Информатика (курс 9). Часть 1

    Помощь и консультация с учебными работами

    Отправьте заявку и получите точную стоимость и сроки через 5 минут

    Содержание
    1. В сетях с _____________ информации для передачи кадров от отправителя к получателю используется несколько маршрутов, поэтому с помощью коммуникационных систем сети решается задача выбора оптимального маршрута
    2. В локальной вычислительной сети (ЛВС) с топологией типа __________ в центре находится пассивный соединитель или активный повторитель – достаточно простые и надежные устройства
    3. Протоколы __________ уровня Интернет определяют вид и характеристики линий связи между компьютерами
    4. ___________ уровень преобразует информацию к виду, который требуют прикладные процессы пользователей
    5. ____________ — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму
    6. ______________ система – это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы
    7. Глобальные и региональные сети, как и локальные могут быть ___________, включающими программно-несовместимые ЭВМ
    8. Основные функции _________ уровня: управление очередностью передачи данных и их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей (полудуплексная, дуплексная передача)
    9. При реализации протоколов передачи данных типа __________ в сети выделяется главный узел, который управляет всеми остальными узлами, подключенными к каналу, и определяет, когда и какие узлы могут производить обмен данными
    10. __________ уровни рассматриваются как составные независимые части процессов взаимодействия абонентских систем
    11. В локальной вычислительной сети (ЛВС) с _____________ топологией сигналы передаются только в одном направлении, обычно против часовой стрелки
    12. _____________ — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности
    13. К _____________ конфигурациям относятся произвольная (ячеистая), иерархическая, «кольцо», «цепочка», «звезда» с «интеллектуальным центром»
    14. ____________ – нарушение целостности программ и структур данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным происходит (хотя и не всегда) сбой
    15. Источником ________ ошибок могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации
    16. По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические
    17. Механизмы______________, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи
    18. В основу классификации вычислительной сети положены следующие признаки: 1) алгоритмические; 2) процедурные; 3) функциональные; 4) информационные; 5) структурные
    19. __________ планирование осуществляется заранее, до начала решения поступившей в систему к данному времени группы задач
    20. _____________ угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование
    21. Главные достоинства локальной вычислительной сети (ЛВС) с _____________ – простота расширения сети, простота используемых методов управления, минимальный расход кабеля
    22. ___________ пакетов – это такой способ их анализа, когда на основе заданных пользователем параметров анализируется строго определенная информация о каждом пакете
    23. Служба _____________ обеспечивает подтверждение (опровержение) того, что объект, предлагающий себя в качестве отправителя сообщения по виртуальному каналу, является именно таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения
    24. В широковещательных конфигурациях в любой момент времени на передачу кадра работает только одна рабочая станция, остальные рабочие станции сети могут принимать этот кадр, что характерно для локальной вычислительной сети (ЛВС) с __________ информации
    25. При организации виртуальной сети, основанной на ________, все удаленные устройства, приписанные к определенным портам высокопроизводительного коммутатора сети, объединяются в одну виртуальную локальную вычислительную сеть (ЛВС) независимо от их адресов, протоколов, приложений
    26. ___________ представляет собой независимую единицу передачи информации, содержащую, кроме собственно данных, служебную информацию (адреса отправителя и получателя, номер пакета в сообщении, информацию для контроля правильности принятых данных)
    27. Система файловых архивов ________ — это огромное распределенное хранилище всевозможной информации, накопленной за последние 10—15 лет в сети
    28. ___________ вычислительная сеть — вычислительная сеть, которая объединяет абонентские системы, расположенные друг от друга на значительном расстоянии: в пределах отдельной страны, региона, большого города
    29. ___________ вычислительная сеть — вычислительная сеть, которая связывает абонентские системы, расположенные в пределах небольшой территории, с целью обмена данными и совместного использования устройств
    30. ____________ шифрование основывается на использовании одного и того же секретного ключа для шифрования и расшифрования
    31. Конечными пользователями глобальной сети являются
    32. _________ — это распределенная информационно-поисковая система Интернета, в основу которой положен принцип поиска информации с использованием логических запросов, основанных на применении ключевых слов
    33. _________ информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия по выявлению изменений и восстановления истинных сведений
    34. ___________ угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
    35. Развитие программного обеспечения корпоративных сетей связано с использованием языка программирования __________, основное назначение которого – предоставление пользователям возможности выполнять программы прямо на Web-страницах
    36. _________ процесс – это различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами
    37. Система доменных адресов строится по __________ принципу
    38. ___________ уровень реализует функции буферизации и маршрутизации, т.е. прокладывает путь между отправителем информации и адресатом через всю сеть
    39. Под ________ несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа
    40. Одним из эффективных методов увеличения безопасности информационной системы является использование системы
    41. ___________ вычислительная сеть — вычислительная сеть, которая реализует задачи планирования, организации и осуществления производственно-хозяйственной деятельности корпорации
    42. _____________ – это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую
    43. __________ уровень обеспечивает связь между коммуникационной подсетью и физическим, канальным и сетевым уровнями, отделяет пользователя от физических и функциональных аспектов сети
    44. Для _____________ планирования используются методы получения приближенных планов, что объясняется недостатком информации о характеристиках решаемых задач и ограниченностью ресурсов, выделяемых на цели планирования
    45. Метод __________ используется в локальной вычислительной сети (ЛВС) с топологией «звезда» и «общая шина» — это селективный метод доступа в моноканал, называемый «маркерная шина»
    46. Нумерация уровневых протоколов идет
    47. В виртуальной сети, основанной на _________, объединяются в различные логические группы сетевые устройства на базе протоколов IP, IPX и др. Эти устройства обычно работают на сетевом уровне и называются маршрутизаторами
    48. _________________ – это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей
    49. __________ методы доступа к передающей среде — методы, при реализации которых с помощью соответствующего протокола передачи данных рабочая станция осуществляет передачу только после получения разрешения, которое направляется каждой рабочей станции по очереди центральным управляющим органом сети или передается от станции к станции
    50. Распределенная операционная система имеет ____________ структуру, соответствующую стандартной семиуровневой модели взаимодействия открытых систем

