Информатика. Часть 1

    Помощь и консультация с учебными работами

    Отправьте заявку и получите точную стоимость и сроки через 5 минут

    Содержание
    1. ___________ угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
    2. По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические
    3. _________ вычислительная сеть — вычислительная сеть, которая объединяет абонентские системы, рассредоточенные на большой территории, охватывающей различные страны и континенты
    4. В виртуальной сети, основанной на _________, объединяются в различные логические группы сетевые устройства на базе протоколов IP, IPX и др. Эти устройства обычно работают на сетевом уровне и называются маршрутизаторами
    5. Широковещательные конфигурации и значительная часть последовательных конфигураций («кольцо», «звезда» с «интеллектуальным центром», иерархическая) характерны для __________ вычислительных сетей
    6. Источником ________ ошибок могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации
    7. _____________ — это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую
    8. Конечными пользователями глобальной сети являются
    9. Механизмы______________, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи
    10. ___________ сети — общая схема сети ЭВМ, отображающая физическое расположение узлов сети и соединений между ними
    11. ___________ — это набор правил для связи между рабочими станциями (компьютерами) сети, которые управляют форматом сообщений, временными интервалами, последовательностью работы и контролем ошибок
    12. ____________ шифрование основывается на использовании одного и того же секретного ключа для шифрования и расшифрования
    13. ___________ — нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании
    14. _____________ — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности
    15. ________________ — наука о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения
    16. _________ процесс — это различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами
    17. Распределенная операционная система имеет ____________ структуру, соответствующую стандартной семиуровневой модели взаимодействия открытых систем
    18. В основу классификации вычислительной сети положены следующие признаки: 1) алгоритмические; 2) процедурные; 3) функциональные; 4) информационные; 5) структурные
    19. Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении ___________ отдельных блоков программ с их эталонными значениями
    20. Основные функции _________ уровня: управление очередностью передачи данных и их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей (полудуплексная, дуплексная передача)
    21. Развитие программного обеспечения корпоративных сетей связано с использованием языка программирования __________, основное назначение которого — предоставление пользователям возможности выполнять программы прямо на Web-страницах
    22. Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом __________, когда пакеты адресуются и передаются без подтверждения получения
    23. На ____________ уровне выполняются вычислительные, информационно-поисковые и справочные работы, осуществляется логическое преобразование данных пользователя
    24. В локальной вычислительной сети (ЛВС) с топологией типа __________ в центре находится пассивный соединитель или активный повторитель — достаточно простые и надежные устройства
    25. При реализации протоколов передачи данных типа __________ в сети выделяется главный узел, который управляет всеми остальными узлами, подключенными к каналу, и определяет, когда и какие узлы могут производить обмен данными
    26. Корпоративные сети основаны на технологии
    27. _________________ — это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей
    28. Нумерация уровневых протоколов идет
    29. Метод ____________ используется в локальной вычислительной сети (ЛВС) с шинной топологией, обеспечивает высокую скорость передачи данных и надежность
    30. Для _____________ планирования используются методы получения приближенных планов, что объясняется недостатком информации о характеристиках решаемых задач и ограниченностью ресурсов, выделяемых на цели планирования
    31. Протоколы __________ уровня Интернет определяют вид и характеристики линий связи между компьютерами
    32. ____________ — метод защиты информации путем ее криптографического закрытия
    33. Метод ____________ рассчитан на кольцевую топологию сети — это селективный метод доступа в кольцевой моноканал, именуемый «маркерное кольцо»
    34. Службы _____________ обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных
    35. ___________ — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.)
    36. ___________ уровень реализует функции буферизации и маршрутизации, т.е. прокладывает путь между отправителем информации и адресатом через всю сеть
    37. ___________ — это распределенная информационная система Интернета, в основу интерфейсов которой положена идея иерархических каталогов
    38. ___________ представляет собой независимую единицу передачи информации, содержащую, кроме собственно данных, служебную информацию (адреса отправителя и получателя, номер пакета в сообщении, информацию для контроля правильности принятых данных)
    39. Локальная вычислительная сеть (ЛВС) с топологией типа _________ — это более развитый вариант сети с шинной топологией
    40. Главные функции _________ уровня: управление передачей данных по информационному каналу и управление доступом к передающей среде, т.е. реализация выбранного метода доступа к общесетевым ресурсам
    41. Система доменных адресов строится по __________ принципу
    42. Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___________, когда устанавливается логическая связь между взаимодействующими станциями и доставка сообщений подтверждается
    43. В сетях с _____________ информации для передачи кадров от отправителя к получателю используется несколько маршрутов, поэтому с помощью коммуникационных систем сети решается задача выбора оптимального маршрута
    44. ____________ операционная система сети управляет работой сети во всех ее режимах, обеспечивает реализацию запросов пользователей, координирует функционирование звеньев сети
    45. При организации виртуальной сети, основанной на ________, все удаленные устройства, приписанные к определенным портам высокопроизводительного коммутатора сети, объединяются в одну виртуальную локальную вычислительную сеть (ЛВС) независимо от их адресов, протоколов, приложений
    46. ___________ пакетов — это такой способ их анализа, когда на основе заданных пользователем параметров анализируется строго определенная информация о каждом пакете
    47. В сетях с _________ информации взаимодействие абонентской системы производится выбором адресованных им блоков данных (кадров): всем абонентским системам сети доступны все передаваемые в сети кадры, но копию кадра снимают только абонентские системы, которым они предназначены
    48. Система файловых архивов ________ — это огромное распределенное хранилище всевозможной информации, накопленной за последние 10-15 лет в сети
    49. Метод __________ используется в локальной вычислительной сети (ЛВС) с топологией «звезда» и «общая шина» — это селективный метод доступа в моноканал, называемый «маркерная шина»
    50. ___________ уровень преобразует информацию к виду, который требуют прикладные процессы пользователей

