Алгоритм шифрования заключается в следующем:
1) найти по таблице порядковый номер первой буквы исходного сообщения;
2) к порядковому номеру первой буквы исходного сообщения прибавить цифру 2;
3) полученное число является порядковым номером буквы в зашифрованном сообщении;
4) используя шаги 1 – 3, зашифровать все буквы исходного сообщения.
Если в результате выполнения алгоритма шифрования получено сообщение «ЦВТФ», то исходное сообщение – …
Алгоритм шифрования заключается в следующем:
1) найти по таблице порядковый номер первой буквы исходного сообщения;
2) к порядковому номеру первой буквы исходного сообщения прибавить цифру 2;
3) полученное число является порядковым номером буквы в зашифрованном сообщении;
4) используя шаги 1 – 3, зашифровать все буквы исходного сообщения.
Если в результате выполнения алгоритма шифрования получено сообщение «ГТРО», то исходное сообщение – …
Алгоритм шифрования заключается в следующем:
1) найти по таблице порядковый номер первой буквы исходного сообщения;
2) к порядковому номеру первой буквы исходного сообщения прибавить цифру 2;
3) полученное число является порядковым номером буквы в зашифрованном сообщении;
4) используя шаги 1 – 3, зашифровать все буквы исходного сообщения.
Если в результате выполнения алгоритма шифрования получено сообщение «ЕТЛГ», то исходное сообщение – …
Алгоритм шифрования заключается в следующем:
1) найти по таблице порядковый номер первой буквы исходного сообщения;
2) к порядковому номеру первой буквы исходного сообщения прибавить цифру 3;
3) полученное число является порядковым номером буквы в зашифрованном сообщении;
4) используя шаги 1 – 3, зашифровать все буквы исходного сообщения.
Если в результате выполнения алгоритма шифрования получено сообщение «НСЗ», то исходное сообщение – …
Алгоритм шифрования заключается в следующем:
1) найти по таблице порядковый номер первой буквы исходного сообщения;
2) к порядковому номеру первой буквы исходного сообщения прибавить цифру 3;
3) полученное число является порядковым номером буквы в зашифрованном сообщении;
4) используя шаги 1 – 3, зашифровать все буквы исходного сообщения.
Если в результате выполнения алгоритма шифрования получено сообщение «ПМУ», то исходное сообщение – …
_________ - это европейский стандарт для компьютерных справочных служб
_________ - это распределенная информационно-поисковая система Интернета (вводить аббревиатурой)
__________ - программа просмотра WWW
__________ Интернета – средства хранения тематически систематизированных коллекций ссылок на различные сетевые ресурсы, в первую очередь на документы WWW
__________ – это различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами
___________ - это распределенная информационная система Интернета
___________ информации – это создание совокупности средств, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения или несанкционированного использования защищаемой информации
___________ ЛВС - это мощный диагностический инструмент, предназначенный для контроля качества функционирования сети
___________ угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование
___________ – совокупность технических и программных средств, обеспечивающих сопряжение нескольких сетей различной архитектуры
___________ – это язык World Wide Web, используемый для отображения информации каждым Web-узлом (вводить аббревиатурой)
____________ TCP/IP – это семейство программно реализованных протоколов старшего уровня, не работающих с аппаратными прерываниями
____________ операционная система – это система программных средств, управляющих процессами в сети и объединенных общей архитектурой, определенными коммуникационными протоколами и механизмами взаимодействия вычислительных процессов
____________ – гипертекстовая система поиска ресурсов в Интернете и доступа к ним (вводить аббревиатурой)
____________ – прикладные программы со встроенными мультимедийными средствами, такими, как текст, изображения, звук и видеоматериалы
