В компьютерных сетях протокол pop3 работает на ответ уровне

1.В компьютерных сетях протокол РОР3 работает на _________ уровне модели взаимодействия открытых систем.a. прикладном b. сетевом

1.В компьютерных сетях протокол РОР3 работает на _________ уровне модели взаимодействия открытых систем.
a. прикладном b. сетевом c. физическом d. транспортном
2.Топология сети _____________ не является базовой.
a. в виде снежинки b. в виде кольца c.звездообразная d. общая шина
3.
Сетевые мосты бывают
a. внешние b. внутренние c. удаленные d. двусторонние e. центральные f. глобальные g. локальные
4.
НТТР – это
a. IP-адреса компьютеров, содержащих web-архивы b. система адресов доменов, содержащих web-документыc. имя протокола сети, обслуживающего прием и передачу гипертекста d. система адресов гипертекстовых архивов
5.
Распределенные вычисления в компьютерных сетях основаны на архитектуре:
a. Распределенная сеть b. Клиент- сервер c. Сервер-сервер d. Клиент- клиент

1) а — прикладном;
2) а — в виде снежинки;
3) а, b, c, g — внешние, внутренние, удаленные, локальные;
4) c — имя протокола сети, обслуживающего прием и передачу гипертекста;
5) b — «клиент-сервер»

Источник

Тема 6 «Локальные и глобальные сети эвм. Защита информации в сетях»

a) Физическом; b) Транспортном; c) Сетевом; d) Прикладном.

3) Поток сообщений в сети передачи данных определяется:

a) Треком; b) Трафиком; c) Объемом памяти канала передачи сообщений; d) Скоростью передачи данных.

4) Протокол SMTP предназначен для…

a) Общения в чате; b) Отправки электронной почты; c) Просмотра веб-страниц; d) Приема электронной почты.

5) Адрес веб-страницы для просмотра в браузере начинается с.

a) ftp; b) http; c) www; d) smpt.

6) Системой, автоматически устанавливающей связь между IP-адресами в сети Интернет и текстовыми именами, является .

a) Доменная система имен (DNS); b) Система URL-адресации; c) Интернет-протокол; d) Протокол передачи гипертекста.

7) Укажите правильно записанный IP-адрес в компьютерной сети

a) 192.154.144.270; b) www.50.50.10; c) 10.172.122.26; d) 193.264.255.10; e) www.alfa193.com.

8) Домен .ru является _______ доменом.

a) Зональным; b) Основным; c) Надежным; d) Первичным.

9) Любой узел сети Интернет имеет свой уникальный IP-адрес, который состоит из _____ чисел в диапазоне от 0 до 255.

а) Пяти; b) Трех; c) Четырех; d) Двух.

10) Для правильной, полной и безошибочной передачи данных необходимо придерживаться согласованных и установленных правил, которые оговорены в _________ передачи данных.

a) Протокол; b) Канал; c) Порт; d) Описание.

11) Формой написания IP — адреса является запись вида:

a) Десятичные числа от 0 до 255; b) Десятичные числа от 0 до 999; c) Двоичный код; d) Буквы латинского алфавита.

12) Для безопасного использования ресурсов в сети Интернет предназначен протокол…

a) HTTPS; b) NNTP; c) IRC; d) FTP.

13) Сетевым протоколом является.

a) Набор программ; b) Инструкция; c) Набор правил; d) Программа.

Раздел 6.2 Основы компьютерной коммуникации и организации вычислительных сетей

1) По сравнению с другими типами кабелей оптоволоконный …

а) имеет самую низкую стоимость б) обладает высокой скоростью передачи информации в) не имеет излучения г) не подвержен действию электромагнитных полей д) допускает беспроводную передачу данных

Читайте также:  Состав и структура локальных вычислительных сетей

a) а, в, д; b) а, б, в; c) б, в, г; d) б, г, д.

2) Телефонный кабель является вариантом.

a) витой пары b) коаксиального кабеля c) оптоволоконного d) оптического — высокочастотного

3) Компьютер, имеющий две сетевые карты и предназначенный для соединения сетей, называется

a) Маршрутизатором; b) Усилителем; c) Мостом; d) Коммутатором.

4) Компьютер, представляющий свои ресурсы другим компьютерам при совместной работе, называется…

a) Модемом; b) Сервером; c) Коммутатором; d) Магистралью.

5) Схема соединений узлов сети называется ______________ сети.

a) Топологией; b) Доменом; c) Протоколом; d) Маркером.

6) Топология сети _____________ не является базовой.

a) В виде снежинки; b) Звездообразная; c) В виде кольца; d) Общая шина.

7) Распределённые вычисления в компьютерных сетях основаны на архитектуре ________.

a) Сервер-сервер; b) Распределенная сеть; c) Клиент-клиент; d) Клиент-сервер.

8) Программы, которые будут осуществлять взаимодействие в сети, определяются на _______ уровне модели взаимодействия открытых систем.

a) Физическом; b) Транспортном; c) Прикладном; d) Сетевом.

9) Для сети Ethernet используется:

a) Экранированная витая пара; b) Неэкранированная витая пара; c) Коаксиальный кабель; d) Многожильный кабель.

10) Множество компьютеров, связанных каналами передачи информации и находящиеся в пределах одного здания, называется.

a) Региональной компьютерной сетью; b) Глобальной компьютерной сетью; c) Информационной системой с гиперсвязью; d) Локальной компьютерной сетью.

11) Топология сети определяется.

a) Конфигурацией аппаратного обеспечения; b) Способом взаимодействия компьютеров; c) Структурой программного обеспечения; d) Способом соединения узлов сети каналами (кабелями) связи.

12) Представленная на рисунке сеть

a) Треугольник; b) Cмешанной; c) Общая шина; d) Полносвязной. e) Комета; f) Звезда.

13) Модель OSI определяется _____ уровнями сетевого взаимодействия систем.

14) Сетевая ___________ определяет технологию передачи данных в сети.

a) Топология; b) Структура; c) Модель; d) Архитектура.

15) Современные вычислительные сети строятся на основе эталонной модели взаимодействия открытых систем.

a) POSIX; b) FDDI; c) OSI; d) TCP.

16) Канал связи в вычислительной сети — это.

a) Физическая среда передачи информации; b) Шлюз; c) Сетевой адаптер; d) Компьютер.

1) Ethernet, 2) Wi-FI, 3) IrDA, 4) FDDI,

укажите варианты беспроводной связи:

18) Наиболее защищенными от несанкционированного доступа линиями связи сегодня являются…

a) Радиотехнические; b) Электрические; c) Инфракрасные; d) Оптоволоконные.

19) Вариант физической передающей среды, представленный на рисунке,

a) Шиной; b) Витой парой; c) Оптоволоконным кабелем; d) Коаксиальным кабелем.

20) Представленная на рисунке сеть

a) Общая шина; b) Смешанная топология; c) Звезда; d) Треугольник.

21) Кольцевая, шинная, звездообразная — это типы.

a) Архитектур сети; b) Сетевых топологий; c) Сетевого программного обеспечения; d) Методов доступа.

22) Локальные вычислительные сети не могут быть объединены с помощью.

a) Шлюзов, мостов; b) Маршрутизаторов; c) Серверов; d) Концентраторов, модемов.

23) Физическая передающая среда сети не может быть представлена типом.

a) Оптоволоконный кабель; b) Коаксиальный кабель; c) Оптический — высокочастотный кабель; d) Витая пара.

24) На сетевом уровне определяет(-ют)ся.

a) Взаимодействие систем с порядком передачи данных; b) Адресация в системе передачи данных; c) Необходимые программы, которые будут осуществлять взаимодействие; d) Правила маршрутизации.

Читайте также:  Сетевая модель dod имеет 4 уровня разместите их в порядке возрастания

25) Обязательным критерием качества вычислительных систем является …

a) Надежность; b) Легкость применения; c) Универсальность; d) Мобильность.

Раздел 6.3 Сетевой сервис и сетевые стандарты

1) В качестве стандартного метода передачи почты в сети Интернет используется протокол

2) Система UseNet используется для.

a) Регистрации пользователей в сети; b) Обработки информации в сети; c) Для перемещения новостей между компьютерами по всему миру; d) Создания рабочей станции в сети.

3) Программа The Bat позволяет.

a) архивировать электронную почту; b) передавать файлы по протоколу FTP; c) загружать и редактировать электронную почту; d) загружать Web-страницы.

4) На рисунке изображено окно программы типа.

a) Текстовый процессор; b) Браузер; c) Менеджер файлов; d) Рамблер.

5) Sci — является одной из рубрик телеконференций, выделяющей…

a) Темы из областей научных исследований; b) Темы, связанные с компьютером; c) Информация и новости; d) Социальная тематика.

6) Приложение Internet Explorer позволяет.

a) Общаться в чате по протоколу IRC; b) Загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP; c) Загружать новостные группы по протоколу NNTP; d) передавать файлы по протоколу FTR.

a) Навигатор; b) Система электронных досок объявлений в Internet; c) Программа для работы в Internet; d) Программа обслуживания сервера организации.

