• 1. Сетевой топологией не является:
    А. Звезда
    Б. Дерево
    В. Квадрат
    Г. Кольцо
    2. Основной недостаток интеллектуальных токенов
    А. Грубое шифрование
    Б. Малое сжатие
    В. Большая стоимость
    Г. Все варианты

    3. Укажите неверное утверждение:
    А. Доменные имена размещают на почтовом сервере.
    Б. Чтобы отправлять и получать электронные письма, необходима учетная запись электронной почты.
    В. Чтобы отправлять и принимать электронные сообщения, требуется клиентское программное обеспечение для работы с электронной почтой или браузер.
    Г. Электронное письмо может включать в себя вложения
    4. Укажите неверное утверждение:
    А. Файл HOSTS.TXT содержит таблицы маршрутизации
    Б. Просмотр веб-страниц производится с помощью веб-браузеров
    В. Страницы веб-сайтов можно размещать линейным способом
    Страницы веб-сайтов можно размещать древовидным способом
    5. Укажите неверное утверждение:
    А. Троянская программа — разновидность «компьютерного вируса», создающая во время сеансов связи виртуальные соединения для передачи данных о компьютере, на котором установлена.
    Б. ICQ — служба для мгновенного обмена сообщениями.
    В. Программы для просмотра Web-страниц называют почтовыми клиентами.
    Г. Интернет — это объединение сетей.
    6. Гаммирование – это
    А. Это метод криптографической защиты данных
    Б. этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа
    В. несложный метод криптографического пре¬образования.
    Г. Это метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов
    7. Сообщество пользователей Интернета, имеющих какие-то общие интересы и общающихся с помощью электронной почты или, что в последнее время бывает гораздо чаще, через специальный веб-сайт.
    А. World Wide Web
    Б. DNS
    В. Почтовый сервер
    Г. Дискуссионная группа
    8. Какие типы криптосистем бывают
    А. Внешние и внутренние
    Б. Online и ofline
    В. Симметричные и асимметричные
    Все варианты

    9. Укажите верное утверждение:
    А. Мгновенное сообщение — это текст, который вводится в окне специальной программы.
    Б. Спам – средство защиты от нежелательной почты.
    В. DNS-сервер – почтовый файлообменник
    Г. Сетевая карта – распространенная сетевая топология
    10. Укажите лишнее слово не являющееся синонимом остальных:
    А. Имя пользователя
    Б. Логин
    В. Адрес
    Аккаунт
    11. В зависимости от удаленности компьютеров друг от друга сети различают по типам, как …
    А. локальные и глобальные
    Б. локальные и региональные
    В. региональные и корпоративные
    Г. региональные и глобальные
    12. Что бы ограничить возможные действия пользователей применяются права и разрешения. Исходя из этого право -это
    А. правило, связанное с объектом, которое определяет, каким пользователям и какого типа доступ к объекту разрешен.
    Б. исключительное или личное право, назначать действия пользователям
    В. возможность пользователю выполнять на компьютере определенные действия
    ни один из перечисленных
    13. Какой электронный протокол служит для передачи файлов в сети?
    А. HTTP
    Б. DNS
    В. FTP
    Г. TCP/IP
    14. IPSec – это
    А. протокол проверки подлинности в сети, реализующий механизм взаимной аутентификации клиента и сервера
    Б. система защиты файлов, храня¬щихся на жестких дисках формата NTFS
    В. это программное обеспечение для аутентификации пользователя по смарт-картам
    это набор служб защиты и протоколов безопасно¬сти, основанных на средствах криптографии; этот протокол представляет одно из наиболее перспективных направлений развития средств защиты сетей
    15. К глобальным сетям не относятся:
    А. SDH
    Б. PDH
    В. Telnet
    Г. ATM
    16. Для связи между собой нескольких локальных сетей, работающих по разным протоколам, служат:
    А. Шлюзы
    Б. Мосты
    В. Концентраторы
    Г. Коммутаторы
    17. Шифрование – это
    А. вид криптографическо¬го закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения
    Б. вид криптографическо¬го закрытия, когда некоторые элементы защищаемых данных заменяются заранее вы¬бранными кодами
    В. смысловое кодирование, когда кодируемые элементы имеют вполне определенный смысл
    Г. любой из вариантов
    18. Cетевое устройство, которое на основании информации о топологии сети и определённых правил принимает решения о пересылке пакетов между различными сегментами сети
    А. Сетевая карта
    Б. Маршрутизатор
    В. Концентратор
    Г. Хаб

Ответы 1

  • 1.сетевой топологией не является квадрат
  • Добавить свой ответ

Войти через Google

или

Забыли пароль?

У меня нет аккаунта, я хочу Зарегистрироваться

How much to ban the user?
1 hour 1 day 100 years