Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Оценка 4.7
Руководства для учителя
doc
информатика
Взрослым
04.11.2017
Сборник тестов по теме "Компьютерные сети и телекоммуникации", Тесты состоят из 200 вопросов, пять ответов из них один правильный. лучший помошник для преподавателей специальных дисциплин. темы напримере:
$$$0001
Для обеспечения функционирования локальной сети используется
А) проводник
B) сервис
C) сервер
D) клавиатура
E) головной компьютер
{Правильный ответ}=С
{Сложность}=1
{Тема}=01
{Семестр}=6
$$$0002
Совокупность компьютеров соединенных линиями связи
А) дешифрование
B) порт назначения
C) сервер
D) конференция
E) вычислительная сеть
{Правильный ответ}=E
{Сложность}=2
{Тема}=01
{Семестр}=6Сборник тестов по теме "Компьютерные сети и телекоммуникации", Тесты состоят из 200 вопросов, пять ответов из них один правильный. лучший помошник для преподавателей специальных дисциплин.
компьютерные сети и телекоммуникации.doc
$$$0001
Для обеспечения функционирования локальной сети используется
А) проводник
B) сервис
C) сервер
D) клавиатура
E) головной компьютер
{Правильный ответ}=С
{Сложность}=1
{Тема}=01
{Семестр}=6
$$$0002
Совокупность компьютеров соединенных линиями связи
А) дешифрование
B) порт назначения
C) сервер
D) конференция
E) вычислительная сеть
{Правильный ответ}=E
{Сложность}=2
{Тема}=01
{Семестр}=6
$$$0003
Вычислительные сети бывают (выберите неверный ответ)
А) городские
B) годовые
C) локальные
D) глобальные
E) Региональные
{Правильный ответ}=B
{Сложность}=1
{Тема}=01
{Семестр}=6
$$$0004
Объединение компьютеров, сосредоточенных на небольших территориях в радиусе не более 10 км называют
А) локальными
B) городскими
C) глобальными
D) автономными
E) региональными
{Правильный ответ}=A
{Сложность}=2
{Тема}=01
{Семестр}=6
$$$0005
Сеть с использованием нескольких концентраторов, соединенная между собой связью типа звезда
А) общая шина
B) звезда
C) кольцо
D) дерево
E) ячейка
{Правильный ответ}=D
{Сложность}=3
{Тема}=01
{Семестр}=6 $$$0006
Процесс соединения абонента в сети через транзитные узлы
А) коммутация
B) изоляция
C) маршрутизация
D) интерпретация
E) концентрация
{Правильный ответ}=A
{Сложность}=2
{Тема}=01
{Семестр}=6
$$$0007
Выберите неверный компонент сети:
А) мост
B) шлюз
C) коммутация
D) концентратор
E) маршрутизатор
{Правильный ответ}=C
{Сложность}=2
{Тема}=01
{Семестр}=6
$$$0008
Устройство, которое делит разделяемую среду передачи данных на части, передавая информацию от одного
сегмента в другой:
А) концентратор
B) коммутатор
C) трафик
D) шлюз
E) мост
{Правильный ответ}=E
{Сложность}=3
{Тема}=01
{Семестр}=6
$$$0009
Более 3м компьютерам в сети присваивается
А) адрес
B) структура
C) схема
D) название
E) логин
{Правильный ответ}=A
{Сложность}=2
{Тема}=01
{Семестр}=6
$$$0010
Кабель, состоящий из двух проводов, один из которых располагается внутри другого называется
А) сетевой
B) витая пара
C) двужильный
D) коаксиальный
E) технологический
{Правильный ответ}=D
{Сложность}=2
{Тема}=01 {Семестр}=6
$$$0011
В оптоволоконном кабеле при передаче двоичных данных используется
А) световые импульсы
B) звуки
C) кадры
D) электрический сигнал
E) световой сигнал
{Правильный ответ}=A
{Сложность}=2
{Тема}=01
{Семестр}=6
$$$0012
Конфигурация физических связей компьютеров
А) объединение
B) cоединение
C) топология
D) шифрование
E) дешифрование
{Правильный ответ}=C
{Сложность}=1
{Тема}=01
{Семестр}=6
$$$0013
Типы конфигурации сетей:
А) связные, несвязные
B) полносвязные, неполносвязные
C) полносвязные, несвязные
D) соединенные, несоединенные
E) связные, полносвязные
{Правильный ответ}=B
{Сложность}=2
{Тема}=01
{Семестр}=6
$$$0014
Оборудование, которое соединяет разные сети и направляет информацию между компьютерами в сети:
А) Hub
B) Switch
C) сетевая плата
D) мост
E) маршрутизатор
{Правильный ответ}=E
{Сложность}=2
{Тема}=01
{Семестр}=6
$$$0015
В какой топологии выход одного компьютера из строя влечет за собой выход из строя всей сети
А) общая шина
B) звезда
C) звездашина
D) кольцо
E) дерево
{Правильный ответ}=D
{Сложность}=2 {Тема}=01
{Семестр}=6
$$$0016
В сетях с топологией "звездашина" несколько сетей с топологией "звезда" объединяются при помощи
А) модема
B) сетевой карты
C) магистральной шины
D) маршрутизатора
E) концентратора
{Правильный ответ}=C
{Сложность}=2
{Тема}=01
{Семестр}=6
$$$0017
Топология, используемая стандартом Ethernet
А) звезда и шина
B) кольцо и шина
C) кольцо
D)дерево
E) ячеистая
{Правильный ответ}=A
{Сложность}=1
{Тема}=02
{Семестр}=6
$$$0018
Сеть, которая обладает множественным доступом с контролем несущей и обнаружением коллизий:
А) Ethernet
B) TokenRing
C) FDDI
D) Arcnet
E) нет правильного ответа
{Правильный ответ}=A
{Сложность}=2
{Тема}=02
{Семестр}=6
$$$0019
Когда два или более компьютера решают, что сеть свободна и начинают передавать информацию, что
препятствует правильной передаче данных по сети происходит
А) при ревизии
B) при коллизии
C) при изоляции
D) при зависании
E) при перегрузке
{Правильный ответ}=B
{Сложность}=1
{Тема}=02
{Семестр}=6
$$$0020
Перед отправкой данных компьютеры "прослушивают" кабель, чтобы определить присутствие трафика.
Какой метод доступа при этом используется?
А) С передачей маркера
B) CSMA/CA
C) CSMD/CD
D) TPMA
E) TDMA {Правильный ответ}=C.
{Сложность}=2
{Тема}=02
{Семестр}=6
$$$0021
Метод доступа с передачей маркера предотвращает коллизии благодаря
А) наличию нескольких маркеров, перемещающихся по разным маршрутом
B) использование кода, который помогает избежать столкновений маркера
C) наличию нескольких маркеров, перемещающихся по одному маршруту
D) одномоментному использованию маркера только одним компьютером
E) использованию зон управления интенсивность сетевого трафика
{Правильный ответ}=D
{Сложность}=3
{Тема}=02
{Семестр}=6
$$$0022
Сжатие данных сокращает время, необходимое для пересылки данных, благодаря
А) подавлению помех в линии
B) уменьшению времени между передачами
C) удалению избыточных элементов
D) увеличению данных
E) уменьшению числа возможных маршрутов
{Правильный ответ}=E
{Сложность}=3
{Тема}=02
{Семестр}=6
$$$0023
Суть передачи данных способом "коммутации пакетов" заключается в том, что
А) информация передается порциями не фиксированной длины, передача начинается по первому
освободившемуся каналу
B) обмен данными производится в интервал времени , выделенный для передачи
C) для передачи сообщения между двумя клиентами образуется прямое соединение, включающее каналы
одной из групп
D) информация передается порциями постоянной длины
E) обмен данными производится порциями фиксированной длины, передача начинается по первому
освободившемуся каналу
{Правильный ответ}=B
{Сложность}=3
{Тема}=02
{Семестр}=6
$$$0024
Узкополосные системы передают данные в виде
А) цифрового сигнала разной частоты
B) аналогового сигнала
C) цифрового сигнала одной частоты
D) однонаправленного цифрового сигнала
E) светового импульса