    ___________ угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы

    • Функциональные
    • Активные
    • Пассивные
    • Мерцающие

    По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические

    • 2, 3, 4
    • 1, 2, 3
    • 1, 3, 5
    • 4, 5

    _________ вычислительная сеть — вычислительная сеть, которая объединяет абонентские системы, рассредоточенные на большой территории, охватывающей различные страны и континенты

    • Глобальная
    • Территориальная
    • Региональная
    • Локальная

    В виртуальной сети, основанной на _________, объединяются в различные логические группы сетевые устройства на базе протоколов IP, IPX и др. Эти устройства обычно работают на сетевом уровне и называются маршрутизаторами

    • протоколах
    • портах
    • адресах
    • запросах

    Широковещательные конфигурации и значительная часть последовательных конфигураций («кольцо», «звезда» с «интеллектуальным центром», иерархическая) характерны для __________ вычислительных сетей

    • региональных
    • глобальных
    • местных
    • локальных

    Источником ________ ошибок могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации

    • непреднамеренных
    • умышленных
    • функциональных
    • случайных

    _____________ — это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую

    • Браузеры
    • Брандмауэры
    • Маски
    • Брутеры

    Конечными пользователями глобальной сети являются

    • хост-компьютеры
    • сайты
    • модемы
    • серверы

    Механизмы______________, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи

    • обеспечения аутентификации
    • обеспечения целостности
    • подстановки трафика
    • маршрутизации

    ___________ сети — общая схема сети ЭВМ, отображающая физическое расположение узлов сети и соединений между ними

    • Коммуникация
    • Топология
    • Блок-схема
    • Диаграмма

    ___________ — это набор правил для связи между рабочими станциями (компьютерами) сети, которые управляют форматом сообщений, временными интервалами, последовательностью работы и контролем ошибок

