Файл: Протокол от 20 г. Председатель цикловой методической комиссии.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 280
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
-
витая пара -
коаксиальный -
оптоволоконный
-
Какова средняя скорость передачи данных по инфракрасному каналу?
-
5-10 Мбит/с -
500 Мбит/с -
1Гбит/с
-
Основная функция репитера:
-
фильтрация помех -
осуществляет индикацию состояния портов -
функция усиления сигналов
-
Какое устройство объединяет в единую сеть несколько конечных узлов сети и имеет от 8 до 30 разъемов?
-
концентратор -
репитер -
сетевой адаптер -
мост
-
Какое устройство служит для обеспечения процессов обмена данными между ПК и линией связи?
-
концентратор -
сетевой адаптер -
маршрутизатор -
репитер
-
Посредством какого устройства осуществляется сегментация сети с целью увеличения числа узлов сети, имеющих доступ к конкретному участку линии связи?
-
мост -
концентратор -
маршрутизатор -
шлюз
-
Мост более высокой производительности:
-
маршрутизатор -
коммутатор -
шлюз
-
Устройство, объединяющее сети с разными типами системного и прикладного программного обеспечения:
-
коммутатор -
маршрутизатор -
мост -
шлюз
-
Топология сети, при которой все компьютеры сети подключаются параллельно к одной линии связи, и данные при взаимодействии любой пары ПК одновременно поступают на входы всех остальных ПК:
-
«общая шина» -
«звезда» -
«кольцо»
-
Топология сети, при которой каждый ПК сети передает данные взаимодействия всегда только одному компьютеру, следующему за ним по цепочке, а получает данные взаимодействия только от предыдущего в цепочке ПК:
-
«общая шина» -
«звезда» -
«кольцо»
-
Топология сети, при которой к одному центральному ПК или к концентратору присоединяются остальные периферийные ПК сети, причем каждый из них использует для соединения свою, отдельную линию связи:
-
«общая шина» -
«звезда» -
«кольцо»
-
Топология сети «дерево» происходит из нескольких комбинаций этих топологий:
-
«звезда» -
«кольцо» -
«общая шина»
-
Какой из адресов компьютера является символьным адресом узлов в пределах всей глобальной сети и строится по иерархическому признаку?
-
локальный MAC-адрес -
сетевой IP-адрес -
доменное имя
-
Какой из адресов служит для однозначной идентификации узлов в пределах всей глобальной сети?
-
локальный MAC-адрес -
сетевой IP-адрес -
доменное имя
-
Какой символ используется в качестве разделителя поддоменов в доменном имени?
-
точка -
slash -
двоеточие -
точка с запятой
-
Сколько байт содержится в IP-адресе компьютера?
-
2 -
4 -
6 -
8
-
Какое из перечисленных ниже названий не является технологией xDSL?
-
HDSL -
ADSL -
BDSL -
SDSL -
SHDSL
-
Как называется устройство, разделяющее полосы частот голосового канала и каналов передачи данных для возможности одновременной работы телефона и Интернета?
-
сплиттер -
репитер -
коммутатор -
коннектор
-
Как называется протокол беспроводного доступа к Интернету с мобильных телефонов?