{Правильный ответ}=C
{Сложность}=3
{Тема}=02
{Семестр}=6
$$$0025
Аналоговые линии (стандартные речевые каналы), используемые в телефонной связи, известны также как
А) непосредственные цифровые линии
B) выделенные линии C) синхронные линии
D) коммутируемые линии
E) асинхронные линии
{Правильный ответ}=D
{Сложность}=2
{Тема}=02
{Семестр}=6
$$$0026
Для отправки данных технология TokenRing использует
А) байт
B) Пакет
C) кадр E
D) Сигнал
E) маркер
{Правильный ответ}=E
{Сложность}=1
{Тема}=02
{Семестр}=6
$$$0027
При множественных отказах данная сеть распадается на несколько не связанных сетей
А) Ethernet
B) TokenRing
C) FDDI
D) ArcNet
E) такой сети не существует
{Правильный ответ}=.C
{Сложность}=3
{Тема}=02
{Семестр}=6
$$$0028
При множественных отказах данная сеть может полностью восстанавливать свою работоспособность
А) TokenRing
B) Ethernet
C) ArcNet
D) FDDI
E) такой сети не существует
{Правильный ответ}=D
{Сложность}=3
{Тема}=02
{Семестр}=6
$$$0029
Эталонная сетевая модель:
А) Ethernet
B) Xerox
C) ІЕЕE
D) ASCII
E) OSI
{Правильный ответ}=E
{Сложность}=1
{Тема}=03
{Семестр}=6
$$$0030
Национальная организация США, определяющая сетевые стандарты
А) ІЕЕE
B) OSI C) IOS
D) IАNА
E) NIC
{Правильный ответ}=A
{Сложность}=1
{Тема}=03
{Семестр}=6
$$$0031
На этом уровне может выполняться шифрование и дешифрование данных
А) канальный
B) Представительный
C) сетевой
D) физический
E) транспортный
{Правильный ответ}=B
{Сложность}=2
{Тема}=03
{Семестр}=6
$$$0032
Нижний уровень модели OSI
А) сетевой
B) сеансовый
C) канальный
D) прикладной
E) физический
{Правильный ответ}=E
{Сложность}=2
{Тема}=03
{Семестр}=6
$$$0033
Уровни модели OSI
А) физический, сетевой, маршрутный, канальный, сеансовый, представительный, прикладной
B) канальный, транспортный, сетевой, физический, сеансовый
C) транспортный, сетевой, физический, пользовательский, специальный
D) физический, канальный, сетевой, транспортный, сеансовый, представительный, прикладной
E) сетевой, физический, пользовательский, общий
{Правильный ответ}=D
{Сложность}=2
{Тема}=03
{Семестр}=6
$$$0034
Уровень, обеспечивающий управление взаимодействием и фиксирующая, какая из сторон является активной
в настоящий момент
А) физический
B) сетевой
C) сеансовый
D) прикладной
E) транспортный
{Правильный ответ}=C
{Сложность}=2
{Тема}=03
{Семестр}=6
$$$0035
Набор сгруппированных битов на канальной уровне модели OSI представляет собой
А) маршрут B) кадры
C) пакеты
D) системы
E) модели
{Правильный ответ}=B
{Сложность}=1
{Тема}=03
{Семестр}=6
$$$0036
Пакет помещается в дейтаграмму на
А) сетевом уровне
B) транспортном уровне
C) канальном уровне
D) физическом уровне
E) прикладном уровне
{Правильный ответ}=A
{Сложность}=2
{Тема}=03
{Семестр}=6
$$$0037
Уровень модели OSI, на котором работают маршрутизаторы
А) соединения
B) канальный
C) сетевой
D) прикладной
E) транспортный
{Правильный ответ}=C
{Сложность}=2
{Тема}=03
{Семестр}=6
$$$0038
Кадры в OSI модели формируются на
А) сетевом уровне
B) канальном уровне
C) транспортном уровне
D) физическом уровне
E) прикладном уровне
{Правильный ответ}=B
{Сложность}=2
{Тема}=03
{Семестр}=6
$$$0039
Уровень, упаковывающий необработанные биты с физического уровня в кадры данных
А) Прикладной
B) Сетевой
C) Сеансовый
D) Канальный
E) Транспортный
{Правильный ответ}=D
{Сложность}=3
{Тема}=03
{Семестр}=6
$$$0040
Уровень, определяющий маршрут между компьютером отправителем и компьютеромполучателем
А) Сеансовый B) Канальный
