Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vopros-4.doc
Скачиваний:
1
Добавлен:
04.12.2018
Размер:
248.32 Кб
Скачать

Раздел 9. “Компьютерные сети и Интернет”

1. Комбинация стандартов, топологий и протоколов для создания работоспособной сети называется ...

  • семантикой сети

  • прагматикой сети

  • сетевой морфологией

  • сетевой архитектурой

2. Наиболее защищенным каналом передачи данных является...

  • витая пара

  • коаксиальный кабель

  • оптоволокно

  • инфракрасные линии связи

3. Организация коммуникаций вычислительной системы называется...

  • топологией

  • масштабируемостью

  • разметкой

  • коммуникационным диаметром

4. Уровень, обеспечивающий поддержку прикладных процессов конечных пользователей, называется ...

  • сеансовым

  • транспортным

  • представительским

  • прикладным

5. Протокол в сети Интернет - это...

  • служба Интернет

  • правила, по которым осуществляется обмен информацией

  • браузер

  • гиперссылка на Web-страницу

6. IP-адрес содержит ……… групп(ы) десятичных цифр

  • 8

  • 3

  • 16

  • 4

7. Передача данных по протоколу TCP/IP осуществляется

  • слогами

  • пакетами

  • непрерывным потоком

  • узлами

8. Протокол IMAP используется дня ...

  • доступа к интернет - страницам

  • для поиска информации на поисковых серверах

  • доступа к почтовому серверу

  • для согласования доменных имен

9. Адресом электронной почты является …

  • http://gov.nicola

  • avgust@basa.mmn.ru/ivanov/mail

  • mail.ru@egorov/mail

  • avgust@basa.mmm.ru

10. Верным является утверждение, что...

  • электронное письмо одновременно можно послать только одному адресату

  • в электронное письмо можно вкладывать файлы

  • электронное письмо может содержать только текст

  • электронное письмо можно отправить сразу

  • всем, указав адрес «*»

11. Географическим доменом является...

  • uk

  • gov

  • net

  • org

12. Выделенная курсивом часть электронного адреса ресурса

http://www.google.com/inf2000/det123.html

обозначает ...

  • имя файла на удалённом компьютере

  • протокол связи с удалённым компьютером

  • имя удалённого компьютера

  • местоположение документа на удаленном компьютере

Раздел 10. “Компьютерная безопасность”

1. К антивирусным программам не относятся

  • репликаторы

  • вакцины

  • фаги

  • ревизоры

2. Встроенным средством безопасности Windows XP является ..

  • брандмауэр Windows

  • Windows Media Connect

  • Windows Movie Maker

  • Windows Messenger

3. Защиту компьютера от несанкционированного доступа обеспечивает ...

  • Bridge

  • Brandmauer

  • Gateway

  • Рroху

4. Симптомом заражения компьютерными вирусами не является ...

  • уменьшение объема системной памяти и свободного места на диске без видимых причин

  • изменение длины файлов и даты создания

  • периодическое мерцание экрана

  • замедление работы программ, зависание и перезагрузка компьютера

5. Основное отличие симметричной криптографии от асимметричной заключается в том, что ...

  • симметричные криптоалгоритмы работают быстрее

  • симметричные криптоалгоритмы более стойкие

  • симметричные криптоалгоритмы используют один и тот же ключ при шифровании и расшифровании, а асимметричные - разные ключи

  • симметричные криптоалгоритмы используют ключи меньшей длины

6. Для установки истинности отправителя сообщения по сети используется ...

  • пароль для входа в почтовую программу

  • специальный протокол пересылки сообщения

  • электронно-цифровая подпись

  • шифрование сообщения

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]