Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЕСТЫ 41 ПРОГ.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
341.21 Кб
Скачать
  1. Коммутация

  2. коммуникация

  3. интерфейс

  4. протокол

  5. Маршрутизация

  1. Понятие «время жизни» в протоколе TCP/IP означает

  1. задает срок существования пакета в сети

  2. время отведенное компьютеру для приема данных

  3. время за которое пакет обязан пройти путь от источника к приемнику

  4. время передачи пакета в сети

  5. время создания пакета

  1. Способностью фрагментировать пакеты, гибкой системой адресации и отказом от широковещательных рассылок обладает стек протоколов

  1. NetBIOS/SMB

  2. SNA

  3. Стек OSI

  4. TCP/IP

  5. IPX/SPX

  1. Протоколы, управляющие адресацией, маршрутизацией, проверкой ошибок и запросами на повторную передачу называются

  1. Канальными

  2. Транспортными

  3. Маршрутными

  4. Прикладными

  5. Сетевыми

  1. Адрес сети, начинающийся с 0, относится к классу

  1. Е

  2. D

  3. В

  4. А

  5. С

  1. Для адресации узлов сети используются типы адресов:

  1. Все ответы правильные

  2. символьный

  3. МАС-адрес

  4. Физический

  5. 1Р-адрес

  1. Адрес сети, начинающийся с 110 относится к классу

  1. А

  2. D

  3. Е

  4. В

  5. С

  1. Служба, позволяющая свободные дискуссии

  1. e-mail

  2. USENET

  3. WWW

  4. телеконференции

  5. Telnet

  1. Несанкционированное проникновение в компьютерные сети, кража конфиденциальной информации и использование ее в незаконных целях относятся к категории

  1. «Электронные» методы, осуществляемые хакерами

  2. спам

  3. Компьютерные вирусы

  4. Действия, осуществляемые авторизованными пользователями

  5. «Естественные» угрозы

  1. Неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д. относятся к категории

  1. «Естественные» угрозы

  2. Компьютерные вирусы

  3. спам

  4. Действия, осуществляемые авторизованными пользователями

  5. «Электронные» методы, осуществляемые хакерами

  1. Свойство, позволяющее не давать право на доступ к информации или не раскрывать ее неуполномоченным лицам, логическим объектам или процессам

  1. Целостность

  2. Доступность

  3. Надежность

  4. Защищенность

  5. Конфиденциальность

  1. Эти вирусы перехватывают обращение к пораженным файлам или секторам и подставляют вместо себя незараженные участки

  1. стелс-вирусы

  2. черви

  3. спутники

  4. призраки

  5. паразитические

  1. Реквизит электронного документа, предназначенный для удостоверения

источника данных и защиты данного электронного документа от подделки

  1. Электронная печать

  2. электронный оригинал подписи

  3. электронная цифровая подпись

  4. электронная форма

  5. электронная копия

  1. Функция, проверяющая, соответствует ли она данному документу и открытому ключу пользователя

  1. генерация ключа

  2. функция создания подписи

  3. функцию вычисления подписи;

  4. алгоритм генерации ключевых пар пользователя

  5. функция проверки подписи

  1. Вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т. п.)

  1. защита

  2. шифрование

  3. контролирование

  4. декодирование

  5. кодирование

  1. Его размер и цвет определяют соответственно размер и цвет «кадра» при просмотре фильма в FlashMacromedia

  1. панель Инструментов

  2. рабочая область

  3. панель Свойств

  4. временная шкала

  5. монтажный стол

  1. Для вывода на экран пояснительной подписи в MacromediaFlashиспользуем инструмент

  1. Прямоугольник

  2. Перо

  3. Карандаш

  4. Текст

  5. Кисть

  1. Структура страницы веб-сайта имеет начало - первую страницу, корень дерева, но конец просмотра сайта связан лишь с исчерпанием всего содержимого сайта

  1. линейной

  2. древовидной

  3. структурной

  4. решетчатой

  5. беспорядочной

  1. Для просмотра документов и перемещения мемеду ними используется клиентская программа