Сетевой сервис и сетевые стандарты
6.3.1. Приложение Internet Explorer позволяет…
| 1) | загружать новостные группы по протоколу NNTP |
| 2) | передавать файлы по протоколу FTP |
| 3) | общаться в чате по протоколу IRC |
| 4) | загружать Web - страницы по протоколу HTTP и файлы по протоколу FTP |
6.3.2. Дискуссионная группа, входящая в состав Usenet, называется...
| 1) | телеконференцией |
| 2) | flash map |
| 3) | группой в сети |
| 4) | группа серверов |
6.3.3. Время отклика на запрос - это...
| 1) | время на сервере в момент запроса |
| 2) | время выполнения транзакции |
| 3) | интервал исполнения SQL запроса |
| 4) | интервал, который проходит от момента передачи запроса на информацию с сервера, до момента начала ее получения |
6.3.4. Выделенная курсивом часть электронного адреса ресурса
http://www.google.com/inf02000/det123.html
обозначает...
| 1) | имя удалённого компьютера |
| 2) | имя файла на удалённом компьютере |
| 3) | протокол связи с удалённым компьютером |
| 4) | путь к файлу |
6.3.5. Сервис Telnet является программой …
| 1) | для работы с электронными дисками |
| 2) | обслуживания локальной сети |
| 3) | для работы с удаленным компьютером |
| 4) | обеспечения безопасности работы в сети |
6.3.6. Программы, которые осуществляют взаимодействие в сети, определяются на _________________ уровне модели взаимодействия открытых систем.
| 1) | сетевом |
| 2) | физическом |
| 3) | прикладном |
| 4) | транспортном |
6.3.7. Именем поисковой системы Internet является …
| 1) | |
| 2) | Opera |
| 3) | Toombler |
| 4) | Nodex |
6.3.8. FTP-сервер – это компьютер, на котором …
| 1) | содержится информация для организации работы телеконференций |
| 2) | содержатся файлы, предназначенные для открытого доступа |
| 3) | содержатся файлы, предназначенные для администратора сети |
| 4) | хранится архив почтовых сообщений |
6.3.9. В адресе URL: http://www.if-art.com/pgallery/aperson.html часть www.if-art.com указывает на …
| 1) | путь к файлу на сервере |
| 2) | доменное имя сервера |
| 3) | протокол передачи гипертекста |
| 4) | имя файла ресурса |
6.3.10. В локальных вычислительных сетях в качестве передающей среды используются:
а) витая пара проводов
б) коаксиальный кабель
в) оптоволоконный кабель
г) каналы спутниковой связи
д) гравитационное поле
| 1) | б, в, г |
| 2) | а, б, в |
| 3) | а, г, д |
| 4) | а, в, г |
6.4. Защита информации в локальных и
глобальных компьютерных сетях
6.4.1. Сжатый образ исходного текста обычно используется ...
| 1) | для создания электронно-цифровой подписи |
| 2) | в качестве ключа для шифрования текста |
| 3) | как результат шифрования текста для его отправки по незащищенному каналу |
| 4) | как открытый ключ в симметричных алгоритмах |
6.4.2. Сетевые черви – это ...
| 1) | программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии |
| 2) | вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети |
| 3) | программы, распространяющиеся только при помощи электронной почты |
| 4) | программы, которые изменяют файлы на дисках и распространяются в пределах компьютера |
6.4.3. Под утечкой информации понимается...
| 1) | процесс раскрытия секретной информации |
| 2) | непреднамеренная утрата носителя информации |
| 3) | процесс уничтожения информации |
| 4) | несанкционированный процесс переноса информации от источника к злоумышленнику |
6.4.4. Антивирусная программа – это ...
| 1) | ZIP |
| 2) | Dr WEB |
| 3) | RAR |
| 4) | ARJ |
6.4.5. Сетевые вирусы могут попасть на локальный компьютер...
| 1) | при копировании файла с удалённого компьютера |
| 2) | при просмотре web-страницы |
| 3) | при вводе логина и пароля |
| 4) | при подключении к локальной сети |
6.4.6. Программы ревизоры ...
| 1) | постоянно сравнивают текущее состояние системы с исходным |
| 2) | относятся к самым надежным средствам защиты от вирусов |
| 3) | осуществляют сравнение состояний системы при выходе из нее |
| 4) | относятся к программам – интерпретаторам |
6.4.7. Цифровая подпись обеспечивает ...
| 1) | быструю пересылку документа |
| 2) | защиту от изменений документа |
| 3) | невозможность отказа от архивирования |
| 4) | удаленный доступ к документу |
6.4.8. Вирусы по способу заражения среды обитания подразделяются на …
| 1) | резидентные – нерезидентные |
| 2) | физические – логические |
| 3) | цифровые – аналоговые |
| 4) | растровые – векторные |
6.4.9. Результатом реализации угроз информационной безопасности может быть …
| 1) | уничтожение устройств ввода-вывода информации |
| 2) | внедрение дезинформации в периферийные устройства |
| 3) | несанкционированный доступ к информации |
| 4) | изменение конфигурации периферийных устройств |
6.4.10. Из перечисленного к средствам защиты информации относятся:
а) пароли доступа
б) дескрипторы
в) шифрование
г) хеширование
д) установление прав доступа
е) запрет печати
| 1) | а, г, е |
| 2) | а, в, д |
| 3) | б, г, е |
| 4) | г, д, е |
7. Технологии программирования.
Языки программирования высокого уровня