I: Задание 203
S: Существующие типы локальных сетей: одноранговые, иерархические.
I: Задание 204
S: Сеть равноправных компьютеров: одноранговая сеть.
I: Задание 205
S: Сеть компьютеров, распределенных по всему миру и постоянно связанных каналами с очень высокой пропускной способностью, на которых имеется большой объем разнообразной информации, доступной на коммерческой основе всем желающим: глобальная сеть.
I: Задание 206
S: Сервер, на котором находятся совместно обрабатываемые файлы или (и) совместно используемые программы файловый сервер.
I: Задание 207
S: Два или более компьютеров, соединенных посредством каналов передачи данных (линий проводной или радиосвязи, линий оптической связи) с целью объединения ресурсов и обмена информацией называется информационно-вычислительный.
I: Задание 208
S: Определение компьютерной сети совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации.
I: Задание 209
S: Модем – это устройство преобразования цифровых и аналоговых сигналов.
I: Задание 210
S: Ресурс, доступный только с ПК, на котором он находится локальный ресурс.
I: Задание 211
S: Сетевая плата – это устройство для соединения компьютера с локальной сетью.
I: Задание 212
S: Цель создания одноранговой сети совместное использование ресурсов различных компьютеров одной сети. Обеспечение равноправности компьютеров, входящих в сеть.
I: Задание 213
S: Компьютер сети, предоставляющий свои ресурсы сервер.
I: Задание 214
S: Несуществующий тип сервера в иерархической сети архивный сервер.
I: Задание 215
S: Несуществующий вид серверов факсимильный сервер.
I: Задание 216
S: Количество компьютеров, которое может объединяться в локальную сеть до нескольких сотен компьютеров.
I: Задание 217
S: Сервер, на котором размещаются базы данных (например, КонсультантПлюс, Гарант, Кодекс) сервер баз данных.
I: Задание 218
S: Сервер, на котором хранится информация, отправляемая и получаемая как по локальной сети, так и извне по модему почтовый сервер.
I: Задание 219
S: Типы серверов, которые различают в иерархических сетях файловый сервер, сервер баз данных, принт-сервер, почтовый сервер.
I: Задание 220
S: Количество компьютеров, необходимое для образования простейшей компьютерной сети два.
I: Задание 221
S: Функции администратора сети обеспечивать доступность сервера и сетевых сервисов в локальной сети для пользователей, регулярное архивирование и удаление неиспользуемых файлов, должен контролировать работу оборудования, создает резервные копии, создает и управляет учетными записями пользователей.
I: Задание 222
S: Несуществующий вид компьютерных сетей терминальной, основной.
I: Задание 223
S: Совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации, это компьютерная сеть.
I: Задание 224
S: Сервер – это компьютер сети, предоставляющий свои ресурсы.
I: Задание 225
S: Способы соподчинения компьютеров в локальной сети иерархическая, одноранговая.
I: Задание 226
S: Сеть равноправных компьютеров – рабочих станций, каждый из которых имеет уникальное имя одноранговая сеть.
I: Задание 227
S: Сеть, в которой имеется мощный компьютер – выделенный сервер, ресурсы которого предоставляются другим, соединенным с ним компьютерам – рабочим станциям иерархическая.
I: Задание 228
S: Программа-органайзер, которая используется при работе с электронной почтой (поставляется в составе пакета Microsoft Office) MS Outlook.
I: Задание 229
S: Соответствие между понятиями:
L1: Сеть компьютеров, распределенных по всему миру и постоянно связанных каналами с очень высокой пропускной способностью, на которой имеется большой объем разнообразной информации – это глобальная сеть.
L2: Сеть равноправных компьютеров – рабочих станций, каждый из которых имеет уникальное имя – это одноранговая сеть.
L3: Сеть, в которой имеется мощный компьютер – выделенный сервер, ресурсы которого предоставляются другим, соединенным с ним компьютерам – рабочим станциям – это иерархическая.
L4: Сеть, которая образуется при соединении двух недалеко отстоящих друг от друга компьютеров (10-20 м) с помощью специального кабеля, называемого нуль-модемом, который подключается к последовательным или параллельным портам обоих компьютеров – это Простейшая компьютерная сеть
L5:
I: Задание 230
S: Соответствие между понятиями:
L1: Сервер, на котором находятся совместно обрабатываемые файлы или (и) совместно используемые программы – это файловый сервер.
