Сетевые обработки информации. Защита информации. Часть 1

    Помощь и консультация с учебными работами

    Отправьте заявку и получите точную стоимость и сроки через 5 минут

    Содержание
    1. На _______________ уровне управление передачей данных осуществляется протоколами TCP и UDP
    2. ______________________ средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе
    3. Для внешних средств коммуникации нашли применение следующие системы адресации: __ адресация
    4. Служба ______________________ обеспечивает нейтрализацию попыток несанкционированного использования общесетевых ресурсов
    5. _______________________ вычислительная сеть – это сеть обмена и распределенной обработки информации, образуемая множеством взаимосвязанных абонентских систем и средствами связи; средства передачи и обработки информации ориентированы в ней на коллективное использование общесетевых ресурсов (аппаратных, информационных, программных)
    6. При ______________ адресации маршрут к адресату задается перечислением имен компьютеров, через которые последовательно передается электронное письмо или любое другое сообщение
    7. __________________ – устройство с автономным питанием, обеспечивающее передачу данных между сегментами определенной длины
    8. Соотнесите понятия и определения
    9. ___________________ – протокол передачи файлов
    10. Сетевое программное обеспечение, осуществляющее управление одновременной обработкой информации в различных узлах сети, с точки зрения пользователей, является _____________________ операционной средой (системой)
    11. В системе телеконференций адресация осуществляется по принципу __________________ и на всех участников телеконференций выделяется один ящик
    12. По степени территориальной рассредоточенности элементов сети (абонентских систем, узлов связи) различают следующие виды глобальных сетей
    13. Протокол ______________________ – протокол общего управления информацией, предназначен для решения коммуникационных проблем в сетях модели ISO и является частью этой стандартной модели
    14. Протоколы ____________ уровня определяют вид и характеристики линий связи между компьютерами
    15. ____________________ — наука о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения
    16. При использовании одного кабеля для поочередной передачи сигналов в двух направлениях, сети связи называются
    17. Наиболее распространенным протоколом управления обменом данных является протокол _____________
    18. Общая схема сети ЭВМ, отображающая физическое расположение узлов сети и соединений между ними, называется ____ сети
    19. Главный режим доступа к информационным ресурсам Интернета — ________________
    20. ____________________ экраны – это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую
    21. Соотнесите понятия и определения:
    22. _______________________ опрос – это последовательное обращение к каждому вторичному узлу в порядке очередности, определяемой списком опроса
    23. В ЛВС в качестве кабельных передающих сред используются _______________________
    24. ________________ угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование
    25. Под Telnet понимают триаду, состоящую из ______________________
    26. В отличие от протоколов нижнего уровня, обеспечивающих доступ к передающей среде, протоколы верхнего уровня (называемые также протоколами среднего уровня, так как они реализуются на 4-м и 5-м уровнях модели взаимодействия открытых систем) служат для _________________________ данными
    27. По способу управления телекоммуникационные вычислительные сети делятся на сети с (со)___ управлением
    28. Службы _______________ обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных
    29. К числу наиболее популярных и распространенных систем сетевых коммуникаций относится _________________ почта
    30. _______________ операционная система – это система программных средств, управляющих процессами в сети и объединенных общей архитектурой, определенными коммуникационными протоколами и механизмами взаимодействия вычислительных процессов
    31. _____________ система – это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с вычислительной сетью, выполняющих прикладные процессы
    32. Одним из эффективных методов увеличения безопасности информационной системы является __________________
    33. В соответствии с эталонной моделью взаимодействия открытых систем абонентская система представляется прикладными процессами и процессами взаимодействия абонентских систем. Процессы взаимодействия абонентских систем разбиваются на _______________ функциональных уровней
    34. ___________________ – это способ «захвата» передающей среды, способ определения того, какая из рабочих станций сети может следующей использовать ресурсы сети
    35. ____________ – гипертекстовая система поиска ресурсов в Интернете и доступа к ним
    36. Организация вычислительных процессов в ЛВС сопровождается _________________ использования выделяемых ресурсов
    37. ___________________ средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации
    38. Самым многообещающим направлением развития Интернет и сетевых технологий в целом является проект _____________ компании Sun Microsystems
    39. По организации передачи информации сети делятся на сети с ___ информации
    40. Управление ____________________ — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств)
    41. Требования по защите информации от несанкционированного доступа направлены на достижение (в определенном сочетании) основных свойств защищаемой информации:
    42. Протоколы _____________ уровня отвечают за установку, поддержание и уничтожение соответствующих каналов
    43. Протокол ________ реализует пакетный режим передачи off-line, характерный для дейтаграммных сетей
    44. _____________________ информации – это создание совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации
    45. При применении двух однонаправленных кабелей для передачи сигналов в двух направлениях, сети связи называются
    46. Соотнесите понятия и определения:
    47. Все сервисы сети Интернет можно разделить на следующие группы
    48. __________________ – это набор правил для связи между рабочими станциями (компьютерами) сети, которые управляют форматом сообщений, временными интервалами, последовательностью работы и контролем ошибок
    49. _________________ планирование – планирование, осуществляемое заранее, до начала решения поступившей в систему группы задач
    50. Идентификация пакетов осуществляется на ______________ уровне модели взаимодействия открытых систем

