Глобальные компьютерные сети

      Комментарии к записи Глобальные компьютерные сети отключены

11.1.Структура глобальной сети Интернет.

314.Глобальная компьютерная сеть — это:

-информационная система с гиперсвязями

-множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного помещения, здания

-система обмена информацией на определенную тему

-совокупность локальных сетей и компьютеров, расположенных на больших расстояниях и объединенныев единую систему

315.Транспортный протокол (TCP) — обеспечивает:

-разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения

-прием, передачу и выдачу одного сеанса связи

-предоставление в распоряжение пользователя уже переработанную информацию

-доставку электронного письма

316.Протокол маршрутизации (IP) обеспечивает:

-доставку информации от компьютера-отправителя к компьютеру-получателю

-интерпретацию данных и подготовку их для пользовательского уровня

-сохранение механических, функциональных параметров физической связи в компьютерной сети

-разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения.

317.В технологии работы сети Интернет TCP/IP – это:

— система протоколовпередачи информациив сети Интернет(на техническом уровне)

-протокол передачи web-страниц (между web-серверами)

— тип информационного ресурса сети Интернет

— тип адреса в сети Интернет

11.2.Адресация в сети Интернет.

318.news:// – это название …:

-протокола передачи обновлённых версий web-ресурсов

-протокола сетевых новостей

-протокола, открывающего доступ к телеконференциям

-службы новостей Интранет

319.http:// — это название …

-протокола передачи web-страниц между web-серверами

-транспортного протокола обмена сообщениями в Интернет

-основного протокола для обмена информацией в Интернет

-системы гипертекстов WWW

320.IP-адрес – это:

-адрес компьютера локальной сети

-уникальный цифровой адрес компьютера, подключенного к Интернет

-доменное имя компьютера, подключенного к Интернет

-Интернет-протокол обмена web-страницами

321.Как называется цифровой адрес компьютера, подключенного к сети:

— URL-адрес

— IP-адрес

— TCP/IP-адрес

-сетевой индекс компьютера

322.Для каждого компьютера, подключенного к Internet, устанавливаются адреса:

— цифровой и пользовательский

— цифровой и доменный

— цифровой и символьный

— символьный и доменный

323.Как называется следующий сетевой адрес: 187.99.6.30 ?

— URL-адрес

— IP-адрес

— доменный адрес

-сетевой индекс компьютера

324.URL – это:

-цифровой адрес компьютера, подключенного к Интернету

-доменный адрес компьютера, подключенного к Интернету

-Интернет-протокол для работы с web-страницами

— адресресурса в системе WWWс указателем протокола для доступа к этому ресурсу

325.Унифицированная форма записи адресов документов в WWW – это:

-DNS-адреса

-IP-адреса

-URL-адреса

-шаблон указания адресов документов конкретного web-сервера

326.Иерархическая система, назначающая уникальные имена компьютерам, подключенным к сети[i]:

-система ICQ

-система web-адресов

-система сетевых протоколов

-доменная система имен

11.3.Сервисы и службы Интернет.

327.Служба FTP в Интернете предназначена:

-для создания, приема и передачи web-страниц

-для обеспечения работы телеконференций

-для приема и передачи файлов любого формата

-для удаленного управления техническими системами

328.Телеконференция — это:

-информационная система в гиперсвязях

-процесс приема и передачи web-страниц

-служба приема и передачи файлов любого формата

-система обмена информацией между абонентами компьютерной сети

-обмен письмами в глобальных сетях

329.ЧАТ – это:

-общение в Интернете с помощью электронной почты

-компьютерная программа для общения в Интернете в режиме «реального времени»

-компьютерная программа, позволяющая пользователям общаться через Интернет, пересылая файлы

330.Как называется программа, с помощью которой можно общаться в режиме реального времени, посылать сообщения и файлы, передавать URL-ссылки, постоянно быть на связи?

-E-mail (электронная почта)

-ЧАТ

-ICQ

-FTP

331.Выберите неверный пример записи адреса web-сайта:

-www.ngo.org.ru

-http//www.city.ru

-www.comfort.org

-http://internet.osi.ru

332.World Wide Web — это:

— всемирная компьютерная сеть

— группа web-страниц, размещенных на сервере Интернет

— система взаимосвязанных документов, размещенных в сети Internet

— программа, которая позволяет работать с web-страницами Интернет

— специальный язык описания web-документов

333.Web-страницы являются документами…

-поисковых систем

-на языке разметки гипертекста (HTML)

-протокола передачи файлов Интернет (FTP)

-Интернет-протокола управления пересылкой (TCP)

334.Web-сайтсостоит из?

-из совокупности web-странниц, переплетенных взаимными ссылками

-из совокупности web-серверов, переплетенных ссылками

-из группы текстовых сообщений со встроенными ссылками

-из набора папок

335.Гипертекст- это:

-электронный текст, разделенный на разделы

-электронный ресурс из многочисленных текстов, излагаемых последовательно друг за другом

-компьютерный текст, содержащий мультимедиа-элементы

-текст, содержащий в себе смысловые связи на другие тексты (другую информацию)

-источник текстовой информации Интернет

336.HTML (Hyper Text Markup Language) — это:

-текстовый редактор

-система программирования

-язык разметки web-страниц

-система управления базами данных

-графический редактор

337.Программа для просмотра web-страниц WWW называется?