L2: Сервер, на котором размещаются базы данных (например, КонсультантПлюс, Гарант, Кодекс) – это сервер баз данных.
L3: Сервер, на котором хранится информация, отправляемая и получаемая как по локальной сети, так и извне по модему – это почтовый сервер.
L4:
I: Задание 231
S: Домен, обозначающий образовательные структуры edu.
I: Задание 232
S: Юридическое лицо, обеспечивающее работу сайта провайдер.
I: Задание 233
S: Домен ru в имени edu.ru является доменом страны.
I: Задание 234
S: WWW – страницы создаются в формате html, xml.
I: Задание 235
S: Каждая локальная сеть в Интернете сайт.
I: Задание 236
S: Начальным этапом при любом виде работ в глобальных сетях является соединение с провайдеров.
I: Задание 237
S: Русскоязычных машины поиска в Интернет рамблер, яндекс, аккорд.
I: Задание 238
S: Особенности WWW гипертекстовая организация страниц, возможность включения в страницу мультимедийных средств, наличие поисковых систем для поиска нужной информации, возможность быстрого перемещения по просмотренным страницам.
I: Задание 239
S: Интернет представляет собой глобальную компьютерную сеть, охватывающую весь мир.
I: Задание 240
S: Интернет не используется для создания баз данных.
I: Задание 241
S: E-mail-адрес не должен содержать русских букв, пробелов.
I: Задание 242
S: Программа с графическим интерфейсом, которая обеспечивает обращение к искомому ресурсу на сервере по его URL называется браузер.
I: Задание 243
S: Средства, обеспечивающие работу с ресурсами WWW браузеры.
I: Задание 244
S: Программа для работы с WWW браузер.
I: Задание 245
S: Протокол, являющийся основным для Интернет tcp-ip.
I: Задание 246
S: Конфигурация соединения элементов в локальной вычислительной сети – это топология.
I: Задание 247
S: Варианты топологий в локальных вычислительных сетях звездообразная, кольцевая, шинная, древовидная.
I: Задание 248
S: Преимущества иерархической сети по сравнению с одноранговой сетью более высокое быстродействие, более высокая надежность работы сети, повышенная конфиденциальность и надежность хранения инфорации.
I: Задание 249
S: Соглашения, необходимые для связи одного уровня модели с выше- и нижерасположенными уровнями – протокол.
I: Задание 250
S: Отметьте правильные утверждения наличие администратора, в одноранговой все компьютеры равнозначны…
I: Задание 251
S: Принципы построения и функционирования аппаратного и программного обеспечения элементов сети называют — архитектурой компьютерной сети
I: Задание 252
S: Сетевые адаптеры имеют характеристики тип шины компьютера, к которому они подключаются, разрядность, топология образуемой сети.
I: Задание 253
S: Novell Netware, Lantastic, Windows NT – представители программ класса сетевых операционных систем.
I: Задание 254
S: Тип шины компьютера, к которому подключаются сетевые адаптеры ISA, EISA, MICRO CHANNEL.
I: Задание 255
S: Типы построения ЛВС по методам передачи информации token-ring, arcnet, Ethernet.
V1: Тема 6. Основы государственной политики в области информатики: защита информации и сведений, составляющих государственную тайну
I: Задание 256
S: Организационные, правовые, технические и технологические меры по защите информации, предотвращающие угрозы безопасности и (или) устраняющие их последствия – защита информации.
I: Задание 257
S: Состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства – информационная безопасность.
I: Задание 258
S: В соответствие с Федеральным Законом РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27.07.2006 г. для обеспечения безопасности информации ограниченного доступа используют комплекс мер и мероприятий, направленных на защиту информации от: копирования, предоставления, распространения.
I: Задание 259
S: Нарушение конфиденциальности информации ограниченного доступа — это: разглашение, утечка, несанкционированный доступ.
I: Задание 260
S: Случайные (непреднамеренные) угрозы информации информационных систем: низкая квалификация пользователей и обслуживающего персонала, отказы и сбои аппаратных средств, стихийные бедствия.
I: Задание 261
S: Умышленные (преднамеренные) угрозы информации информационных систем: использование вредоносных программ, несанкционированное копирование, инициативная модификация программных и технических средств.
