Содержание
- В сетях с _____________ информации для передачи кадров от отправителя к получателю используется несколько маршрутов, поэтому с помощью коммуникационных систем сети решается задача выбора оптимального маршрута
- В локальной вычислительной сети (ЛВС) с топологией типа __________ в центре находится пассивный соединитель или активный повторитель – достаточно простые и надежные устройства
- Протоколы __________ уровня Интернет определяют вид и характеристики линий связи между компьютерами
- ___________ уровень преобразует информацию к виду, который требуют прикладные процессы пользователей
- ____________ — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму
- ______________ система – это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы
- Глобальные и региональные сети, как и локальные могут быть ___________, включающими программно-несовместимые ЭВМ
- Основные функции _________ уровня: управление очередностью передачи данных и их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей (полудуплексная, дуплексная передача)
- При реализации протоколов передачи данных типа __________ в сети выделяется главный узел, который управляет всеми остальными узлами, подключенными к каналу, и определяет, когда и какие узлы могут производить обмен данными
- __________ уровни рассматриваются как составные независимые части процессов взаимодействия абонентских систем
- В локальной вычислительной сети (ЛВС) с _____________ топологией сигналы передаются только в одном направлении, обычно против часовой стрелки
- _____________ — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности
- К _____________ конфигурациям относятся произвольная (ячеистая), иерархическая, «кольцо», «цепочка», «звезда» с «интеллектуальным центром»
- ____________ – нарушение целостности программ и структур данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным происходит (хотя и не всегда) сбой
- Источником ________ ошибок могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации
- По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические
- Механизмы______________, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи
- В основу классификации вычислительной сети положены следующие признаки: 1) алгоритмические; 2) процедурные; 3) функциональные; 4) информационные; 5) структурные
- __________ планирование осуществляется заранее, до начала решения поступившей в систему к данному времени группы задач
- _____________ угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование
- Главные достоинства локальной вычислительной сети (ЛВС) с _____________ – простота расширения сети, простота используемых методов управления, минимальный расход кабеля
- ___________ пакетов – это такой способ их анализа, когда на основе заданных пользователем параметров анализируется строго определенная информация о каждом пакете
- Служба _____________ обеспечивает подтверждение (опровержение) того, что объект, предлагающий себя в качестве отправителя сообщения по виртуальному каналу, является именно таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения
- В широковещательных конфигурациях в любой момент времени на передачу кадра работает только одна рабочая станция, остальные рабочие станции сети могут принимать этот кадр, что характерно для локальной вычислительной сети (ЛВС) с __________ информации
- При организации виртуальной сети, основанной на ________, все удаленные устройства, приписанные к определенным портам высокопроизводительного коммутатора сети, объединяются в одну виртуальную локальную вычислительную сеть (ЛВС) независимо от их адресов, протоколов, приложений
- ___________ представляет собой независимую единицу передачи информации, содержащую, кроме собственно данных, служебную информацию (адреса отправителя и получателя, номер пакета в сообщении, информацию для контроля правильности принятых данных)
- Система файловых архивов ________ — это огромное распределенное хранилище всевозможной информации, накопленной за последние 10—15 лет в сети
- ___________ вычислительная сеть — вычислительная сеть, которая объединяет абонентские системы, расположенные друг от друга на значительном расстоянии: в пределах отдельной страны, региона, большого города
- ___________ вычислительная сеть — вычислительная сеть, которая связывает абонентские системы, расположенные в пределах небольшой территории, с целью обмена данными и совместного использования устройств
- ____________ шифрование основывается на использовании одного и того же секретного ключа для шифрования и расшифрования
- Конечными пользователями глобальной сети являются
- _________ — это распределенная информационно-поисковая система Интернета, в основу которой положен принцип поиска информации с использованием логических запросов, основанных на применении ключевых слов
- _________ информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия по выявлению изменений и восстановления истинных сведений
- ___________ угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
- Развитие программного обеспечения корпоративных сетей связано с использованием языка программирования __________, основное назначение которого – предоставление пользователям возможности выполнять программы прямо на Web-страницах
- _________ процесс – это различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами
- Система доменных адресов строится по __________ принципу
- ___________ уровень реализует функции буферизации и маршрутизации, т.е. прокладывает путь между отправителем информации и адресатом через всю сеть
- Под ________ несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа
- Одним из эффективных методов увеличения безопасности информационной системы является использование системы
