Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
Список вопросов базы знанийИнформатика.Вопрос id:1640743 ___ - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности ?) Регламентация ?) Препятствие ?) Принуждение ?) Побуждение Вопрос id:1640744 ___ - это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую ?) Брандмауэры ?) Браузеры ?) Маски ?) Брутеры Вопрос id:1640745 ___ угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование ?) Мерцающие ?) Активные ?) Пассивные ?) Функциональные Вопрос id:1640746 ___ система - это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы ?) Аппаратная ?) Информационная ?) Прикладная ?) Абонентская Вопрос id:1640747 ___ - наука о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения ?) Голография ?) Шифрование ?) Информатика ?) Криптография Вопрос id:1640748 ___ - это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей ?) Вакцина ?) Иммунизатор ?) Компьютерный вирус ?) Конвертор Вопрос id:1640749 В виртуальной сети, основанной на ___, объединяются в различные логические группы сетевые устройства на базе протоколов IP, IPX и др. Эти устройства обычно работают на сетевом уровне и называются маршрутизаторами ?) протоколах ?) портах ?) запросах ?) адресах Вопрос id:1640750 В локальной вычислительной сети (ЛВС) с ___ топологией сигналы передаются только в одном направлении, обычно против часовой стрелки ?) «звездной» ?) «кольцевой» ?) последовательной ?) иерархической Вопрос id:1640751 В локальной вычислительной сети (ЛВС) с топологией типа ___ в центре находится пассивный соединитель или активный повторитель - достаточно простые и надежные устройства ?) «дерево» ?) «кольцо» ?) «звезда» ?) «цепочка» Вопрос id:1640752 В основу классификации вычислительной сети положены следующие признаки: 1) алгоритмические; 2) процедурные; 3) функциональные; 4) информационные; 5) структурные ?) 2, 3, 4 ?) 1, 3, 5 ?) 1, 2 ?) 3, 4, 5 Вопрос id:1640753 В сетях с ___ информации взаимодействие абонентской системы производится выбором адресованных им блоков данных (кадров): всем абонентским системам сети доступны все передаваемые в сети кадры, но копию кадра снимают только абонентские системы, которым они предназначены ?) маршрутизацией ?) реентерабельностью ?) селекцией ?) адресацией Вопрос id:1640754 В сетях с ___ информации для передачи кадров от отправителя к получателю используется несколько маршрутов, поэтому с помощью коммуникационных систем сети решается задача выбора оптимального маршрута ?) адресацией ?) селекцией ?) интерпретацией ?) маршрутизацией Вопрос id:1640755 В широковещательных конфигурациях в любой момент времени на передачу кадра работает только одна рабочая станция, остальные рабочие станции сети могут принимать этот кадр, что характерно для локальной вычислительной сети (ЛВС) с ___ информации ?) маршрутизацией ?) интерпретацией ?) адресацией ?) селекцией Вопрос id:1640756 Виртуальная сеть, основанная на ___, может поддерживать несколько рабочих групп пользователей на одном коммутируемом порте; соответствующие устройства этих рабочих групп объединяются в подсети на основе их адресов ?) запросах ?) портах ?) адресах ?) протоколах Вопрос id:1640757 Главные достоинства локальной вычислительной сети (ЛВС) с ___ - простота расширения сети, простота используемых методов управления, минимальный расход кабеля ?) общей шиной ?) «деревом» ?) «звездой» ?) «кольцом» Вопрос id:1640758 Главные функции ___ уровня: управление передачей данных по информационному каналу и управление доступом к передающей среде, т.е. реализация выбранного метода доступа к общесетевым ресурсам ?) функционального ?) канального ?) физического ?) транспортного Вопрос id:1640759 Главный режим доступа к информационным ресурсам Интернета - это ?) or-line ?) out-line ?) on-line ?) one-line Вопрос id:1640760 Глобальные и региональные сети, как и локальные могут быть ___, включающими программно-несовместимые ЭВМ ?) гомогенными ?) гетерогенными ?) итерационными ?) интерактивными Вопрос id:1640761 Глобальные и региональные сети, как и локальные могут быть ___, в которых применяются программно-совместимые ЭВМ ?) гомогенными ?) гетерогенными ?) интерактивными ?) итерационными Вопрос id:1640762 Для ___ планирования используются методы получения приближенных планов, что объясняется недостатком информации о характеристиках решаемых задач и ограниченностью ресурсов, выделяемых на цели планирования ?) статического ?) общесетевого ?) динамического ?) предварительного Вопрос id:1640763 Источником ___ ошибок могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации ?) функциональных ?) умышленных ?) случайных ?) непреднамеренных Вопрос id:1640764 К ___ конфигурациям относятся произвольная (ячеистая), иерархическая, «кольцо», «цепочка», «звезда» с «интеллектуальным центром» ?) интерактивным ?) параллельным ?) последовательным ?) функциональным Вопрос id:1640765 К группе ___ сервисов сети Интернет относятся такие, где требуется немедленная реакция от получателя информации, т.