СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Детали файла
Имя файла:0003.06.04;МТ.01;2
Размер:105 Kb
Дата публикации:2015-03-09 03:02:00
Описание:
Информатика - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
_________ - это распределенная информационно-поисковая система Интернета, в основу которой положен принцип поиска информации с использованием логических запросов, основанных на применении ключевых слов
_________ вычислительная сеть - вычислительная сеть, которая объединяет абонентские системы, рассредоточенные на большой территории, охватывающей различные страны и континенты
_________ информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия по выявлению изменений и восстановления истинных сведений
_________ процесс - это различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами
__________ методы доступа к передающей среде - методы, при реализации которых с помощью соответствующего протокола передачи данных рабочая станция осуществляет передачу только после получения разрешения, которое направляется каждой рабочей станции по очереди центральным управляющим органом сети или передается от станции к станции
__________ планирование осуществляется заранее, до начала решения поступившей в систему к данному времени группы задач
__________ уровень обеспечивает связь между коммуникационной подсетью и физическим, канальным и сетевым уровнями, отделяет пользователя от физических и функциональных аспектов сети
__________ уровни рассматриваются как составные независимые части процессов взаимодействия абонентских систем
___________ - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.)
___________ - нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании
___________ - это набор правил для связи между рабочими станциями (компьютерами) сети, которые управляют форматом сообщений, временными интервалами, последовательностью работы и контролем ошибок
___________ - это распределенная информационная система Интернета, в основу интерфейсов которой положена идея иерархических каталогов
___________ вычислительная сеть - вычислительная сеть, которая объединяет абонентские системы, расположенные друг от друга на значительном расстоянии: в пределах отдельной страны, региона, большого города
___________ вычислительная сеть - вычислительная сеть, которая реализует задачи планирования, организации и осуществления производственно-хозяйственной деятельности корпорации
___________ вычислительная сеть - вычислительная сеть, которая связывает абонентские системы, расположенные в пределах небольшой территории, с целью обмена данными и совместного использования устройств
___________ пакетов - это способ их анализа, когда каждому пакету назначается уникальный идентификатор, задаваемый пользователем; он разработан для коммутируемых соединений
___________ пакетов - это такой способ их анализа, когда на основе заданных пользователем параметров анализируется строго определенная информация о каждом пакете
___________ представляет собой независимую единицу передачи информации, содержащую, кроме собственно данных, служебную информацию (адреса отправителя и получателя, номер пакета в сообщении, информацию для контроля правильности принятых данных)
___________ сети - общая схема сети ЭВМ, отображающая физическое расположение узлов сети и соединений между ними
___________ угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
___________ уровень преобразует информацию к виду, который требуют прикладные процессы пользователей
___________ уровень реализует функции буферизации и маршрутизации, т.е. прокладывает путь между отправителем информации и адресатом через всю сеть
____________ - метод защиты информации путем ее криптографического закрытия
____________ - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму
____________ - нарушение целостности программ и структур данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным происходит (хотя и не всегда) сбой
____________ - такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм
____________ операционная система сети управляет работой сети во всех ее режимах, обеспечивает реализацию запросов пользователей, координирует функционирование звеньев сети
____________ шифрование основывается на использовании одного и того же секретного ключа для шифрования и расшифрования
____________ шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для расшифрования - другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ
_____________ - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности
_____________ - это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую
_____________ угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование
______________ система - это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы
________________ - наука о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения
_________________ - это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей
В виртуальной сети, основанной на _________, объединяются в различные логические группы сетевые устройства на базе протоколов IP, IPX и др. Эти устройства обычно работают на сетевом уровне и называются маршрутизаторами
В локальной вычислительной сети (ЛВС) с _____________ топологией сигналы передаются только в одном направлении, обычно против часовой стрелки
В локальной вычислительной сети (ЛВС) с топологией типа __________ в центре находится пассивный соединитель или активный повторитель - достаточно простые и надежные устройства
В основу классификации вычислительной сети положены следующие признаки: 1) алгоритмические; 2) процедурные; 3) функциональные; 4) информационные; 5) структурные
В сетях с _________ информации взаимодействие абонентской системы производится выбором адресованных им блоков данных (кадров): всем абонентским системам сети доступны все передаваемые в сети кадры, но копию кадра снимают только абонентские системы, которым они предназначены