- ___________ вычислительная сеть — вычислительная сеть, которая реализует задачи планирования, организации и осуществления производственно-хозяйственной деятельности корпорации
- _____________ – это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую
- __________ уровень обеспечивает связь между коммуникационной подсетью и физическим, канальным и сетевым уровнями, отделяет пользователя от физических и функциональных аспектов сети
- Для _____________ планирования используются методы получения приближенных планов, что объясняется недостатком информации о характеристиках решаемых задач и ограниченностью ресурсов, выделяемых на цели планирования
- Метод __________ используется в локальной вычислительной сети (ЛВС) с топологией «звезда» и «общая шина» — это селективный метод доступа в моноканал, называемый «маркерная шина»
- Нумерация уровневых протоколов идет
- В виртуальной сети, основанной на _________, объединяются в различные логические группы сетевые устройства на базе протоколов IP, IPX и др. Эти устройства обычно работают на сетевом уровне и называются маршрутизаторами
- _________________ – это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей
- __________ методы доступа к передающей среде — методы, при реализации которых с помощью соответствующего протокола передачи данных рабочая станция осуществляет передачу только после получения разрешения, которое направляется каждой рабочей станции по очереди центральным управляющим органом сети или передается от станции к станции
- Распределенная операционная система имеет ____________ структуру, соответствующую стандартной семиуровневой модели взаимодействия открытых систем
В сетях с _____________ информации для передачи кадров от отправителя к получателю используется несколько маршрутов, поэтому с помощью коммуникационных систем сети решается задача выбора оптимального маршрута
- маршрутизацией
- интерпретацией
- селекцией
- адресацией
В локальной вычислительной сети (ЛВС) с топологией типа __________ в центре находится пассивный соединитель или активный повторитель – достаточно простые и надежные устройства
- «цепочка»
- «дерево»
- «кольцо»
- «звезда»
Протоколы __________ уровня Интернет определяют вид и характеристики линий связи между компьютерами
- транспортного
- канального
- физического
- сетевого
___________ уровень преобразует информацию к виду, который требуют прикладные процессы пользователей
- Канальный
- Представительный
- Сеансовый
- Пользовательский
____________ — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму
- Маскировка
- Принуждение
- Препятствие
- Регламентация
______________ система – это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы
- Прикладная
- Аппаратная
- Абонентская
- Информационная
Глобальные и региональные сети, как и локальные могут быть ___________, включающими программно-несовместимые ЭВМ
- гомогенными
- гетерогенными
- итерационными
- интерактивными
Основные функции _________ уровня: управление очередностью передачи данных и их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей (полудуплексная, дуплексная передача)
- канального
- маршрутного
- транспортного
- сеансового
При реализации протоколов передачи данных типа __________ в сети выделяется главный узел, который управляет всеми остальными узлами, подключенными к каналу, и определяет, когда и какие узлы могут производить обмен данными
- последовательный
- первичный/вторичный
- иерархический
- равноранговый
__________ уровни рассматриваются как составные независимые части процессов взаимодействия абонентских систем
- Физические
- Канальные
- Сетевые
- Функциональные
В локальной вычислительной сети (ЛВС) с _____________ топологией сигналы передаются только в одном направлении, обычно против часовой стрелки
- «кольцевой»
- последовательной
- иерархической
- «звездной»
_____________ — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности
- Побуждение
- Принуждение
- Регламентация
- Препятствие
К _____________ конфигурациям относятся произвольная (ячеистая), иерархическая, «кольцо», «цепочка», «звезда» с «интеллектуальным центром»
- параллельным
- интерактивным
- функциональным
- последовательным
____________ – нарушение целостности программ и структур данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным происходит (хотя и не всегда) сбой
- Искажение
- Модификация
- Подмена
- Разрушение
Источником ________ ошибок могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации
- умышленных
- непреднамеренных
- функциональных
- случайных
По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические
- 4, 5
- 2, 3, 4
- 1, 2, 3
- 1, 3, 5
Механизмы______________, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи
- обеспечения аутентификации
- маршрутизации
- обеспечения целостности
- подстановки трафика
В основу классификации вычислительной сети положены следующие признаки: 1) алгоритмические; 2) процедурные; 3) функциональные; 4) информационные; 5) структурные
- 2, 3, 4
- 3, 4, 5
- 1, 2
- 1, 3, 5
__________ планирование осуществляется заранее, до начала решения поступившей в систему к данному времени группы задач
- Общесетевое
- Динамическое
- Статическое
- Оптимальное
_____________ угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование
- Мерцающие
- Активные
- Пассивные
- Функциональные
Главные достоинства локальной вычислительной сети (ЛВС) с _____________ – простота расширения сети, простота используемых методов управления, минимальный расход кабеля
- «деревом»
- общей шиной
- «звездой»
- «кольцом»
___________ пакетов – это такой способ их анализа, когда на основе заданных пользователем параметров анализируется строго определенная информация о каждом пакете
- Фильтрация
- Распознавание
- Формализация
- Идентификация
Служба _____________ обеспечивает подтверждение (опровержение) того, что объект, предлагающий себя в качестве отправителя сообщения по виртуальному каналу, является именно таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения
- абстракции
- идентификации
- аутентификации
- виртуализации
В широковещательных конфигурациях в любой момент времени на передачу кадра работает только одна рабочая станция, остальные рабочие станции сети могут принимать этот кадр, что характерно для локальной вычислительной сети (ЛВС) с __________ информации
- интерпретацией
- адресацией
- маршрутизацией
- селекцией
При организации виртуальной сети, основанной на ________, все удаленные устройства, приписанные к определенным портам высокопроизводительного коммутатора сети, объединяются в одну виртуальную локальную вычислительную сеть (ЛВС) независимо от их адресов, протоколов, приложений
- запросах
- портах
- адресах
- протоколах
___________ представляет собой независимую единицу передачи информации, содержащую, кроме собственно данных, служебную информацию (адреса отправителя и получателя, номер пакета в сообщении, информацию для контроля правильности принятых данных)
- Файл
- Пакет
- Запись
- Сообщение
Система файловых архивов ________ — это огромное распределенное хранилище всевозможной информации, накопленной за последние 10—15 лет в сети
- FTP
- FAT
- FSF
- FSD
___________ вычислительная сеть — вычислительная сеть, которая объединяет абонентские системы, расположенные друг от друга на значительном расстоянии: в пределах отдельной страны, региона, большого города
- Региональная
- Территориальная
- Глобальная
- Локальная
___________ вычислительная сеть — вычислительная сеть, которая связывает абонентские системы, расположенные в пределах небольшой территории, с целью обмена данными и совместного использования устройств
- Глобальная
- Территориальная
- Региональная
- Локальная
____________ шифрование основывается на использовании одного и того же секретного ключа для шифрования и расшифрования
- Абстрактное
- Симметричное
- Виртуальное
- Асимметричное
Конечными пользователями глобальной сети являются
- сайты
- хост-компьютеры
- модемы
- серверы
_________ — это распределенная информационно-поисковая система Интернета, в основу которой положен принцип поиска информации с использованием логических запросов, основанных на применении ключевых слов
- GOPHER
- WWW
- WAIS
- WHOIS
_________ информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия по выявлению изменений и восстановления истинных сведений
- Модернизация
- Угроза
- Компрометация
- Отказ от
___________ угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
- Активные
- Пассивные
- Мерцающие
- Функциональные
Развитие программного обеспечения корпоративных сетей связано с использованием языка программирования __________, основное назначение которого – предоставление пользователям возможности выполнять программы прямо на Web-страницах
- С++
- Pascal
- Java
- Delphi
_________ процесс – это различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами
- Функциональный
- Прикладной
- Аппаратный
- Программный
Система доменных адресов строится по __________ принципу
- последовательному
- итерационному
- реляционному
- иерархическому
___________ уровень реализует функции буферизации и маршрутизации, т.е. прокладывает путь между отправителем информации и адресатом через всю сеть
- Физический
- Сетевой
- Транспортный
- Функциональный
Под ________ несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа
- методом
- видом
- каналом
- способом
Одним из эффективных методов увеличения безопасности информационной системы является использование системы
- управления вводом-выводом
- регистрации и учета
- коллективного доступа
- управлению памятью
___________ вычислительная сеть — вычислительная сеть, которая реализует задачи планирования, организации и осуществления производственно-хозяйственной деятельности корпорации
- Корпоративная
- Функциональная
- Офисная
- Местная
_____________ – это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую
- Брутеры
- Браузеры
- Маски
- Брандмауэры
__________ уровень обеспечивает связь между коммуникационной подсетью и физическим, канальным и сетевым уровнями, отделяет пользователя от физических и функциональных аспектов сети
- Транспортный
- Функциональный
- Сеансовый
- Физический
Для _____________ планирования используются методы получения приближенных планов, что объясняется недостатком информации о характеристиках решаемых задач и ограниченностью ресурсов, выделяемых на цели планирования
- статического
- динамического
- предварительного
- общесетевого
Метод __________ используется в локальной вычислительной сети (ЛВС) с топологией «звезда» и «общая шина» — это селективный метод доступа в моноканал, называемый «маркерная шина»
- случайного доступа
- доступа Arcnet
- доступа Token Ring
- доступа Telnet
Нумерация уровневых протоколов идет
- сверху вниз
- последовательно
- снизу вверх
- итерационно
В виртуальной сети, основанной на _________, объединяются в различные логические группы сетевые устройства на базе протоколов IP, IPX и др. Эти устройства обычно работают на сетевом уровне и называются маршрутизаторами
- протоколах
- портах
- адресах
- запросах
_________________ – это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей
- Компьютерный вирус
- Иммунизатор
- Вакцина
- Конвертор
__________ методы доступа к передающей среде — методы, при реализации которых с помощью соответствующего протокола передачи данных рабочая станция осуществляет передачу только после получения разрешения, которое направляется каждой рабочей станции по очереди центральным управляющим органом сети или передается от станции к станции
- Селективные
- Резервные
- Кольцевые
- Случайные
Распределенная операционная система имеет ____________ структуру, соответствующую стандартной семиуровневой модели взаимодействия открытых систем
- иерархическую
- реляционную
- последовательную
- итерационную