    На _______________ уровне управление передачей данных осуществляется протоколами TCP и UDP

    • сетевом
    • сеансовом
    • транспортном
    • физическом

    ______________________ средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе

    • Физические
    • Организационные
    • Морально-этические
    • Аппаратные

    Для внешних средств коммуникации нашли применение следующие системы адресации: __ адресация

    • косвенная
    • явная
    • доменная
    • виртуальная

    Служба ______________________ обеспечивает нейтрализацию попыток несанкционированного использования общесетевых ресурсов

    • засекречивания
    • целостности
    • защиты от отказов
    • контроля доступа

    _______________________ вычислительная сеть – это сеть обмена и распределенной обработки информации, образуемая множеством взаимосвязанных абонентских систем и средствами связи; средства передачи и обработки информации ориентированы в ней на коллективное использование общесетевых ресурсов (аппаратных, информационных, программных)

    При ______________ адресации маршрут к адресату задается перечислением имен компьютеров, через которые последовательно передается электронное письмо или любое другое сообщение

    __________________ – устройство с автономным питанием, обеспечивающее передачу данных между сегментами определенной длины

    Соотнесите понятия и определения

    • телекоммуникационная вычислительная сеть
    • логически объединенная группа пользователей ЛВС в противоположность физическому объединению, основанному на территориальном признаке и топологии сети
    • абонентская система
    • совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с вычислительной сетью, выполняющих прикладные процессы
    • виртуальная локальная вычислительная сеть
    • сеть обмена и распределенной обработки информации, образуемая множеством взаимосвязанных абонентских систем и средствами связи; средства передачи и обработки информации ориентированы в ней на коллективное использование общесетевых ресурсов (аппаратных, информационных, программных)

    ___________________ – протокол передачи файлов

    Сетевое программное обеспечение, осуществляющее управление одновременной обработкой информации в различных узлах сети, с точки зрения пользователей, является _____________________ операционной средой (системой)

    В системе телеконференций адресация осуществляется по принципу __________________ и на всех участников телеконференций выделяется один ящик

    • «все к одному»
    • «все ко всем»
    • «один к одному»
    • «один ко всем»

    По степени территориальной рассредоточенности элементов сети (абонентских систем, узлов связи) различают следующие виды глобальных сетей

    • глобальные
    • региональные
    • локальные
    • домашние

    Протокол ______________________ – протокол общего управления информацией, предназначен для решения коммуникационных проблем в сетях модели ISO и является частью этой стандартной модели

    • SNMP
    • SMTP
    • СМIР
    • POP

    Протоколы ____________ уровня определяют вид и характеристики линий связи между компьютерами

    • сеансового
    • сетевого
    • физического
    • транспортного

    ____________________ — наука о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения

    При использовании одного кабеля для поочередной передачи сигналов в двух направлениях, сети связи называются

    • одноканальными
    • полудуплексными
    • широковещательными
    • дуплексными

    Наиболее распространенным протоколом управления обменом данных является протокол _____________

    Общая схема сети ЭВМ, отображающая физическое расположение узлов сети и соединений между ними, называется ____ сети

    • функциональной схемой
    • макетом
    • структурной схемой
    • топологией

    Главный режим доступа к информационным ресурсам Интернета — ________________

    ____________________ экраны – это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую

    Соотнесите понятия и определения:

    • модемы
    • многофункциональные устройства, используемые в качестве устройств доступа к сетям, а также для построения узлов корпоративной сети
    • повторитель
    • устройство с автономным питанием, обеспечивающее передачу данных между сегментами определенной длины
    • мультиплексоры
    • устройства, преобразующие цифровую форму данных в непрерывный аналоговый сигнал и обратно для передачи от одного компьютера к другому через телефонную связь

    _______________________ опрос – это последовательное обращение к каждому вторичному узлу в порядке очередности, определяемой списком опроса

    В ЛВС в качестве кабельных передающих сред используются _______________________

    • витая пара
    • коаксиальный кабель
    • телефонный кабель
    • оптоволоконный кабель

    ________________ угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование

    • Умышленные
    • Пассивные
    • Случайные
    • Активные

    Под Telnet понимают триаду, состоящую из ______________________

    • telnet-терминала
    • telnet-процесса
    • telnet-интерфейса пользователя
    • telnet-протокола

    В отличие от протоколов нижнего уровня, обеспечивающих доступ к передающей среде, протоколы верхнего уровня (называемые также протоколами среднего уровня, так как они реализуются на 4-м и 5-м уровнях модели взаимодействия открытых систем) служат для _________________________ данными

    По способу управления телекоммуникационные вычислительные сети делятся на сети с (со)___ управлением

    • децентрализованным
    • смешанным
    • удаленным
    • централизованным

    Службы _______________ обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных

    • защиты от отказов
    • целостности
    • засекречивания
    • контроля доступа

    К числу наиболее популярных и распространенных систем сетевых коммуникаций относится _________________ почта

    _______________ операционная система – это система программных средств, управляющих процессами в сети и объединенных общей архитектурой, определенными коммуникационными протоколами и механизмами взаимодействия вычислительных процессов

    _____________ система – это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с вычислительной сетью, выполняющих прикладные процессы

    Одним из эффективных методов увеличения безопасности информационной системы является __________________

    В соответствии с эталонной моделью взаимодействия открытых систем абонентская система представляется прикладными процессами и процессами взаимодействия абонентских систем. Процессы взаимодействия абонентских систем разбиваются на _______________ функциональных уровней

    • девять
    • пять
    • семь
    • три

    ___________________ – это способ «захвата» передающей среды, способ определения того, какая из рабочих станций сети может следующей использовать ресурсы сети

    ____________ – гипертекстовая система поиска ресурсов в Интернете и доступа к ним

    Организация вычислительных процессов в ЛВС сопровождается _________________ использования выделяемых ресурсов

    ___________________ средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации

    • Организационные
    • Физические
    • Морально-этические
    • Аппаратные

    Самым многообещающим направлением развития Интернет и сетевых технологий в целом является проект _____________ компании Sun Microsystems

    По организации передачи информации сети делятся на сети с ___ информации

    • маршрутизацией
    • селекцией
    • последовательной передачей
    • параллельной передачей

    Управление ____________________ — метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств)

    Требования по защите информации от несанкционированного доступа направлены на достижение (в определенном сочетании) основных свойств защищаемой информации:

    • достоверность
    • конфиденциальность
    • целостность
    • готовность

    Протоколы _____________ уровня отвечают за установку, поддержание и уничтожение соответствующих каналов

    • сетевого
    • физического
    • транспортного
    • сеансового

    Протокол ________ реализует пакетный режим передачи off-line, характерный для дейтаграммных сетей

    _____________________ информации – это создание совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации

    При применении двух однонаправленных кабелей для передачи сигналов в двух направлениях, сети связи называются

    • дуплексными
    • широковещательными
    • полудуплексными
    • многоканальными

    Соотнесите понятия и определения:

    • мосты
    • устройства, соединяющие несколько узлов вычислительной сети, они удобны для формирования сети произвольной топологии
    • маршрутизаторы
    • средства определения маршрута передачи данных между узлами и терминалами вычислительной сети
    • концентраторы
    • совокупность технических и программных средств, обеспечивающих соединение двух и более ЛВС с одинаковым протоколом

    Все сервисы сети Интернет можно разделить на следующие группы

    • прямого обращения
    • интерактивные
    • непосредственного выполнения
    • отложенного чтения

    __________________ – это набор правил для связи между рабочими станциями (компьютерами) сети, которые управляют форматом сообщений, временными интервалами, последовательностью работы и контролем ошибок

    _________________ планирование – планирование, осуществляемое заранее, до начала решения поступившей в систему группы задач

    Идентификация пакетов осуществляется на ______________ уровне модели взаимодействия открытых систем