    В сетях с _____________ информации для передачи кадров от отправителя к получателю используется несколько маршрутов, поэтому с помощью коммуникационных систем сети решается задача выбора оптимального маршрута

    • маршрутизацией
    • интерпретацией
    • селекцией
    • адресацией

    В локальной вычислительной сети (ЛВС) с топологией типа __________ в центре находится пассивный соединитель или активный повторитель – достаточно простые и надежные устройства

    • «цепочка»
    • «дерево»
    • «кольцо»
    • «звезда»

    Протоколы __________ уровня Интернет определяют вид и характеристики линий связи между компьютерами

    • транспортного
    • канального
    • физического
    • сетевого

    ___________ уровень преобразует информацию к виду, который требуют прикладные процессы пользователей

    • Канальный
    • Представительный
    • Сеансовый
    • Пользовательский

    ____________ — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму

    • Маскировка
    • Принуждение
    • Препятствие
    • Регламентация

    ______________ система – это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы

    • Прикладная
    • Аппаратная
    • Абонентская
    • Информационная

    Глобальные и региональные сети, как и локальные могут быть ___________, включающими программно-несовместимые ЭВМ

    • гомогенными
    • гетерогенными
    • итерационными
    • интерактивными

    Основные функции _________ уровня: управление очередностью передачи данных и их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей (полудуплексная, дуплексная передача)

    • канального
    • маршрутного
    • транспортного
    • сеансового

    При реализации протоколов передачи данных типа __________ в сети выделяется главный узел, который управляет всеми остальными узлами, подключенными к каналу, и определяет, когда и какие узлы могут производить обмен данными

    • последовательный
    • первичный/вторичный
    • иерархический
    • равноранговый

    __________ уровни рассматриваются как составные независимые части процессов взаимодействия абонентских систем

    • Физические
    • Канальные
    • Сетевые
    • Функциональные

    В локальной вычислительной сети (ЛВС) с _____________ топологией сигналы передаются только в одном направлении, обычно против часовой стрелки