    • Транзакция
    • Протокол
    • Спецификация
    • Алгоритм

    ____________ шифрование основывается на использовании одного и того же секретного ключа для шифрования и расшифрования

    • Виртуальное
    • Абстрактное
    • Асимметричное
    • Симметричное

    ___________ — нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании

    • Подмена
    • Искажение
    • Разрушение
    • Модификация

    _____________ — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности

    • Побуждение
    • Препятствие
    • Принуждение
    • Регламентация

    ________________ — наука о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения

    • Шифрование
    • Информатика
    • Криптография
    • Голография

    _________ процесс — это различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами

    • Программный
    • Прикладной
    • Аппаратный
    • Функциональный

    Распределенная операционная система имеет ____________ структуру, соответствующую стандартной семиуровневой модели взаимодействия открытых систем

    • последовательную
    • иерархическую
    • реляционную
    • итерационную

    В основу классификации вычислительной сети положены следующие признаки: 1) алгоритмические; 2) процедурные; 3) функциональные; 4) информационные; 5) структурные

    • 1, 2
    • 1, 3, 5
    • 2, 3, 4
    • 3, 4, 5

    Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении ___________ отдельных блоков программ с их эталонными значениями

    • кодов
    • размеров
    • конфигурации
    • контрольных сумм

    Основные функции _________ уровня: управление очередностью передачи данных и их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей (полудуплексная, дуплексная передача)

    • сеансового
    • канального
    • маршрутного
    • транспортного

    Развитие программного обеспечения корпоративных сетей связано с использованием языка программирования __________, основное назначение которого — предоставление пользователям возможности выполнять программы прямо на Web-страницах

    • Delphi
    • С++
    • Pascal
    • Java

    Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом __________, когда пакеты адресуются и передаются без подтверждения получения

    • голограмм
    • пиктограмм
    • дейтаграмм
    • диограмм

    На ____________ уровне выполняются вычислительные, информационно-поисковые и справочные работы, осуществляется логическое преобразование данных пользователя

    • аппаратном
    • программном
    • прикладном
    • сеансовом

    В локальной вычислительной сети (ЛВС) с топологией типа __________ в центре находится пассивный соединитель или активный повторитель — достаточно простые и надежные устройства

    • «дерево»
    • «кольцо»
    • «цепочка»
    • «звезда»

    При реализации протоколов передачи данных типа __________ в сети выделяется главный узел, который управляет всеми остальными узлами, подключенными к каналу, и определяет, когда и какие узлы могут производить обмен данными

    • иерархический
    • первичный/вторичный
    • последовательный
    • равноранговый

    Корпоративные сети основаны на технологии

    • «сервер — клиент»
    • «клиент — сервер»
    • «клиент — клиент»
    • «сервер — сервер»

    _________________ — это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей

    • Компьютерный вирус
    • Иммунизатор
    • Конвертор
    • Вакцина

    Нумерация уровневых протоколов идет

    • итерационно
    • последовательно
    • снизу вверх
    • сверху вниз

    Метод ____________ используется в локальной вычислительной сети (ЛВС) с шинной топологией, обеспечивает высокую скорость передачи данных и надежность

    • доступа Telnet
    • случайного доступа
    • доступа Token Ring
    • доступа Arcnet

    Для _____________ планирования используются методы получения приближенных планов, что объясняется недостатком информации о характеристиках решаемых задач и ограниченностью ресурсов, выделяемых на цели планирования

    • общесетевого
    • предварительного
    • статического
    • динамического

    Протоколы __________ уровня Интернет определяют вид и характеристики линий связи между компьютерами

    • сетевого
    • транспортного
    • физического
    • канального

    ____________ — метод защиты информации путем ее криптографического закрытия

    • Препятствие
    • Принуждение
    • Регламентация
    • Маскировка

    Метод ____________ рассчитан на кольцевую топологию сети — это селективный метод доступа в кольцевой моноканал, именуемый «маркерное кольцо»

    • случайного доступа
    • доступа Arcnet
    • доступа Telnet
    • доступа Token Ring

