Компьютерные сети. Internet. Защита данных

Учебные материалы для подготовки:

1. Информатика. Базовый курс. Под ред. С.В.Симоновича. – СПб.: Питер, 2000,стр. 198-224

2. Конспекты лекций по информатике

Задание

Выполнить тестовые задания из таблицы 3.7

Таблица 3.7

  тестовое задание номер правильного ответа
Сервером является компьютер, который… 1. изолирован от сети 2. предоставляет свои ресурсы 3. имеет максимальные размеры 4. получает доступ к разделяемым ресурсам выбрать правильный ответ  
Множество компьютеров, связанных каналами передачи информации и находящихся в пределах одного здания, называется… 1. локальной компьютерной сетью 2. глобальной компьютерной сетью 3. региональной компьютерной сетью 4. информационной системой выбрать правильный ответ  
Совокупность приемов разделения и ограничения прав участников компьютерной сети 1. сетевое программное обеспечение 2. сетевая политика 3. сетевой стандарт выбрать правильный ответ  
Две основные функции компьютерной сети 1. реализация ограничений доступа к компьютерам 2. обеспечение совместного использования аппаратных и программных ресурсов 3. обеспечение совместного доступа к принтерам 4. обеспечение совместного доступа к данным выбрать правильные ответы  
Администрирование сети … 1. поддержание в рабочем состоянии программного обеспечения 2. управление сетевыми политиками 3. управление штатом программистов выбрать правильный ответ  

Продолжение таблицы 3.7

  тестовое задание номер правильного ответа
Сетевой аудит включает 1. выборочный аудит пользователей 2. антивирусную проверку сети 3. протоколирование действий всех пользователей в сети 4. аудит безопасности каждой новой системы (как программной , так и аппаратной) при ее инсталляции в сеть выбрать правильный ответ  
Компьютер, подключенный к Интернету, обязательно имеет… 1. E-mail (электронную почту) 2. доменное имя 3. Web-страницу 4. IP-адрес выбрать правильный ответ  
Электронная почта предназначена для передачи… 1. системных программ 2. WWW-страниц 3. только текстовых сообщений 4. текстовых сообщений и приложенных файлов выбрать правильный ответ  
TCP является _____________протоколом 1. адресно-разрешающим 2. канальным 3. транспортным 4. широковещательным выбрать правильный ответ  
Служба передачи файлов предназначена для… 1. общения с другими пользователями по сети 2. управления удаленными терминалами 3. проверки файлов на наличие вирусов на удаленных серверах 4. просмотра, обновления, удаления доступных для данных действий файлов и папок на удаленных серверах выбрать правильный ответ  

Продолжение таблицы 3.7

  тестовое задание номер правильного ответа
К службам Интернет не относят… 1. FTP (службу передачи файлов) 2. HTML (язык разметки гипертекста) 3. E-mail (электронную почту) 4. Word Wide Web выбрать правильный ответ  
Какая часть электронного ресурса http://www.google.com/inf02000/01_02_05/det123.html описывает протокол 1. www.google.com 2. http://www.google.com 3. www 4. http:// выбрать правильный ответ  
IP-адрес содержит________групп(ы) десятичных цифр 1. 3 2. 8 3. 16 4. 4 выбрать правильный ответ  
Специальная программа, которая регулярно автоматически просматривает ресурсы Интернет и индексирует их, входит в состав… 1. средств удаленного доступа 2. службы каталогов 3. службы рассылок 4. поисковой машины выбрать правильный ответ  
Выделенная курсивом часть электронного адреса ресурса http://www.google.com/inf02000/det123.html обозначает 1. протокол связи с удаленным компьютером 2. имя файла на удаленном компьютере 3. имя удаленного компьютера 4. иерархию доменов, в которой располагается удаленный компьютер выбрать правильный ответ  
       

Продолжение таблицы 3.7

  тестовое задание номер правильного ответа
Выделенная курсивом часть электронного адреса ресурса http://www.sims.berkeley.edu/printable_report.pdf обозначает 1. протокол связи с удаленным компьютером 2. имя файла на удаленном компьютере 3. имя удаленного компьютера 4. иерархию доменов, в которой располагается удаленный компьютер выбрать правильный ответ  
Три важнейших цели информационной безопасности – это защита… 1. конфиденциальности 2. целостности 3. доступности 4. репрезентативности 5. актуальности выбрать правильное  
Вирусы, запускающие себя путем включения в файл конфигурации дополнительной строки, называются 1. файловые 2. загрузочно-файловые 3. драйверные 4. сетевые выбрать правильный ответ  
Вирусы, заражающие программу начальной загрузки компьютера, хранящуюся в загрузочном секторе диска, и запускающиеся при загрузке компьютера 1. загрузочно-файловые 2. драйверные 3. загрузочные выбрать правильный ответ  
Файловые вирусы поражают… 1. системные области компьютера 2. программы на внешних носителях памяти 3. аппаратную часть компьютера 4. оперативную память выбрать правильный ответ  
       

 

Продолжение таблицы 3.7

  тестовое задание номер правильного ответа
Антивирусная программа, контролирующая возможные пути распространения программ-вирусов, называется 1. детектором 2. фагом 3. сторожем 4. ревизором выбрать правильный ответ  
Резидентная программа, постоянно находящаяся в памяти компьютера и контролирующая операции, связанные с изменением информации на магнитных дисках называется 1. детектором 2. фагом 3. сторожем 4. ревизором выбрать правильный ответ  
Необязательно присуще программе-вирусу 1. самостоятельно запускается 2. присоединяет свой код к кодам других программ 3. занимает малый объем памяти 4. приводит к потере информации выбрать правильный ответ  
НЕ бывает вирусов 1. драйверных 2. файловых 3. загрузочно-драйверных 4. загрузочно-файловых выбрать правильный ответ  
Антивирусной программой не является 1. Aidtest 2. Doctor Web 3. AVP Scaner 4. Total Commander выбрать правильный ответ  
Криптографическое преобразование информации это… 1. резервное копирование 2. ограничение доступа 3. шифрование 4. введение системы паролей выбрать правильный ответ  
       

Продолжение таблицы 3.7

  тестовое задание номер правильного ответа
Основное отличие симметричной криптографии от асимметричной заключается в том, что… 1. симметричные криптоалгоритмы используют ключи меньшей длины 2. симметричные криптоалгоритмы используют один и тот же ключ при шифровании и расшифровании, а асимметричные – разные ключи 3. симметричные криптоалгоритмы более стойкие выбрать правильный ответ  
Открытые ключи используются… 1. в симметричных методах с несколькими циклами шифрования 2. в методах блочных перестановок 3. при симметричном шифровании 4. в асимметричной криптологии выбрать правильный ответ  
Электронно-цифровая подпись документа формируется на основе… 1. сторонних данных 2. перестановки элементов ключа 3. специального вспомогательного документа 4. самого документа выбрать правильный ответ  
Межсетевой экран (брандмауэр) позволяет разделить сеть на части и … 1. проверять наличие цифровой подписи у каждого пакета с данными, проходящего через границу 2. проверять пакеты с данными на наличие вирусов при прохождении через границу 3. удалять вирусы из каждого пакета с данными, проходящего через границу 4. реализовать набор правил прохождения пакетов с данными через границу выбрать правильный ответ