8) К службам сети Интернет не относят.

a) Электронную почту (e-mail); b) Службу передачи данных (FTP); c) HTML (Hyper Text Markup Language); d) World Wide Web.

9) Для чтения электронной почты предназначены:

1) Outlook Express, 2) The Bat, 3) Windows XP, 4) PhotoShop.

a) 2 и 4; b) 1 и 2; c) 1 и 4; d) 3 и 4.

10) Аббревиатура IRC означает.

а) Перезагружаемый Интернет-сервис; b) Интернет-кабель; c) Ретранслируемый Интернет-чат; d) Инфракрасный канал.

11) Одной из поисковых систем в сети Интернет является.

a) Gov.ru; b) Googgle; c) THE BAT; d) FileSearch.

12) Почтовый _____ служит для просмотра сообщений электронного почтового ящика пользователя.

a) Процесс; b) Клиент; c) Мост; d) Механизм.

13) News — является одной из рубрик телеконференций, выделяющей.

a) Социальная тематика; b) Информацию и новости; c) Темы, связанные с компьютером; d) Темы из области научных исследований.

14) Разработчиками стандартов для локальных вычислительных сетей является.

a) HP; b) Microsoft; c) Intel; d) IEEE 802.

Раздел 6.4 Защита информации в локальных и глобальных компьютерных сетях

a) Программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии; b) Вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети; c) Программы, распространяющиеся только при помощи электронной почты; d) Программы, которые изменяют файлы на дисках и распространяются в пределах компьютера.

2) Наиболее эффективным средством для защиты от сетевых атак является.

a) Использование сетевых экранов, или Firewall; b) Посещение только «надёжных» Интернет-узлов; c) Использование антивирусных программ; d) Использование только сертифицированных программ-браузеров при доступе к сети Интернет.

Читайте также:  Общие сведения о компьютерных сетях реферат

3) Сжатый образ исходного текста обычно используется .

a) В качестве ключа для шифрования текста; b) Для создания электронно-цифровой подписи; c) Как открытый ключ в симметричных алгоритмах; d) Как результат шифрования текста для его отправки по незащищенному каналу.

1) пароли доступа, 2) дескрипторы, 3) шифрование, 4) хеширование, 5) установление прав доступа, 6) запрет печати,

к средствам компьютерной защиты информации относятся:

а) 1, 3, 5; b) 1, 4, 6; c) 2, 4, 6; d) 4, 5, 6.

5) Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОА) является то, что.

a) МЭ работают только на сетевом уровне, а СОА — еще и на физическом; b) МЭ были разработаны для активной или пассивной защиты, а СОА — для активного или пассивного обнаружения; c) МЭ были разработаны для активного или пассивного обнаружения, а СОА — для активной или пассивной защиты; d) Отличий МЭ от СОА нет.

6) Заражение компьютерным вирусом не может произойти…

a) При открытии файла, прикрепленного к почте; b) При включении и выключении компьютера; c) При копировании файлов; d) При запуске на выполнение программного файла.

7) Электронная цифровая подпись документа позволяет решить вопрос о ____ документа(у).

a) Режиме доступа к; b) Ценности; c) Подлинности; d) Секретности.

8) Результатом реализации угроз информационной безопасности может быть…

a) Уничтожение устройств ввода/вывода; b) Изменение конфигурации периферийных устройств; c) Уничтожение каналов связи; d) Внедрение дезинформации.

9) Электронная цифровая подпись устанавливает _____ информации

a) Непротиворечивость; b) Подлинность; c) Объем; d) Противоречивость.

10) Программными средствами для защиты информации в компьютерной сети являются:

1) Firewall, 2) Brandmauer, 3) Sniffer, 4) Backup.

a) 1 и 4; b) 2 и 3; c) 3 и 4; d) 1 и 2.

11) Под утечкой информации понимается.

a) Несанкционированный процесс переноса информации от источника к злоумышленнику; b) Процесс уничтожения информации; c) Непреднамеренная утрата носителя информации; d) Процесс раскрытия секретной информации.

а) загрузочными, б) мутантами, в) невидимками, г) дефектными, д) логическими.

a) б, г, д; b) в, г, д; c) а, б, в; d) а, в, г;

13) Концепция системы защиты от информационного оружия не должна включать.

a) Признаки, сигнализирующие о возможном нападении; b) Процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей; c) Средства нанесения контратаки с помощью информационного оружия; d) Механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры.

14) Троянской программой является.

a) Программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера; b) Программа, заражающая компьютер независимо от действий пользователя; c) Программа, проникающая на компьютер пользователя через Интернет. d) Вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно.

Источник

Оцените статью
Adblock
detector