    Службы _____________ обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных

    • идентификации
    • аутентификации
    • контроля доступа
    • целостности

    ___________ — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.)

    • Регламентация
    • Препятствие
    • Управление доступом
    • Маскировка

    ___________ уровень реализует функции буферизации и маршрутизации, т.е. прокладывает путь между отправителем информации и адресатом через всю сеть

    • Физический
    • Функциональный
    • Транспортный
    • Сетевой

    ___________ — это распределенная информационная система Интернета, в основу интерфейсов которой положена идея иерархических каталогов

    • WHOIS
    • WAIS
    • WWW
    • GOPHER

    ___________ представляет собой независимую единицу передачи информации, содержащую, кроме собственно данных, служебную информацию (адреса отправителя и получателя, номер пакета в сообщении, информацию для контроля правильности принятых данных)

    • Запись
    • Файл
    • Пакет
    • Сообщение

    Локальная вычислительная сеть (ЛВС) с топологией типа _________ — это более развитый вариант сети с шинной топологией

    • «цепочка»
    • «кольцо»
    • «дерево»
    • «звезда»

    Главные функции _________ уровня: управление передачей данных по информационному каналу и управление доступом к передающей среде, т.е. реализация выбранного метода доступа к общесетевым ресурсам

    • канального
    • транспортного
    • функционального
    • физического

    Система доменных адресов строится по __________ принципу

    • последовательному
    • итерационному
    • иерархическому
    • реляционному

    Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___________, когда устанавливается логическая связь между взаимодействующими станциями и доставка сообщений подтверждается

    • сеансов связи
    • дейтаграмм
    • пиктограмм
    • сеансов передачи

    В сетях с _____________ информации для передачи кадров от отправителя к получателю используется несколько маршрутов, поэтому с помощью коммуникационных систем сети решается задача выбора оптимального маршрута

    • интерпретацией
    • адресацией
    • маршрутизацией
    • селекцией

    ____________ операционная система сети управляет работой сети во всех ее режимах, обеспечивает реализацию запросов пользователей, координирует функционирование звеньев сети

    • Функциональная
    • Распределенная
    • Алгоритмическая
    • Глобальная

    При организации виртуальной сети, основанной на ________, все удаленные устройства, приписанные к определенным портам высокопроизводительного коммутатора сети, объединяются в одну виртуальную локальную вычислительную сеть (ЛВС) независимо от их адресов, протоколов, приложений

    • протоколах
    • адресах
    • портах
    • запросах

    ___________ пакетов — это такой способ их анализа, когда на основе заданных пользователем параметров анализируется строго определенная информация о каждом пакете

    • Формализация
    • Фильтрация
    • Распознавание
    • Идентификация

    В сетях с _________ информации взаимодействие абонентской системы производится выбором адресованных им блоков данных (кадров): всем абонентским системам сети доступны все передаваемые в сети кадры, но копию кадра снимают только абонентские системы, которым они предназначены

    • адресацией
    • маршрутизацией
    • реентерабельностью
    • селекцией

    Система файловых архивов ________ — это огромное распределенное хранилище всевозможной информации, накопленной за последние 10-15 лет в сети

    • FSF
    • FTP
    • FAT
    • FSD

    Метод __________ используется в локальной вычислительной сети (ЛВС) с топологией «звезда» и «общая шина» — это селективный метод доступа в моноканал, называемый «маркерная шина»

    • доступа Token Ring
    • доступа Arcnet
    • случайного доступа
    • доступа Telnet

    ___________ уровень преобразует информацию к виду, который требуют прикладные процессы пользователей

    • Пользовательский
    • Канальный
    • Сеансовый
    • Представительный
    Оцените статью
    Практика студента

