
- •Меры и единицы количества и объема информации
- •Позиционные системы счисления
- •Основные понятия алгебры логики
- •Логические основы эвм
- •Кодирование данных в эвм
- •История развития эвм
- •Понятие и основные виды архитектуры эвм. Принципы работы вычислительной системы
- •Состав и назначение основных элементов персонального компьютера, их характеристики. Центральный процессор. Системные шины. Слоты расширения
- •Устройства ввода/вывода данных, их разновидности и основные характеристики
- •Запоминающие устройства: классификация, принцип работы, основные характеристики
- •Файловая структура ос. Операции с файлами
- •Понятие системного программного обеспечения. Операционные системы
- •Классификация программного обеспечения. Виды программного обеспечения и их характеристики
- •Технологии обработки текстовой информации
- •Технологии обработки графической информации
- •Электронные таблицы. Формулы в ms Excel
- •Диаграммы в ms Excel. Работа со списками в ms Excel
- •Средства электронных презентаций
- •Основные понятия реляционных баз данных
- •Общее понятие о базах данных. Основные понятия систем управления базами данных. Модели данных
- •Понятие алгоритма и его свойства. Блок-схема алгоритма
- •Алгоритмы разветвляющейся структуры
- •Алгоритмы циклической структуры
- •Эволюция и классификация языков программирования. Основные понятия языков программирования
- •Этапы решения задач на компьютерах. Трансляция, компиляция и интерпретация
- •Объектно-ориентированное программирование
- •Моделирование как метод познания
- •Методы и технологии моделирования моделей
- •Классификация и формы представления моделей
- •Информационная модель объекта
- •Сетевой сервис и сетевые стандарты. Средства использования сетевых сервисов
- •Сетевые технологии обработки данных. Компоненты вычислительных сетей
- •Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей
- •Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись
Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей
ЗАДАНИЕ
N 237
Тема:
Принципы организации и основные топологии
вычислительных сетей. Принципы построения
сетей
Компьютер,
подключенный к сети Интернет, может
иметь два следующих адреса:
|
цифровой и доменный |
|
цифровой и пользовательский |
|
символьный и доменный |
|
прямой и обратный |
Решение: Компьютер, подключенный к сети Интернет, может иметь два адреса: цифровой и доменный.
ЗАДАНИЕ
N 238
Тема:
Принципы организации и основные топологии
вычислительных сетей. Принципы построения
сетей
Задан
адрес электронной почты в сети Интернет
– pochta@mail.ru.
Именем почтового сервиса в нем является …
|
|
|
pochta |
|
mail.ru |
|
ru |
Решение: Задан адрес электронной почты в сети Интернет – pochta@mail.ru. Именем почтового сервиса является mail.
ЗАДАНИЕ
N 239
Тема:
Принципы организации и основные топологии
вычислительных сетей. Принципы построения
сетей
Документ
запрашивается со страницы сайта
университета по следующему
адресу: http://university.faculty.edu/document.txt.
Доменным именем компьютера, в котором
находится документ, является …
|
university.faculty.edu |
|
university |
|
faculty |
|
university.faculty |
Решение: Если URL-адрес http://university.faculty.edu/document.txt, то доменное имя компьютера – university.faculty.edu. Типичный URL-адрес содержит три части: используемый протокол (например, ftp, http и др.); доменное имя компьютера; полное имя документа. Синтаксис URL: протокол:// доменное имя компьютера /полное_имя_файла Полное_имя_файла включает в себя путь_к_файлу и имя_файла.
ЗАДАНИЕ
N 240
Тема:
Принципы организации и основные топологии
вычислительных сетей. Принципы построения
сетей
На
сервере graphics.sc находится
файл picture.gif,
доступ к которому осуществляется по
протоколу ftp.
Правильно записанным адресом указанного
файла является …
|
ftp://graphics.sc/picture.gif |
|
ftp://picture.gif/graphics.sc |
|
ftp://graphics.sc.picture.gif |
|
ftp://picture.gif.graphics.sc |
ЗАДАНИЕ
N 241
Тема:
Принципы организации и основные топологии
вычислительных сетей. Принципы построения
сетей
Как
известно, IP-адрес компьютера состоит
из четырех чисел, разделенных точками.