В сетях с _____________ информации для передачи кадров от отправителя к получателю используется несколько маршрутов, поэтому с помощью коммуникационных систем сети решается задача выбора оптимального маршрута
В широковещательных конфигурациях в любой момент времени на передачу кадра работает только одна рабочая станция, остальные рабочие станции сети могут принимать этот кадр, что характерно для локальной вычислительной сети (ЛВС) с __________ информации
Виртуальная сеть, основанная на ________, может поддерживать несколько рабочих групп пользователей на одном коммутируемом порте; соответствующие устройства этих рабочих групп объединяются в подсети на основе их адресов
Главные достоинства локальной вычислительной сети (ЛВС) с _____________ - простота расширения сети, простота используемых методов управления, минимальный расход кабеля
Главные функции _________ уровня: управление передачей данных по информационному каналу и управление доступом к передающей среде, т.е. реализация выбранного метода доступа к общесетевым ресурсам
Главный режим доступа к информационным ресурсам Интернета - это
Глобальные и региональные сети, как и локальные могут быть ___________, включающими программно-несовместимые ЭВМ
Глобальные и региональные сети, как и локальные могут быть ____________, в которых применяются программно-совместимые ЭВМ
Для _____________ планирования используются методы получения приближенных планов, что объясняется недостатком информации о характеристиках решаемых задач и ограниченностью ресурсов, выделяемых на цели планирования
Источником ________ ошибок могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации
К _____________ конфигурациям относятся произвольная (ячеистая), иерархическая, «кольцо», «цепочка», «звезда» с «интеллектуальным центром»
К группе ___________ сервисов сети Интернет относятся такие, где требуется немедленная реакция от получателя информации, т.е. получаемая информация в сущности является запросом
Конечными пользователями глобальной сети являются
Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении ___________ отдельных блоков программ с их эталонными значениями
Корпоративные сети основаны на технологии
Локальная вычислительная сеть (ЛВС) с топологией типа _________ - это более развитый вариант сети с шинной топологией
Метод __________ используется в локальной вычислительной сети (ЛВС) с топологией «звезда» и «общая шина» - это селективный метод доступа в моноканал, называемый «маркерная шина»
Метод ____________ используется в локальной вычислительной сети (ЛВС) с шинной топологией, обеспечивает высокую скорость передачи данных и надежность
Метод ____________ рассчитан на кольцевую топологию сети - это селективный метод доступа в кольцевой моноканал, именуемый «маркерное кольцо»
Механизмы______________, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи
На ____________ уровне выполняются вычислительные, информационно-поисковые и справочные работы, осуществляется логическое преобразование данных пользователя
На ____________ уровне осуществляется установление, поддержка и расторжение соединения с физическим каналом, определение электрических и функциональных параметров взаимодействия ЭВМ с коммуникационной подсетью
Нумерация уровневых протоколов идет
Одним из эффективных методов увеличения безопасности информационной системы является использование системы
Основные функции _________ уровня: управление очередностью передачи данных и их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей (полудуплексная, дуплексная передача)
Основные ячейки Интернета - _________ вычислительные сети
По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические
Под ________ несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа
При организации виртуальной сети, основанной на ________, все удаленные устройства, приписанные к определенным портам высокопроизводительного коммутатора сети, объединяются в одну виртуальную локальную вычислительную сеть (ЛВС) независимо от их адресов, протоколов, приложений
При реализации протоколов передачи данных типа __________ в сети выделяется главный узел, который управляет всеми остальными узлами, подключенными к каналу, и определяет, когда и какие узлы могут производить обмен данными
Протоколы __________ уровня Интернет определяют вид и характеристики линий связи между компьютерами
Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом __________, когда пакеты адресуются и передаются без подтверждения получения
Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___________, когда устанавливается логическая связь между взаимодействующими станциями и доставка сообщений подтверждается
Развитие программного обеспечения корпоративных сетей связано с использованием языка программирования __________, основное назначение которого - предоставление пользователям возможности выполнять программы прямо на Web-страницах
Распределенная операционная система имеет ____________ структуру, соответствующую стандартной семиуровневой модели взаимодействия открытых систем
Сеть, удовлетворяющая требованиям эталонной модели, называется
Система доменных адресов строится по __________ принципу
Система файловых архивов ________ - это огромное распределенное хранилище всевозможной информации, накопленной за последние 10-15 лет в сети
Служба _____________ обеспечивает подтверждение (опровержение) того, что объект, предлагающий себя в качестве отправителя сообщения по виртуальному каналу, является именно таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения
Службы _____________ обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных
Функциональные уровни взаимодействуют на ___________ основе
Широковещательные конфигурации и значительная часть последовательных конфигураций («кольцо», «звезда» с «интеллектуальным центром», иерархическая) характерны для __________ вычислительных сетей
Для скачивания этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
Нажимая на кнопку "Скачать бесплатно" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"


.