Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
АДУ.doc
Скачиваний:
6
Добавлен:
18.08.2019
Размер:
368.64 Кб
Скачать
  1. Принципы построения сетей

Вопрос:

Варианты ответов

Передача данных по протоколу TCP/IP осуществляется ...

1) пакетами 2) блогами 3) узлами 4) непрерывным потоком

Географическим доменом является ...

1) gov 2) net 3) org 4) uk

IP-адрес содержит ________ групп(ы) десятичных цифр.

1) 16 2) 4 3) 3 4) 8

  1. Сервисы Интернета. Средства использования сетевых сервисов

Вопрос:

Варианты ответов

Местоположение файла на сервере описывает такая часть электронного адреса ресурса  http://www.google.com/inf02000/det123.html, как...

1) det123.html 2) www.google.com 3) /inf02000/ 4) http://www.google.com/

Выделенная курсивом часть электронного адреса ресурса http://www.google.com/inf02000/det123.html обозначает...

1) местоположение документа на удаленном компьютере 2) имя файла на удалённом компьютере 3) имя удалённого компьютера 4) протокол связи с удалённым компьютером

Адресом электронной почты является …

1) mail.ru@egorov/mail 2) http://gov.nicola 3) avgust@basa.mmm.ru 4) avgust@basa.mmm.ru/ivanov/mail

Верным является утверждение, что...

1) в электронное письмо можно вкладывать файлы 2) электронное письмо может содержать только текст 3) электронное письмо одновременно можно послать только одному адресату 4) электронное письмо можно отправить сразу всем, указав адрес «*»

Протокол IMAP используется для …

1) для согласования доменных имен 2) для поиска информации на поисковых серверах 3) доступа к интернет - страницам 4) доступа к почтовому серверу

  1. Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись

Вопрос:

Варианты ответов

Наиболее защищённым каналом передачи данных является ...

1) инфракрасные линии связи 2) оптоволокно 3) витая пара 4) коаксиальный кабель

Для установки истинности отправителя сообщения по сети используется ...

1) электронно-цифровая подпись 2) шифрование сообщения 3) специальный протокол пересылки сообщения 4) пароль для входа в почтовую программу

Защиту компьютера от несанкционированного доступа обеспечивает ...

1) Bridge 2) Brandmauer 3) Proxy 4) Gateway

Встроенным средством безопасности Windows XP является ...

1) Windows Movie Maker 2) Брандмауэр Windows 3) Windows Messenger 4) Windows Media Connect

Основное отличие симметричной криптографии от асимметричной заключается в том, что ...

1) симметричные криптоалгоритмы работают быстрее 2) симметричные криптоалгоритмы используют один и тот же ключ при шифровании и расшифрованиии, а асимметричные – разные ключи 3) симметричные криптоалгоритмы используют ключи меньшей длины 4) симметричные криптоалгоритмы более стойкие

37 ) Алгоритм и его свойства. Способы записи алгоритма

Вопрос:

Варианты ответов

Свойство алгоритма ________ означает, что применение алгоритма к одним и тем же данным должно давать одинаковый результат.

1) детерминированность (определенность) 2) массовость 3) результативность 4) конечность

В блок-схеме алгоритма символ означает, что будет(ут) выполняться …

1) циклические расчеты 2) ввод/вывод данных 3) проверка логического выражения 4) присваивание

В блок-схеме алгоритма символ означает…

1) ввод/вывод данных 2) присваивание 3) ветвление 4) начало программы

В представлении алгоритма не существенна

1) наглядность 2) сложность разработки 3) однозначность 4) понятность

Алгоритм, записанный на языке исполнителя, называется…

1) блок-схемой 2) командой 3) документом 4) программой