- •Меры и единицы количества и объема информации
- •Позиционные системы счисления
- •Основные понятия алгебры логики
- •Логические основы эвм
- •Кодирование данных в эвм
- •История развития эвм
- •Понятие и основные виды архитектуры эвм. Принципы работы вычислительной системы
- •Состав и назначение основных элементов персонального компьютера, их характеристики. Центральный процессор. Системные шины. Слоты расширения
- •Устройства ввода/вывода данных, их разновидности и основные характеристики
- •Запоминающие устройства: классификация, принцип работы, основные характеристики
- •Файловая структура ос. Операции с файлами
- •Понятие системного программного обеспечения. Операционные системы
- •Классификация программного обеспечения. Виды программного обеспечения и их характеристики
- •Технологии обработки текстовой информации
- •Технологии обработки графической информации
- •Электронные таблицы. Формулы в ms Excel
- •Диаграммы в ms Excel. Работа со списками в ms Excel
- •Средства электронных презентаций
- •Основные понятия реляционных баз данных
- •Общее понятие о базах данных. Основные понятия систем управления базами данных. Модели данных
- •Понятие алгоритма и его свойства. Блок-схема алгоритма
- •Алгоритмы разветвляющейся структуры
- •Алгоритмы циклической структуры
- •Эволюция и классификация языков программирования. Основные понятия языков программирования
- •Этапы решения задач на компьютерах. Трансляция, компиляция и интерпретация
- •Объектно-ориентированное программирование
- •Моделирование как метод познания
- •Методы и технологии моделирования моделей
- •Классификация и формы представления моделей
- •Информационная модель объекта
- •Сетевой сервис и сетевые стандарты. Средства использования сетевых сервисов
- •Сетевые технологии обработки данных. Компоненты вычислительных сетей
- •Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей
- •Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись
Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей
ЗАДАНИЕ N 237 Тема: Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей Компьютер, подключенный к сети Интернет, может иметь два следующих адреса:
цифровой и доменный |
|
|
цифровой и пользовательский |
|
символьный и доменный |
|
прямой и обратный |
Решение: Компьютер, подключенный к сети Интернет, может иметь два адреса: цифровой и доменный.
ЗАДАНИЕ N 238 Тема: Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей Задан адрес электронной почты в сети Интернет – pochta@mail.ru. Именем почтового сервиса в нем является …
|
|
|
pochta |
|
mail.ru |
|
ru |
Решение: Задан адрес электронной почты в сети Интернет – pochta@mail.ru. Именем почтового сервиса является mail.
ЗАДАНИЕ N 239 Тема: Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей Документ запрашивается со страницы сайта университета по следующему адресу: http://university.faculty.edu/document.txt. Доменным именем компьютера, в котором находится документ, является …
university.faculty.edu |
|
|
university |
|
faculty |
|
university.faculty |
Решение: Если URL-адрес http://university.faculty.edu/document.txt, то доменное имя компьютера – university.faculty.edu. Типичный URL-адрес содержит три части: используемый протокол (например, ftp, http и др.); доменное имя компьютера; полное имя документа. Синтаксис URL: протокол:// доменное имя компьютера /полное_имя_файла Полное_имя_файла включает в себя путь_к_файлу и имя_файла.
ЗАДАНИЕ N 240 Тема: Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей На сервере graphics.sc находится файл picture.gif, доступ к которому осуществляется по протоколу ftp. Правильно записанным адресом указанного файла является …
ftp://graphics.sc/picture.gif |
|
|
ftp://picture.gif/graphics.sc |
|
ftp://graphics.sc.picture.gif |
|
ftp://picture.gif.graphics.sc |
ЗАДАНИЕ N 241 Тема: Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей Как известно, IP-адрес компьютера состоит из четырех чисел, разделенных точками. Каждое из чисел IP-адреса может принимать десятичные значения от 0 до …
255 |
|
|
256 |
|
999 |
|
192 |
Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись
ЗАДАНИЕ N 242 Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.
«троянский конь» |
|
|
«компьютерный червь» |
|
стэлс-вирус |
|
макровирус |
ЗАДАНИЕ N 243 Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …
открытый ключ шифрования |
|
|
закрытый ключ шифрования |
|
вид вашей цифровой подписи |
|
используемый вами алгоритм шифрования |
Решение: Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений ключ расшифровки, называемый открытым ключом, а ключ шифрования (секретный, или закрытый) держать в секрете.
ЗАДАНИЕ N 244 Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …
использование программно-аппаратных средств защиты |
|
|
установка пароля на BIOS |
|
установка пароля на операционную систему |
|
использование новейшей операционной системы |
ЗАДАНИЕ N 245 Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Наиболее эффективным средством контроля данных в сети являются …
пароли, идентификационные карты и ключи |
|
|
системы архивации |
|
RAID-диски |
|
антивирусные программы |
ЗАДАНИЕ N 246 Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система …
NTFS |
|
|
FAT-32 |
|
FAT-64 |
|
DFS |
Решение: Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система NTFS.
ЗАДАНИЕ N 247 Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Для уничтожения («выкусывания») вируса после его распознавания используются …
программы-фаги |
|
|
программы-фильтры |
|
программы-ревизоры |
|
программы-вакцины |
Решение: Для уничтожения («выкусывания») вируса после его распознавания используются программы-фаги.
ЗАДАНИЕ N 248 Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Прокси-сервер сети Интернет …
обеспечивает анонимизацию доступа к различным ресурсам |
|
|
обеспечивает пользователя защищенным каналом связи |
|
позволяет зашифровать электронную информацию |
|
используется для обмена электронными подписями между абонентами сети |
Решение: Прокси-сервер сети Интернет – это служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменен прокси-сервером в определенных целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак. Прокси-сервер может скрывать сведения об источнике запроса или пользователе. В таком случае целевой сервер видит лишь информацию о прокси-сервере, например IP-адрес, но не имеет возможности определить истинный источник запроса. Существуют также искажающие прокси-серверы, которые передают целевому серверу ложную информацию об истинном пользователе.
ЗАДАНИЕ N 249 Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Недостатком систем шифрования с открытым ключом является …
низкая производительность |
|
|
низкая надежность шифрования |
|
трудность применения системы шифрования неподготовленным пользователем |
|
высокая стоимость оборудования, необходимого для шифрования |
Решение: Недостатком систем шифрования с открытым ключом является их относительно низкая производительность.
ЗАДАНИЕ N 250 Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности …
поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам |
|
|
обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте |
|
использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться |
|
использовать слова-жаргонизмы, так как их сложнее угадать взломщику |
Решение: При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности следует поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам.