V1: тема 5. сетевые технологии обработки данных

      Комментарии к записи V1: тема 5. сетевые технологии обработки данных отключены

I: Задание 203

S: Существующие типы локальных сетей: одноранговые, иерархические.

I: Задание 204

S: Сеть равноправных компьютеров: одноранговая сеть.

I: Задание 205

S: Сеть компьютеров, распределенных по всему миру и постоянно связанных каналами с очень высокой пропускной способностью, на которых имеется большой объем разнообразной информации, доступной на коммерческой основе всем желающим: глобальная сеть.

I: Задание 206

S: Сервер, на котором находятся совместно обрабатываемые файлы или (и) совместно используемые программы файловый сервер.

I: Задание 207

S: Два или более компьютеров, соединенных посредством каналов передачи данных (линий проводной или радиосвязи, линий оптической связи) с целью объединения ресурсов и обмена информацией называется информационно-вычислительный.

I: Задание 208

S: Определение компьютерной сети совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации.

I: Задание 209

S: Модем – это устройство преобразования цифровых и аналоговых сигналов.

I: Задание 210

S: Ресурс, доступный только с ПК, на котором он находится локальный ресурс.

I: Задание 211

S: Сетевая плата – это устройство для соединения компьютера с локальной сетью.

I: Задание 212

S: Цель создания одноранговой сети совместное использование ресурсов различных компьютеров одной сети. Обеспечение равноправности компьютеров, входящих в сеть.

I: Задание 213

S: Компьютер сети, предоставляющий свои ресурсы сервер.

I: Задание 214

S: Несуществующий тип сервера в иерархической сети архивный сервер.

I: Задание 215

S: Несуществующий вид серверов факсимильный сервер.

I: Задание 216

S: Количество компьютеров, которое может объединяться в локальную сеть до нескольких сотен компьютеров.

I: Задание 217

S: Сервер, на котором размещаются базы данных (например, КонсультантПлюс, Гарант, Кодекс) сервер баз данных.

I: Задание 218

S: Сервер, на котором хранится информация, отправляемая и получаемая как по локальной сети, так и извне по модему почтовый сервер.

I: Задание 219

S: Типы серверов, которые различают в иерархических сетях файловый сервер, сервер баз данных, принт-сервер, почтовый сервер.

I: Задание 220

S: Количество компьютеров, необходимое для образования простейшей компьютерной сети два.

I: Задание 221

S: Функции администратора сети обеспечивать доступность сервера и сетевых сервисов в локальной сети для пользователей, регулярное архивирование и удаление неиспользуемых файлов, должен контролировать работу оборудования, создает резервные копии, создает и управляет учетными записями пользователей.

I: Задание 222

S: Несуществующий вид компьютерных сетей терминальной, основной.

I: Задание 223

S: Совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации, это компьютерная сеть.

I: Задание 224

S: Сервер – это компьютер сети, предоставляющий свои ресурсы.

I: Задание 225

S: Способы соподчинения компьютеров в локальной сети иерархическая, одноранговая.

I: Задание 226

S: Сеть равноправных компьютеров – рабочих станций, каждый из которых имеет уникальное имя одноранговая сеть.

I: Задание 227

S: Сеть, в которой имеется мощный компьютер – выделенный сервер, ресурсы которого предоставляются другим, соединенным с ним компьютерам – рабочим станциям иерархическая.

I: Задание 228

S: Программа-органайзер, которая используется при работе с электронной почтой (поставляется в составе пакета Microsoft Office) MS Outlook.

I: Задание 229

S: Соответствие между понятиями:

L1: Сеть компьютеров, распределенных по всему миру и постоянно связанных каналами с очень высокой пропускной способностью, на которой имеется большой объем разнообразной информации – это глобальная сеть.

L2: Сеть равноправных компьютеров – рабочих станций, каждый из которых имеет уникальное имя – это одноранговая сеть.

L3: Сеть, в которой имеется мощный компьютер – выделенный сервер, ресурсы которого предоставляются другим, соединенным с ним компьютерам – рабочим станциям – это иерархическая.