    • «кольцевой»
    • последовательной
    • иерархической
    • «звездной»

    _____________ — такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности

    • Побуждение
    • Принуждение
    • Регламентация
    • Препятствие

    К _____________ конфигурациям относятся произвольная (ячеистая), иерархическая, «кольцо», «цепочка», «звезда» с «интеллектуальным центром»

    • параллельным
    • интерактивным
    • функциональным
    • последовательным

    ____________ – нарушение целостности программ и структур данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным происходит (хотя и не всегда) сбой

    • Искажение
    • Модификация
    • Подмена
    • Разрушение

    Источником ________ ошибок могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации

    • умышленных
    • непреднамеренных
    • функциональных
    • случайных

    По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические

    • 4, 5
    • 2, 3, 4
    • 1, 2, 3
    • 1, 3, 5

    Механизмы______________, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи

    • обеспечения аутентификации
    • маршрутизации
    • обеспечения целостности
    • подстановки трафика

    В основу классификации вычислительной сети положены следующие признаки: 1) алгоритмические; 2) процедурные; 3) функциональные; 4) информационные; 5) структурные

    • 2, 3, 4
    • 3, 4, 5
    • 1, 2
    • 1, 3, 5

    __________ планирование осуществляется заранее, до начала решения поступившей в систему к данному времени группы задач

    • Общесетевое
    • Динамическое
    • Статическое
    • Оптимальное

    _____________ угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование

    • Мерцающие
    • Активные
    • Пассивные
    • Функциональные

    Главные достоинства локальной вычислительной сети (ЛВС) с _____________ – простота расширения сети, простота используемых методов управления, минимальный расход кабеля

    • «деревом»
    • общей шиной
    • «звездой»
    • «кольцом»

    ___________ пакетов – это такой способ их анализа, когда на основе заданных пользователем параметров анализируется строго определенная информация о каждом пакете

    • Фильтрация
    • Распознавание
    • Формализация
    • Идентификация

    Служба _____________ обеспечивает подтверждение (опровержение) того, что объект, предлагающий себя в качестве отправителя сообщения по виртуальному каналу, является именно таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения

    • абстракции
    • идентификации
    • аутентификации
    • виртуализации

    В широковещательных конфигурациях в любой момент времени на передачу кадра работает только одна рабочая станция, остальные рабочие станции сети могут принимать этот кадр, что характерно для локальной вычислительной сети (ЛВС) с __________ информации

    • интерпретацией
    • адресацией
    • маршрутизацией
    • селекцией

    При организации виртуальной сети, основанной на ________, все удаленные устройства, приписанные к определенным портам высокопроизводительного коммутатора сети, объединяются в одну виртуальную локальную вычислительную сеть (ЛВС) независимо от их адресов, протоколов, приложений

    • запросах
    • портах
    • адресах
    • протоколах

    ___________ представляет собой независимую единицу передачи информации, содержащую, кроме собственно данных, служебную информацию (адреса отправителя и получателя, номер пакета в сообщении, информацию для контроля правильности принятых данных)

    • Файл
    • Пакет
    • Запись
    • Сообщение

    Система файловых архивов ________ — это огромное распределенное хранилище всевозможной информации, накопленной за последние 10—15 лет в сети

    • FTP
    • FAT
    • FSF
    • FSD

    ___________ вычислительная сеть — вычислительная сеть, которая объединяет абонентские системы, расположенные друг от друга на значительном расстоянии: в пределах отдельной страны, региона, большого города

    • Региональная
    • Территориальная
    • Глобальная
    • Локальная

    ___________ вычислительная сеть — вычислительная сеть, которая связывает абонентские системы, расположенные в пределах небольшой территории, с целью обмена данными и совместного использования устройств

    • Глобальная
    • Территориальная
    • Региональная
    • Локальная

    ____________ шифрование основывается на использовании одного и того же секретного ключа для шифрования и расшифрования

    • Абстрактное
    • Симметричное
    • Виртуальное
    • Асимметричное

    Конечными пользователями глобальной сети являются

    • сайты
    • хост-компьютеры
    • модемы
    • серверы

    _________ — это распределенная информационно-поисковая система Интернета, в основу которой положен принцип поиска информации с использованием логических запросов, основанных на применении ключевых слов

    • GOPHER
    • WWW
    • WAIS
    • WHOIS

    _________ информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия по выявлению изменений и восстановления истинных сведений

    • Модернизация
    • Угроза
    • Компрометация
    • Отказ от

    ___________ угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы

    • Активные
    • Пассивные
    • Мерцающие
    • Функциональные

    Развитие программного обеспечения корпоративных сетей связано с использованием языка программирования __________, основное назначение которого – предоставление пользователям возможности выполнять программы прямо на Web-страницах

    • С++
    • Pascal
    • Java
    • Delphi

    _________ процесс – это различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами

    • Функциональный
    • Прикладной
    • Аппаратный
    • Программный

    Система доменных адресов строится по __________ принципу

    • последовательному
    • итерационному
    • реляционному
    • иерархическому

    ___________ уровень реализует функции буферизации и маршрутизации, т.е. прокладывает путь между отправителем информации и адресатом через всю сеть

    • Физический
    • Сетевой
    • Транспортный
    • Функциональный

    Под ________ несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа

    • методом
    • видом
    • каналом
    • способом

    Одним из эффективных методов увеличения безопасности информационной системы является использование системы

    • управления вводом-выводом
    • регистрации и учета
    • коллективного доступа
    • управлению памятью

    ___________ вычислительная сеть — вычислительная сеть, которая реализует задачи планирования, организации и осуществления производственно-хозяйственной деятельности корпорации

    • Корпоративная
    • Функциональная
    • Офисная
    • Местная

    _____________ – это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую

    • Брутеры
    • Браузеры
    • Маски
    • Брандмауэры

    __________ уровень обеспечивает связь между коммуникационной подсетью и физическим, канальным и сетевым уровнями, отделяет пользователя от физических и функциональных аспектов сети

    • Транспортный
    • Функциональный
    • Сеансовый
    • Физический

    Для _____________ планирования используются методы получения приближенных планов, что объясняется недостатком информации о характеристиках решаемых задач и ограниченностью ресурсов, выделяемых на цели планирования

    • статического
    • динамического
    • предварительного
    • общесетевого

    Метод __________ используется в локальной вычислительной сети (ЛВС) с топологией «звезда» и «общая шина» — это селективный метод доступа в моноканал, называемый «маркерная шина»

    • случайного доступа
    • доступа Arcnet
    • доступа Token Ring
    • доступа Telnet

    Нумерация уровневых протоколов идет

    • сверху вниз
    • последовательно
    • снизу вверх
    • итерационно

    В виртуальной сети, основанной на _________, объединяются в различные логические группы сетевые устройства на базе протоколов IP, IPX и др. Эти устройства обычно работают на сетевом уровне и называются маршрутизаторами

    • протоколах
    • портах
    • адресах
    • запросах

    _________________ – это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей

    • Компьютерный вирус
    • Иммунизатор
    • Вакцина
    • Конвертор

    __________ методы доступа к передающей среде — методы, при реализации которых с помощью соответствующего протокола передачи данных рабочая станция осуществляет передачу только после получения разрешения, которое направляется каждой рабочей станции по очереди центральным управляющим органом сети или передается от станции к станции

    • Селективные
    • Резервные
    • Кольцевые
    • Случайные

    Распределенная операционная система имеет ____________ структуру, соответствующую стандартной семиуровневой модели взаимодействия открытых систем

    • иерархическую
    • реляционную
    • последовательную
    • итерационную
    Оцените статью
    Практика студента

