Вопрос №5. Приведён электронный адрес ресурса:
http://wwwю.google.com/inf02000/01-02/det123.html
Часть адреса, которая описывает путь к файлу, расположенному на сервере, – это:
– inf02000/01-02/
– inf02000/01-02/det123.html
– www.google.com/
– www.google.com/inf02000/01-02/
Вопрос №6. Сервер сети – это:
– компьютер, предоставляющий доступ к ресурсам другим компьютерам сети
– компьютер, зарегистрированный в сети Интернет
– самый мощный компьютер в сети
– компьютер, который содержит справочную информацию
Вопрос №7. Приведён ряд терминов:
a) Ethernet
b) Wi-Fi
c) IrDa
d) FDDI
К вариантам беспроводной связи относятся:
– b, c
– a, d
– a, b
– c, d
Вопрос №8. Устройство сопряжения ЭВМ с несколькими каналами связи - это:
– концентратор
– повторитель
– модем
– мультиплексор
Вопрос №9. Наиболее защищёнными от несанкционированного доступа линиями связи на сегодня являются:
– оптоволоконные
– электрические
– инфракрасные
– радио
Вопрос №10. Программа The Bat позволяет:
– загружать и редактировать электронную почту
– передавать файлы по протоколу FTP
– архивировать электронную почту
– загружать веб-страницы
Вопрос №11. Электронно-цифровая подпись позволяет:
– удостовериться в истинности отправителя и целостности сообщения
– восстановить повреждённое сообщение
– зашифровать сообщение для сохранения его секретности
– пересылать сообщение по секретному каналу
Вопрос №12. Устройство, обеспечивающее сохранение формы и амплитуды сигнала при передаче его на большее, чем предусмотрено данным типом физической передающей среды расстояние, называется:
– повторителем или концентратором
– модемом
– шлюзом
– мультиплексором
Вопрос №13. Программы, которые осуществляют взаимодействие в сети, определяются на уровне:
– прикладном
– сетевом
– транспортном
– физическом
Вопрос №14. BBS – это:
– система электронных досок объявлений в Интернет
– навигатор
– программа для работы в Интранет
– программа для работы с электронной почтой
Вопрос №15. Для установки истинности отправителя сообщения по сети используют:
– электронно-цифровую подпись
– шифрование сообщения
– пароль для входа в почтовую программу
– специальный протокол пересылки сообщения
Вопрос №16. Приведён ряд названий:
а) Outlook Express
б) The Bat
в) Windows XP
г) PhotoShop
Названия программ, предназначенных для чтения электронной почты, - это:
– а, б
– а, б, г
– а, б, в
– б, в, г
Вопрос №17. Из предложенных работ составляющими сетевого аудита являются:
– аудит безопасности каждой новой системы (как программной, так и аппаратной)
– регулярный автоматизированный аудит сети
– антивирусная проверка сети
– выборочный аудит безопасности
Вопрос №18. Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что:
– МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения
– МЭ работает только на сетевом уровне, а СОВ ещё и на физическом
– МЭ были разработаны для активного или пассивного обнаружения, а СОВ - для активной или пассивной защиты
– МЭ работает только на физическом уровне, а СОВ ещё и на сетевом
Вопрос №19. Телефонный кабель является вариантом:
– витой пары
– коаксиального кабеля
– оптического кабеля
– высокочастотного кабеля
Вопрос №20. Приведён электронный адрес ресурса:
http://wwwgoogle.com/inf02000/det123.html
Выделенная курсивом часть электронного адреса обозначает:
– имя файла на удалённом компьютере
– имя каталога, в котором находится нужный файл
– имя компьютера в сети
– транспортный протокол
Вопрос №21. Сервис TelNet является программой:
– работы с удалённым компьютером
– обеспечения безопасной работы в сети
– работы с электронными досками
– обслуживания локальной сети
Вопрос №22. Для защиты содержимого письма электронной почты от несанкционированного ознакомления используется:
– шифрование сообщений
– антивирусное средство
– электронно-цифровая подпись
– межсетевой экран
Вопрос №23. Сжатый образ исходного текста используется:
– для создания электронно-цифровой подписи
– как результат шифрования текста для его отправки по незащищённому каналу
– в качестве ключа для шифрования текста
– как открытый ключ в симметричных алгоритмах
Вопрос №24. Клиентом называется:
– Задача, рабочая станция или пользователь компьютерной сети
– корпоративная сеть или Интранет
– локальная сеть
– сеть нижнего уровня иерархии
Вопрос №25. Сетевым протоколом является:
– набор правил
– программа
– инструкция
– набор программ
Вопрос №26. Кольцевая, шинная, звездообразная – это типы:
– сетевых топологий
– протоколов сети
– методов доступа
– сетевого программного обеспечения
Вопрос №27. Сетевые черви – это:
– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
– программы, распространяющиеся только при помощи электронной почты
– программы, которые изменяют файлы на дисках
Вопрос №28. Скорость передачи информации тем выше, чем:
– короче символы
– ниже уровень помех
– ниже полоса пропускания связи
– выше уровень помехи "сигнал-шум"
Вопрос №29. Компьютер с двумя сетевыми картами, предназначенный для соединения сетей, называется:
– мостом
– усилителем
– коммутатором
– маршрутизатором
Вопрос №30. Линией связи с минимальной задержкой является:
– оптоволоконная
– спутниковый канал
– модемная
– витая пара
Вопрос №31. Абсолютная защита персонального компьютера от сетевых атак возможна при:
– отсутствии соединения
– установке межсетевого экрана
– использовании лицензионного программного обеспечения
– использовании новейших антивирусных средств
Вопрос №32. Протокол FTP предназначен для:
– передачи файлов
– загрузки сообщений из новостных групп
– просмотра Web-страниц
– общения в чатах
Вопрос №33. В приведённых ниже утверждениях верным является:
– в электронное письмо можно вкладывать файлы, рисунки, видео ролики
– электронное письмо может быть только на русском или только на английском языке
– нельзя посылать одно письмо сразу нескольким адресатам
– электронный почтовый ящик можно создать только у своего провайдера Интернет
Вопрос №34. Электронно-цифровая подпись документа позволяет решить вопрос о:
– подлинности документа
– секретности документа
– режиме доступа к документу
– ценности документа
Вопрос №35. Протокол компьютерной сети – это:
– набор правил для обмена информацией в сети
– программа для связи отдельных узлов сети
– схема соединения узлов сети
– набор программных средств
Вопрос №36. Для установки истинности отправителя сообщения по сети используют:
– электронно-цифровую подпись
– пароль для входа в почтовую программу
– специальный протокол для пересылки сообщений
– шифрование сообщения
Вопрос №37. Множество персональных компьютеров, связанных каналами передачи информации и находящихся в пределах одного здания, называется:
– локальной сетью
– региональной сетью
– глобальной сетью
– информационной системой
Вопрос №38. Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях – это:
– сетевые протоколы
– сетевые терминалы
– сетевые программы
– сетевые стандарты
Вопрос №39. Приведён электронный адрес ресурса:
http://www.google.com/inf02000/01-02/det123.html
Часть адреса, которая описывает протокол, - это:
– http://
– inf02000/01-02/det123.html
– http://www.google.com/
– www.google.com
Вопрос №40. Трояны - это:
– программы, которые не создают собственных копий, но преодолевают систему защиты компьютерной системы и оказывают вредоносное воздействие на её файловую систему
– вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети
– программы, распространяющиеся только при помощи электронной почты
– программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в ОС, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии
ОТВЕТЫ НА ТЕСТОВЫЕ ВОПРОСЫ
Раздел 1
№ | Ответ | № | Ответ |
1 | глубокий-мелкий | 17 | 111111111 |
2 | А и не В и не А | 18 | 1Кб, 1Мб, 1Гб, 1Тб |
3 | в качестве носителя информации могут выступать материальные предметы | 19 | 5 |
4 | информация засекречена | 20 | А или не В или не А |
5 | дизъюнкция | 21 | механический этап |
6 | информацию с точки зрения её практической полезности для получателя | 22 | актуальной |
7 | полнота | 23 | 1 бит |
8 | отражает истинное положение дел | 24 | логическое утверждение |
9 | истинное | 25 | 32 байта |
10 | воспринятая, осознанная и ставшая личностно значимой информация | 26 | А=0; В=1 |
11 | ложным | 27 | дизъюнкция |
12 | 10010001 | 28 | цифры 0 и 1 |
13 | линия передачи сообщения | 29 | 3 |
14 | двоичная | 30 | B |
15 | вербальный | 31 | конъюнкция |
16 | преобразования | 32 | инверсия |
33 | конъюнкция |
Раздел 2