Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информатика (курс 9)

Вопрос id:1499705
___ пакетов – это способ их анализа, когда каждому пакету назначается уникальный идентификатор, задаваемый пользователем; он разработан для коммутируемых соединений
?) Идентификация
?) Формализация
?) Распознавание
?) Фильтрация
Вопрос id:1499706
___ пакетов – это такой способ их анализа, когда на основе заданных пользователем параметров анализируется строго определенная информация о каждом пакете
?) Формализация
?) Фильтрация
?) Идентификация
?) Распознавание
Вопрос id:1499707
___ представляет собой независимую единицу передачи информации, содержащую, кроме собственно данных, служебную информацию (адреса отправителя и получателя, номер пакета в сообщении, информацию для контроля правильности принятых данных)
?) Файл
?) Сообщение
?) Запись
?) Пакет
Вопрос id:1499708
___ сети – общая схема сети ЭВМ, отображающая физическое расположение узлов сети и соединений между ними
?) Блок-схема
?) Коммуникация
?) Топология
?) Диаграмма
Вопрос id:1499709
___ уровень преобразует информацию к виду, который требуют прикладные процессы пользователей
?) Пользовательский
?) Канальный
?) Представительный
?) Сеансовый
Вопрос id:1499710
___ уровень реализует функции буферизации и маршрутизации, т.е. прокладывает путь между отправителем информации и адресатом через всю сеть
?) Транспортный
?) Функциональный
?) Сетевой
?) Физический
Вопрос id:1499711
___ – нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании
?) Искажение
?) Модификация
?) Разрушение
?) Подмена
Вопрос id:1499712
___ – это набор правил для связи между рабочими станциями (компьютерами) сети, которые управляют форматом сообщений, временными интервалами, последовательностью работы и контролем ошибок
?) Транзакция
?) Протокол
?) Спецификация
?) Алгоритм
Вопрос id:1499713
___ угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
?) Мерцающие
?) Пассивные
?) Активные
?) Функциональные
Вопрос id:1499714
___ - метод защиты информации путем ее криптографического закрытия
?) Принуждение
?) Регламентация
?) Маскировка
?) Препятствие
Вопрос id:1499715
___ - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму
?) Препятствие
?) Принуждение
?) Регламентация
?) Маскировка
Вопрос id:1499716
___ - такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм
?) Регламентация
?) Препятствие
?) Побуждение
?) Принуждение
Вопрос id:1499717
___ операционная система сети управляет работой сети во всех ее режимах, обеспечивает реализацию запросов пользователей, координирует функционирование звеньев сети
?) Алгоритмическая
?) Распределенная
?) Глобальная
?) Функциональная
Вопрос id:1499718
___ – нарушение целостности программ и структур данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным происходит (хотя и не всегда) сбой
?) Модификация
?) Разрушение
?) Искажение
?) Подмена
Вопрос id:1499719
___ шифрование основывается на использовании одного и того же секретного ключа для шифрования и расшифрования
?) Абстрактное
?) Симметричное
?) Виртуальное
?) Асимметричное
Вопрос id:1499720
___ шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для расшифрования - другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ
?) Асимметричное
?) Абстрактное
?) Симметричное
?) Виртуальное
Вопрос id:1499721
___ - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности
?) Побуждение
?) Принуждение
?) Регламентация
?) Препятствие
Вопрос id:1499722
___ – это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую
?) Браузеры
?) Маски
?) Брандмауэры
?) Брутеры
Вопрос id:1499723
___ угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование
?) Пассивные
?) Активные
?) Функциональные
?) Мерцающие
Вопрос id:1499724
___ система – это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы
?) Информационная
?) Абонентская
?) Аппаратная
?) Прикладная
Вопрос id:1499725
___ - наука о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения
?) Шифрование
?) Информатика
?) Криптография
?) Голография
Вопрос id:1499726
___ – это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей
?) Компьютерный вирус
?) Конвертор
?) Вакцина
?) Иммунизатор
Вопрос id:1499727
В основу классификации вычислительной сети положены следующие признаки: 1) алгоритмические; 2) процедурные; 3) функциональные; 4) информационные; 5) структурные
?) 1, 2
?) 3, 4, 5
?) 1, 3, 5
?) 2, 3, 4
Вопрос id:1499728
Источником ___ ошибок могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации
?) функциональных
?) умышленных
?) непреднамеренных
?) случайных
Вопрос id:1499729
Конечными пользователями глобальной сети являются
?) хост-компьютеры
?) модемы
?) серверы
?) сайты
Вопрос id:1499730
Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении ___ отдельных блоков программ с их эталонными значениями
?) кодов
?) контрольных сумм
?) размеров
?) конфигурации
Вопрос id:1499731
Метод ___ используется в локальной вычислительной сети (ЛВС) с шинной топологией, обеспечивает высокую скорость передачи данных и надежность
?) доступа Telnet
?) доступа Token Ring
?) случайного доступа
?) доступа Arcnet
Вопрос id:1499732
Одним из эффективных методов увеличения безопасности информационной системы является использование системы
?) управлению памятью
?) управления вводом-выводом
?) коллективного доступа
?) регистрации и учета
Вопрос id:1499733
По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические
?) 4, 5
?) 2, 3, 4
?) 1, 2, 3
?) 1, 3, 5
Вопрос id:1499734
Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___, когда пакеты адресуются и передаются без подтверждения получения
?) голограмм
?) пиктограмм
?) дейтаграмм
?) диограмм
Вопрос id:1499735
Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___, когда устанавливается логическая связь между взаимодействующими станциями и доставка сообщений подтверждается
?) сеансов передачи
?) пиктограмм
?) дейтаграмм
?) сеансов связи
Вопрос id:1499736
Под ___ несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа
?) каналом
?) методом
?) видом
?) способом
Вопрос id:1499737
Сеть, удовлетворяющая требованиям эталонной модели, называется
?) доступной
?) закрытой
?) открытой
?) асинхронной
Вопрос id:1499738
Главная идея У. Огборна: адаптивная культура обычно изменяется быстрее, чем материальная
?) нет
?) да
Вопрос id:1499739
Дифференциация - усложнение структуры на функциональные элементы
?) да
?) нет
Вопрос id:1499740
И. Валлерстайн ставит знак равенства между мировыми империями и мировыми экономическими системами
?) да
?) нет
Вопрос id:1499741
Изменение социальной организации происходит равномерно
?) нет
?) да
Вопрос id:1499742
Как отмечал К. Маркс, самая важная причина социального сдвига - отсутствие конкуренции
?) да
?) нет
Вопрос id:1499743
Ключ к пониманию модернизации - осмысление ее как совокупности перемен, воздействующих на все общество
?) нет
?) да
Вопрос id:1499744
Мировые экономические системы - целостные объединения, включающие различные страны и территории, без центральной политической власти
?) да
?) нет
Вопрос id:1499745
На ранних этапах индустриализации западные демократии почти не заботились о благосостоянии граждан
?) нет
?) да
Вопрос id:1499746
Паника, беспорядки, массовая истерия могут быть мощными источниками перемен
?) да
?) нет
Вопрос id:1499747
По мнению А. Франка, всем миром управляет гигантский деловой центр (Европа и США)
?) да
?) нет
Вопрос id:1499748
По мнению К. Маркса, при капитализме требуется непрерывное совершенствование и расширение производства
?) нет
?) да
Вопрос id:1499749
По мнению М. Вебера, самоотречение и упорный труд, проявляемые протестантами в экономической деятельности, способствовали развитию социализма
?) да
?) нет
Вопрос id:1499750
Поиск новых видов энергии может влиять на социальную среду людей
?) да
?) нет
Вопрос id:1499751
Согласно О. Конту, общества проходят три стадии развития
?) да
?) нет
Вопрос id:1499752
Социальное изменение - изменение способа организации общества
?) да
?) нет
Вопрос id:1499753
Социальные движения способствовали переменам
?) нет
?) да
Вопрос id:1499754
Стихийные бедствия могут вызвать радикальное изменение социальных структур
?) да
?) нет
Copyright testserver.pro 2013-2024 - AppleWebKit