_____________ - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.)
_____________ - такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных)
_____________ вычислительная сеть – вычислительная сеть, которая связывает абонентские системы, расположенные в пределах небольшой территории, с целью обмена данными и совместного использования устройств
_____________ доступ – доступ с нарушением правил пользования данными
_____________ система – это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с вычислительной сетью, выполняющих прикладные процессы
______________ вычислительная сеть (Intranet) – это сеть на уровне компании, в которой используются программные средства, основанные на протоколе TCP/IP Интернет
______________ вычислительная сеть – вычислительная сеть, которая объединяет абонентские системы, расположенные друг от друга на значительном расстоянии: в пределах отдельной страны, региона, большого города
______________ вычислительная сеть – вычислительная сеть, которая объединяет абонентские системы, рассредоточенные на большой территории, охватывающей различные страны и континенты
______________ вычислительная сеть – вычислительная сеть, которая реализует задачи планирования, организации и осуществления производственно-хозяйственной деятельности корпорации
______________ пакетов – это способ анализа пакетов, когда каждому пакету назначается уникальный идентификатор, задаваемый пользователем
______________ пакетов – это такой способ анализа пакетов, когда на основе заданных пользователем параметров анализируется строго определенная информация о каждом пакете
______________ планирование – планирование, осуществляемое заранее, до начала решения поступившей в систему группы задач
______________ ресурсы Интернета - это вся совокупность информационных технологий и баз данных, которые доступны при помощи этих технологий
______________ – это многофункциональные устройства, используемые в качестве устройств доступа к сетям, а также для построения узлов корпоративной сети
_______________ - наука о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения
_______________ локальная вычислительная сеть - это логически объединенная группа пользователей ЛВС в противоположность физическому объединению, основанному на территориальном признаке и топологии сети
_______________ сети – общая схема сети ЭВМ, отображающая физическое расположение узлов сети и соединений между ними
_______________ – компьютерное представление текста, в котором автоматически поддерживаются смысловые связи между выделенными понятиями, терминами и разделами
_______________ – пакет данных в сети с коммутацией пакетов, содержащий, помимо передаваемой информации, полный адрес пункта назначения, заданный пользователем, а не сетью
_______________ – это набор правил для связи между рабочими станциями (компьютерами) сети, которые управляют форматом сообщений, временными интервалами, последовательностью работы и контролем ошибок
________________ вычислительная сеть – это сеть обмена и распределенной обработки информации, образуемая множеством взаимосвязанных абонентских систем и средствами связи; средства передачи и обработки информации ориентированы в ней на коллективное использование общесетевых ресурсов (аппаратных, информационных, программных)
________________ средства защиты реализуются в виде автономных устройств и систем
________________ экраны – это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую
________________ – процедура проверки правильности введенной пользователем регистрационной информации для входа в систему
________________ – совокупность технических и программных средств, обеспечивающих соединение двух и более ЛВС с одинаковым протоколом
________________ – устройство с автономным питанием, обеспечивающее передачу данных между сегментами определенной длины
________________ – это аппаратно-программные системы, выполняющие функции управления распределением сетевых ресурсов общего доступа, которые могут работать и как обычная абонентская система
_________________ опрос – это последовательное обращение к каждому вторичному узлу в порядке очередности, определяемой списком опроса
__________________ угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
__________________ – устройство, предназначенное для приема пакетов от контроллера рабочих станций сети и передачи их в шину
___________________ - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности
___________________ методы защиты - это средства, основанные на использовании технологических устройств, допускающих некоторую настройку параметров их работы программными методами (вводить через дефис и без пробелов)
___________________ обеспечение вычислительной сети представляет собой единый информационный фонд, ориентированный на решаемые в сети задачи и содержащий