- 1 2 3 4 5 6 7 8 9 10
WEB
WWW
WAP
Тема 1.8. Структура Интернета
Тест
Вариант - I
-
Наиболее распространенными Интернет-сервисами являются:
-
сетевые протоколы -
служба WWW -
передача электронных сообщений и блоков данных -
сетевые базы данных
-
Укажите ПО для работы с Интернетом
-
NovellNetWare -
Почтовые программы -
Windows XP
-
К браузерам относят:
-
Firefox -
JavaScript -
Outlook Express -
Safari
-
Функций Web сервера является
-
обеспечения большей устойчивости браузера -
предоставление доступа к части локальной файловой системы -
взаимодействие между клиентом и сервером
-
Интернет-вещаниевключает:
-
Новостные ленты -
Базы данных -
Сообщения о результатах выборов -
Web-браузер
-
ПО для программирования и разработки приложений
-
VBScript, GoogleGhrome -
SecureLock, TrueCrypt, DriveCrypt Plus Pack -
Delphi, C++ Builder фирмы Borland
-
В настоящее время языки типа Ассемблера обычно используют:
-
для создания систем искусственного интеллекта -
в виде вставок в программы на языках высокого уровня
-
Перечислите Специализированные языки разработчика -
Дайте определение следующим понятиям: «Интернет», «Web-браузер». -
Наиболее популярными веб-серверами являются
Вариант - II
-
Наиболее распространенными Интернет-сервисами являются:
-
сетевые протоколы -
служба передачи файлов FTP -
сетевые базы данных -
передача электронных сообщений и блоков данных
-
Укажите ПО для работы с Интернетом
-
Браузер -
NovellNetWare -
Windows XP
-
К браузерам относят:
-
Firefox -
GoogleGhrome -
Outlook Express -
JavaScript
-
Функций Web сервера является
-
обеспечения большей устойчивости браузера -
предоставление доступа к части локальной файловой системы -
взаимодействие между клиентом и сервером
-
Интернет-вещаниевключает:
-
Таблицы -
Видео -
Новостные ленты -
Web-браузер
-
ПО для программирования и разработки приложений
-
SecureLock, TrueCrypt, DriveCrypt Plus Pack -
Visual C++, Visual Basic, Visual Ada -
BestCrypt, S-Tools, WinDefender
-
В настоящее время языки типа Ассемблера обычно используют:
-
при написании сравнительно простых программ, взаимодействующих непосредственно с техническими средствами -
в виде динамического изменения информации, передаваемой по каналам Интернета
-
Перечислите ряд отличий между браузерами -
Дайте определение следующим понятиям: «Протоколы», «Служба WWW». -
Наиболее популярными являются следующие браузеры
Тема 1.13 Безопасность в компьютерных сетях
Тест
1. Основные угрозы доступности информации:
a. непреднамеренные ошибки пользователей
b. злонамеренное изменение данных
c. хакерская атака
d. отказ программного и аппаратно обеспечения
e. разрушение или повреждение помещений
f. перехват данных
2. Суть компрометации информации
a. внесение изменений в базу данных, в результате чего пользователь лишается доступа к
информации
b. несанкционированный доступ к передаваемой информации по каналам связи и
уничтожения содержания передаваемых сообщений
c. внесение несанкционированных изменений в базу данных, в результате чего потребитель
вынужден либо отказаться от неё, либо предпринимать дополнительные усилия для
выявления изменений и восстановления истинных сведений
3. Информационная безопасность автоматизированной системы – это состояние автоматизированной системы, при котором она, …
a. с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды
b. с одной стороны, способна противостоять воздействию внешних и внутренних
информационных угроз, а с другой – затраты на её функционирование ниже, чем
предполагаемый ущерб от утечки защищаемой информации
c. способна противостоять только информационным угрозам, как внешним так и
внутренним
d. способна противостоять только внешним информационным угрозам
4. Методы повышения достоверности входных данных
a. Замена процесса ввода значения процессом выбора значения из предлагаемого множества
b. Отказ от использования данных
c. Проведение комплекса регламентных работ
d. Использование вместо ввода значения его считывание с машиночитаемого носителя
Введение избыточности в документ первоисточник
e. Многократный ввод данных и сличение введенных значений
5. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ)
a. МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или
пассивного обнаружения
b. МЭ были разработаны для активного или пассивного обнаружения, а СОВ – для активной
или пассивной защиты
c. МЭ работают только на сетевом уровне, а СОВ – еще и на физическом
6. Сервисы безопасности:
a. идентификация и аутентификация
b. шифрование
c. инверсия паролей
d. контроль целостности
e. регулирование конфликтов
f. экранирование
g. обеспечение безопасного восстновления
h. кэширование записей
7. Под угрозой удаленного администрирования в компьютерной сети понимается угроза
a. несанкционированного управления удаленным компьютером
b. внедрения агрессивного программного кода в рамках активных объектов Web-страниц
c. перехвата или подмены данных на путях транспортировки
d. вмешательства в личную жизнь
e. поставки неприемлемого содержания
8. Причины возникновения ошибки в данных
a. Погрешность измерений
b. Ошибка при записи результатов измерений в промежуточный документ
c. Неверная интерпретация данных
d. Ошибки при переносе данных с промежуточного документа в компьютер
e. Использование недопустимых методов анализа данных
f. Неустранимые причины природного характера
g. Преднамеренное искажение данных
h. Ошибки при идентификации объекта или субъекта хозяйственной деятельности
9. К формам защиты информации не относится:
a. аналитическая
b. правовая
c. организационно-техническая
d. страховая
10. Наиболее эффективное средство для защиты от сетевых атак
a. использование сетевых экранов или «firewall»
b