    • канальном
    • физическом
    • прикладном
    • программном
    Оцените статью
    Практика студента

      Помощь и консультация с учебными работами

      Отправьте заявку и получите точную стоимость и сроки через 5 минут

      Что такое гарантийная поддержка?
      Для каждого заказа предусмотрена гарантийная поддержка. Для диплома срок составляет 30 дней. Если вас не устроило качество работы или ее уникальность, обратитесь за доработками. Доработки будут выполнены бесплатно.
      Гарантированная уникальность диплома от 75%
      У нас разработаны правила проверки уникальности. Перед отправкой работы она будет проверена на сайте antiplagiat.ru. Также, при оформлении заказа вы можете указать необходимую вам систему проверки и процент оригинальности, тогда эксперт будет выполнять заказ согласно указанным требованиям.
      Спасаем даже в самые горящие сроки!
      Не успеваешь сдать работу? Не паникуй! Мы выполним срочный заказ быстро и качественно.
      • Высокая уникальность
        Высокая уникальность по всем известным системам антиплагиата. Гарантируем оригинальность каждой работы, проверенную на всех популярных сервисах.
        Высокая уникальность
      • Только актуальные, свежие источники.
        Используем только проверенные и актуальные материалы для твоей работы.
        Только актуальные, свежие источники.
      • Безопасная оплата после выполнения.
        Ты оплачиваешь работу только после того, как убедишься в ее качестве.
        Безопасная оплата после выполнения.
      • Готовая работа в любом формате.
        Предоставим работу в нужном тебе формате – Word, PDF, презентация и т.д.
        Готовая работа в любом формате.
      • Расчеты, чертежи и рисунки любой сложности.
        Выполняем задания по различным техническим дисциплинам, используя COMPAS, 1С, 3D редакторы и другие программы.
        Расчеты, чертежи и рисунки любой сложности.
      • Полная анонимность.
        Гарантируем полную конфиденциальность – никто не узнает о нашем сотрудничестве. Общайся с нами в любом удобном
        Полная анонимность.
      • Доставка оригиналов по всей России.
        Отправим оригиналы документов курьером или почтой в любую точку страны.
        Доставка оригиналов по всей России.
      • Оформление практики под ключ.
        Предоставляем полный пакет документов для прохождения практики – с печатями, подписями и гарантией подлинности.
        Оформление практики под ключ.
      • Любые корректировки – бесплатно и бессрочно!
        Вносим правки в работу до тех пор, пока ты не будешь полностью доволен результатом.
        Любые корректировки – бесплатно и бессрочно!
      • Личный менеджер для каждого клиента.
        Твой персональный менеджер ответит на все вопросы и поможет на всех этапах сотрудничества.
        Личный менеджер для каждого клиента.
      • Непрерывная поддержка 24/7.
        Мы на связи круглосуточно и готовы ответить на твои вопросы в любое время.
        Непрерывная поддержка 24/7.
      • Индивидуальный подход.
        Учитываем все пожелания и требования — даже самых строгих преподавателей.
        Индивидуальный подход.
      • Моментальная сдача тестов и экзаменов онлайн.
        Поможем успешно сдать тесты и экзамены любой сложности с оплатой по факту получения оценки.
        Моментальная сдача тестов и экзаменов онлайн.
      • Гарантия возврата.
        Мы уверены в качестве своих услуг, поэтому предлагаем гарантию возврата средств, если результат тебя не устроит.
        Гарантия возврата.
      • Прозрачность процесса.
        Ты сможешь отслеживать выполнение своей работы в личном кабинете.
        Прозрачность процесса.
      • Работаем официально.
        Мы – зарегистрированная компания, заключаем договор на оказание услуг, что гарантирует твою безопасность.
        Работаем официально.
      • Отзывы реальных студентов.
        Не верь на слово – ознакомься с отзывами наших клиентов!
        Отзывы реальных студентов.
      • Бонусная программа.
        Получай скидки, бонусы и участвуй в акциях!
        Бонусная программа.
      • Полезные материалы.
        Скачивай шаблоны работ, читай полезные статьи и получай советы по учебе в нашем блоге.
        Полезные материалы.
      • Бесплатная консультация.
        Затрудняешься с выбором темы или составлением плана работы? Мы поможем!
        Бесплатная консультация.
      Практика студента – с нами твоя учеба станет легче и приятнее!