массивы данных общего применения, доступные для всех пользователей (абонентов) сети, и массивы индивидуального пользования, предназначенные для отдельных абонентов
___________________ средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации
___________________ – протокол передачи файлов (вводить аббревиатурой)
___________________ – это способ «захвата» передающей среды, способ определения того, какая из рабочих станций сети может следующей использовать ресурсы сети
____________________ - метод защиты информации путем ее криптографического закрытия
____________________ - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму
_____________________ – устройства, преобразующие цифровую форму данных в непрерывный аналоговый сигнал и обратно для передачи от одного компьютера к другому через телефонную связь
______________________ средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи в обществе
_______________________ - средства определения маршрута передачи данных между узлами и терминалами вычислительной сети
_______________________ серверы – это специальное программное обеспечение, которое, автоматически просматривая все ресурсы сети Интернет, может найти запрашиваемые ресурсы и проиндексировать их содержание
________________________ - гипертекстовые документы, включающие не только тексты, но и графику, звук и видео, хранятся на WWW-серверах сети Интернет (вводить через дефис и без пробелов)
_________________________ – устройства, соединяющие несколько узлов вычислительной сети
Аппаратно-программные системы, выполняющие функции управления распределением сетевых ресурсов общего доступа, которые могут работать и как обычная абонентская система, называются ___________ сети
В IP-сетях каждый компьютер или локальная сеть компьютеров имеет ____________байтный IP-номер, и машины, осуществляющие транспортировку почты, снабжаются таблицами соответствия мнемонических адресов и IP-адресов
В ___________ системе адресации Интернет каждый корреспондент получает сетевой адрес, включающий две составляющие: идентификатор пользователя (userid) и идентификатор узла (nodeid)
В _______________________ системах передачи сигналов применяются разные несущие частоты для одновременной передачи сигналов в двух направлениях
В Интернет существуют _______ механизма передачи
В Интернет, как и во всякой другой сети, имеется ________ уровней взаимодействия прикладных процессов, причем каждому уровню соответствует набор протоколов
В ЛВС в качестве кабельных передающих сред используются _______________________
В настоящее время используются ___________ различных варианта подключения к Интернету (вводить словом)
В основу классификации вычислительной сети положены наиболее характерные признаки, а именно
В отличие от протоколов нижнего уровня, обеспечивающих доступ к передающей среде, протоколы верхнего уровня (называемые также протоколами среднего уровня, так как они реализуются на 4-м и 5-м уровнях модели взаимодействия открытых систем) служат для ___________ данными
В поисковой машине в строке поиска набрана фраза «электронные книги», а после завершения поиска набрано слово «учебники» и установлен флажок в поле «Поиск в найденном». В результате…
В поисковой машине в строке поиска набрано слово «Гёдель», а после завершения поиска набрана фраза «теорема о неполноте» и установлен флажок в поле «Поиск в найденном». В результате…
В поисковой машине в строке поиска набрано слово «Гильберт», а после завершения поиска набрана фраза «основания математики» и установлен флажок в поле «Поиск в найденном». В результате…
В поисковой машине в строке поиска набрано слово «гороскоп», а после завершения поиска набрана фраза «знаки зодиака» и установлен флажок в поле «Поиск в найденном». В результате…
В поисковой машине в строке поиска набрано слово «экономика», а после завершения поиска набрана фраза «линейное программирование» и установлен флажок в поле «Поиск в найденном». В результате…
В сети Интернет используются два основных понятия
В системе телеконференций адресация осуществляется по принципу __________________ и на всех участников телеконференций выделяется один ящик
В соответствии с эталонной моделью взаимодействия открытых систем абонентская система представляется прикладными процессами и процессами взаимодействия абонентских систем. Процессы взаимодействия абонентских систем разбиваются на _______________ функциональных уровней
Взаимодействие асинхронных параллельных процессов в сети, обеспечиваемое распределенной операционной системой, включает следующие элементы
Все сервисы сети Интернет можно разделить на следующие группы
Все сети Интернет используют протокол __________, для удаленного доступа большинство поддерживает протоколы TELENET, для передачи файлов – FTR, для электронной почты – SMTR (вводить аббревиатурой)
