ЭКЗАМЕН информатика Клишина
.docx
M10E1T60 |
Internet |
V1 |
Первая сеть, созданная в конце 60-х годов по заказу Министерства Обороны США |
1 |
ARPAnet |
|
InterNet |
|
MILNET |
|
NSFNET |
|
Нет правильного ответа |
V2 |
Лидирующий протокол, используемый в сети InterNet |
1 |
TCP/IP |
|
SMTP |
|
Telnet |
|
SNTP |
|
POP3 |
V3 |
Протокол, обеспечивающий передачу электронной почты между компьютерами в сети InterNet |
1 |
SMTP и POP3 |
|
SNTP |
|
Telnet |
|
TCP/IP |
|
Нет правильного ответа |
V4 |
Укажите типы адресации в сети InterNet |
1 |
Цифровая и доменная |
|
Буквенная |
|
Цифровая |
|
Доменная |
|
Нет полного ответа |
V5 |
Укажите наиболее известный браузер компании Microsoft |
1 |
Internet Explorer |
|
Netscape Navigator |
|
Opera |
|
Нет правильного ответа |
|
Telnet |
V6 |
Internet является |
1 |
глобальной сетью |
|
локальной сетью |
|
региональной сетью |
|
программной сетью |
|
производственной сетью |
V7 |
Поставщик услуг доступа к сети - это... |
|
сервер |
1 |
провайдер |
|
узел |
|
компьютер |
|
адаптер |
V8 |
Обмен почтовыми сообщениями с любым абонентом сети Internet - это... |
|
www |
|
служба поиска |
|
телеконференции |
|
форум |
1 |
|
V9 |
Коммерческие организации имеют следующий домен верхнего уровня: |
1 |
com |
|
edu |
|
gov |
|
mil |
|
org |
V10 |
Правительственные учреждения имеют следующий домен верхнего уровня: |
|
com |
|
edu |
1 |
gov |
|
mil |
|
org |
V11 |
Путешествие в информационном пространстве сети, используя гипертекстовые ссылки, называется |
|
браузером |
|
интерфейсом |
|
поисковой машиной |
1 |
навигацией |
|
Internet |
V12 |
Протокол, использующийся для организации сетевого управления |
|
telnet |
|
TCP |
|
IP |
1 |
SNMP |
|
FTP |
V13 |
Учебные заведения имеют следующий домен верхнего уровня: |
|
com |
1 |
edu |
|
gov |
|
mil |
|
org |
V14 |
Военные учреждения имеют следующий домен верхнего уровня: |
|
com |
|
edu |
|
gov |
1 |
mil |
|
org |
V15 |
Организации имеют следующий домен верхнего уровня: |
|
com |
|
edu |
|
gov |
|
mil |
1 |
org |
V16 |
Основной протокол, описывающий язык, применяемый компьютерами для общения в Internet |
1 |
TCP/IP |
|
FTP |
|
IP |
|
URL |
|
BBS |
V17 |
Уникальный указатель на ресурс Internet - это... |
|
TCP/IP |
|
FTP |
1 |
URL |
|
BBS |
|
DNS |
V18 |
Протокол межсетевого взаимодействия - это... |
|
FTP |
|
TCP |
1 |
IP |
|
SNMP |
|
telnet |
V19 |
Протокол, применяемый для передачи файлов по линиям Internet, называется |
|
TCP/IP |
1 |
FTP |
|
URL |
|
BBS |
|
DNS |
V20 |
Уникальный, 32-битный адрес, определяющий положение в сети устройства, которому присвоен - это... |
|
TCP/IP |
|
FTP |
|
URL |
|
BBS |
1 |
IP - адрес |
V21 |
Internet является |
1 |
глобальной сетью |
|
локальной сетью |
|
региональной сетью |
|
программной сетью |
|
производственной сетью |
V22 |
При отправке электронного письма, минимально необходимыми полями являются: |
1 |
Date, From, To |
|
Date, Subject |
|
Date, From, To, Subject |
|
To, Massege-Id |
|
Received |
V23 |
Программы, просмотра Web - документов, называют |
|
пользователями |
|
брандмауэрами |
|
провайдерами |
1 |
браузерами |
|
URL |
V24 |
Самый популярный сервис Internet |
1 |
WWW |
|
|
|
Wap |
|
Chat |
|
Forum |
V25 |
Первый браузер назывался |
1 |
Mosaic |
|
Internet Explorer |
|
Opera |
|
Netscape Navigator |
|
World Wide Web |
V26 |
Базовым протоколом, описывающим взаимодействие между браузерами и серверами Web, является |
|
TCP/IP |
|
FTP |
|
URL |
|
BBS |
1 |
HTTP |
V27 |
Дан адрес некоторой web –страницы. Укажите что выделено прямоугольником в данном адресе. |
1 |
протокол |
|
тип ресурса |
|
доменное имя |
|
путь к документу |
|
браузер |
V28 |
Дан адрес некоторой web –страницы. Укажите что выделено прямоугольником в данном адресе. |
|
протокол |
1 |
тип ресурса |
|
доменное имя |
|
путь к документу |
|
браузер |
V29 |
Дан адрес некоторой web –страницы. Укажите что выделено прямоугольником в данном адресе. |
|
протокол |
|
тип ресурса |
1 |
доменное имя |
|
путь к документу |
|
браузер |
V30 |
Дан адрес некоторой web –страницы. Укажите что выделено прямоугольником в данном адресе. |
|
протокол |
|
тип ресурса |
|
доменное имя |
1 |
путь к документу |
|
Браузер |
V31 |
Что подразумевается под понятием «login» |
|
Пароль |
1 |
Имя пользователя |
|
Протокол передачи данных |
|
Web-браузер |
|
домен |
V32 |
Из скольких частей состоит IP-адрес |
|
1 |
|
2 |
|
3 |
1 |
4 |
|
5 |
V33 |
Что подразумевается под понятием «user» |
|
Пароль |
1 |
Имя пользователя |
|
Протокол передачи данных |
|
Web-браузер |
|
Домен |
V34 |
Объектами Internet-системы являются |
1 |
Компьютерные сети |
|
Компьютеры |
|
Программы |
|
Документы |
|
Операционные системы |
V35 |
Набор сетевых протоколов Интернета, поддерживающий связь между объединенными сетями, состоящими из компьютеров различной архитектуры и с разными операционными системами |
1 |
TCP/IP |
|
FTP |
|
URL |
|
BBS |
|
IP - адрес |
V36 |
Протокол Internet, включающий в себя стандарты для связи между компьютерами и соглашения о соединении сетей и правилах маршрутизация сообщений |
1 |
TCP/IP |
|
FTP |
|
SNMP |
|
TCP |
|
IP |
V37 |
Адрес, используемый веб-обозревателем для поиска ресурса в Интернете |
1 |
URL |
|
TCP/IP |
|
FTP |
|
BBS |
|
IP - адрес |
M12E1T60 |
Защита информации и методы сжатия |
V1 |
Система защиты компьютеров и данных в сети от повреждения или утраты, основным элементом которой является концепция предоставления доступа к общим файлам, только уполномоченным пользователям. |
1 |
Безопасность |
|
Метод адаптивного кодирования |
|
Дефрагментация |
|
Программа-архиватор |
|
Пакет прикладных программ |
V2 |
Процесс перезаписи частей файла в соседние сектора на жестком диске для ускорения доступа и загрузки |
1 |
Дефрагментация |
|
Фрагментация |
|
Безопасность |
|
Архивация |
|
Алгоритмизация |
V3 |
Диск, созданный служебной программой архивации данных и содержащий значения текущих системных параметров Windows |
1 |
Диск аварийного восстановления |
|
Системный диск |
|
Диск служебного пользования |
|
Служебный диск |
|
Архивный диск |
V4 |
Этим диском можно воспользоваться при восстановлении переставшего загружаться компьютера, а также утраченных или поврежденных системных файлов |
1 |
Диск аварийного восстановления |
|
Системный диск |
|
Диск служебного пользования |
|
Служебный диск |
|
Архивный диск |
V5 |
Приложение Windows, предоставляющее сведения о программах и процессах, выполняемых на компьютере |
1 |
Диспетчер задач Windows |
|
Блокнот |
|
Norton Utilities |
|
Microsoft Outlook |
|
Internet Explorer |
V6 |
Журнал событий, содержащий сведения о событиях системы безопасности, указанных в политике аудита. |
1 |
Журнал безопасности |
|
Журнал посещения |
|
Журнал посещаемости |
|
Журнал архивации |
|
Журнал аудита |
V7 |
Технология, искусство и наука защиты сообщений и данных |
1 |
Криптография |
|
Шифрование |
|
Архивация |
|
Тестирование |
|
Кодирование |
V8 |
Способность компьютера или операционной системы обеспечивать целостность данных во время сбоев в работе оборудования |
1 |
Отказоустойчивость |
|
Шифрование |
|
Архивация |
|
Автосохранение |
|