— браузер

— брэндмауэр

— провайдер

-интерфейс

338.Журнал InternetExplorer …

-служит для перехода вперед и назад по любой последовательности страниц.

-это папка, в которую InternetExplorer добавляет адреса просмотренных страниц WWW

-в его текстовом поле всегда изображается название текущей страницы WorldWideWeb

-осуществляет переход между разными компонентами информации.

-набор временных файлов, необходимый для работы программы.

11.4.Электронная почта

339.Что в записи niva@debryansk.ru означает название debryansk ?

-название почтового ящика пользователя электронной почты

-название местности, где пользователь зарегистрировал почтовый ящик

-название организации, зарегистрировавшей для себя почтовый ящик

— имя почтового сервера, на котором пользователь зарегистрировал свой ящик

340.Какие протоколы используются для отправки и чтения сообщений электронной почты?

-POP3, SMTP

-HTTP, SNMP

-FTP, TELNET

-SENDMAIL

341.Почтовый ящик абонента электронной почты представляет собой:

-некоторую область оперативной памяти почтового сервера

-область на жестком диске почтового сервера, отведенную для пользователя

-часть памяти на жестком диске рабочей станции

-специальное электронное устройство для хранения файлов писем

342.ПрограммаMicrosoftOutlook предназначена для работы с …

-с графическими объектами

-базами данных

-презентациями

-электронной почтой

343.Выберите программы, которые являются почтовыми клиентами?

-Internet Explorer

-Microsoft Outlook

-Netscape Navigator

-The Bat

12.Основы защиты информации.

12.1.Понятие информационной безопасности. Виды угроз информационной безопасности.

344.Наука, разрабатывающая способы защиты информации, называется:

-криптология

-онтология

-каллиграфия

-информатика

345.Информация, необходимая для беспрепятственного шифрования и дешифрования текста, называется:

-ключ

-пароль

-шифр

-дешифратор

346.Угрозы информационной безопасности классифицируются на :

-Случайные и преднамеренные

-Постоянные и временные

-Внешние и внутренние

-Компьютерные и некомпьютерные

347.Под угрозой информационной безопасности понимается…

-несанкционированный доступ к магнитным носителям

-незаконное копирование программного обеспечения

-незаконное распространение информационных ресурсов

-действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов

348.К основным угрозам безопасности информации относят:

-раскрытие конфиденциальной информации, компрометация информации

-несанкционированное или ошибочное использование информационных ресурсов

-несанкционированный обмен информацией, отказ от информации

-все перечисленное верно

12.2.Обеспечение информационной безопасности на уровне государства.

349.Федеральный закон N 149-ФЗ «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» регулирует отношения, возникающие при всех указанных действиях, кроме:

-осуществлении права на поиск, получение, передачу, производство и распространение информации

-применении информационных технологий

-обеспечении защиты информации

-производстве вычислительной техники

350.В соответствии с ФЗ N 149 «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» информация, в зависимости от порядка ее предоставления или распространения, подразделяется на:

-информацию, свободно распространяемую и информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях

-информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению

-информацию, распространение которой в Российской Федерации ограничивается или запрещается

-все перечисленное верно

351.В соответствии с ФЗ N 149 «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» не может быть ограничен доступ к:

-нормативным правовым актам, затрагивающим права, свободы и обязанности человека и гражданина, а также устанавливающим правовое положение организаций и полномочия государственных органов, органов местного самоуправления

-информации о состоянии окружающей среды; информации о деятельности государственных органов и органов местного самоуправления, а также об использовании бюджетных средств (за исключением сведений, составляющих государственную или служебную тайну)

-информации, накапливаемой в открытых фондах библиотек, музеев и архивов, а также в государственных, муниципальных и иных информационных системах, созданных или предназначенных для обеспечения граждан (физических лиц) и организаций такой информацией

-иной информации, недопустимость ограничения доступа к которой установлена федеральными законами

-все перечисленное верно

352.В соответствии с ФЗ N 149 «ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ» государственное регулирование в сфере применения информационных технологий предусматривает:

-регулирование отношений, связанных с поиском, получением, передачей, производством и распространением информации с применением информационных технологий (информатизации), на основании принципов, установленных настоящим Федеральным законом

-развитие информационных систем различного назначения для обеспечения граждан (физических лиц), организаций, государственных органов и органов местного самоуправления информацией, а также обеспечение взаимодействия таких систем

-создание условий для эффективного использования в Российской Федерации информационно-телекоммуникационных сетей, в том числе сети Интернет и иных подобных информационно-телекоммуникационных сетей

-все перечисленное верно

353.Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

-обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

-соблюдение конфиденциальности информации ограниченного доступа

-реализацию права на доступ к информации

-все перечисленное верно

12.3.Методы и средства защиты информации.

