Файл: Курс лекций для студентов специальности 09. 02. 02 Компьютерные сети.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 08.11.2023
Просмотров: 459
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
d. общепланетное объединение сетей
127. Эталонная модель обмена информацией открытой системы получила название модели …
a. ISO
b. OSI
c. OIS
d. ОИОС
128. RAID-массив это
a. Набор жестких дисков, подключенных особым образом
b. Антивирусная программа
c. Вид хакерской утилиты
d. Брандмауэр
129. Сервисы безопасности, встроенные в сетевые операционные системы, это…
a. Программно-аппаратные средства защиты информации в сети
b. Программные средства защиты информации
c. Аппаратные средства защиты информации
d. Средства управления доступом
130. Устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых карт, отпечатков пальцев и т. п.), устройства для шифрования информации; устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы), относятся к …
a. Основным программным средствам защиты информации
b. Основным аппаратным средствам защиты информации
c. Вспомогательным программным средствам защиты информации
d. Вспомогательным аппаратным средствам защиты информации
131. Устройства уничтожения информации на магнитных носителях; устройства сигнализации о попытках несанкционированных действий пользователей компьютерных сетей относятся к…
a. Основным программным средствам защиты информации
b. Основным аппаратным средствам защиты информации
c. Вспомогательным программным средствам защиты информации
d. Вспомогательным аппаратным средствам защиты информации
132. Программы идентификации и аутентификации пользователей КС; программы разграничения доступа пользователей к ресурсам КС; программы шифрования информации; программы защиты информационных ресурсов (системного и прикладного программного обеспечения, баз данных, компьютерных средств обучения и т. п.) от несанкционированного изменения, использования и копирования относятся к …
a. Основным программным средствам защиты информации
b. Основным аппаратным средствам защиты информации
c. Вспомогательным программным средствам защиты информации
d. Вспомогательным аппаратным средствам защиты информации
133. Программы уничтожения остаточной информации; программы аудита событий, связанных с безопасностью КС, для обеспечения возможности восстановления и доказательства факта происшествия этих событий; программы имитации работы с нарушителем; программы тестового контроля защищенности КС относятся к…
a. Основным программным средствам защиты информации
b. Основным аппаратным средствам защиты информации
c. Вспомогательным программным средствам защиты информации
d. Вспомогательным аппаратным средствам защиты информации
134. Однозначное распознавание уникального имени субъекта компьютерной сети – это…
a. Идентификация
b. Аутентификация
c. Аудит
d. Протоколирование
135. Подтверждение подлинности субъекта – это…
a. Идентификация
b. Аутентификация
c. Аудит
d. Протоколирование
136. Процесс сбора и накопления информации о событиях, происходящих в компьютерной сети – это…
a. Идентификация
b. Аутентификация
c. Аудит
d. Протоколирование
137. Процедура анализа накопленной в результате протоколирования информации – это…
a. Идентификация
b. Аутентификация
c. Аудит
d. Протоколирование
138. Средство разграничения доступа клиентов из одного сетевого множества к серверам, принадлежащим другому сетевому множеству – это…
a. Экран
b. Ключ
c. Цифровая подпись
139. Число, используемое криптографическим алгоритмом для шифрования текста – это…
a. Экран
b. Ключ
c. Цифровая подпись
140. Дополнительный метод защиты шифруемых данных и проверки их целостности:
a. Экран
b. Ключ
c. Цифровая подпись
141. Вид шифрования, при котором используются два ключа:
a. Симметричное
b. Асимметричное
142. Вид шифрования, при котором используется один ключ:
a. Симметричное
b. Асимметричное
143. Автоматизированное решение для проведения полного сканирование портов, контроля необходимых обновлений ПО для защиты сети, а также проверки программного и аппаратного обеспечения
a. Сканер сетевой уязвимости
b. Цифровая подпись
c. Цифровой замок
d. Утилита жесткого диска
144. Механизмы работы сканера безопасности сети:
a. Зондирование
b. Идентификация
c. Сканирование
d. Шифрование
145. К каким средствам защиты информации относятся авторское право, документирование?