C) Сетевой
D) Транспортный
E) Прикладной
{Правильный ответ}=A
{Сложность}=2
{Тема}=03
{Семестр}=6
$$$0041
Уровень, обеспечивающий безошибочную передачу сообщений
А) Прикладной
B) Сетевой
C) Канальный
D) Транспортный
E) Сеансовый
{Правильный ответ}=C
{Сложность}=2
{Тема}=03
{Семестр}=6
$$$0042
Уровень, обеспечивающий синхронизацию задач пользователя через расстановку контрольных точек в потоке
данных
А) Канальный
B) Прикладной
C) Транспортный
D) Сетевой
E) Сеансовый
{Правильный ответ}=E
{Сложность}=2
{Тема}=03
{Семестр}=6
$$$0043
Технология передачи "точка точка" предусматривает обмен данными
А) Только между компьютерами
B) между компьютерами и периферийными устройствами
C) между компьютерами и хосттрансивером
D) между компьютером и компонентом сети
E) между всеми компонентами сети
{Правильный ответ}=A
{Сложность}=3
{Тема}.=03
{Семестр}=6
$$$0044
На ………… уровне определяется способ соединения сетевого кабеля с сетевым адаптером
А) канальном
B) сетевом
C) физическом
D) транспортном
E) прикладном
{Правильный ответ}=C
{Сложность}=2
{Тема}=03
{Семестр}=6
$$$0045 Формализованные правила, определяющие последовательность и формат сообщений, которыми
обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах:
А) коммуникация
B) интерфейс
C) маршрутизация
D) протокол
E) коммутация
{Правильный ответ}=D
{Сложность}=1
{Тема}=04
{Семестр}=6
$$$0046
Понятие «время жизни» в протоколе TCP/IP означает
А) время передачи пакета в сети
B) задает срок существования пакета в сети
C) время за которое пакет обязан пройти путь от источника к приемнику
D) время создания пакета
E) время отведенное компьютеру для приема данных
{Правильный ответ}=B
{Сложность}=2
{Тема}=04
{Семестр}=6
$$$0047
Иерархически организованный набор сетевых протоколов, достаточный для организации взаимодействия
узлов в сети называется
А) Канал протоколов
B) Группа протоколов
C) Стек протоколов
D) Узел протоколов
E) Последовательность протоколов
{Правильный ответ}=C
{Сложность}=1
{Тема}=04
{Семестр}=6
$$$0048
Способностью фрагментировать пакеты, гибкой системой адресации и отказом от широковещательных
рассылок обладает стек протоколов
А) IPX/SPX
B) TCP/IP
C) Стек OSI
D) NetBIOS/SMB
E) SNA
{Правильный ответ}=B
{Сложность}=2
{Тема}=04
{Семестр}=6
$$$0049
Протокол межсетевого взаимодействия для передачи пакетов между сетями
А) UDP
B) TCP
C) ICMP
D) IP
E) DHCP
{Правильный ответ}=D
{Сложность}=1
{Тема}=04 {Семестр}=6
$$$0050
Протоколы, управляющие адресацией, маршрутизацией, проверкой ошибок и запросами на повторную
передачу называются
А) Прикладными
B) Транспортными
C) Маршрутными
D) Канальными
E) Сетевыми
{Правильный ответ}=E
{Сложность}=2
{Тема}=04
{Семестр}=6
$$$0051
Протоколы обеспечивающие взаимодействие приложений и обмен данными между ними
А) Прикладные
B) Транспортные
C) Сетевые
D) Маршрутные
E) Канальные
{Правильный ответ}=A
{Сложность}=2
{Тема}=04
{Семестр}=6
$$$0052
Протоколы, поддерживающие сеансы связи между компьютерами и гарантирующие надежный обмен данными
между ними называются
А) Прикладными
B) Сетевыми
C) Маршрутными
D) Транспортными
E) Канальными
{Правильный ответ}=D
{Сложность}=2
{Тема}=04
{Семестр}=6
$$$0053
Длина IP адреса
А) 6 байт
B) 4 байта
C) 1 байт
D) имеет переменную длину
E) длина зависит от принадлежности к классу сети
{Правильный ответ}=B
{Сложность}=1
{Тема}=05
{Семестр}=6
$$$0054
Длина MAC адреса (физического)
А) длина зависит от технологии
B) 2 байта
C) 4 байта
D) 6 байт
