Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
i-exam_2011.doc
Скачиваний:
46
Добавлен:
24.12.2018
Размер:
3.22 Mб
Скачать

Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей

 ЗАДАНИЕ N 237  Тема: Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей Компьютер, подключенный к сети Интернет, может иметь два следующих адреса:

 цифровой и доменный

 

 цифровой и пользовательский

 

 символьный и доменный

 

 прямой и обратный

Решение: Компьютер, подключенный к сети Интернет, может иметь два адреса: цифровой и доменный.

 ЗАДАНИЕ N 238 Тема: Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей Задан адрес электронной почты в сети Интернет – pochta@mail.ru. Именем почтового сервиса в нем является …

 mail

 

 pochta

 

 mail.ru

 

 ru

Решение: Задан адрес электронной почты в сети Интернет – pochta@mail.ru. Именем почтового сервиса является mail.

 ЗАДАНИЕ N 239  Тема: Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей Документ запрашивается со страницы сайта университета по следующему адресу: http://university.faculty.edu/document.txt. Доменным именем компьютера, в котором находится документ, является …

 university.faculty.edu

 

 university

 

 faculty

 

 university.faculty

Решение: Если URL-адрес http://university.faculty.edu/document.txt, то доменное имя компьютера – university.faculty.edu. Типичный URL-адрес содержит три части: используемый протокол (например, ftp, http и др.); доменное имя компьютера; полное имя документа.  Синтаксис URL: протокол:// доменное имя компьютера /полное_имя_файла Полное_имя_файла включает в себя путь_к_файлу и имя_файла.

 ЗАДАНИЕ N 240  Тема: Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей На сервере graphics.sc находится файл picture.gif, доступ к которому осуществляется по протоколу ftp. Правильно записанным адресом указанного файла является …

 ftp://graphics.sc/picture.gif

 

 ftp://picture.gif/graphics.sc

 

 ftp://graphics.sc.picture.gif

 

 ftp://picture.gif.graphics.sc

 ЗАДАНИЕ N 241  Тема: Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей Как известно, IP-адрес компьютера состоит из четырех чисел, разделенных точками. Каждое из чисел IP-адреса может принимать десятичные значения от 0 до …

 255

 

 256

 

 999

 

 192

Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись

 ЗАДАНИЕ N 242  Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.

 «троянский конь»

 

 «компьютерный червь»

 

 стэлс-вирус

 

 макровирус

 ЗАДАНИЕ N 243  Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …

 открытый ключ шифрования

 

 закрытый ключ шифрования

 

 вид вашей цифровой подписи

 

 используемый вами алгоритм шифрования

Решение: Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений ключ расшифровки, называемый открытым ключом, а ключ шифрования (секретный, или закрытый) держать в секрете.

 ЗАДАНИЕ N 244  Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …

 использование программно-аппаратных средств защиты

 

 установка пароля на BIOS

 

 установка пароля на операционную систему

 

 использование новейшей операционной системы

 ЗАДАНИЕ N 245  Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Наиболее эффективным средством контроля данных в сети являются …

 пароли, идентификационные карты и ключи

 

 системы архивации

 

 RAID-диски

 

 антивирусные программы

 ЗАДАНИЕ N 246  Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система …

 NTFS

 

 FAT-32

 

 FAT-64

 

 DFS

Решение: Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система NTFS.

 ЗАДАНИЕ N 247  Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Для уничтожения («выкусывания») вируса после его распознавания используются …

 программы-фаги

 

 программы-фильтры

 

 программы-ревизоры

 

 программы-вакцины

Решение: Для уничтожения («выкусывания») вируса после его распознавания используются программы-фаги.

 ЗАДАНИЕ N 248  Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Прокси-сервер сети Интернет …

 обеспечивает анонимизацию доступа к различным ресурсам

 

 обеспечивает пользователя защищенным каналом связи

 

 позволяет зашифровать электронную информацию

 

 используется для обмена электронными подписями между абонентами сети

Решение: Прокси-сервер сети Интернет – это служба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (в случаях если прокси имеет свой кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменен прокси-сервером в определенных целях. Также прокси-сервер позволяет защищать клиентский компьютер от некоторых сетевых атак.  Прокси-сервер может скрывать сведения об источнике запроса или пользователе. В таком случае целевой сервер видит лишь информацию о прокси-сервере, например IP-адрес, но не имеет возможности определить истинный источник запроса. Существуют также искажающие прокси-серверы, которые передают целевому серверу ложную информацию об истинном пользователе.

 ЗАДАНИЕ N 249  Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись Недостатком систем шифрования с открытым ключом является …

 низкая производительность

 

 низкая надежность шифрования

 

 трудность применения системы шифрования неподготовленным пользователем

 

 высокая стоимость оборудования, необходимого для шифрования

Решение: Недостатком систем шифрования с открытым ключом является их относительно низкая производительность.

 ЗАДАНИЕ N 250  Тема: Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности …

 поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам

 

 обязательно записать пароль, чтобы его не забыть, и хранить запись в надежном месте

 

 использовать один и тот же пароль для различных целей, например для доступа и к почтовому ящику, и к защищенному диску, чтобы не запутаться

 

 использовать слова-жаргонизмы, так как их сложнее угадать взломщику

Решение: При задании электронного пароля необходимо соблюдать ряд мер предосторожности, в частности следует поменять пароль, если Вы по какой-либо причине сообщили его Вашим родственникам.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]