1.В компьютерных сетях протокол РОР3 работает на _________ уровне модели взаимодействия открытых систем.a. прикладном b. сетевом
1.В компьютерных сетях протокол РОР3 работает на _________ уровне модели взаимодействия открытых систем.
a. прикладном b. сетевом c. физическом d. транспортном
2.Топология сети _____________ не является базовой.
a. в виде снежинки b. в виде кольца c.звездообразная d. общая шина
3.Сетевые мосты бывают
a. внешние b. внутренние c. удаленные d. двусторонние e. центральные f. глобальные g. локальные
4.НТТР – это
a. IP-адреса компьютеров, содержащих web-архивы b. система адресов доменов, содержащих web-документыc. имя протокола сети, обслуживающего прием и передачу гипертекста d. система адресов гипертекстовых архивов
5.Распределенные вычисления в компьютерных сетях основаны на архитектуре:
a. Распределенная сеть b. Клиент- сервер c. Сервер-сервер d. Клиент- клиент
1) а — прикладном;
2) а — в виде снежинки;
3) а, b, c, g — внешние, внутренние, удаленные, локальные;
4) c — имя протокола сети, обслуживающего прием и передачу гипертекста;
5) b — «клиент-сервер»
Тема 6 «Локальные и глобальные сети эвм. Защита информации в сетях»
a) Физическом; b) Транспортном; c) Сетевом; d) Прикладном.
3) Поток сообщений в сети передачи данных определяется:
a) Треком; b) Трафиком; c) Объемом памяти канала передачи сообщений; d) Скоростью передачи данных.
4) Протокол SMTP предназначен для…
a) Общения в чате; b) Отправки электронной почты; c) Просмотра веб-страниц; d) Приема электронной почты.
5) Адрес веб-страницы для просмотра в браузере начинается с.
a) ftp; b) http; c) www; d) smpt.
6) Системой, автоматически устанавливающей связь между IP-адресами в сети Интернет и текстовыми именами, является .
a) Доменная система имен (DNS); b) Система URL-адресации; c) Интернет-протокол; d) Протокол передачи гипертекста.
7) Укажите правильно записанный IP-адрес в компьютерной сети
a) 192.154.144.270; b) www.50.50.10; c) 10.172.122.26; d) 193.264.255.10; e) www.alfa193.com.
8) Домен .ru является _______ доменом.
a) Зональным; b) Основным; c) Надежным; d) Первичным.
9) Любой узел сети Интернет имеет свой уникальный IP-адрес, который состоит из _____ чисел в диапазоне от 0 до 255.
а) Пяти; b) Трех; c) Четырех; d) Двух.
10) Для правильной, полной и безошибочной передачи данных необходимо придерживаться согласованных и установленных правил, которые оговорены в _________ передачи данных.
a) Протокол; b) Канал; c) Порт; d) Описание.
11) Формой написания IP — адреса является запись вида:
a) Десятичные числа от 0 до 255; b) Десятичные числа от 0 до 999; c) Двоичный код; d) Буквы латинского алфавита.
12) Для безопасного использования ресурсов в сети Интернет предназначен протокол…
a) HTTPS; b) NNTP; c) IRC; d) FTP.
13) Сетевым протоколом является.
a) Набор программ; b) Инструкция; c) Набор правил; d) Программа.
Раздел 6.2 Основы компьютерной коммуникации и организации вычислительных сетей
1) По сравнению с другими типами кабелей оптоволоконный …
а) имеет самую низкую стоимость б) обладает высокой скоростью передачи информации в) не имеет излучения г) не подвержен действию электромагнитных полей д) допускает беспроводную передачу данных
a) а, в, д; b) а, б, в; c) б, в, г; d) б, г, д.
2) Телефонный кабель является вариантом.
a) витой пары b) коаксиального кабеля c) оптоволоконного d) оптического — высокочастотного
3) Компьютер, имеющий две сетевые карты и предназначенный для соединения сетей, называется
a) Маршрутизатором; b) Усилителем; c) Мостом; d) Коммутатором.
4) Компьютер, представляющий свои ресурсы другим компьютерам при совместной работе, называется…
a) Модемом; b) Сервером; c) Коммутатором; d) Магистралью.
5) Схема соединений узлов сети называется ______________ сети.
a) Топологией; b) Доменом; c) Протоколом; d) Маркером.
6) Топология сети _____________ не является базовой.
a) В виде снежинки; b) Звездообразная; c) В виде кольца; d) Общая шина.