е. получаемая информация в сущности является запросом ?) интерактивных ?) итерационных ?) прямых ?) иерархических Вопрос id:1640766 Конечными пользователями глобальной сети являются ?) хост-компьютеры ?) серверы ?) сайты ?) модемы Вопрос id:1640767 Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении ___ отдельных блоков программ с их эталонными значениями ?) конфигурации ?) контрольных сумм ?) размеров ?) кодов Вопрос id:1640768 Корпоративные сети основаны на технологии ?) «сервер - сервер» ?) «клиент - клиент» ?) «клиент - сервер» ?) «сервер - клиент» Вопрос id:1640769 Локальная вычислительная сеть (ЛВС) с топологией типа ___ - это более развитый вариант сети с шинной топологией ?) «цепочка» ?) «звезда» ?) «кольцо» ?) «дерево» Вопрос id:1640770 Метод ___ используется в локальной вычислительной сети (ЛВС) с топологией «звезда» и «общая шина» - это селективный метод доступа в моноканал, называемый «маркерная шина» ?) случайного доступа ?) доступа Arcnet ?) доступа Token Ring ?) доступа Telnet Вопрос id:1640771 Метод ___ используется в локальной вычислительной сети (ЛВС) с шинной топологией, обеспечивает высокую скорость передачи данных и надежность ?) случайного доступа ?) доступа Telnet ?) доступа Token Ring ?) доступа Arcnet Вопрос id:1640772 Метод ___ рассчитан на кольцевую топологию сети - это селективный метод доступа в кольцевой моноканал, именуемый «маркерное кольцо» ?) доступа Arcnet ?) случайного доступа ?) доступа Token Ring ?) доступа Telnet Вопрос id:1640773 Механизмы___, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи ?) подстановки трафика ?) обеспечения аутентификации ?) маршрутизации ?) обеспечения целостности Вопрос id:1640774 На ___ уровне выполняются вычислительные, информационно-поисковые и справочные работы, осуществляется логическое преобразование данных пользователя ?) прикладном ?) аппаратном ?) программном ?) сеансовом Вопрос id:1640775 На ___ уровне осуществляется установление, поддержка и расторжение соединения с физическим каналом, определение электрических и функциональных параметров взаимодействия ЭВМ с коммуникационной подсетью ?) канальном ?) физическом ?) сетевом ?) функциональном Вопрос id:1640776 Нумерация уровневых протоколов идет ?) снизу вверх ?) итерационно ?) сверху вниз ?) последовательно Вопрос id:1640777 Одним из эффективных методов увеличения безопасности информационной системы является использование системы ?) регистрации и учета ?) коллективного доступа ?) управления вводом-выводом ?) управлению памятью Вопрос id:1640778 Основные функции ___ уровня: управление очередностью передачи данных и их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей (полудуплексная, дуплексная передача) ?) маршрутного ?) транспортного ?) сеансового ?) канального Вопрос id:1640779 Основные ячейки Интернета - ___ вычислительные сети ?) глобальные ?) виртуальные ?) корпоративные ?) локальные Вопрос id:1640780 По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические ?) 4, 5 ?) 1, 2, 3 ?) 1, 3, 5 ?) 2, 3, 4 Вопрос id:1640781 Под ___ несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа ?) каналом ?) методом ?) способом ?) видом Вопрос id:1640782 При организации виртуальной сети, основанной на ___, все удаленные устройства, приписанные к определенным портам высокопроизводительного коммутатора сети, объединяются в одну виртуальную локальную вычислительную сеть (ЛВС) независимо от их адресов, протоколов, приложений ?) запросах ?) адресах ?) портах ?) протоколах Вопрос id:1640783 При реализации протоколов передачи данных типа ___ в сети выделяется главный узел, который управляет всеми остальными узлами, подключенными к каналу, и определяет, когда и какие узлы могут производить обмен данными ?) равноранговый ?) иерархический ?) последовательный ?) первичный/вторичный Вопрос id:1640784 Протоколы ___ уровня Интернет определяют вид и характеристики линий связи между компьютерами ?) физического ?) транспортного ?) канального ?) сетевого Вопрос id:1640785 Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___, когда пакеты адресуются и передаются без подтверждения получения ?) пиктограмм ?) голограмм ?) диограмм ?) дейтаграмм Вопрос id:1640786 Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___, когда устанавливается логическая связь между взаимодействующими станциями и доставка сообщений подтверждается ?) пиктограмм ?) дейтаграмм ?) сеансов передачи ?) сеансов связи Вопрос id:1640787 Развитие программного обеспечения корпоративных сетей связано с использованием языка программирования ___, основное назначение которого - предоставление пользователям возможности выполнять программы прямо на Web-страницах ?) Java ?) Delphi ?) Pascal ?) С++ Вопрос id:1640788 Распределенная операционная система имеет ___ структуру, соответствующую стандартной семиуровневой модели взаимодействия открытых систем ?) последовательную ?) реляционную ?) иерархическую ?) итерационную Вопрос id:1640789 Сеть, удовлетворяющая требованиям эталонной модели, называется ?) открытой ?) закрытой ?) доступной ?) асинхронной Вопрос id:1640790 Система доменных адресов строится по ___ принципу ?) реляционному ?) последовательному ?) итерационному ?) иерархическому Вопрос id:1640791 Система файловых архивов ___ - это огромное распределенное хранилище всевозможной информации, накопленной за последние 10-15 лет в сети ?) FTP ?) FSD ?) FSF ?) FAT Вопрос id:1640792 Служба ___ обеспечивает подтверждение (опровержение) того, что объект, предлагающий себя в качестве отправителя сообщения по виртуальному каналу, является именно таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения ?) аутентификации ?) виртуализации ?) идентификации ?) абстракции |
Copyright tests.ithead.ru 2013-2026