E) 1 Мбайт
{Правильный ответ}=D {Сложность}=1
{Тема}=05
{Семестр}=6
$$$0055
Старший байт IP адреса
А) используется для идентификации номера сети
B) используется для идентификации номера компьютера в сети
C) определяет класс адреса в сети
D) указывает на топологию сети
E) показывает группу компьютеров, подключенных к сети Интернет
{Правильный ответ}=C
{Сложность}=2
{Тема}=05
{Семестр}=6
$$$0056
Адрес сети, начинающийся с 0, относится к классу
А) E
B) D
C) C
D) B
E) A
{Правильный ответ}=E
{Сложность}=1
{Тема}=05
{Семестр}=6
$$$0057
Адрес сети, начинающийся с 10, относится к классу
А) E
B) D
C) C
D) B
E) A
{Правильный ответ}=D
{Сложность}=1
{Тема}=05
{Семестр}=6
$$$0058
Пакет должен быть доставлен сразу нескольким узлам, которые образуют группу с номером, указанным в
поле адреса
А) multicast
B) broadcast
C) limited broadcast
D) limited multicast
E) loopback
{Правильный ответ}=A
{Сложность}=2
{Тема}=05
{Семестр}=6
$$$0059
Для адресации узлов сети используются типы адресов:
А) символьный
B) физический
C) IPадрес
D) MACадрес
E) Все ответы правильные {Правильный ответ}=E
{Сложность}=2
{Тема}=05
{Семестр}=6
$$$0060
Адрес сети, начинающийся с 110 относится к классу
А) E
B) D
C) C
D) B
E) A
{Правильный ответ}=C
{Сложность}=1
{Тема}=05
{Семестр}=6
$$$0061
Для увеличения пропускной способности сети протокол TCP использует
А) время существования
B) скользящее окно
C) протокол передачи файлов
D) шинный арбитраж
E) сжатие данных
{Правильный ответ}=B
{Сложность}=2
{Тема}=06
{Семестр}=6
$$$0062
Протоколами транспортного уровня являются
А) SMTP, FTP
B) TCP, SMTP
C) UDP, IP
D) TCP, UDP
E) ICMP
{Правильный ответ}=D
{Сложность}=3
{Тема}=06
{Семестр}=6
$$$0063
Протокол межсетевого взаимодействия для передачи пакетов между сетями
А) IP
B) UDP
C) TCP
D) ICMP
E) DHCP
{Правильный ответ}=A
{Сложность}=1
{Тема}=06
{Семестр}=6
$$$0064
Протокол, который обеспечивает надежность обмена данными в составной сети
А) IP
B) UDP
C) TCP
D) ICMP
E) DHCP {Правильный ответ}=C
{Сложность}=1
{Тема}=06
{Семестр}=6
$$$0065
Обмен подтверждениями между отправителем и получателем называется
А) подтверждение
B) упорядочивание
C) достоверность
D) квитирование
E) согласие
{Правильный ответ}=D
{Сложность}=2
{Тема}=06
{Семестр}=6
$$$0066
Протокол динамической конфигурации узла
А) IP
B) DHCP
C) UDP
D) TCP
E) ICMP
{Правильный ответ}=B
{Сложность}=
{Тема}=06
{Семестр}=6
$$$0067
Протокол управляющих сообщений Internet
А) IP
B) DHCP
C) UDP
D) TCP
E) ICMP
{Правильный ответ}=E
{Сложность}=1
{Тема}=06
{Семестр}=6
$$$0068
Протоколы, используемые для обмена данными в локальных сетях, делятся по своей функциональности на:
А) Прикладные, транспортные, сетевые
B) Прикладные, транспортные, представительные
C) Прикладные, сервисные, сетевые
D) Простейшие, транспортные, сетевые
E) Сложные, простейшие, сетевые
{Правильный ответ}=A
{Сложность}=1
{Тема}=06
{Семестр}=6
$$$0069
Комплексное приложение, предназначенное для обработки и вывода разных составляющих вебстраницы, а
также для предоставления интерфейса между вебсайтом и его посетителем называется
А) сайт
B) фрейм
C) браузер
D) проводник E) страница
{Правильный ответ}=C
{Сложность}=1
{Тема}=07
{Семестр}=6
$$$0070
Какие приложения относятся к браузерам
А) Delphi
B) AutoCad
C) FineReader
D) Mozilla Firefox
E) Adobe Photoshop
{Правильный ответ}=D
{Сложность}=1
{Тема}=07
{Семестр}=6
$$$0071
Приложение, предоставляющее все необходимые средства для работы с электронной почтой и группами