      Помощь и консультация с учебными работами

      Отправьте заявку и получите точную стоимость и сроки через 5 минут

      Что такое гарантийная поддержка?
      Для каждого заказа предусмотрена гарантийная поддержка. Для диплома срок составляет 30 дней. Если вас не устроило качество работы или ее уникальность, обратитесь за доработками. Доработки будут выполнены бесплатно.
      Гарантированная уникальность диплома от 75%
      У нас разработаны правила проверки уникальности. Перед отправкой работы она будет проверена на сайте antiplagiat.ru. Также, при оформлении заказа вы можете указать необходимую вам систему проверки и процент оригинальности, тогда эксперт будет выполнять заказ согласно указанным требованиям.
      Спасаем даже в самые горящие сроки!
      Не успеваешь сдать работу? Не паникуй! Мы выполним срочный заказ быстро и качественно.
      • Высокая уникальность
        Высокая уникальность по всем известным системам антиплагиата. Гарантируем оригинальность каждой работы, проверенную на всех популярных сервисах.
        Высокая уникальность
      • Только актуальные, свежие источники.
        Используем только проверенные и актуальные материалы для твоей работы.
        Только актуальные, свежие источники.
      • Безопасная оплата после выполнения.
        Ты оплачиваешь работу только после того, как убедишься в ее качестве.
        Безопасная оплата после выполнения.
      • Готовая работа в любом формате.
        Предоставим работу в нужном тебе формате – Word, PDF, презентация и т.д.
        Готовая работа в любом формате.
      • Расчеты, чертежи и рисунки любой сложности.
        Выполняем задания по различным техническим дисциплинам, используя COMPAS, 1С, 3D редакторы и другие программы.
        Расчеты, чертежи и рисунки любой сложности.
      • Полная анонимность.
        Гарантируем полную конфиденциальность – никто не узнает о нашем сотрудничестве. Общайся с нами в любом удобном
        Полная анонимность.
      • Доставка оригиналов по всей России.
        Отправим оригиналы документов курьером или почтой в любую точку страны.
        Доставка оригиналов по всей России.
      • Оформление практики под ключ.
        Предоставляем полный пакет документов для прохождения практики – с печатями, подписями и гарантией подлинности.
        Оформление практики под ключ.
      • Любые корректировки – бесплатно и бессрочно!
        Вносим правки в работу до тех пор, пока ты не будешь полностью доволен результатом.
        Любые корректировки – бесплатно и бессрочно!
      • Личный менеджер для каждого клиента.
        Твой персональный менеджер ответит на все вопросы и поможет на всех этапах сотрудничества.
        Личный менеджер для каждого клиента.
      • Непрерывная поддержка 24/7.
        Мы на связи круглосуточно и готовы ответить на твои вопросы в любое время.
        Непрерывная поддержка 24/7.
      • Индивидуальный подход.
        Учитываем все пожелания и требования — даже самых строгих преподавателей.
        Индивидуальный подход.
      • Моментальная сдача тестов и экзаменов онлайн.
        Поможем успешно сдать тесты и экзамены любой сложности с оплатой по факту получения оценки.
        Моментальная сдача тестов и экзаменов онлайн.
      • Гарантия возврата.
        Мы уверены в качестве своих услуг, поэтому предлагаем гарантию возврата средств, если результат тебя не устроит.
        Гарантия возврата.
      • Прозрачность процесса.
        Ты сможешь отслеживать выполнение своей работы в личном кабинете.
        Прозрачность процесса.
      • Работаем официально.
        Мы – зарегистрированная компания, заключаем договор на оказание услуг, что гарантирует твою безопасность.
        Работаем официально.
      • Отзывы реальных студентов.
        Не верь на слово – ознакомься с отзывами наших клиентов!
        Отзывы реальных студентов.
      • Бонусная программа.
        Получай скидки, бонусы и участвуй в акциях!
        Бонусная программа.
      • Полезные материалы.
        Скачивай шаблоны работ, читай полезные статьи и получай советы по учебе в нашем блоге.
        Полезные материалы.
      • Бесплатная консультация.
        Затрудняешься с выбором темы или составлением плана работы? Мы поможем!
        Бесплатная консультация.
      Практика студента – с нами твоя учеба станет легче и приятнее!