Высокоуровневый протокол TCP (Transmission Control Protocol – протокол управления передачей) работает на _________________ уровне и частично – на сеансовом уровне
Вычислительная сеть, удовлетворяющая требованиям эталонной модели, называется ______________
Для внешних средств коммуникации нашли применение следующие системы адресации: __ адресация
Для главной страницы Web-магазина издательства «ПИТЕР» правильным и полным адресом является
Для главной страницы Интернет-газеты «Первое сентября» правильным и полным адресом является
Для главной страницы портала ежедневной Интернет-газеты «Вести.ru» правильным и полным адресом является
Для главной страницы сервера, содержащего бесплатное и условно-бесплатное программное обеспечение, правильным и полным адресом является
Для главной страницы сервера, содержащего музыку в формате RealAudio, правильным и полным адресом является
Для диагностики работоспособности различных локальных сетей специально разработаны и используются протоколы управления ЛВС:
Для согласования цифровых сигналов, генерируемых компьютером, с аналоговыми сигналами типичной современной телефонной линии служат
Для соединения различных сетей и выполнения протокольного преобразования для всех семи уровней модели взаимодействия открытых систем, в частности маршрутизация пакетов, преобразование сообщения из одного формата в другой или из одной системы кодирования в другую, применяются ________________
Доступ пользователей в почтовое отделение обеспечивается через ___________ файлов, при обращении к которому указывается имя каталога почтового отделения
Защита информации может обеспечиваться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе _____________ методов
Идентификация пакетов осуществляется на ______________ уровне модели взаимодействия открытых систем
К числу наиболее популярных и распространенных систем сетевых коммуникаций относится ____________ почта
Компьютерный __________ – это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей
Компьютеры, самостоятельно подключенные к Интернету, называются _________ - компьютерами
Корпоративные сети, как и Интернет, основаны на технологии «______________» (вводить через дефис и без пробелов)
На _______________ уровне управление передачей данных осуществляется протоколами TCP и UDP
На размер почтового сообщения в сети накладывается ограничение: он не должен превышать __ Кбайт
Общая схема сети ЭВМ, отображающая физическое расположение узлов сети и соединений между ними, называется ____ сети
Одним из эффективных методов увеличения безопасности информационной системы является _____________
Организация вычислительных процессов в ЛВС сопровождается _______________ использования выделяемых ресурсов
Основные методы защиты информации базируются на современных методах криптографии, которые должны решить в первую очередь два главных вопроса: _______________ и быстродействие
Основные типы широковещательной конфигурации сети - это
Основные ячейки Интернета - ____________ вычислительные сети
По организации передачи информации сети делятся на сети с ___ информации
По способу управления телекоммуникационные вычислительные сети делятся на сети с (со)___ управлением
По степени территориальной рассредоточенности элементов сети (абонентских систем, узлов связи) различают следующие виды глобальных сетей
По топологии сети могут делиться на классы: ___ сети
Под Telnet понимают триаду, состоящую из ______________________
Под ____________ несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа
Под __________________ техническими средствами защиты принято понимать устройства, встраиваемые непосредственно в вычислительную технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу
Пользователи Интернета подключаются к сети через компьютеры специальных организаций, которые называются поставщиками услуг сети Интернет — ___________
При ___________ адресации маршрут к адресату задается перечислением имен компьютеров, через которые последовательно передается электронное письмо или любое другое сообщение
При использовании одного кабеля для поочередной передачи сигналов в двух направлениях, сети связи называются
При логическом группировании пользователей в виртуальные ЛВС используются следующие механизмы управления пакетами ___ пакетов
При применении двух однонаправленных кабелей для передачи сигналов в двух направлениях, сети связи называются
Программное обеспечение сетей включает в себя
Протокол IP (Интернет Protocol – межсетевой протокол) является главным протоколом семейства TCP/IP, он реализует распространение информации в IP-сети и выполняется на ___________________ уровне модели виртуальной ОС
Протокол IP обеспечивает ______________ доставку пакетов, его основная задача – маршрутизация пакетов
Протокол ________ реализует пакетный режим передачи off-line, характерный для дейтаграммных сетей (вводить аббревиатурой)