L4: Сеть, которая образуется при соединении двух недалеко отстоящих друг от друга компьютеров (10-20 м) с помощью специального кабеля, называемого нуль-модемом, который подключается к последовательным или параллельным портам обоих компьютеров – это Простейшая компьютерная сеть

L5:

I: Задание 230

S: Соответствие между понятиями:

L1: Сервер, на котором находятся совместно обрабатываемые файлы или (и) совместно используемые программы – это файловый сервер.

L2: Сервер, на котором размещаются базы данных (например, КонсультантПлюс, Гарант, Кодекс) – это сервер баз данных.

L3: Сервер, на котором хранится информация, отправляемая и получаемая как по локальной сети, так и извне по модему – это почтовый сервер.

L4:

I: Задание 231

S: Домен, обозначающий образовательные структуры edu.

I: Задание 232

S: Юридическое лицо, обеспечивающее работу сайта провайдер.

I: Задание 233

S: Домен ru в имени edu.ru является доменом страны.

I: Задание 234

S: WWW – страницы создаются в формате html, xml.

I: Задание 235

S: Каждая локальная сеть в Интернете сайт.

I: Задание 236

S: Начальным этапом при любом виде работ в глобальных сетях является соединение с провайдеров.

I: Задание 237

S: Русскоязычных машины поиска в Интернет рамблер, яндекс, аккорд.

I: Задание 238

S: Особенности WWW гипертекстовая организация страниц, возможность включения в страницу мультимедийных средств, наличие поисковых систем для поиска нужной информации, возможность быстрого перемещения по просмотренным страницам.

I: Задание 239

S: Интернет представляет собой глобальную компьютерную сеть, охватывающую весь мир.

I: Задание 240

S: Интернет не используется для создания баз данных.

I: Задание 241

S: E-mail-адрес не должен содержать русских букв, пробелов.

I: Задание 242

S: Программа с графическим интерфейсом, которая обеспечивает обращение к искомому ресурсу на сервере по его URL называется браузер.

I: Задание 243

S: Средства, обеспечивающие работу с ресурсами WWW браузеры.

I: Задание 244

S: Программа для работы с WWW браузер.

I: Задание 245

S: Протокол, являющийся основным для Интернет tcp-ip.

I: Задание 246

S: Конфигурация соединения элементов в локальной вычислительной сети – это топология.

I: Задание 247

S: Варианты топологий в локальных вычислительных сетях звездообразная, кольцевая, шинная, древовидная.

I: Задание 248

S: Преимущества иерархической сети по сравнению с одноранговой сетью более высокое быстродействие, более высокая надежность работы сети, повышенная конфиденциальность и надежность хранения инфорации.

I: Задание 249

S: Соглашения, необходимые для связи одного уровня модели с выше- и нижерасположенными уровнями – протокол.

I: Задание 250

S: Отметьте правильные утверждения наличие администратора, в одноранговой все компьютеры равнозначны…

I: Задание 251

S: Принципы построения и функционирования аппаратного и программного обеспечения элементов сети называют — архитектурой компьютерной сети

I: Задание 252

S: Сетевые адаптеры имеют характеристики тип шины компьютера, к которому они подключаются, разрядность, топология образуемой сети.

I: Задание 253

S: Novell Netware, Lantastic, Windows NT – представители программ класса сетевых операционных систем.

I: Задание 254

S: Тип шины компьютера, к которому подключаются сетевые адаптеры ISA, EISA, MICRO CHANNEL.

I: Задание 255

S: Типы построения ЛВС по методам передачи информации token-ring, arcnet, Ethernet.

V1: Тема 6. Основы государственной политики в области информатики: защита информации и сведений, составляющих государственную тайну

I: Задание 256

S: Организационные, правовые, технические и технологические меры по защите информации, предотвращающие угрозы безопасности и (или) устраняющие их последствия – защита информации.

I: Задание 257

S: Состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства – информационная безопасность.

I: Задание 258

S: В соответствие с Федеральным Законом РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27.07.2006 г. для обеспечения безопасности информации ограниченного доступа используют комплекс мер и мероприятий, направленных на защиту информации от: копирования, предоставления, распространения.

I: Задание 259

S: Нарушение конфиденциальности информации ограниченного доступа — это: разглашение, утечка, несанкционированный доступ.