      Помощь и консультация с учебными работами

      Отправьте заявку и получите точную стоимость и сроки через 5 минут

      Что такое гарантийная поддержка?
      Для каждого заказа предусмотрена гарантийная поддержка. Для диплома срок составляет 30 дней. Если вас не устроило качество работы или ее уникальность, обратитесь за доработками. Доработки будут выполнены бесплатно.
      Гарантированная уникальность диплома от 75%
      У нас разработаны правила проверки уникальности. Перед отправкой работы она будет проверена на сайте antiplagiat.ru. Также, при оформлении заказа вы можете указать необходимую вам систему проверки и процент оригинальности, тогда эксперт будет выполнять заказ согласно указанным требованиям.
      Спасаем даже в самые горящие сроки!
      Не успеваешь сдать работу? Не паникуй! Мы выполним срочный заказ быстро и качественно.
      • Высокая уникальность
        Высокая уникальность по всем известным системам антиплагиата. Гарантируем оригинальность каждой работы, проверенную на всех популярных сервисах.
        Высокая уникальность
      • Только актуальные, свежие источники.
        Используем только проверенные и актуальные материалы для твоей работы.
        Только актуальные, свежие источники.
      • Безопасная оплата после выполнения.
        Ты оплачиваешь работу только после того, как убедишься в ее качестве.
        Безопасная оплата после выполнения.
      • Готовая работа в любом формате.
        Предоставим работу в нужном тебе формате – Word, PDF, презентация и т.д.
        Готовая работа в любом формате.
      • Расчеты, чертежи и рисунки любой сложности.
        Выполняем задания по различным техническим дисциплинам, используя COMPAS, 1С, 3D редакторы и другие программы.
        Расчеты, чертежи и рисунки любой сложности.
      • Полная анонимность.
        Гарантируем полную конфиденциальность – никто не узнает о нашем сотрудничестве. Общайся с нами в любом удобном
        Полная анонимность.
      • Доставка оригиналов по всей России.
        Отправим оригиналы документов курьером или почтой в любую точку страны.
        Доставка оригиналов по всей России.
      • Оформление практики под ключ.
        Предоставляем полный пакет документов для прохождения практики – с печатями, подписями и гарантией подлинности.
        Оформление практики под ключ.
      • Любые корректировки – бесплатно и бессрочно!
        Вносим правки в работу до тех пор, пока ты не будешь полностью доволен результатом.
        Любые корректировки – бесплатно и бессрочно!
      • Личный менеджер для каждого клиента.
        Твой персональный менеджер ответит на все вопросы и поможет на всех этапах сотрудничества.
        Личный менеджер для каждого клиента.
      • Непрерывная поддержка 24/7.
        Мы на связи круглосуточно и готовы ответить на твои вопросы в любое время.
        Непрерывная поддержка 24/7.
      • Индивидуальный подход.
        Учитываем все пожелания и требования — даже самых строгих преподавателей.
        Индивидуальный подход.
      • Моментальная сдача тестов и экзаменов онлайн.
        Поможем успешно сдать тесты и экзамены любой сложности с оплатой по факту получения оценки.
        Моментальная сдача тестов и экзаменов онлайн.
      • Гарантия возврата.
        Мы уверены в качестве своих услуг, поэтому предлагаем гарантию возврата средств, если результат тебя не устроит.
        Гарантия возврата.
      • Прозрачность процесса.
        Ты сможешь отслеживать выполнение своей работы в личном кабинете.
        Прозрачность процесса.
      • Работаем официально.
        Мы – зарегистрированная компания, заключаем договор на оказание услуг, что гарантирует твою безопасность.
        Работаем официально.
      • Отзывы реальных студентов.
        Не верь на слово – ознакомься с отзывами наших клиентов!
        Отзывы реальных студентов.
      • Бонусная программа.
        Получай скидки, бонусы и участвуй в акциях!
        Бонусная программа.
      • Полезные материалы.
        Скачивай шаблоны работ, читай полезные статьи и получай советы по учебе в нашем блоге.
        Полезные материалы.
      • Бесплатная консультация.
        Затрудняешься с выбором темы или составлением плана работы? Мы поможем!
        Бесплатная консультация.
      Практика студента – с нами твоя учеба станет легче и приятнее!