Протокол __________, семейства протоколов TCP/IP, реализует передачу почты в режиме on-line: на время передачи между отправителем и получателем создается виртуальный канал, и письмо пересылается в течение нескольких секунд, при этом вероятность потери или подмены письма минимальна (вводить аббревиатурой)
Протокол ______________________ – протокол общего управления информацией, предназначен для решения коммуникационных проблем в сетях модели ISO и является частью этой стандартной модели
Протокол ___________________________ – простой протокол для управления вычислительной сетью, предназначен для решения коммуникационных проблем в сетях TCP/IP (в настоящее время область его применения расширена: его возможности позволяют контролировать сетевой трафик и выявлять аппаратные неисправности и узкие места в широком диапазоне не только TCP/IP сетевых устройств)
Протоколы ____________ уровня обеспечивают маршрутизацию пакетов в сети, т.е. отвечают за передачу данных между компьютерами в разных сетях
Протоколы ____________ уровня определяют вид и характеристики линий связи между компьютерами
Протоколы _____________ уровня отвечают за установку, поддержание и уничтожение соответствующих каналов
Самым многообещающим направлением развития Интернет и сетевых технологий в целом является проект ________ компании Sun Microsystems
Серверы электронной почты обмениваются информацией друг с другом в интерактивном режиме по протоколу __________
Сетевая операционная система и ОС рабочей станции абонентской системы несовместимы, поэтому для обеспечения взаимодействия сервера и рабочей станцией в рабочую станцию вводится специальная программа, называемая ______________ оболочкой
Сетевое программное обеспечение, осуществляющее управление одновременной обработкой информации в различных узлах сети, с точки зрения пользователей, является ________________ операционной средой (системой)
Сетевые ___________ - это приборы, входящие в состав контрольно-измерительной аппаратуры, которая облегчает установку и техническое обслуживание локальных сетей
Сеть Интернет построена в основном на базе компьютеров, работающих под управлением
Служба ______________________ обеспечивает нейтрализацию попыток несанкционированного использования общесетевых ресурсов
Службы _______________ обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных
Службы _________________ нейтрализуют угрозы отказов от информации со стороны ее отправителя и/или получателя
Службы _____________________ обеспечивают секретность передаваемых данных: в виртуальных сетях – всего пересылаемого сообщения или только его выборочных полей, в дейтаграммных – каждой дейтаграммы или только отдельных ее элементов
Совокупность технических и программных средств, обеспечивающих соединение двух и более ЛВС с одинаковым протоколом, называется _____________
Создание почтового отделения в рабочей группе пользователей сети осуществляется путем запуска программы ___________ (почта, вводить с заглавной буквы) и выполнения ряда предусмотренных для этого операций, включая операции по установке параметров электронной почты для режима отправления сообщений и режима получения сообщений
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения
Соотнесите понятия и определения:
Соотнесите понятия и определения:
Соотнесите понятия и определения:
Спецификация _________ - это стандартное описание наиболее широко используемых возможностей реальных физических терминальных устройств, позволяющее преобразовать в стандартную форму способы отображения и ввода информации (вводить аббревиатурой)
Среди организационных мероприятий по обеспечению безопасности информации важное место занимает охрана ___________, на котором расположена защищаемая информационная системы (территория здания, помещения, хранилища информационных носителей)
Средства определения маршрута передачи данных между узлами и терминалами вычислительной сети называются _______________
Типичными методами доступа к передающей среде в современных ЛВС являются:
Требования по защите информации от несанкционированного доступа направлены на достижение (в определенном сочетании) основных свойств защищаемой информации:
Угроза ____________ информации – это действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства
Управление __________ - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств)
Устройства, соединяющие несколько узлов вычислительной сети, называются ________________
Характеризуя возможности той или иной телекоммуникационной вычислительной сети, следует оценивать ее _________________________ обеспечение
Эффективность функционирования ЛВС в значительной степени определяется способами создания и ведения баз данных. В локальных сетях для создания БД реализованы следующие архитектуры