новостей
А) CorelDraw
B) Windows Internet Explorer
C) AdobeReader
D) AutoCad
E) MS Word
{Правильный ответ}=B
{Сложность}=2
{Тема}=07
{Семестр}=6
$$$0072
Дороговизна передачи по Интернет достигается за счет использования
А) Спутниковых линий связи
B) Технологии коммуникации пакетов
C) Коаксиального кабеля
D) Витой пары
E) модема
{Правильный ответ}=A
{Сложность}=1
{Тема}=07
{Семестр}=6
$$$0073
Создание и поддержка учетных записей пользователей, управление доступом пользователей к ресурсам – это
область
А) управления ресурсами
B) управления конфигурацией
C) управления пользователями
D) управления производительностью
E) управления сетью
{Правильный ответ}=C
{Сложность}=2
{Тема}=08
{Семестр}=6
$$$0074
Установка и поддержка сетевых ресурсов – это область
А) управления производительностью
B) управления пользователями C) управление конфигурацией
D) управления сетью
E) управления ресурсами
{Правильный ответ}=E
{Сложность}=2
{Тема}=08
{Семестр}=6
$$$0075
Планирование конфигурации сети, ее расширение, а также ведение необходимой документации это область
А) управления производительностью
B) управления конфигурацией
C) управления пользователями
D) управления ресурсами
E) управления сетью
{Правильный ответ}=B
{Сложность}=2
{Тема}=08
{Семестр}=6
$$$0076
Предупреждение, выявление и решение проблем сети – это область
А) управления пользователями
B) управления конфигурацией
C) управления производительностью
D) поддержки
E) управления ресурсами
{Правильный ответ}=D
{Сложность}=2
{Тема}=08
{Семестр}=6
$$$0077
Имя, дополненное справа именем домена, называется
А) краткодоменным именем узла
B) доменным именем узла
C) полудоменным именем узла
D) полным доменным именем узла
E) именем узла
{Правильный ответ}=D
{Сложность}=1
{Тема}=09
{Семестр}=6
$$$0078
Определенная часть пространства имен, за которое отвечает сервер DNS, называется
А) зона
B) узел
C) кадр
D) пакет
E) фрагмент
{Правильный ответ}=A
{Сложность}=2
{Тема}=09
{Семестр}=6
$$$0079
Основные типы серверов DNS
А) основной, дополнительный, хеширующий
B) резервный, физический, вторичный C) основной, резервный, кэширующий
D) кэширующий, основной, хеширующий
E) дополнительный, физический, хеширующий
{Правильный ответ}=C
{Сложность}=2
{Тема}=09
{Семестр}=6
$$$0080
Сервер DNS, управляющий зоной полномочий
А) резервный
B) вторичный
C) кэширующий
D) хеширующий
E) основной
{Правильный ответ}=E
{Сложность}=2
{Тема}=09
{Семестр}=6
$$$0081
Какой сервер DNS позволит снизить нагрузку на основной сервер DNS и ускорит доступ физически
отдаленных серверов клиентов к базе данных
А) основной
B) резервный
C) физический
D) кэширующий
E) хеширующий
{Правильный ответ}=B
{Сложность}=1
{Тема}=09
{Семестр}=6
$$$0082
Сервер DNS, перенаправляющий запросы клиентов
А) основной
B) вторичный
C) резервный
D) кэширующий
E) главный
{Правильный ответ}=D
{Сложность}=2
{Тема}=09
{Семестр}=6
$$$0083
Типы запросов DNS
А) рекурсивный, итеративный, обратный
B) резервный, итеративный, инверсный
C) вторичный, рекурсивный, обратный
D) итеративный, инверсный, кэширующий
E) первичный, вторичный, обратный
{Правильный ответ}=A
{Сложность}=2
{Тема}=09
{Семестр}=6
$$$0084
Этот запрос DNS посылает IP и просит вернуть доменное имя
А) рекурсивный B) итеративный
C) обратный
D) нерекурсивный
E) прямой
{Правильный ответ}=C
{Сложность}=2
{Тема}=09
{Семестр}=6
$$$0085
Некоммерческая организация, обеспечивающая совершенствование уровня технологии сети Интернет
