- •Комп’ютерні мережі та захист даних
- •Поняття локальної комп'ютерної мережі
- •Поняття глобальної комп'ютерної мережі
- •Поняття міської комп'ютерної мережі
- •Поняття обчислювальної мережі
- •Стандартні мережні технології
- •Достовірність передачі даних визначає…
- •Які вимоги до протоколів глобальних мереж вийшли на перший план в 90-х роках?
- •Що таке нуль-модемне з'єднання?
- •Пропускна здатність визначає…
- •Що таке маршрутизатор?
- •Що означає поняття хоп (Hop)
- •Чому протокол netbeui застосовується тільки в локальних мережах?
- •Які служби реалізуються на базі протоколу smb?
- •Яку послідовність входжень необхідно виконати, щоб перевірити правильність установки ір адреси, шлюзу, маски, dns сервера?
- •Яка служба повинна бути встановлена в системі Windows xp, що дозволить комп'ютерам мережі звертатися до ресурсів даного комп'ютера?
- •У якій послідовності виконується підключення до файлових ресурсів іншого комп'ютера?
- •Що являє собою процедура без встановлення з'єднань і без підтвердження одержання даних?
- •Виберіть процедуру llc без установлення з'єднання, але з підтвердженням одержання даних
- •Поняття інформаційних кадрів рівня llc
- •Призначення керуючих кадрів рівня llc
- •Кластер – це …
- •В ролі топології мережі зірки може виступати:
- •У яких мережах використається метод доступу до середовища передачі даних csma/cd?
- •В ролі кільцевої топології може виступати:
- •Виберіть правильне поняття преамбули мережі Ethernet
- •Скільки дорівнює тривалість технологічної паузи (міжкадровий інтервал) для мережі Ethernet?
- •Коли виникає колізія в мережі Ethernet?
- •107. Протокол ftp – це…
- •108. Протокол http– це…
- •109. Виберіть правильне визначення специфікації 10Base-5
- •110. Протокол tcp – це…
- •112. Віртуальний хостинг – це…
- •119. Поняття локальної комп'ютерної мережі
- •120. Поняття глобальної комп'ютерної мережі
- •127. До випадкових загроз безпеки автоматизованої системи обробки інформації відносяться
- •128. Стійкість шифру - це...
- •129. Електронний цифровий підпис
- •130. Шифрування перестановкою полягає в тому, що ...
- •131. Шифрування гамуванням полягає в тому, що ...
- •132. До симетричних криптографічних систем належать ...
- •133. Біометричними ознаками, які можуть бути використанні при ідентифікації користувача є ...
- •134. Під безпекою автоматизованої системи обробки інформації розуміють ...
- •135. Види забезпечення безпеки комп’ютерних систем:
- •136. Системи шифрування даних, що передаються по комп’ютерних мережах використовуються для ...
- •137. Шифрування заміною полягає в тому, що ...
- •139. Шифрування аналітичним перетворенням полягає в тому, що ...
- •140. Аутентифікація - це ...
- •141. Криптографія - це ...
- •142. Політика безпеки - це ...
120. Поняття глобальної комп'ютерної мережі
Призначені для передачі голосу й відеоданих
Поєднують комп'ютери кабелем кручена пари
Поєднують комп'ютери на відстанях сотень і тисяч кілометрів і призначені для передачі даних.
Використають високоякісні телефонні лінії зв'язку й працюють у фоновому режимі
121. Які функції виконує спеціалізована програма - сервер?
Розпізнає й перенаправляє запит до віддаленої машини
Постійно очікує приходу запитів на віддалений доступ до файлів, розташованих на диску цього комп'ютера
Звертається до локального файлу для передачі його по мережі за допомогою локальної ОС
Виконує функції перенапрямку (redirect) повідомлень-запитів до вилученої машини
122. На якому рівні зосереджені відмінності технологій Ethernet і Fast Ethernet?
Канальному
На рівні LLC
Фізичному
Мережевому
Транспортному
123. Яку структури використовує мережа Fast Ethernet?
Відповідає структурі стандартів 10Base-5, 10Base-2
Аналогічна структурі мережі Token Ring
Деревовидну структуру, аналогічну побудованій на концентраторах як і в мережі 10Base-T/10Base-
відповідає структурі мережі FDDI
Шинній топології
124. Які параметри рівня MAC змінилися при переході від Ethernet до Fast Ethernet?
Міжкадровий інтервал (IPG – 0.96 мкс) і бітовий інтервал (0.01 мкс)
Інтервал відстрочення після виявлення колізії, зміряний в бітових інтервалах
Час передачі кадру мінімальної довжини, зміряний в бітових інтервалах
Довжина jam послідовності
Інша відповідь
125. Дешифрування - це ...
Перетворення інформації (відкритого тексту) в зашифроване повідомлення (шифртекст, криптограму) за допомогою визначених правил, що містяться в шифрі
Перетворення зашифрованого повідомлення в вихідний текст за допомогою визначених правил, що містяться в шифрі
Методи приховування інформації з метою захисту її від супротивника набір Методів виконання шифрувальних креслень
126. Санкціонований доступ до інформації - це...
Статус, який наданий даним, і який встановлює потрібну степінь їх захисту
Доступ до інформації, що характеризується порушенням встановлених правил розмежування
доступу
Доступ до інформації, що не порушує встановлені правила розмежування доступу захищеність від випадкового чи навмисного втручання в нормальний процес функціонування автоматизованої системи обробки інформації, а також від спроб крадіжок, зміни чи руйнування її компонентів
Методи приховування інформації з метою захисту її від супротивника набір Методів виконання шифрувальних креслень
127. До випадкових загроз безпеки автоматизованої системи обробки інформації відносяться
Аварійні ситуації, що виникли через стихійні лиха і відключення електроживлення
Відмови і збої апаратури
Несанкціоноване копіювання програм і даних
Помилки в програмному забезпеченні
Знищення інформації вірусами
Помилки в роботі обслуговуючого персоналу і користувачів
Завади в лініях зв’язку, що виникли внаслідок впливу зовнішнього середовища
