Содержание
- ___________ угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
- По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические
- _________ вычислительная сеть — вычислительная сеть, которая объединяет абонентские системы, рассредоточенные на большой территории, охватывающей различные страны и континенты
- В виртуальной сети, основанной на _________, объединяются в различные логические группы сетевые устройства на базе протоколов IP, IPX и др. Эти устройства обычно работают на сетевом уровне и называются маршрутизаторами
- Широковещательные конфигурации и значительная часть последовательных конфигураций («кольцо», «звезда» с «интеллектуальным центром», иерархическая) характерны для __________ вычислительных сетей
- Источником ________ ошибок могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации
- _____________ — это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую
- Конечными пользователями глобальной сети являются
- Механизмы______________, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи
- ___________ сети — общая схема сети ЭВМ, отображающая физическое расположение узлов сети и соединений между ними
- ___________ — это набор правил для связи между рабочими станциями (компьютерами) сети, которые управляют форматом сообщений, временными интервалами, последовательностью работы и контролем ошибок
- ____________ шифрование основывается на использовании одного и того же секретного ключа для шифрования и расшифрования
- ___________ — нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании
- _____________ — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности
- ________________ — наука о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения
- _________ процесс — это различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами
- Распределенная операционная система имеет ____________ структуру, соответствующую стандартной семиуровневой модели взаимодействия открытых систем
- В основу классификации вычислительной сети положены следующие признаки: 1) алгоритмические; 2) процедурные; 3) функциональные; 4) информационные; 5) структурные
- Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении ___________ отдельных блоков программ с их эталонными значениями
- Основные функции _________ уровня: управление очередностью передачи данных и их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей (полудуплексная, дуплексная передача)
- Развитие программного обеспечения корпоративных сетей связано с использованием языка программирования __________, основное назначение которого — предоставление пользователям возможности выполнять программы прямо на Web-страницах
- Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом __________, когда пакеты адресуются и передаются без подтверждения получения
- На ____________ уровне выполняются вычислительные, информационно-поисковые и справочные работы, осуществляется логическое преобразование данных пользователя
- В локальной вычислительной сети (ЛВС) с топологией типа __________ в центре находится пассивный соединитель или активный повторитель — достаточно простые и надежные устройства
- При реализации протоколов передачи данных типа __________ в сети выделяется главный узел, который управляет всеми остальными узлами, подключенными к каналу, и определяет, когда и какие узлы могут производить обмен данными
- Корпоративные сети основаны на технологии
- _________________ — это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей
- Нумерация уровневых протоколов идет
- Метод ____________ используется в локальной вычислительной сети (ЛВС) с шинной топологией, обеспечивает высокую скорость передачи данных и надежность
- Для _____________ планирования используются методы получения приближенных планов, что объясняется недостатком информации о характеристиках решаемых задач и ограниченностью ресурсов, выделяемых на цели планирования
- Протоколы __________ уровня Интернет определяют вид и характеристики линий связи между компьютерами
- ____________ — метод защиты информации путем ее криптографического закрытия
- Метод ____________ рассчитан на кольцевую топологию сети — это селективный метод доступа в кольцевой моноканал, именуемый «маркерное кольцо»
- Службы _____________ обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных
- ___________ — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.)
- ___________ уровень реализует функции буферизации и маршрутизации, т.е. прокладывает путь между отправителем информации и адресатом через всю сеть
- ___________ — это распределенная информационная система Интернета, в основу интерфейсов которой положена идея иерархических каталогов
- ___________ представляет собой независимую единицу передачи информации, содержащую, кроме собственно данных, служебную информацию (адреса отправителя и получателя, номер пакета в сообщении, информацию для контроля правильности принятых данных)
- Локальная вычислительная сеть (ЛВС) с топологией типа _________ — это более развитый вариант сети с шинной топологией
- Главные функции _________ уровня: управление передачей данных по информационному каналу и управление доступом к передающей среде, т.е. реализация выбранного метода доступа к общесетевым ресурсам
- Система доменных адресов строится по __________ принципу
- Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___________, когда устанавливается логическая связь между взаимодействующими станциями и доставка сообщений подтверждается
