Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационные сети.rtf
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
656.06 Кб
Скачать
  1. Простые и сложные

  2. естественные и искусственные, преднамеренные и непреднамеренные

  3. естественные и преумышленные

  4. человеческие и компьютерные

  5. негативные и опасные

$$$ E

73. К физической защите информации относят

  1. программы тестового контроля

  2. программы уничтожения остаточной информации

  3. программы аудита

  4. программы шифрования

  5. защиту от электромагнитного излучения

$$$ E

74. Идентификация - это

  1. способ тиражирования информации

  2. подтверждение того, что предъявленное имя соответствует данному субъекту

  3. ведение регистрационных журналов

  4. уровень безопасности системы

  5. однозначное распознавание уникального имени субъекта компьютерной сети

$$$ B

75. Аутентификация - это

  1. однозначное распознавание уникального имени субъекта КС

  2. подтверждение подлинности субъекта

  3. ведение регистрационных журналов

  4. уровень безопасности системы

  5. способ тиражирования информации

$$$ B

76. Firewall - это

  1. атрибут файла

  2. сетевой экран

  3. способ сжатия

  4. файловая система

  5. метод архивирования

$$$ C

77. Способ изменения сообщения или другого документа, обеспечивающее сокрытие его содержимого - это

  1. архивирование

  2. переименование

  3. шифрование

  4. аутентификация

  5. идентификация

$$$ D

78. В симметричных криптосистемах и для шифрования, и для дешифрования используется

  1. два разных ключа

  2. три различных ключа

  3. четыре различных ключа

  4. один и тот же ключ

  5. пять различных ключей

$$$ B

79. Алгоритм шифрования RSA является

  1. симметричным

  2. ассиметричным

  3. простейшим

  4. алгоритмом с закрытым ключом

  5. алгоритмом без использования ключа

$$$ E

80. Основной характеристикой криптостойкости симметричных алгоритмов AES, CAST5, IDEA является

  1. возможность идентификации

  2. возможность аутентификации

  3. невозможность идентификации

  4. невозможность аутентификации

  5. длина ключа

$$$ D

81. Схема шифрования Вижинера относится к

  1. шифрам перестановки

  2. шифрам блокировки

  3. шифрам поиска

  4. шифрам замены

  5. способам архивирования файлов

$$$ A

82. Система шифрования Цезаря относится к шифрам

  1. простой замены

  2. сложной замены

  3. перестановки

  4. блокировки

  5. поиска

$$$ E

83. Шифр Гронсфельда относится к шифрам

  1. Простой замены

  2. перестановки

  3. блокировки

  4. поиска

  5. сложной замены

$$$ B

84. Интернет - это

  1. локальная информационная сеть

  2. глобальная информационная сеть

  3. региональная информационная сеть

  4. корпоративная информационная сеть

  5. одноранговая информационная сеть

$$$ D

85. Для передачи и отображения информации в интернет используется метод

  1. THTP

  2. HTP

  3. HPTT

  4. HTTP

  5. TTPH

$$$ B

86. Предшественник сети Интернет

  1. сеть WWW

  2. сеть ARPAnet

  3. сеть PAARnet

  4. сеть RAPAnet

  5. сеть PAnet

$$$ B

87. Провайдер - это

  1. поисковая система

  2. компания, предоставляющая доступ в Интернет

  3. программа для выхода в Интернет

  4. сетевой экран

  5. программа для чтения веб - страниц

$$$ D

88. В имени сайта содержатся буквы «edu», это значит, что он

  1. коммерческий

  2. военный

  3. государственный

  4. образовательный

  5. игровой

$$$ C

89. Модем - это устройство

  1. непредназначенное для модуляции сигнала

  2. для преобразования текстовой информации

  3. предназначенное для модуляции сигнала

  4. для преобразования графической информации

  5. для преобразования звуковой информации

$$$ A

90. Wi-Fi - это

  1. технология беспроводной передачи данных

  2. технология передачи данных с использованием выделенной линии

  3. технология передачи данных с использованием оптоволоконной линии

  4. устройство, предназначенное для модуляции сигнала

  5. устройство, предназначенное для усиления сигнала

$$$ B

91. WAP - это