Каждое из чисел IP-адреса может принимать
десятичные значения от 0 до …
|
255 |
|
256 |
|
999 |
|
192 |
Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись
ЗАДАНИЕ
N 242
Тема:
Защита информации в локальных и глобальных
компьютерных сетях. Электронная
подпись
Вредоносная
программа ________________ проникает в компьютер
под видом другой программы (известной
и безвредной) и имеет при этом скрытые
деструктивные функции.
|
«троянский конь» |
|
«компьютерный червь» |
|
стэлс-вирус |
|
макровирус |
ЗАДАНИЕ
N 243
Тема:
Защита информации в локальных и глобальных
компьютерных сетях. Электронная
подпись
Для
того чтобы наладить обмен электронными
сообщениями, имеющими цифровую подпись,
необходимо передать получателю
сообщений …
|
открытый ключ шифрования |
|
закрытый ключ шифрования |
|
вид вашей цифровой подписи |
|
используемый вами алгоритм шифрования |
Решение: Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений ключ расшифровки, называемый открытым ключом, а ключ шифрования (секретный, или закрытый) держать в секрете.
ЗАДАНИЕ
N 244
Тема:
Защита информации в локальных и глобальных
компьютерных сетях. Электронная
подпись
Наиболее
эффективным способом защиты локального
компьютера от несанкционированного
доступа при его включении является …
|
использование программно-аппаратных средств защиты |
|
установка пароля на BIOS |
|
установка пароля на операционную систему |
|
использование новейшей операционной системы |
ЗАДАНИЕ
N 245
Тема:
Защита информации в локальных и глобальных
компьютерных сетях. Электронная
подпись
Наиболее
эффективным средством контроля данных
в сети являются …
|
пароли, идентификационные карты и ключи |
|
системы архивации |
|
RAID-диски |
|
антивирусные программы |
ЗАДАНИЕ
N 246
Тема:
Защита информации в локальных и глобальных
компьютерных сетях. Электронная
подпись
Автоматическое
шифрование-расшифрование информации
при записи на носители обеспечивает
файловая система …
|
NTFS |
|
FAT-32 |
|
FAT-64 |
|
DFS |
Решение: Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система NTFS.
ЗАДАНИЕ
N 247
Тема:
Защита информации в локальных и глобальных
компьютерных сетях. Электронная
подпись
Для
уничтожения («выкусывания») вируса
после его распознавания используются …
|
программы-фаги |
|
программы-фильтры |
|
программы-ревизоры |
|
программы-вакцины |
Решение: Для уничтожения («выкусывания») вируса после его распознавания используются программы-фаги.
ЗАДАНИЕ
N 248
Тема:
Защита информации в локальных и глобальных
компьютерных сетях. Электронная
подпись
Прокси-сервер
сети Интернет …
|
обеспечивает анонимизацию доступа к различным ресурсам |
|
обеспечивает пользователя защищенным каналом связи |
|
позволяет зашифровать электронную информацию |
|
используется для обмена электронными подписями между абонентами сети |
Решение: Прокси-сервер сети Интернет – это служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменен прокси-сервером в определенных целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак. Прокси-сервер может скрывать сведения об источнике запроса или пользователе. В таком случае целевой сервер видит лишь информацию о прокси-сервере, например IP-адрес, но не имеет возможности определить истинный источник запроса. Существуют также искажающие прокси-серверы, которые передают целевому серверу ложную информацию об истинном пользователе.
ЗАДАНИЕ
N 249
Тема:
Защита информации в локальных и глобальных
компьютерных сетях. Электронная
подпись
Недостатком
систем шифрования с открытым ключом
является …
|
низкая производительность |
|
низкая надежность шифрования |
|
трудность применения системы шифрования неподготовленным пользователем |
|
высокая стоимость оборудования, необходимого для шифрования |
Решение: Недостатком систем шифрования с открытым ключом является их относительно низкая производительность.
ЗАДАНИЕ
N 250
Тема:
Защита информации в локальных и глобальных
компьютерных сетях. Электронная
подпись
При
задании электронного пароля необходимо
соблюдать ряд мер предосторожности, в
частности …
|
поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам |
|
обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте |
|
использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться |
|
использовать слова-жаргонизмы, так как их сложнее угадать взломщику |
Решение: При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности следует поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам.