Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
тесты 2011.doc
Скачиваний:
23
Добавлен:
09.12.2018
Размер:
2.76 Mб
Скачать

Сетевые технологии обработки данных

Выберите один ответ 

Схема соединений узлов сети называется ______________ сети.

  • топологией

  • протоколом

  • маркером

  • доменом

Стандарты, определяющие формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы различного оборудования в сетях, – это...

  • сетевые стандарты

  • сетевые протоколы

  • сетевые программы

  • сетевые терминалы

Протокол компьютерной сети – это...

  • набор программных средств

  • программа для связи отдельных узлов сети

  • набор правил, обусловливающих порядок обмена информацией в сети

  • схема соединения узлов сети

Эталонная модель взаимодействия открытых систем OSI имеет _____ уровней.

  • 6

  • 5

  • 4

  • 7

Комбинация стандартов, топологий и протоколов для создания работоспособной сети называется…

  • сетевой морфологией

  • семантикой сети

  • прагматикой сети

  • сетевой архитектурой

Основы компьютерной коммуникации. Принципы организации и основные топологии вычислительных сетей

Выберите один ответ 

Иерархическая система назначения уникальных имен каждому компьютеру, находящемуся в сети, – это...

  • система ICQ

  • сетевой протокол

  • доменная система имен

  • система WWW - адресов

IP-адрес, назначаемый автоматически при подключении устройства к сети и используемый до завершения сеанса подключения, называется…

  • статическим

  • постоянным

  • мобильным

  • динамическим

Сетевой архитектурой является…

  • Telnet

  • Token You

  • Internet Explorer

  • Ethernet

Тип кабеля, представленный на рисунке, является…

  • коаксиальным кабелем

  • витой парой проводов

  • оптоволоконным кабелем

  • шиной

Средством соединения существенно разнородных сетей служит...

  • сегмент

  • коммутатор

  • мост

  • шлюз

Сетевой сервис и сетевые стандарты

Выберите один ответ 

Способ организации передачи информации для удалённого доступа к компьютеру с помощью командного интерпретатора называется…

  • TCP/IP

  • HTTP

  • Telnet

  • WWW

Аббревиатура IRC означает…

  • ретранслируемый Интернет-чат

  • инфракрасный канал

  • перезагружаемый Интернет-сервис

  • Интернет-кабель

IRC и ICQ являются…

  • off-line Интернет–сервисами

  • почтовыми программами

  • сетевыми протоколами

  • средствами общения on-line

Гиперссылкой в Web-документе является…

  • объект, содержащий адрес Web-страницы или файла

  • e-mail адрес страницы

  • Интернет-адрес, записываемый в адресной строке Web-документа

  • справочная информация

Internet Explorer является…

  • сетевой службой, предназначенной специально для Интернет.

  • программой, обслуживающей всю работу в сети Интернет

  • встроенным браузером ОС Windows

  • программой, служащей для приема и передачи сообщений в сети Интернет

Защита информации в локальных и глобальных компьютерных сетях

Выберите один ответ 

Сжатый образ исходного текста обычно используется ...

  • для создания электронно-цифровой подписи

  • в качестве ключа для шифрования текста

  • как результат шифрования текста для его отправки по незащищенному каналу

  • как открытый ключ в симметричных алгоритмах

На этапе формирования цифровой подписи создает(ют)ся…

  • два ключа: секретный и открытый

  • один секретный ключ

  • дубликат подписываемого документа

  • два секретных ключа

Криптосистемой является ...

  • средство аппаратной защиты данных

  • семейство необратимых преобразований открытого текста в шифрованный

  • семейство обратимых преобразований открытого текста в шифрованный

  • система для несанкционированного доступа к тексту

Цифровая подпись обеспечивает…

  • быструю пересылку документа

  • удаленный доступ к документу

  • защиту от изменений трафика

  • удостоверение источника документа

Из перечисленного уровнями разграничения прав доступа к данным в полях базы данных являются:  а) полный запрет доступа  б) только чтение  в) разрешение всех операций (просмотр, ввод новых, удаление, изменение) г) только обновление д) доступ по ключевым полям к записям базы данных е) введение пароля

  • а, б, в

  • б, д, е

  • а, г, е

  • г, д, е