Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.
|
Список вопросов базы знанийИнформатика (курс 9)Вопрос id:1499705 ___ пакетов – это способ их анализа, когда каждому пакету назначается уникальный идентификатор, задаваемый пользователем; он разработан для коммутируемых соединений ?) Идентификация ?) Формализация ?) Распознавание ?) Фильтрация Вопрос id:1499706 ___ пакетов – это такой способ их анализа, когда на основе заданных пользователем параметров анализируется строго определенная информация о каждом пакете ?) Формализация ?) Фильтрация ?) Идентификация ?) Распознавание Вопрос id:1499707 ___ представляет собой независимую единицу передачи информации, содержащую, кроме собственно данных, служебную информацию (адреса отправителя и получателя, номер пакета в сообщении, информацию для контроля правильности принятых данных) ?) Файл ?) Сообщение ?) Запись ?) Пакет Вопрос id:1499708 ___ сети – общая схема сети ЭВМ, отображающая физическое расположение узлов сети и соединений между ними ?) Блок-схема ?) Коммуникация ?) Топология ?) Диаграмма Вопрос id:1499709 ___ уровень преобразует информацию к виду, который требуют прикладные процессы пользователей ?) Пользовательский ?) Канальный ?) Представительный ?) Сеансовый Вопрос id:1499710 ___ уровень реализует функции буферизации и маршрутизации, т.е. прокладывает путь между отправителем информации и адресатом через всю сеть ?) Транспортный ?) Функциональный ?) Сетевой ?) Физический Вопрос id:1499711 ___ – нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании ?) Искажение ?) Модификация ?) Разрушение ?) Подмена Вопрос id:1499712 ___ – это набор правил для связи между рабочими станциями (компьютерами) сети, которые управляют форматом сообщений, временными интервалами, последовательностью работы и контролем ошибок ?) Транзакция ?) Протокол ?) Спецификация ?) Алгоритм Вопрос id:1499713 ___ угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы ?) Мерцающие ?) Пассивные ?) Активные ?) Функциональные Вопрос id:1499714 ___ - метод защиты информации путем ее криптографического закрытия ?) Принуждение ?) Регламентация ?) Маскировка ?) Препятствие Вопрос id:1499715 ___ - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму ?) Препятствие ?) Принуждение ?) Регламентация ?) Маскировка Вопрос id:1499716 ___ - такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм ?) Регламентация ?) Препятствие ?) Побуждение ?) Принуждение Вопрос id:1499717 ___ операционная система сети управляет работой сети во всех ее режимах, обеспечивает реализацию запросов пользователей, координирует функционирование звеньев сети ?) Алгоритмическая ?) Распределенная ?) Глобальная ?) Функциональная Вопрос id:1499718 ___ – нарушение целостности программ и структур данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным происходит (хотя и не всегда) сбой ?) Модификация ?) Разрушение ?) Искажение ?) Подмена Вопрос id:1499719 ___ шифрование основывается на использовании одного и того же секретного ключа для шифрования и расшифрования ?) Абстрактное ?) Симметричное ?) Виртуальное ?) Асимметричное Вопрос id:1499720 ___ шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для расшифрования - другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ ?) Асимметричное ?) Абстрактное ?) Симметричное ?) Виртуальное Вопрос id:1499721 ___ - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности ?) Побуждение ?) Принуждение ?) Регламентация ?) Препятствие Вопрос id:1499722 ___ – это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую ?) Браузеры ?) Маски ?) Брандмауэры ?) Брутеры Вопрос id:1499723 ___ угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование ?) Пассивные ?) Активные ?) Функциональные ?) Мерцающие Вопрос id:1499724 ___ система – это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы ?) Информационная ?) Абонентская ?) Аппаратная ?) Прикладная Вопрос id:1499725 ___ - наука о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения ?) Шифрование ?) Информатика ?) Криптография ?) Голография Вопрос id:1499726 ___ – это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей ?) Компьютерный вирус ?) Конвертор ?) Вакцина ?) Иммунизатор Вопрос id:1499727 В основу классификации вычислительной сети положены следующие признаки: 1) алгоритмические; 2) процедурные; 3) функциональные; 4) информационные; 5) структурные ?) 1, 2 ?) 3, 4, 5 ?) 1, 3, 5 ?) 2, 3, 4 Вопрос id:1499728 Источником ___ ошибок могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации ?) функциональных ?) умышленных ?) непреднамеренных ?) случайных Вопрос id:1499729 Конечными пользователями глобальной сети являются ?) хост-компьютеры ?) модемы ?) серверы ?) сайты Вопрос id:1499730 Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении ___ отдельных блоков программ с их эталонными значениями ?) кодов ?) контрольных сумм ?) размеров ?) конфигурации Вопрос id:1499731 Метод ___ используется в локальной вычислительной сети (ЛВС) с шинной топологией, обеспечивает высокую скорость передачи данных и надежность ?) доступа Telnet ?) доступа Token Ring ?) случайного доступа ?) доступа Arcnet Вопрос id:1499732 Одним из эффективных методов увеличения безопасности информационной системы является использование системы ?) управлению памятью ?) управления вводом-выводом ?) коллективного доступа ?) регистрации и учета Вопрос id:1499733 По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические ?) 4, 5 ?) 2, 3, 4 ?) 1, 2, 3 ?) 1, 3, 5 Вопрос id:1499734 Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___, когда пакеты адресуются и передаются без подтверждения получения ?) голограмм ?) пиктограмм ?) дейтаграмм ?) диограмм Вопрос id:1499735 Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___, когда устанавливается логическая связь между взаимодействующими станциями и доставка сообщений подтверждается ?) сеансов передачи ?) пиктограмм ?) дейтаграмм ?) сеансов связи Вопрос id:1499736 Под ___ несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа ?) каналом ?) методом ?) видом ?) способом Вопрос id:1499737 Сеть, удовлетворяющая требованиям эталонной модели, называется ?) доступной ?) закрытой ?) открытой ?) асинхронной Вопрос id:1499738 Главная идея У. Огборна: адаптивная культура обычно изменяется быстрее, чем материальная ?) нет ?) да Вопрос id:1499739 Дифференциация - усложнение структуры на функциональные элементы ?) да ?) нет Вопрос id:1499740 И. Валлерстайн ставит знак равенства между мировыми империями и мировыми экономическими системами ?) да ?) нет Вопрос id:1499741 Изменение социальной организации происходит равномерно ?) нет ?) да Вопрос id:1499742 Как отмечал К. Маркс, самая важная причина социального сдвига - отсутствие конкуренции ?) да ?) нет Вопрос id:1499743 Ключ к пониманию модернизации - осмысление ее как совокупности перемен, воздействующих на все общество ?) нет ?) да Вопрос id:1499744 Мировые экономические системы - целостные объединения, включающие различные страны и территории, без центральной политической власти ?) да ?) нет Вопрос id:1499745 На ранних этапах индустриализации западные демократии почти не заботились о благосостоянии граждан ?) нет ?) да Вопрос id:1499746 Паника, беспорядки, массовая истерия могут быть мощными источниками перемен ?) да ?) нет Вопрос id:1499747 По мнению А. Франка, всем миром управляет гигантский деловой центр (Европа и США) ?) да ?) нет Вопрос id:1499748 По мнению К. Маркса, при капитализме требуется непрерывное совершенствование и расширение производства ?) нет ?) да Вопрос id:1499749 По мнению М. Вебера, самоотречение и упорный труд, проявляемые протестантами в экономической деятельности, способствовали развитию социализма ?) да ?) нет Вопрос id:1499750 Поиск новых видов энергии может влиять на социальную среду людей ?) да ?) нет Вопрос id:1499751 Согласно О. Конту, общества проходят три стадии развития ?) да ?) нет Вопрос id:1499752 Социальное изменение - изменение способа организации общества ?) да ?) нет Вопрос id:1499753 Социальные движения способствовали переменам ?) нет ?) да Вопрос id:1499754 Стихийные бедствия могут вызвать радикальное изменение социальных структур ?) да ?) нет |
Copyright testserver.pro 2013-2024
- AppleWebKit