a. средства собственной защиты
b. средства защиты в составе вычислительной системы
c. средства защиты с запросом информации
d. средства активной защиты
e. средства пассивной защиты
146. К каким средствам защиты информации относятся защита магнитных дисков, специальная аппаратура?
a. средства собственной защиты
b. средства защиты в составе вычислительной системы
c. средства защиты с запросом информации
d. средства активной защиты
e. средства пассивной защиты
147. К каким средствам защиты информации относятся пароли, шифры?
a. средства собственной защиты
b. средства защиты в составе вычислительной системы
c. средства защиты с запросом информации
d. средства активной защиты
e. средства пассивной защиты
148. К каким средствам защиты относятся замки защиты, запуск по ключам?
a. средства собственной защиты
b. средства защиты в составе вычислительной системы
c. средства защиты с запросом информации
d. средства активной защиты
e. средства пассивной защиты
149. К каким средствам защиты относятся идентификация программ, антивирусное сканирование?
a. средства собственной защиты
b. средства защиты в составе вычислительной системы
c. средства защиты с запросом информации
d. средства активной защиты
e. средства пассивной защиты
150. Предварительный сбор информации о состоянии винчестера, проверка жесткого диска, исправление ошибок и восстановление данных выполняют:
a. Антивирусные программы
b. Утилиты жестких дисков
c. Сетевые сканеры
d. Механизмы защиты
РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА
Основная литература:
-
Максимов, Н.В. Компьютерные сети: учебное пособие для студентов учреждений СПО [электронная версия] / Н.В.Максимов, И.И.Попов. – 3-е изд., испр. и доп.,- М.: ФОРУМ, 2016. – 437 с. -
Кузин, А. В. Компьютерные сети: учебное пособие [электронная версия ] / А. В. Кузин. - 3-е изд., перераб. и доп .- М.: ФОРУМ: ИНФРА-М, 2016.- 192 с. -
Новожилов, О.П. Компьютерные сети: учебное пособие для студентов учреждений СПО / О.П. Новожилов, О.В. Новожилов. – М.: Издательский дом «Академия», 2015. - 224 с.
Дополнительная литература:
1. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов [электронная версия] / В.Г. Олифер, Н.А. Олифер.- СПб.: Питер, 2015.
Интернет-ресурсы:
1. Журнал сетевых решений LAN [Электронный ресурс]. — Режим доступа: URL:http://www.osp.ru/lan/#/home (дата обращения: 03.09.17).
2. Журнал о компьютерных сетях и телекоммуникационных технологиях «Сети и системы связи» [Электронный ресурс]. — Режим доступа: URL: http://www.ccc.ru/ (дата обращения: 03.09.17).
3. Научно-технический и научно-производственный журнал «Информационные технологии» [Электронный ресурс]. — Режим доступа: URL: http://www.novtex.ru/IT/
(дата обращения: 03.09.17).
4. Национальный Открытый Университет «ИНТУИТ» [Электронный ресурс]. — Режим доступа: URL: http://www.intuit.ru/ (дата обращения: 03.09.17).
5. Журнал CHIP [Электронный ресурс]. — Режим доступа: URL: http://www.ichip.ru/(дата обращения: 03.09.17).
ОРГАНИЗАЦИЯ, ПРИНЦИПЫ ПОСТРОЕНИЯ И ФУНКЦИОНИРОВАНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ
Учебное издание
КУРС ЛЕКЦИЙ
Для студентов специальности 09.02.02
«Компьютерные сети дневной и заочной форм
обучения
Составители
СОКОЛОВА АННА ВАЛЕРЬЕВНА
ЕПРЫНЦЕВА НАТАЛИЯ АЛЕКСАНДРОВНА
Компьютерная верстка Н.А. Епрынцева
Подписано в печать 29.06.2018. Формат 60 84 1/16. Бумага для офисной техники.
Гарнитура Таймс. Цифровая печать. Усл. печ. л. 0,93. Уч.-изд. л. 0,5. Тираж 20 экз.
Воронежский государственный промышленно-гуманитарный колледж (ВГПГК)
394000 г. Воронеж, пр. Революции, 20