354.В компьютерной сети под понятием угроза удаленного администрирования понимается:

-а) угроза несанкционированного управления удаленным компьютером

-в) угроза перехвата или подмены данных на путях транспортировки;

-г) угроза вмешательства в личную жизнь;

-д) угроза поставки неприемлемого содержания.

355.Электронно-цифровая подпись документа позволяет решить вопрос о:

-ценности документа

-секретности документа

-режиме доступа к электронному документу

-подлинности электронного документа

356.

На рисунке показаны:

-Методы и средства обеспечения информационной безопасности

-Методы и средства доступа к информационным ресурсам

-Методы и средства организации компьютерных сетей

-Методы и средства защиты программных продуктов от несанкционированного копирования

357.Средства обеспечения информационной безопасности делятся на следующие группы:

-физические, аппаратные, программные, организационные, законодательные, морально-этические

-аппаратные, программные и документальные

-принуждение, побуждение, управление доступом, маскировка

-санкционированные и несанкционированные

12.4.Компьютерные вирусы. Архивация данных.

358.Программой архиватором называют:

-а) программу для уменьшения информационного объема (сжатия) файлов;

-б) программу резервного копирования файлов;

-в) интерпретатор;

-г) транслятор;

-д) систему управления базами данных.

359.Архивный файл представляет собой:

-а) файл, которым долго не пользовались;

-б) файл, защищенный от копирования;

-в) файл, сжатый с помощью архиватора;

-г) файл, защищенный от несанкционированного доступа;

360.Архивный файл отличается от исходного тем, что:

-а) доступ к нему занимает меньше времени;

-б) он в большей степени удобен для редактирования;

-г) он труднее защищается от несанкционированного доступа;

-д) он занимает меньше места на диске.

361.Файл, в котором упакован один или несколько файлов в сжатом виде, называют:

-самораспаковывающийся архив

-многотомный архив

-архиватор

-архив

362.Степень сжатия файла зависит:

-а) только от типа файла;

-б) только от программы-архиватора;

-в) от типа файла и программы-архиватора;

-г) от производительности компьютера;

-д) от объема оперативной памяти персонального компьютера, на котором производится архивация файла.

363.Непрерывным архивом называют:

-а) совокупность нескольких файлов в одном архиве;

-б) архивный файл большого объема;

-в) архивный файл, содержащий файлы с одинаковыми расширениями;

-г) файл, заархивированный в нескольких архивных файлах;

-д) произвольный набор архивных файлов.

364.Файл SFX-архива имеет расширение:

-.sfx

-.exe

-.rar

-.zip

365.Компьютерные вирусы – вид программ, которые:

-а) возникают в связи со сбоями в аппаратных средствах компьютера;

-б) пишутся людьми специально для нанесения ущерба пользователям ПК;

-в) зарождаются при работе неверно написанных программных продуктов;

-г) являются следствием ошибок в операционной системе;

366.Отличительными особенностями компьютерного вируса являются:

-а) значительный объем программного кода;

-б) необходимость запуска со стороны пользователя;

-в) способность к повышению помехоустойчивости операционной системы;

-г) маленький объем; способность к самостоятельному запуску и многократному копированию кода, к созданию помех корректной работе компьютера;

367.Заражение компьютерными вирусами может произойти в процессе …

-работы с файлами;

-форматирования дискеты;

-выключения компьютера;

-печати на принтере.

368.Сетевые черви – это:

-вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети

-программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии

-программы, распространяющиеся только при помощи электронной почты

-программы, которые изменяют файлы на дисках, и распространяются в пределах компьютера

369.Загрузочные вирусы характеризуются тем, что:

-а) поражают загрузочные сектора дисков;

-б) поражают программы в начале их работы;

-в) запускаются при загрузке компьютера;

-г) изменяют весь код заражаемого файла;

-д) всегда меняют начало и длину файла.

370.Файловый вирус:

-а) поражает загрузочные сектора дисков;

-б) всегда изменяет код заражаемого файла;

-в) всегда меняет длину файла;

-г) всегда меняет начало файла;

-д) всегда меняет начало и длину файла.

371.Назначение антивирусных программ под названием детекторы:

-а) обнаружение и уничтожение вирусов;

-б) контроль возможных путей распространения компьютерных вирусов;

-в) обнаружение компьютерных вирусов;

-г) «излечение» зараженных файлов;

-д) уничтожение зараженных файлов.

372.К антивирусным программам не относится:

-а) сторожа;

-б) фаги;

-в) ревизоры;

-г) интерпретаторы;

-д) вакцины.

[i] Система, определяющая соответствие между цифровым адресом компьютера и его именем

Статьи к прочтению:

Устройство сети Интернет за 15 минут


Похожие статьи:

  • Тема 9. локальные и глобальные сети эвм.

    Если два или более компьютера соединены каким-либо способом, обеспечивающим быструю передачу информации между ними, то они образуют систему, для которой…

  • Ii.глобальная сеть интернет.

    I.Основные понятия. Компьютерная сеть – соединенные между собой компьютеры. Позволяет обмениваться данными и совместно использовать общие ресурсы –…