- В сетях с _____________ информации для передачи кадров от отправителя к получателю используется несколько маршрутов, поэтому с помощью коммуникационных систем сети решается задача выбора оптимального маршрута
- ____________ операционная система сети управляет работой сети во всех ее режимах, обеспечивает реализацию запросов пользователей, координирует функционирование звеньев сети
- При организации виртуальной сети, основанной на ________, все удаленные устройства, приписанные к определенным портам высокопроизводительного коммутатора сети, объединяются в одну виртуальную локальную вычислительную сеть (ЛВС) независимо от их адресов, протоколов, приложений
- ___________ пакетов — это такой способ их анализа, когда на основе заданных пользователем параметров анализируется строго определенная информация о каждом пакете
- В сетях с _________ информации взаимодействие абонентской системы производится выбором адресованных им блоков данных (кадров): всем абонентским системам сети доступны все передаваемые в сети кадры, но копию кадра снимают только абонентские системы, которым они предназначены
- Система файловых архивов ________ — это огромное распределенное хранилище всевозможной информации, накопленной за последние 10-15 лет в сети
- Метод __________ используется в локальной вычислительной сети (ЛВС) с топологией «звезда» и «общая шина» — это селективный метод доступа в моноканал, называемый «маркерная шина»
- ___________ уровень преобразует информацию к виду, который требуют прикладные процессы пользователей
___________ угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
- Функциональные
- Активные
- Пассивные
- Мерцающие
По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические
- 2, 3, 4
- 1, 2, 3
- 1, 3, 5
- 4, 5
_________ вычислительная сеть — вычислительная сеть, которая объединяет абонентские системы, рассредоточенные на большой территории, охватывающей различные страны и континенты
- Глобальная
- Территориальная
- Региональная
- Локальная
В виртуальной сети, основанной на _________, объединяются в различные логические группы сетевые устройства на базе протоколов IP, IPX и др. Эти устройства обычно работают на сетевом уровне и называются маршрутизаторами
- протоколах
- портах
- адресах
- запросах
Широковещательные конфигурации и значительная часть последовательных конфигураций («кольцо», «звезда» с «интеллектуальным центром», иерархическая) характерны для __________ вычислительных сетей
- региональных
- глобальных
- местных
- локальных
Источником ________ ошибок могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации
- непреднамеренных
- умышленных
- функциональных
- случайных
_____________ — это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую
- Браузеры
- Брандмауэры
- Маски
- Брутеры
Конечными пользователями глобальной сети являются
- хост-компьютеры
- сайты
- модемы
- серверы
Механизмы______________, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи
- обеспечения аутентификации
- обеспечения целостности
- подстановки трафика
- маршрутизации
___________ сети — общая схема сети ЭВМ, отображающая физическое расположение узлов сети и соединений между ними
- Коммуникация
- Топология
- Блок-схема
- Диаграмма
___________ — это набор правил для связи между рабочими станциями (компьютерами) сети, которые управляют форматом сообщений, временными интервалами, последовательностью работы и контролем ошибок
- Транзакция
- Протокол
- Спецификация
- Алгоритм
____________ шифрование основывается на использовании одного и того же секретного ключа для шифрования и расшифрования
- Виртуальное
- Абстрактное
- Асимметричное
- Симметричное
___________ — нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании
- Подмена
- Искажение
- Разрушение
- Модификация
_____________ — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности
- Побуждение
- Препятствие
- Принуждение
- Регламентация
________________ — наука о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения
- Шифрование
- Информатика
- Криптография
- Голография
_________ процесс — это различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами
- Программный
- Прикладной
- Аппаратный
- Функциональный
Распределенная операционная система имеет ____________ структуру, соответствующую стандартной семиуровневой модели взаимодействия открытых систем
- последовательную
- иерархическую
- реляционную
- итерационную
В основу классификации вычислительной сети положены следующие признаки: 1) алгоритмические; 2) процедурные; 3) функциональные; 4) информационные; 5) структурные
- 1, 2
- 1, 3, 5
- 2, 3, 4
- 3, 4, 5
Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении ___________ отдельных блоков программ с их эталонными значениями
- кодов
- размеров
- конфигурации
- контрольных сумм
Основные функции _________ уровня: управление очередностью передачи данных и их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей (полудуплексная, дуплексная передача)
- сеансового
- канального
- маршрутного
- транспортного
Развитие программного обеспечения корпоративных сетей связано с использованием языка программирования __________, основное назначение которого — предоставление пользователям возможности выполнять программы прямо на Web-страницах
- Delphi
- С++
- Pascal
- Java
Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом __________, когда пакеты адресуются и передаются без подтверждения получения
- голограмм
- пиктограмм
- дейтаграмм
- диограмм
На ____________ уровне выполняются вычислительные, информационно-поисковые и справочные работы, осуществляется логическое преобразование данных пользователя
- аппаратном
- программном
- прикладном
- сеансовом
В локальной вычислительной сети (ЛВС) с топологией типа __________ в центре находится пассивный соединитель или активный повторитель — достаточно простые и надежные устройства
- «дерево»
- «кольцо»
- «цепочка»
- «звезда»
При реализации протоколов передачи данных типа __________ в сети выделяется главный узел, который управляет всеми остальными узлами, подключенными к каналу, и определяет, когда и какие узлы могут производить обмен данными
- иерархический
- первичный/вторичный
- последовательный
- равноранговый
Корпоративные сети основаны на технологии
- «сервер — клиент»
- «клиент — сервер»
- «клиент — клиент»
- «сервер — сервер»
_________________ — это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей
- Компьютерный вирус
- Иммунизатор
- Конвертор
- Вакцина
Нумерация уровневых протоколов идет
- итерационно
- последовательно
- снизу вверх
- сверху вниз
Метод ____________ используется в локальной вычислительной сети (ЛВС) с шинной топологией, обеспечивает высокую скорость передачи данных и надежность
- доступа Telnet
- случайного доступа
- доступа Token Ring
- доступа Arcnet
Для _____________ планирования используются методы получения приближенных планов, что объясняется недостатком информации о характеристиках решаемых задач и ограниченностью ресурсов, выделяемых на цели планирования
- общесетевого
- предварительного
- статического
- динамического
Протоколы __________ уровня Интернет определяют вид и характеристики линий связи между компьютерами
- сетевого
- транспортного
- физического
- канального
____________ — метод защиты информации путем ее криптографического закрытия
- Препятствие
- Принуждение
- Регламентация
- Маскировка
Метод ____________ рассчитан на кольцевую топологию сети — это селективный метод доступа в кольцевой моноканал, именуемый «маркерное кольцо»
- случайного доступа
- доступа Arcnet
- доступа Telnet
- доступа Token Ring
Службы _____________ обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных
- идентификации
- аутентификации
- контроля доступа
- целостности
___________ — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.)
- Регламентация
- Препятствие
- Управление доступом
- Маскировка
___________ уровень реализует функции буферизации и маршрутизации, т.е. прокладывает путь между отправителем информации и адресатом через всю сеть
- Физический
- Функциональный
- Транспортный
- Сетевой
___________ — это распределенная информационная система Интернета, в основу интерфейсов которой положена идея иерархических каталогов
- WHOIS
- WAIS
- WWW
- GOPHER
___________ представляет собой независимую единицу передачи информации, содержащую, кроме собственно данных, служебную информацию (адреса отправителя и получателя, номер пакета в сообщении, информацию для контроля правильности принятых данных)
- Запись
- Файл
- Пакет
- Сообщение
Локальная вычислительная сеть (ЛВС) с топологией типа _________ — это более развитый вариант сети с шинной топологией
- «цепочка»
- «кольцо»
- «дерево»
- «звезда»
Главные функции _________ уровня: управление передачей данных по информационному каналу и управление доступом к передающей среде, т.е. реализация выбранного метода доступа к общесетевым ресурсам
- канального
- транспортного
- функционального
- физического
Система доменных адресов строится по __________ принципу
- последовательному
- итерационному
- иерархическому
- реляционному
Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___________, когда устанавливается логическая связь между взаимодействующими станциями и доставка сообщений подтверждается
- сеансов связи
- дейтаграмм
- пиктограмм
- сеансов передачи
В сетях с _____________ информации для передачи кадров от отправителя к получателю используется несколько маршрутов, поэтому с помощью коммуникационных систем сети решается задача выбора оптимального маршрута
- интерпретацией
- адресацией
- маршрутизацией
- селекцией
____________ операционная система сети управляет работой сети во всех ее режимах, обеспечивает реализацию запросов пользователей, координирует функционирование звеньев сети
- Функциональная
- Распределенная
- Алгоритмическая
- Глобальная
При организации виртуальной сети, основанной на ________, все удаленные устройства, приписанные к определенным портам высокопроизводительного коммутатора сети, объединяются в одну виртуальную локальную вычислительную сеть (ЛВС) независимо от их адресов, протоколов, приложений
- протоколах
- адресах
- портах
- запросах
___________ пакетов — это такой способ их анализа, когда на основе заданных пользователем параметров анализируется строго определенная информация о каждом пакете
- Формализация
- Фильтрация
- Распознавание
- Идентификация
В сетях с _________ информации взаимодействие абонентской системы производится выбором адресованных им блоков данных (кадров): всем абонентским системам сети доступны все передаваемые в сети кадры, но копию кадра снимают только абонентские системы, которым они предназначены
- адресацией
- маршрутизацией
- реентерабельностью
- селекцией
Система файловых архивов ________ — это огромное распределенное хранилище всевозможной информации, накопленной за последние 10-15 лет в сети
- FSF
- FTP
- FAT
- FSD
Метод __________ используется в локальной вычислительной сети (ЛВС) с топологией «звезда» и «общая шина» — это селективный метод доступа в моноканал, называемый «маркерная шина»
- доступа Token Ring
- доступа Arcnet
- случайного доступа
- доступа Telnet
___________ уровень преобразует информацию к виду, который требуют прикладные процессы пользователей
- Пользовательский
- Канальный
- Сеансовый
- Представительный