Тесты онлайн, бесплатный конструктор тестов. Психологические тестирования, тесты на проверку знаний.

Список вопросов базы знаний

Информатика.

Вопрос id:1640743
___ - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности
?) Принуждение
?) Препятствие
?) Регламентация
?) Побуждение
Вопрос id:1640744
___ - это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую
?) Маски
?) Браузеры
?) Брандмауэры
?) Брутеры
Вопрос id:1640745
___ угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование
?) Функциональные
?) Активные
?) Пассивные
?) Мерцающие
Вопрос id:1640746
___ система - это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы
?) Аппаратная
?) Прикладная
?) Абонентская
?) Информационная
Вопрос id:1640747
___ - наука о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения
?) Криптография
?) Информатика
?) Голография
?) Шифрование
Вопрос id:1640748
___ - это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей
?) Иммунизатор
?) Конвертор
?) Компьютерный вирус
?) Вакцина
Вопрос id:1640749
В виртуальной сети, основанной на ___, объединяются в различные логические группы сетевые устройства на базе протоколов IP, IPX и др. Эти устройства обычно работают на сетевом уровне и называются маршрутизаторами
?) портах
?) протоколах
?) запросах
?) адресах
Вопрос id:1640750
В локальной вычислительной сети (ЛВС) с ___ топологией сигналы передаются только в одном направлении, обычно против часовой стрелки
?) «звездной»
?) последовательной
?) «кольцевой»
?) иерархической
Вопрос id:1640751
В локальной вычислительной сети (ЛВС) с топологией типа ___ в центре находится пассивный соединитель или активный повторитель - достаточно простые и надежные устройства
?) «кольцо»
?) «цепочка»
?) «звезда»
?) «дерево»
Вопрос id:1640752
В основу классификации вычислительной сети положены следующие признаки: 1) алгоритмические; 2) процедурные; 3) функциональные; 4) информационные; 5) структурные
?) 3, 4, 5
?) 1, 2
?) 2, 3, 4
?) 1, 3, 5
Вопрос id:1640753
В сетях с ___ информации взаимодействие абонентской системы производится выбором адресованных им блоков данных (кадров): всем абонентским системам сети доступны все передаваемые в сети кадры, но копию кадра снимают только абонентские системы, которым они предназначены
?) адресацией
?) селекцией
?) маршрутизацией
?) реентерабельностью
Вопрос id:1640754
В сетях с ___ информации для передачи кадров от отправителя к получателю используется несколько маршрутов, поэтому с помощью коммуникационных систем сети решается задача выбора оптимального маршрута
?) интерпретацией
?) селекцией
?) адресацией
?) маршрутизацией
Вопрос id:1640755
В широковещательных конфигурациях в любой момент времени на передачу кадра работает только одна рабочая станция, остальные рабочие станции сети могут принимать этот кадр, что характерно для локальной вычислительной сети (ЛВС) с ___ информации
?) адресацией
?) маршрутизацией
?) селекцией
?) интерпретацией
Вопрос id:1640756
Виртуальная сеть, основанная на ___, может поддерживать несколько рабочих групп пользователей на одном коммутируемом порте; соответствующие устройства этих рабочих групп объединяются в подсети на основе их адресов
?) протоколах
?) адресах
?) портах
?) запросах
Вопрос id:1640757
Главные достоинства локальной вычислительной сети (ЛВС) с ___ - простота расширения сети, простота используемых методов управления, минимальный расход кабеля
?) «кольцом»
?) общей шиной
?) «звездой»
?) «деревом»
Вопрос id:1640758
Главные функции ___ уровня: управление передачей данных по информационному каналу и управление доступом к передающей среде, т.е. реализация выбранного метода доступа к общесетевым ресурсам
?) физического
?) канального
?) транспортного
?) функционального
Вопрос id:1640759
Главный режим доступа к информационным ресурсам Интернета - это
?) or-line
?) on-line
?) one-line
?) out-line
Вопрос id:1640760
Глобальные и региональные сети, как и локальные могут быть ___, включающими программно-несовместимые ЭВМ
?) интерактивными
?) гомогенными
?) итерационными
?) гетерогенными
Вопрос id:1640761
Глобальные и региональные сети, как и локальные могут быть ___, в которых применяются программно-совместимые ЭВМ
?) интерактивными
?) гомогенными
?) гетерогенными
?) итерационными
Вопрос id:1640762
Для ___ планирования используются методы получения приближенных планов, что объясняется недостатком информации о характеристиках решаемых задач и ограниченностью ресурсов, выделяемых на цели планирования
?) предварительного
?) динамического
?) статического
?) общесетевого
Вопрос id:1640763
Источником ___ ошибок могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации
?) случайных
?) функциональных
?) непреднамеренных
?) умышленных
Вопрос id:1640764
К ___ конфигурациям относятся произвольная (ячеистая), иерархическая, «кольцо», «цепочка», «звезда» с «интеллектуальным центром»
?) параллельным
?) последовательным
?) интерактивным
?) функциональным
Вопрос id:1640765
К группе ___ сервисов сети Интернет относятся такие, где требуется немедленная реакция от получателя информации, т.е. получаемая информация в сущности является запросом
?) интерактивных
?) иерархических
?) итерационных
?) прямых
Вопрос id:1640766
Конечными пользователями глобальной сети являются
?) хост-компьютеры
?) серверы
?) модемы
?) сайты
Вопрос id:1640767
Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении ___ отдельных блоков программ с их эталонными значениями
?) кодов
?) контрольных сумм
?) размеров
?) конфигурации
Вопрос id:1640768
Корпоративные сети основаны на технологии
?) «клиент - клиент»
?) «сервер - клиент»
?) «клиент - сервер»
?) «сервер - сервер»
Вопрос id:1640769
Локальная вычислительная сеть (ЛВС) с топологией типа ___ - это более развитый вариант сети с шинной топологией
?) «кольцо»
?) «звезда»
?) «дерево»
?) «цепочка»
Вопрос id:1640770
Метод ___ используется в локальной вычислительной сети (ЛВС) с топологией «звезда» и «общая шина» - это селективный метод доступа в моноканал, называемый «маркерная шина»
?) доступа Arcnet
?) доступа Token Ring
?) случайного доступа
?) доступа Telnet
Вопрос id:1640771
Метод ___ используется в локальной вычислительной сети (ЛВС) с шинной топологией, обеспечивает высокую скорость передачи данных и надежность
?) доступа Telnet
?) доступа Arcnet
?) случайного доступа
?) доступа Token Ring
Вопрос id:1640772
Метод ___ рассчитан на кольцевую топологию сети - это селективный метод доступа в кольцевой моноканал, именуемый «маркерное кольцо»
?) доступа Token Ring
?) доступа Telnet
?) доступа Arcnet
?) случайного доступа
Вопрос id:1640773
Механизмы___, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи
?) маршрутизации
?) обеспечения целостности
?) обеспечения аутентификации
?) подстановки трафика
Вопрос id:1640774
На ___ уровне выполняются вычислительные, информационно-поисковые и справочные работы, осуществляется логическое преобразование данных пользователя
?) прикладном
?) сеансовом
?) аппаратном
?) программном
Вопрос id:1640775
На ___ уровне осуществляется установление, поддержка и расторжение соединения с физическим каналом, определение электрических и функциональных параметров взаимодействия ЭВМ с коммуникационной подсетью
?) функциональном
?) сетевом
?) канальном
?) физическом
Вопрос id:1640776
Нумерация уровневых протоколов идет
?) последовательно
?) итерационно
?) сверху вниз
?) снизу вверх
Вопрос id:1640777
Одним из эффективных методов увеличения безопасности информационной системы является использование системы
?) управления вводом-выводом
?) управлению памятью
?) регистрации и учета
?) коллективного доступа
Вопрос id:1640778
Основные функции ___ уровня: управление очередностью передачи данных и их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей (полудуплексная, дуплексная передача)
?) транспортного
?) канального
?) маршрутного
?) сеансового
Вопрос id:1640779
Основные ячейки Интернета - ___ вычислительные сети
?) локальные
?) глобальные
?) виртуальные
?) корпоративные
Вопрос id:1640780
По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические
?) 1, 2, 3
?) 4, 5
?) 1, 3, 5
?) 2, 3, 4
Вопрос id:1640781
Под ___ несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа
?) методом
?) способом
?) видом
?) каналом
Вопрос id:1640782
При организации виртуальной сети, основанной на ___, все удаленные устройства, приписанные к определенным портам высокопроизводительного коммутатора сети, объединяются в одну виртуальную локальную вычислительную сеть (ЛВС) независимо от их адресов, протоколов, приложений
?) адресах
?) протоколах
?) запросах
?) портах
Вопрос id:1640783
При реализации протоколов передачи данных типа ___ в сети выделяется главный узел, который управляет всеми остальными узлами, подключенными к каналу, и определяет, когда и какие узлы могут производить обмен данными
?) последовательный
?) иерархический
?) первичный/вторичный
?) равноранговый
Вопрос id:1640784
Протоколы ___ уровня Интернет определяют вид и характеристики линий связи между компьютерами
?) физического
?) канального
?) сетевого
?) транспортного
Вопрос id:1640785
Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___, когда пакеты адресуются и передаются без подтверждения получения
?) дейтаграмм
?) диограмм
?) голограмм
?) пиктограмм
Вопрос id:1640786
Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___, когда устанавливается логическая связь между взаимодействующими станциями и доставка сообщений подтверждается
?) пиктограмм
?) сеансов передачи
?) дейтаграмм
?) сеансов связи
Вопрос id:1640787
Развитие программного обеспечения корпоративных сетей связано с использованием языка программирования ___, основное назначение которого - предоставление пользователям возможности выполнять программы прямо на Web-страницах
?) Delphi
?) С++
?) Java
?) Pascal
Вопрос id:1640788
Распределенная операционная система имеет ___ структуру, соответствующую стандартной семиуровневой модели взаимодействия открытых систем
?) реляционную
?) итерационную
?) иерархическую
?) последовательную
Вопрос id:1640789
Сеть, удовлетворяющая требованиям эталонной модели, называется
?) открытой
?) доступной
?) асинхронной
?) закрытой
Вопрос id:1640790
Система доменных адресов строится по ___ принципу
?) итерационному
?) последовательному
?) иерархическому
?) реляционному
Вопрос id:1640791
Система файловых архивов ___ - это огромное распределенное хранилище всевозможной информации, накопленной за последние 10-15 лет в сети
?) FSF
?) FSD
?) FAT
?) FTP
Вопрос id:1640792
Служба ___ обеспечивает подтверждение (опровержение) того, что объект, предлагающий себя в качестве отправителя сообщения по виртуальному каналу, является именно таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения
?) абстракции
?) виртуализации
?) идентификации
?) аутентификации
Copyright testserver.pro 2013-2024 - AppleWebKit