
- •Де 2. Физические основы вычислительных процессов
- •Де 3. Основы построения и функционирования вычислительных машин
- •Де 4. Функциональная и структурная организация эвм
- •Де 5. Особенности и организация функционирования вычислительных машин различных классов
- •Де 6. Классификация и архитектура вычислительных сетей
- •Де 7. Структура и характеристики систем телекоммуникаций
- •Де 8. Телекоммуникационные системы
- •Де 9. Поиск информации в компьютерных сетях
- •Де 10. Эффективность функционирования вычислительных сетей и перспективы их развития
- •Де 11. Обеспечение безопасности информации в локальных сетях
Де 10. Эффективность функционирования вычислительных сетей и перспективы их развития
Количественная характеристика ТВС, рассматриваемая применительно к определенным условиям ее функционирования, называется …
+ показателем эффективности сети
производительностью сети
совместимостью сети
надежностью и безопасностью сети
Показатели целевой эффективности
+ точностные
+ надежностные
+ временные
вероятностные
В типичной структуре территориально-распределенной сети используются следующие технологии передачи данных:
+ IP (Internet Protocol) – протокол сетевого уровня
+ ATM (Asynchronous Transfer Mode) – асинхронный режим передачи
+ SDM (Synchronous Digital Hierarchy) – синхронная цифровая иерархия
+ WDM (Wavelength Division Multiplexing) – спектральное мультиплексирование
Frame Relay
По роли и месту человека-оператора в системе выделяются следующие виды человеко-машинных систем:
+ целеустремленные системы
+ целенаправленные системы
+ целесообразные системы
цельные системы
По степени влияния трудовой деятельности человека-оператора на эффективность функционирования выделяют следующие типы человеко-машинных систем:
+ системы типа «А»
+ системы типа «В»
+ системы типа «С»
системы типа «D»
Де 11. Обеспечение безопасности информации в локальных сетях
Для организации защищенного сеанса связи необходимо …
применить электронный ключ
выполнить шлюзование данных
+ выполнить шифрование данных
выполнить межсетевое экранирование
Безопасность циркулирующих данных через открытые каналы связи обеспечивает …
электронная подпись
наличие электронного ключа
+ защищенная виртуальная сеть
резервное копирование данных
Подлинность документа может быть проверена …
+ по его электронной подписи
сверкой изображения рукописной подписи
по секретному ключу автора
своим секретным ключем
Предотвратить проникновение вредоносных программ на подключенный к сети компьютер помогает …
+ антивирусный монитор
электронная подпись
резервное копирование данных
наличие электронного ключа
Защитить личный электронный почтовый ящик от несанкционированного доступа позволяет …
включение режима сохранения логина
+ скрытие личного пароля
электронная подпись
отключение компьютера
Антивирусные программы, имитирующие заражение файлов компьютера вирусами, называют …
программы-брандмауэры
программы-доктора
+ программы-вакцины
программы-черви
Вредоносная программа, попадающая на компьютер под видом безвредной и не умеющая самовоспроизводиться, – это …
сетевой червь
+ троянская программа
невидимка
компьютерный вирус
Антивирусные программы, выполняющие после запуска проверку заданной области файловой структуры компьютера, называются …
программы-брандмауэры
+ антивирусные сканеры
программы-вакцины
антивирусные мониторы
К антивирусным программам относятся:
+ AVP, DrWeb, Norton AntiVirus
MS-DOS, MS Word
MS Word, MS Excel, Total Commander
Для защиты от сетевых угроз Интернета необходимы:
установка имени пользователя и пароля
+ использование безопасных Web-сайтов
+ регулярное удаление файлов cookie
+ очистка кэш-памяти
Компьютерный вирус – это
прикладная программа
системная программа
+ программа, выполняющая на компьютере несанкционированные действия
база данных
На чем основано действие антивирусной программы?
на ожидании начала вирусной атаки
+ на сравнении программных кодов с известными вирусами
на удалении зараженных файлов