Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1.docx
Скачиваний:
30
Добавлен:
22.02.2016
Размер:
27.27 Кб
Скачать

53. Назвіть на які типи діляться протоколи у комп’ютерних мережах?

А) прикладні протоколи

Б) транспортні протоколи

В) мережеві протоколи

54. Які серед наведених протоколів є прикладними?

А) FTP (File Transfer Protocol)

Б) SMTP (Simple Mail Transfer Protocol)

55. Які серед наведених протоколів є транспортними?

В) TCP (Transmission Control Protocol)

56. Які серед наведених протоколів є мережевими?

Г) IPX (Internetwork Packet Exchange)

57. Які протоколи забезпечують взаємодію програм і обмін даними між ними?

А) прикладні протоколи

58. Які протоколи управляють адресацією, маршрутизацією, перевіркою помилок і запитами на повторну передачу?

В) мережеві протоколи

59. Які протоколи підтримують сеанси зв'язку між комп'ютерами і гарантують надійний обмін даними між ними?

Б) транспортні протоколи

60. Які процедури включає в себе процес установки серверної ОС на сервер?

А)• форматування та розбиття на розділи жорсткого диска комп'ютера-сервера;

• присвоєння індивідуального імені сервера;

• присвоєння імені мережі;

• установка і налаштування мережевого протоколу;

• вибір мережевих служб;

• введення пароля адміністратора.

61. Який тип атаки комп’ютерної мережі називається сніффер пакетів?

А) прикладна програма, яка використовує мережеву карту, що працює в режимі promiscuous mode (в цьому режимі всі пакети, отримані по фізичних каналах, мережевий адаптер відправляє додатком для обробки)

62. Назвіть як називають атаки комп’ютерної мережі типу Man-in-the-Middle?

А) безпосередній доступ до пакетів, що передаються по мережі

63. Внаслідок якої атаки виникає відмова в обслуговуванні комп’ютерної мережі?

А) атака DoS робить мережу недоступною для звичайного використання за рахунок перевищення допустимих меж функціонування мережі, операційної системи або додатку

64. Виділіть серед наведених варіантів засоби захисту інформації.

А) технічні засоби

Б) програмні засоби

Г) організаційні засоби

65. Назвіть тип захисту інформації перешкоджає фізичному проникненню, або, якщо проникнення все ж таки відбулося, до інформації, вони її маскують

А) технічні засоби

66. Назвіть засоби захисту інформації до переваг яких відносять - універсальність, гнучкість, надійність, простоту установки, здатність до модифікації та розвитку. Недоліки - обмежена функціональність мережі, використання частини ресурсів файл-сервера і робочих станцій, висока чутливість до випадкових або навмисним змін, можлива залежність від типів комп'ютерів (їх апаратних засобів)

Б) програмні засоби

67. Назвіть засоби захисту інформації до переваг даного типу захисту інформації полягають у тому, що вони дозволяють вирішувати безліч різнорідних проблем, прості в реалізації, швидко реагують на небажані дії в мережі, мають необмежені можливості модифікації і розвитку. Недоліки - висока залежність від суб'єктивних факторів.

В) організаційні засоби

68. Назвіть різновид програмних засобів захисту інформації що має особливе значення на практиці як єдиний надійний захист інформації, що передається по мережевих лініях, від витоку.

А) шифрування даних

69. Які є "класичні" методи шифрування?

Б) перестановка

70. Які існують групи стандартних методів шифрування?

А) шифрування з застосуванням одних і тих же ключів (шифрів) при шифруванні і дешифрування

Б) шифрування з використанням відкритих ключів для шифрування і закритих - для дешифрування

71. Які основні рівні включає в себе система SFT (System Fault Tolerance - система стійкості до відмов) компанії Novell?

А) SFT Level передбачає, зокрема, створення додаткових копій FAT і Directory Entries Tables, негайну верифікацію кожного знову записаного на файловий сервер блоку даних, а також резервування на кожному жорсткому диску близько 2% від обсягу диска

Б) SFT Level містить додаткові можливості створення "дзеркальних" дисків, а також дублювання дискових контролерів, джерел живлення і інтерфейсних кабелів

В) SFT Level дозволяє застосовувати в локальній мережі дубльовані сервери, один з яких є "головним", а другий, що містить копію всієї інформації, вступає в роботу в разі виходу "головного" сервера з ладу

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]