I: Задание 260

S: Случайные (непреднамеренные) угрозы информации информационных систем: низкая квалификация пользователей и обслуживающего персонала, отказы и сбои аппаратных средств, стихийные бедствия.

I: Задание 261

S: Умышленные (преднамеренные) угрозы информации информационных систем: использование вредоносных программ, несанкционированное копирование, инициативная модификация программных и технических средств.

I: Задание 262

S: Федеральный Закон РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27.07.2006 г. регулирует отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, поиска распространения и предоставления потребителю документированной информации. При создании и использовании информационных технологий и средств их обеспечивания. Защите информации прав субъектов участвующих в информационных процессах и информатизации.

I: Задание 263

S: В соответствие с Федеральным Законом РФ «Об информации, информационных технологиях и о защите информации» № 149-ФЗ от 27.07.2006 г. для обеспечения безопасности информации ограниченного доступа используют комплекс мер и мероприятий, направленных на защиту информации от: неправомерного доступа, уничтожения, модифицирования.

I: Задание 264

S: В Уголовном Кодексе РФ в главе 28 «Преступления в сфере компьютерной информации» предусмотрена уголовная ответственность за правонарушения: неправомерный доступ к компьютерной информации. Создание использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуотации копьютеров, компьютерных систем и сетей.

I: Задание 265

S: Средства, методы, нормы и мероприятия, обеспечивающие защиту информации в информационных системах: технические, программные, криптографические, организационно-правовые.

I: Задание 266

S: Несанкционированные, противоправные (преднамеренные или случайные) действия могут привести к нарушению: конфиденциальности информации, доступности информации, целостности информации, достоверности информации.

I: Задание 267

S: Случайные угрозы информации информационных систем: ошибка разработки: технические ошибки, алгоритмические, программные. Сбои и отказы технических средств, программного обеспечиния, каналов связи.

I: Задание 268

S: Установление подлинности субъекта: аутентификация.

I: Задание 269

S: Установление подлинности субъекта называется – аутентификация.

I: Задание 270

S: Присвоение субъекту уникального образа, имени или числа называется – идентификация.

I: Задание 271

S: Идентификация – присвоение какому-либо объекту или субъекту какого-либо имени или образа.

I: Задание 272

S: Специальная программа, способная самопроизвольно присоединяться к другим программам – компьютерный вирус.

I: Задание 273

S: Электронная цифровая подпись- определенная последовательность символов, имеющая неизменяемое соотношение с каждым символом определенного объема сведений электронного документа и предназначенная для подтверждения целостности и неизменности этого объема сведений

I: Задание 274

S: Основные понятия, используемые в Федеральном законе об электронной цифровой подписи: электронный документ, электронная цифровая подпись, сертификат ключа подписи.

I: Задание 275

S: Назначение электронной цифровой подписи удостоверение подлинности сведений.

I: Задание 276

S: Соответствие между понятиями:

L1: Аутентификация — Установление подлинности субъекта

L2: Идентификация — присвоение какому-либо объекту или субъекту какого-либо имени или образа.

L3: Инсталляция —

I: Задание 277

S: Умышленные (преднамеренные) угрозы безопасности информации классифицируются на: пассивные и активные.

I: Задание 278

S: События, приводящие к нарушению надежности информации классифицируются на: случайные и умышленные (преднамеренные).

I: Задание 279

S: Программный продукт, выполняющий одну или несколько из следующих функций:

§ Защиту файловой структуры от разрушения

§ Обнаружение вирусов

называется – антивирусная программа.

I: Задание 280

S: Программа, предотвращающая заражение среды обитания или памяти конкретными вирусами – иммунизатор (вакцина)

I: Задание 281

S: Несуществующие виды вирусов: гибридов,разгрузочных.

I: Задание 282

S: Виды антивирусных программ: доктора, детекторы, программы-фильтры.

I: Задание 283

S: Несуществующие антивирусные программы: программы-врачи, программы-прививки.

I: Задание 284

S: Признаки появления вируса: замедление работы компьютера, частые сбои и зависания компьютера, странные надписи на экране.

I: Задание 285

S: Антивирусные программы: Доктор-web, antiverul toking pro, avsp.

Статьи к прочтению:

Технологии обработки информации. Лекц. 07.09.16 Ч1


Похожие статьи: