рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Компьютерные сети. Internet. Защита данных

Компьютерные сети. Internet. Защита данных - раздел Информатика, Аносова С. В. Рабочая тетрадь - практикум по информатике Учебные Материалы Для Подготовки: 1. Информатика. Базовый Курс. Под ...

Учебные материалы для подготовки:

1. Информатика. Базовый курс. Под ред. С.В.Симоновича. – СПб.: Питер, 2000,стр. 198-224

2. Конспекты лекций по информатике

Задание

Выполнить тестовые задания из таблицы 3.7

Таблица 3.7

  тестовое задание номер правильного ответа
Сервером является компьютер, который… 1. изолирован от сети 2. предоставляет свои ресурсы 3. имеет максимальные размеры 4. получает доступ к разделяемым ресурсам выбрать правильный ответ  
Множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного здания, называется… 1. локальной компьютерной сетью 2. глобальной компьютерной сетью 3. региональной компьютерной сетью 4. информационной системой выбрать правильный ответ  
Совокупность приемов разделения и ограничения прав участников компьютерной сети 1. сетевое программное обеспечение 2. сетевая политика 3. сетевой стандарт выбрать правильный ответ  
Две основные функции компьютерной сети 1. реализация ограничений доступа к компьютерам 2. обеспечение совместного использования аппаратных и программных ресурсов 3. обеспечение совместного доступа к принтерам 4. обеспечение совместного доступа к данным выбрать правильные ответы  
Администрирование сети … 1. поддержание в рабочем состоянии программного обеспечения 2. управление сетевыми политиками 3. управление штатом программистов выбрать правильный ответ  

Продолжение таблицы 3.7

  тестовое задание номер правильного ответа
Сетевой аудит включает 1. выборочный аудит пользователей 2. антивирусную проверку сети 3. протоколирование действий всех пользователей в сети 4. аудит безопасности каждой новой системы (как программной , так и аппаратной) при ее инсталляции в сеть выбрать правильный ответ  
Компьютер, подключенный к Интернету, обязательно имеет… 1. E-mail (электронную почту) 2. доменное имя 3. Web-страницу 4. IP-адрес выбрать правильный ответ  
Электронная почта предназначена для передачи… 1. системных программ 2. WWW-страниц 3. только текстовых сообщений 4. текстовых сообщений и приложенных файлов выбрать правильный ответ  
TCP является _____________протоколом 1. адресно-разрешающим 2. канальным 3. транспортным 4. широковещательным выбрать правильный ответ  
Служба передачи файлов предназначена для… 1. общения с другими пользователями по сети 2. управления удаленными терминалами 3. проверки файлов на наличие вирусов на удаленных серверах 4. просмотра, обновления, удаления доступных для данных действий файлов и папок на удаленных серверах выбрать правильный ответ  

Продолжение таблицы 3.7

  тестовое задание номер правильного ответа
К службам Интернет не относят… 1. FTP (службу передачи файлов) 2. HTML (язык разметки гипертекста) 3. E-mail (электронную почту) 4. Word Wide Web выбрать правильный ответ  
Какая часть электронного ресурса http://www.google.com/inf02000/01_02_05/det123.html описывает протокол 1. www.google.com 2. http://www.google.com 3. www 4. http:// выбрать правильный ответ  
IP-адрес содержит________групп(ы) десятичных цифр 1. 3 2. 8 3. 16 4. 4 выбрать правильный ответ  
Специальная программа, которая регулярно автоматически просматривает ресурсы Интернет и индексирует их, входит в состав… 1. средств удаленного доступа 2. службы каталогов 3. службы рассылок 4. поисковой машины выбрать правильный ответ  
Выделенная курсивом часть электронного адреса ресурса http://www.google.com/inf02000/det123.html обозначает 1. протокол связи с удаленным компьютером 2. имя файла на удаленном компьютере 3. имя удаленного компьютера 4. иерархию доменов, в которой располагается удаленный компьютер выбрать правильный ответ  
       

Продолжение таблицы 3.7

  тестовое задание номер правильного ответа
Выделенная курсивом часть электронного адреса ресурса http://www.sims.berkeley.edu/printable_report.pdf обозначает 1. протокол связи с удаленным компьютером 2. имя файла на удаленном компьютере 3. имя удаленного компьютера 4. иерархию доменов, в которой располагается удаленный компьютер выбрать правильный ответ  
Три важнейших цели информационной безопасности – это защита… 1. конфиденциальности 2. целостности 3. доступности 4. репрезентативности 5. актуальности выбрать правильное  
Вирусы, запускающие себя путем включения в файл конфигурации дополнительной строки, называются 1. файловые 2. загрузочно-файловые 3. драйверные 4. сетевые выбрать правильный ответ  
Вирусы, заражающие программу начальной загрузки компьютера, хранящуюся в загрузочном секторе диска, и запускающиеся при загрузке компьютера 1. загрузочно-файловые 2. драйверные 3. загрузочные выбрать правильный ответ  
Файловые вирусы поражают… 1. системные области компьютера 2. программы на внешних носителях памяти 3. аппаратную часть компьютера 4. оперативную память выбрать правильный ответ  
       

 

Продолжение таблицы 3.7

  тестовое задание номер правильного ответа
Антивирусная программа, контролирующая возможные пути распространения программ-вирусов, называется 1. детектором 2. фагом 3. сторожем 4. ревизором выбрать правильный ответ  
Резидентная программа, постоянно находящаяся в памяти компьютера и контролирующая операции, связанные с изменением информации на магнитных дисках называется 1. детектором 2. фагом 3. сторожем 4. ревизором выбрать правильный ответ  
Необязательно присуще программе-вирусу 1. самостоятельно запускается 2. присоединяет свой код к кодам других программ 3. занимает малый объем памяти 4. приводит к потере информации выбрать правильный ответ  
НЕ бывает вирусов 1. драйверных 2. файловых 3. загрузочно-драйверных 4. загрузочно-файловых выбрать правильный ответ  
Антивирусной программой не является 1. Aidtest 2. Doctor Web 3. AVP Scaner 4. Total Commander выбрать правильный ответ  
Криптографическое преобразование информации это… 1. резервное копирование 2. ограничение доступа 3. шифрование 4. введение системы паролей выбрать правильный ответ  
       

Продолжение таблицы 3.7

  тестовое задание номер правильного ответа
Основное отличие симметричной криптографии от асимметричной заключается в том, что… 1. симметричные криптоалгоритмы используют ключи меньшей длины 2. симметричные криптоалгоритмы используют один и тот же ключ при шифровании и расшифровании, а асимметричные – разные ключи 3. симметричные криптоалгоритмы более стойкие выбрать правильный ответ  
Открытые ключи используются… 1. в симметричных методах с несколькими циклами шифрования 2. в методах блочных перестановок 3. при симметричном шифровании 4. в асимметричной криптологии выбрать правильный ответ  
Электронно-цифровая подпись документа формируется на основе… 1. сторонних данных 2. перестановки элементов ключа 3. специального вспомогательного документа 4. самого документа выбрать правильный ответ  
Межсетевой экран (брандмауэр) позволяет разделить сеть на части и … 1. проверять наличие цифровой подписи у каждого пакета с данными, проходящего через границу 2. проверять пакеты с данными на наличие вирусов при прохождении через границу 3. удалять вирусы из каждого пакета с данными, проходящего через границу 4. реализовать набор правил прохождения пакетов с данными через границу выбрать правильный ответ  
       

 


– Конец работы –

Эта тема принадлежит разделу:

Аносова С. В. Рабочая тетрадь - практикум по информатике

Хабаровский институт инфокоммуникаций... филиал ГОУ ВПО Сибирского государственного университета телекоммуникаций и...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Компьютерные сети. Internet. Защита данных

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Свойства информации
Учебные материалы для подготовки: 1. Информатика. Базовый курс. Под ред. С.В.Симоновича. – СПб.: Питер, 2000,стр. 11 – 35 2. Конспекты лекций по информатике  

Кодирование текстовых, графических, звуковых данных
Учебные материалы для подготовки: 1. Информатика. Базовый курс. Под ред. С.В.Симоновича. – СПб.: Питер, 2000,стр. 398 2. Конспекты лекций по информатике Задание

СИСТЕМЫ СЧИСЛЕНИЯ.
Учебный материал для подготовки:   В обиходе широко используется десятичная арифметика, а в вычислительной технике применяются двоичная, восьмеричная и шестнадцатеричная сист

Аппаратное обеспечение
Учебные материалы для подготовки: 3. Информатика. Базовый курс. Под ред. С.В.Симоновича. – СПб.: Питер, 2000,стр. 62 – 91 4. Аппаратные средства IBM PC. Энциклопедия. – СПб.: Пите

Программное обеспечение
Учебные материалы для подготовки: 6. Информатика. Базовый курс. Под ред. С.В.Симоновича. – СПб.: Питер, 2000,стр. 98 – 130, 198-240 7. Конспекты лекций по информатике &nb

Файловые менеджеры
Задание После завершения лабораторных работ номер 1 и 2 выполнить тестовые задания из таблицы 3.3 Таблица 3.3   Тестовое задание номер

MS Word
Задание После завершения лабораторных работ номер 3 и 4 выполнить тестовые задания из таблицы 3.4 Таблица 3.4   Тестовое задание номер

Электронные таблицы MS Excel
Задание После завершения лабораторной работы номер 5 выполнить тестовые задания из таблицы 3.5 Таблица 3.5 Тестовое задание Ответ

Система MathCad
После завершения лабораторной работы номер 6 выполнить тестовые задания из таблицы 3.6 Таблица 3.6 тестовое задание правильный ответ

Линейные алгоритмы
Линейным называют алгоритм, в котором команды должны выполняться по очереди, каждая только один раз. Далее приведен пример кодирования линейного алгоритма. Пример: Пусть т

Разветвляющиеся алгоритмы
Разветвляющимися называют алгоритмы с альтернативным выбором по условию ( или по совокупности условий ). Следующие примеры поясняют как кодировать такие алгоритмы. Пример 1

Циклические алгоритмы.
Циклическим называют процесс, состоящий из повторяющихся действий, причем при каждом повторении изменяется значение какого-нибудь параметра. Например, в задаче подсчёта количества(S) студентов инст

Лабораторная работа номер 1
Тема : Контекстное меню объектов Windows. Операции с объектами файловой структуры. Цель работы : Освоить приемы поиска, создания, коп

Лабораторная работа номер 2
Тема Файловый менеджер Far Manager Цель работы : Освоить приемы поиска, создания, копирования, перемещения, удаления файлов и папок с помощью программ

Лабораторная работа номер 3
Тема : Форматирование абзацев текста в MS Word. Цель работы : Освоить команды оформления шрифтов и абзацев из меню Формат. Учебный матери

Лабораторная работа номер 4
Тема : Газетно-журнальная верстка в MS Word. Цель работы : Освоить приемы форматирования списков, колонок, таблиц.   Учебный ма

DVTech D550
DVTech D550 — единственный черный плеер в нашем тесте. Благодаря веяньям моды производители бытовой техники будто забыли об этом удачном цвете — на рынке один лишь серебристые моде

Лабораторная работа номер 5
Тема : Использование MS Excel для расчета по формулам таблицы значений функции и построения графика функции Цель работы : Освоить набор формул для расчетов, построение гр

Лабораторная работа номер 6
Тема : Использование MathCad для расчета по формулам таблицы значений функции и построения графика функции. Цель работы : Освоить приемы набора математических выражений,

Ход работы.
  Упражнение 1 Получить таблицу значений функции на отрезке изменен

Заголовок
Этот абзац напечатан с красной строки (1,25 см), без отступов слева и справа, с одинарным межстрочным интервалом, с интервалом «После» 6пт и выровнен по ширине. Шрифт абзаца – «Times New Ro

DVTech D550
DVTech D550 — единственный черный плеер в нашем тесте. Благодаря веяньям моды производители бытовой техники будто забыли об этом удачном цвете — на рынке один лишь серебристые модели. В дизайне нес

HYUNDAI H-DVD5008
HYUNDAI H-DVD5008 — самый маленький из всех протестированных нами плееров. Он понравится любителям минимализма — передняя панель узкая и на ней всего пять кнопок. Разместить на таком маленьком аппа

Polar DV-3055
Polar DV-3055 явно выделяется из группы своим ори­гинальным дизайном — окно дисплея нависает над передней панелью и словно стекает по ней. Черная поверх­ность до последнего момента не выдает предна

Sitronics DVD 101x
Sitronics DVD 101Х обладает истинно классическим дизайном. Плоская передняя панель, острые углы, все это часто встречается в аппаратах высокого класса. Такой плеер можно спокойно установить в стойк

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги