- •1. Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …
- •8. Сетевой сервис ftp предназначен для …
- •10.Недостатком систем шифрования с открытым ключом является …
- •11.Сетевые операционные системы – это комплекс программ, которые …
- •12. Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.
- •14.Задан адрес электронной почты в сети Интернет – postbox@yandex.Ru. Именем владельца этого электронного адреса является …
- •15.Поставщиком Интернет-услуг является …
- •16.Для быстрого перехода от одного www-документа к другому используется …
- •17.Как известно, ip-адрес компьютера состоит из четырех чисел, разделенных точками. Каждое из чисел ip-адреса может принимать десятичные значения от 0 до …
- •18.Прокси-сервер сети Интернет …
- •19. В Интернете по протоколу smtp работает …
- •20. Шлюз – это устройство, которое …
- •22.Сетевым протоколом является …
- •23. Недостатком систем шифрования с открытым ключом является …
- •28.Наиболее эффективным средством контроля данных в сети являются …
- •29.Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является …
- •30.Для уничтожения («выкусывания») вируса после его распознавания используются …
- •32.Автоматическое шифрование-расшифрование информации при записи на носители обеспечивает файловая система …
- •33.Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений …
- •36. Документ запрашивается со страницы сайта университета по следующему адресу: http://university.Faculty.Edu/document.Txt. Доменным именем компьютера, в котором находится документ, является …
- •37. Если адрес сервера – www.Academia.Edu.Ru, то именем домена верхнего уровня в нем является …
- •38.Система обмена через Интернет мгновенными сообщениями называется …
8. Сетевой сервис ftp предназначен для …
|
перемещения данных между различными операционными системами |
||
|
|
проведения видеоконференций |
|
|
|
просмотра web-страниц |
|
|
|
«скачивания» сообщений и приложенных файлов |
9.Задан адрес электронной почты в сети Интернет – pochta@mail.ru. Именем почтового сервиса в нем является …
|
|
||
|
|
pochta |
|
|
|
mail.ru |
|
|
|
ru |
10.Недостатком систем шифрования с открытым ключом является …
|
низкая производительность |
||
|
|
низкая надежность шифрования |
|
|
|
трудность применения системы шифрования неподготовленным пользователем |
|
|
|
высокая стоимость оборудования, необходимого для шифрования |
Решение: Недостатком систем шифрования с открытым ключом является их относительно низкая производительность.
11.Сетевые операционные системы – это комплекс программ, которые …
|
обеспечивают одновременную работу группы пользователей |
||
|
|
пользователи переносят в сети с одного компьютера на другой |
|
|
|
обеспечивают обработку, передачу и хранение данных на компьютере |
|
|
|
расширяют возможности многозадачных операционных систем |
12. Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции.
|
«троянский конь» |
||
|
|
«компьютерный червь» |
|
|
|
стэлс-вирус |
|
|
|
макровирус |
13. В таблице приведены запросы к поисковому серверу. Номера запросов в порядке возрастания количества страниц, которые найдет поисковый сервер по каждому запросу, соответствуют последовательности _____ (для обозначения логической операции «ИЛИ» используется символ | , а для операции «И» – символ &).
|
3-2-1 |
||
|
|
3-1-2 |
|
|
|
1-3-2 |
|
|
|
2-3-1 |
Решение: Номера запросов в порядке возрастания количества страниц, которые найдет поисковый сервер по каждому запросу, соответствуют последовательности 3-2-1. Если используется логическая операция «И», то в результат войдут только те страницы, которые содержат оба ключевых слова. Значит, при поиске количество страниц, которые найдет поисковый сервер, будет меньше, чем в запросах по каждому ключевому слову в отдельности. Если используется логическая операция «ИЛИ», то в результат войдут: 1) страницы, содержащие одно ключевое слово; 2) страницы, содержащие второе ключевое слово; 3) страницы, содержащие оба ключевых слова.