I: Задание 262
S: Федеральный Закон РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27.07.2006 г. регулирует отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, поиска распространения и предоставления потребителю документированной информации. При создании и использовании информационных технологий и средств их обеспечивания. Защите информации прав субъектов участвующих в информационных процессах и информатизации.
I: Задание 263
S: В соответствие с Федеральным Законом РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27.07.2006 г. для обеспечения безопасности информации ограниченного доступа используют комплекс мер и мероприятий, направленных на защиту информации от: неправомерного доступа, уничтожения, модифицирования.
I: Задание 264
S: В Уголовном Кодексе РФ в главе 28 «Преступления в сфере компьютерной информации» предусмотрена уголовная ответственность за правонарушения: неправомерный доступ к компьютерной информации. Создание использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуотации копьютеров, компьютерных систем и сетей.
I: Задание 265
S: Средства, методы, нормы и мероприятия, обеспечивающие защиту информации в информационных системах: технические, программные, криптографические, организационно-правовые.
I: Задание 266
S: Несанкционированные, противоправные (преднамеренные или случайные) действия могут привести к нарушению: конфиденциальности информации, доступности информации, целостности информации, достоверности информации.
I: Задание 267
S: Случайные угрозы информации информационных систем: ошибка разработки: технические ошибки, алгоритмические, программные. Сбои и отказы технических средств, программного обеспечиния, каналов связи.
I: Задание 268
S: Установление подлинности субъекта: аутентификация.
I: Задание 269
S: Установление подлинности субъекта называется – аутентификация.
I: Задание 270
S: Присвоение субъекту уникального образа, имени или числа называется – идентификация.
I: Задание 271
S: Идентификация – присвоение какому-либо объекту или субъекту какого-либо имени или образа.
I: Задание 272
S: Специальная программа, способная самопроизвольно присоединяться к другим программам – компьютерный вирус.
I: Задание 273
S: Электронная цифровая подпись- определенная последовательность символов, имеющая неизменяемое соотношение с каждым символом определенного объема сведений электронного документа и предназначенная для подтверждения целостности и неизменности этого объема сведений
I: Задание 274
S: Основные понятия, используемые в Федеральном законе об электронной цифровой подписи: электронный документ, электронная цифровая подпись, сертификат ключа подписи.
I: Задание 275
S: Назначение электронной цифровой подписи удостоверение подлинности сведений.
I: Задание 276
S: Соответствие между понятиями:
L1: Аутентификация — Установление подлинности субъекта
L2: Идентификация — присвоение какому-либо объекту или субъекту какого-либо имени или образа.
L3: Инсталляция —
I: Задание 277
S: Умышленные (преднамеренные) угрозы безопасности информации классифицируются на: пассивные и активные.
I: Задание 278
S: События, приводящие к нарушению надежности информации классифицируются на: случайные и умышленные (преднамеренные).
I: Задание 279
S: Программный продукт, выполняющий одну или несколько из следующих функций:
§ Защиту файловой структуры от разрушения
§ Обнаружение вирусов
называется – антивирусная программа.
I: Задание 280
S: Программа, предотвращающая заражение среды обитания или памяти конкретными вирусами – иммунизатор (вакцина)
I: Задание 281
S: Несуществующие виды вирусов: гибридов,разгрузочных.
I: Задание 282
S: Виды антивирусных программ: доктора, детекторы, программы-фильтры.
I: Задание 283
S: Несуществующие антивирусные программы: программы-врачи, программы-прививки.
I: Задание 284
S: Признаки появления вируса: замедление работы компьютера, частые сбои и зависания компьютера, странные надписи на экране.
I: Задание 285
S: Антивирусные программы: Доктор-web, antiverul toking pro, avsp.
Статьи к прочтению:
Технологии обработки информации. Лекц. 07.09.16 Ч1
Похожие статьи:
-
Сетевые технологии обработки данных
Современные сетевые технологии обработки данных основаны на различных моделях архитектуры «клиент-сервер». Сервер — приложение, обеспечивающее…
-
Современные сетевые технологии обработки данных.
Современные сетевые технологии обработки данных основаны на различных моделях архитектуры «клиент-сервер». Сервер — приложение, обеспечивающее…