Многопроцессорность |
V9 |
Устройство, размером с кредитную карточку, предназначенное для безопасного хранения открытых и закрытых ключей, паролей и прочей личной информации |
1 |
Смарт-карта |
|
Процессор |
|
Жесткий диск |
|
Оптический диск |
|
Дискета |
V10 |
Деятельность по предотвращению утраты и утечки защищаемой информации |
1 |
Защита информации |
|
Информационная безопасность |
|
Позиционирование |
|
Шифрование |
|
Архивация |
V10 |
Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе |
|
Защита информации |
1 |
Информационная безопасность |
|
Позиционирование |
|
Шифрование |
|
Архивация |
V11 |
Данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных |
1 |
Критические данные |
|
Архивы |
|
Коды |
|
Секретные данные |
|
Ключи |
V12 |
Продолжите фразу: Эффективной считают такую защиту |
1 |
стоимость взлома которой соизмерима с ценностью добываемой при этом информации |
|
Для которой определены 7 классов защищенности |
|
Которая обеспечивает деятельность по предотвращению утраты и утечки защищаемой информации |
|
Для которой разработаны технические, организационные и программные средства обеспечения сохранности и защиты от несанкционированного доступа |
V13 |
Доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств вычислительной техники и автоматизированных систем |
1 |
Несанкционированный доступ |
|
Локальный вход в систему |
|
Достоверность |
|
Доступность |
|
Правила разграничения доступа |
V14 |
Способом обозначения авторства в сообщениях, файлах и других цифровых объектах, называется |
1 |
Цифровая подпись |
|
Локальный вход в систему |
|
Критические данные |
|
Позиционирование |
|
Смарт-карта |
V15 |
Процесс маскирования сообщений или данных с целью скрытия их содержания |
1 |
Шифрование |
|
Криптография |
|
Кодирование |
|
Позиционирование |
|
Локальный вход в систему |
V16 |
Политика безопасности |
1 |
совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов |
|
получение более компактного выходного потока информационных единиц из некоторого изначально некомпактного входного потока при помощи некоторого их преобразования |
|
требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы |
|
получение более компактного выходного потока информационных единиц из некоторого изначально некомпактного входного потока при помощи некоторого их преобразования |
|
совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов |
V17 |
Данная мера безопасности компьютерных систем требующая, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы, называется |
1 |
Аутентификацией пользователей |
|
разработкой административных руководящих документов |
|
Защитой пароля |
|
Предосторожностью при работе |
|
Процедурой авторизации |
V18 |
Копия файла, с помощью которой можно восстановить оригинал при его случайном искажении или уничтожении, называется |
1 |
Резервная копия |
|
Информационная копия |
|
Энтропией |
|
Процессом сжатия |
|
Алгоритмом сжатия |
V19 |
Сжатие информации является одним из способов ее |
1 |
Кодирования |
|
Архивирования |
|
Позиционирования |
|
Конвертации |
|
Защиты |
V20 |
Основная особенность архивного копирования файлов – это |
1 |
Сжатие файлов с целью уменьшения занимаемого архивной копией пространства на машинном носителе информации |
|
Быстрое получение резервных копий отдельных файлов, групп файлов, файловой Структуры или всего диска на другом носителе информации |
|
Перенос файлов для получения их копий с последующим удалением |
|
Процесс поиска необходимой информации |
|
Удаление файлов для освобождения занимаемого ими места на диске. |