7) Распределённые вычисления в компьютерных сетях основаны на архитектуре ________.
a) Сервер-сервер; b) Распределенная сеть; c) Клиент-клиент; d) Клиент-сервер.
8) Программы, которые будут осуществлять взаимодействие в сети, определяются на _______ уровне модели взаимодействия открытых систем.
a) Физическом; b) Транспортном; c) Прикладном; d) Сетевом.
9) Для сети Ethernet используется:
a) Экранированная витая пара; b) Неэкранированная витая пара; c) Коаксиальный кабель; d) Многожильный кабель.
10) Множество компьютеров, связанных каналами передачи информации и находящиеся в пределах одного здания, называется.
a) Региональной компьютерной сетью; b) Глобальной компьютерной сетью; c) Информационной системой с гиперсвязью; d) Локальной компьютерной сетью.
11) Топология сети определяется.
a) Конфигурацией аппаратного обеспечения; b) Способом взаимодействия компьютеров; c) Структурой программного обеспечения; d) Способом соединения узлов сети каналами (кабелями) связи.
12) Представленная на рисунке сеть
a) Треугольник; b) Cмешанной; c) Общая шина; d) Полносвязной. e) Комета; f) Звезда.
13) Модель OSI определяется _____ уровнями сетевого взаимодействия систем.
14) Сетевая ___________ определяет технологию передачи данных в сети.
a) Топология; b) Структура; c) Модель; d) Архитектура.
15) Современные вычислительные сети строятся на основе эталонной модели взаимодействия открытых систем.
a) POSIX; b) FDDI; c) OSI; d) TCP.
16) Канал связи в вычислительной сети — это.
a) Физическая среда передачи информации; b) Шлюз; c) Сетевой адаптер; d) Компьютер.
1) Ethernet, 2) Wi-FI, 3) IrDA, 4) FDDI,
укажите варианты беспроводной связи:
18) Наиболее защищенными от несанкционированного доступа линиями связи сегодня являются…
a) Радиотехнические; b) Электрические; c) Инфракрасные; d) Оптоволоконные.
19) Вариант физической передающей среды, представленный на рисунке,
a) Шиной; b) Витой парой; c) Оптоволоконным кабелем; d) Коаксиальным кабелем.
20) Представленная на рисунке сеть
a) Общая шина; b) Смешанная топология; c) Звезда; d) Треугольник.
21) Кольцевая, шинная, звездообразная — это типы.
a) Архитектур сети; b) Сетевых топологий; c) Сетевого программного обеспечения; d) Методов доступа.
22) Локальные вычислительные сети не могут быть объединены с помощью.
a) Шлюзов, мостов; b) Маршрутизаторов; c) Серверов; d) Концентраторов, модемов.
23) Физическая передающая среда сети не может быть представлена типом.
a) Оптоволоконный кабель; b) Коаксиальный кабель; c) Оптический — высокочастотный кабель; d) Витая пара.
24) На сетевом уровне определяет(-ют)ся.
a) Взаимодействие систем с порядком передачи данных; b) Адресация в системе передачи данных; c) Необходимые программы, которые будут осуществлять взаимодействие; d) Правила маршрутизации.
25) Обязательным критерием качества вычислительных систем является …
a) Надежность; b) Легкость применения; c) Универсальность; d) Мобильность.
Раздел 6.3 Сетевой сервис и сетевые стандарты
1) В качестве стандартного метода передачи почты в сети Интернет используется протокол
2) Система UseNet используется для.
a) Регистрации пользователей в сети; b) Обработки информации в сети; c) Для перемещения новостей между компьютерами по всему миру; d) Создания рабочей станции в сети.
3) Программа The Bat позволяет.
a) архивировать электронную почту; b) передавать файлы по протоколу FTP; c) загружать и редактировать электронную почту; d) загружать Web-страницы.
4) На рисунке изображено окно программы типа.
a) Текстовый процессор; b) Браузер; c) Менеджер файлов; d) Рамблер.
5) Sci — является одной из рубрик телеконференций, выделяющей…
a) Темы из областей научных исследований; b) Темы, связанные с компьютером; c) Информация и новости; d) Социальная тематика.
6) Приложение Internet Explorer позволяет.
a) Общаться в чате по протоколу IRC; b) Загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP; c) Загружать новостные группы по протоколу NNTP; d) передавать файлы по протоколу FTR.
a) Навигатор; b) Система электронных досок объявлений в Internet; c) Программа для работы в Internet; d) Программа обслуживания сервера организации.
8) К службам сети Интернет не относят.
a) Электронную почту (e-mail); b) Службу передачи данных (FTP); c) HTML (Hyper Text Markup Language); d) World Wide Web.
9) Для чтения электронной почты предназначены:
1) Outlook Express, 2) The Bat, 3) Windows XP, 4) PhotoShop.
a) 2 и 4; b) 1 и 2; c) 1 и 4; d) 3 и 4.
10) Аббревиатура IRC означает.
а) Перезагружаемый Интернет-сервис; b) Интернет-кабель; c) Ретранслируемый Интернет-чат; d) Инфракрасный канал.
11) Одной из поисковых систем в сети Интернет является.
a) Gov.ru; b) Googgle; c) THE BAT; d) FileSearch.
12) Почтовый _____ служит для просмотра сообщений электронного почтового ящика пользователя.
a) Процесс; b) Клиент; c) Мост; d) Механизм.
13) News — является одной из рубрик телеконференций, выделяющей.
a) Социальная тематика; b) Информацию и новости; c) Темы, связанные с компьютером; d) Темы из области научных исследований.
14) Разработчиками стандартов для локальных вычислительных сетей является.
a) HP; b) Microsoft; c) Intel; d) IEEE 802.
Раздел 6.4 Защита информации в локальных и глобальных компьютерных сетях
a) Программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии; b) Вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети; c) Программы, распространяющиеся только при помощи электронной почты; d) Программы, которые изменяют файлы на дисках и распространяются в пределах компьютера.
2) Наиболее эффективным средством для защиты от сетевых атак является.
a) Использование сетевых экранов, или Firewall; b) Посещение только «надёжных» Интернет-узлов; c) Использование антивирусных программ; d) Использование только сертифицированных программ-браузеров при доступе к сети Интернет.
3) Сжатый образ исходного текста обычно используется .
a) В качестве ключа для шифрования текста; b) Для создания электронно-цифровой подписи; c) Как открытый ключ в симметричных алгоритмах; d) Как результат шифрования текста для его отправки по незащищенному каналу.
1) пароли доступа, 2) дескрипторы, 3) шифрование, 4) хеширование, 5) установление прав доступа, 6) запрет печати,
к средствам компьютерной защиты информации относятся:
а) 1, 3, 5; b) 1, 4, 6; c) 2, 4, 6; d) 4, 5, 6.
5) Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОА) является то, что.
a) МЭ работают только на сетевом уровне, а СОА — еще и на физическом; b) МЭ были разработаны для активной или пассивной защиты, а СОА — для активного или пассивного обнаружения; c) МЭ были разработаны для активного или пассивного обнаружения, а СОА — для активной или пассивной защиты; d) Отличий МЭ от СОА нет.
6) Заражение компьютерным вирусом не может произойти…
a) При открытии файла, прикрепленного к почте; b) При включении и выключении компьютера; c) При копировании файлов; d) При запуске на выполнение программного файла.
7) Электронная цифровая подпись документа позволяет решить вопрос о ____ документа(у).
a) Режиме доступа к; b) Ценности; c) Подлинности; d) Секретности.
8) Результатом реализации угроз информационной безопасности может быть…
a) Уничтожение устройств ввода/вывода; b) Изменение конфигурации периферийных устройств; c) Уничтожение каналов связи; d) Внедрение дезинформации.
9) Электронная цифровая подпись устанавливает _____ информации
a) Непротиворечивость; b) Подлинность; c) Объем; d) Противоречивость.
10) Программными средствами для защиты информации в компьютерной сети являются:
1) Firewall, 2) Brandmauer, 3) Sniffer, 4) Backup.
a) 1 и 4; b) 2 и 3; c) 3 и 4; d) 1 и 2.
11) Под утечкой информации понимается.
a) Несанкционированный процесс переноса информации от источника к злоумышленнику; b) Процесс уничтожения информации; c) Непреднамеренная утрата носителя информации; d) Процесс раскрытия секретной информации.
а) загрузочными, б) мутантами, в) невидимками, г) дефектными, д) логическими.
a) б, г, д; b) в, г, д; c) а, б, в; d) а, в, г;
13) Концепция системы защиты от информационного оружия не должна включать.
a) Признаки, сигнализирующие о возможном нападении; b) Процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей; c) Средства нанесения контратаки с помощью информационного оружия; d) Механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры.
14) Троянской программой является.
a) Программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера; b) Программа, заражающая компьютер независимо от действий пользователя; c) Программа, проникающая на компьютер пользователя через Интернет. d) Вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно.