Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Testy_Inform.docx
Скачиваний:
21
Добавлен:
26.04.2019
Размер:
176.83 Кб
Скачать
        1. 9. Задан адрес электронной почты в сети Интернет: user_name@mtu-net.Ru. Каково имя домена верхнего уровня?

  1. mtu-net.ru;

        1. 2) user_name;

        2. 3) ru;

        3. 4) user_name@mtu-net.ru.

Ответ: 3.

10. Неверное имя сайта имеет вид:

1) www.dum.com;

2) www.tt.net;

3) www.sart.ru;

4) www.ml.ru.astra.dott.

Ответ: 4.

11. Для передачи файлов в Интернете используется протокол:

  1. 1) HTTP;

  2. 2) FTP;

  3. 3) WWW;

  4. 4) IP.

Ответ: 2.

12. Протокол IP является протоколом:

1) сетевым;

2) транспортным;

3) адресным;

4) виртуальным.

Ответ: 3.

13. Локальные компьютерные сети обозначаются:

1) LAN;

2) WAN;

3) RAN;

4) DAN.

Ответ: 1.

14. Протокол TCP является протоколом:

1) сетевого уровня;

2) транспортного уровня;

3) адресного уровня;

4) уровня соединения.

Ответ: 2.

15. Какой из перечисленных уровней не представлен в модели взаимодействия открытых систем OSI?

1) прикладной;

2) сеансовый;

3) уровень реализации;

4) уровень соединения.

Ответ: 3.

  1. 2.6.4. Защита информации в локальных и глобальных

  2. Компьютерных сетях. Шифрование данных.

  3. Электронная подпись

1. К компьютерным вирусам не относятся:

1) прикладные вирусы;

2) программные вирусы;

3) загрузочные вирусы;

4) макровирусы.

Ответ: 1.

2. Какие из приведенных методов не относятся к методам реализации защиты от компьютерных вирусов?

1) программные;

2) аппаратные;

3) установочные;

4) организационные.

Ответ: 3.

3. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой криптографический процесс является:

1) открытым;

2) несимметричным;

3) адекватным;

4) симметричным.

Ответ: 4.

4. Криптографические системы, использующие два ключа (открытый и закрытый), являются:

1) открытыми;

2) несимметричными;

3) криптостойкими;

4) симметричными.

Ответ: 2.

5. Средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется:

1) криптостойкостью;

2) криптоанализом;

3) сертификацией даты;

4) шифрованием.

Ответ: 1.

6. При использовании электронной подписи проблема шифрования данных решается криптографическими системами, которые называются:

1) открытыми;

2) криптостойкими;

3) несимметричными;

4) симметричными.

Ответ: 3.

7. Специальный компьютер или компьютерная программа, препятствующая несанкционированному перемещению данных между сетями, называется:

1) браузер;

2) брандмауэр;

3) контроллер;

4) протокол.

Ответ: 2.

8. Какая программа не является антивирусной?

1) AVP;

2) Defrag;

3) Norton Antivirus;

4) Dr. Web.

Ответ: 2.

9. Компьютерным вирусом является:

1) программа проверки и лечения дисков;

2) любая программа, созданная на языках низкого уровня;

3) программа, скопированная с плохо отформатированной дискеты;

4) специальная программа небольшого размера, которая может приписывать себя к другим программам и обладает способностью «размножаться».

Ответ: 4.

10. Программные системы защиты от копирования программных продуктов не:

1) идентифицируют среду, из которой будет запускаться программа;

2) вырабатывают реакцию на запуск из несанкционированной среды;

3) регистрируют санкционированное копирование;

4) контролируют скорость работы процессора.

Ответ: 4.

11. Контроль доступа к программному продукту и базе данных не осуществляется путем:

1) парольной защиты программ при их запуске;

2) архивирования программных файлов;

3) использования ключевой дискеты для запуска программ;

4) ограничения программ или данных, функций обработки, доступных пользователям.

Ответ: 2.

12. Правовые методы защиты программ не включают:

1) патентную защиту;

2) лицензионные соглашения и контракты;

3) несанкционированное копирование программ;

4) закон об авторском праве.

Ответ: 3.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]