А) рабочая инженерная группа по Интернету (ICANN)
B) корпорация Интернет по выделенным именам и номерам (ICANN)
C) аккредитованные регистраторы
D) рабочая инженерная группа по Интернету (IETF)
E) головная организация Интернета
{Правильный ответ}=D
{Сложность}=2
{Тема}=10
{Семестр}=6
$$$0086
Некоммерческая организация, заведующая системой названия доменов и присвоения протокольных номеров в
Интернете
А) рабочая инженерная группа по Интернету (IETF)
B) корпорация Интернет по выделенным именам и номерам (ICANN)
C) совет по архитектуре Интернета (IAB)
D) аккредитованные регистраторы
E) головная организация Интернета
{Правильный ответ}=B
{Сложность}=2
{Тема}=10
{Семестр}=6
$$$0087
Некоммерческая организация, занимающаяся исследованиями в области будущего Интернета
А) рабочая исследовательская группа по Интернету (IRTF)
B) рабочая инженерная группа по Интернету (IETF)
C) корпорация Интернет по выделенным именам и номерам (ICANN)
D) аккредитованные регистраторы
E) головная организация Интернета
{Правильный ответ}=A
{Сложность}=2
{Тема}=10
{Семестр}=6
$$$0088
Скорость приема/передачи информации по сети не зависит от:
А) от способа подключения к провайдеру
B) от скорости модема
C) от характеристик соединения вашего провайдера с Интернетом
D) от степени занятости удаленного компьютера
E) от используемого браузера
{Правильный ответ}=E
{Сложность}=2
{Тема}=11
{Семестр}=6
$$$0089 Служба, предназначенная для обмена текстовыми сообщениями между пользователями, подключенных к
Internet компьютеров
А) WWW
B) ICQ
C) Telnet
D) USENET
E) BitTorrent
{Правильный ответ}=B
{Сложность}=1
{Тема}=11
{Семестр}=6
$$$0090
Служба, позволяющая свободные дискуссии
А) Telnet
B) USENET
C) телеконференции
D) WWW
E) email
{Правильный ответ}=C
{Сложность}=1
{Тема}=11
{Семестр}=6
$$$0091
Общение в режиме реального времени называются
А) Chat
B) телеконференции
C) USENET
D) WWW
E) USENET, Chat
{Правильный ответ}=A
{Сложность}=1
{Тема}=11
{Семестр}=6
$$$0092
Удобство перемещения по сайтам выполняется с помощью использования
А) запроса
B) браузера
C) cсылок
D) проводника
E) по ключевым словам
{Правильный ответ}=C
{Сложность}=1
{Тема}=11
{Семестр}=6
$$$0093
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на
несколько категорий:
А) осуществляемые авторизованными пользователями, «электронные» методы, осуществляемые хакерами,
компьютерные вирусы, «естественные» угрозы, спам
B) «естественные» угрозы, «искусственные» угрозы
C) осуществляемые авторизованными и неавторизованными пользователями
D) преднамеренные и непреднамеренные действия
E) активные и пассивные угрозы
{Правильный ответ}=A
{Сложность}=2
{Тема}=12 {Семестр}=7
$$$0094
Целенаправленная кража, уничтожение данных на рабочей станции или сервере, повреждение данных
пользователей в результате неосторожных действий относятся к категории
А) «Электронные» методы, осуществляемые хакерами
B) Действия, осуществляемые авторизованными пользователями
C) Компьютерные вирусы
D) «Естественные» угрозы
E) спам
{Правильный ответ}=B
{Сложность}=2
{Тема}=12
{Семестр}=7
$$$0095
Несанкционированное проникновение в компьютерные сети, кража конфиденциальной информации и
использование ее в незаконных целях относятся к категории
А) Действия, осуществляемые авторизованными пользователями
B) «Естественные» угрозы
C) «Электронные» методы, осуществляемые хакерами
D) Компьютерные вирусы
E) спам
{Правильный ответ}=C
{Сложность}=2
{Тема}=12
{Семестр}=7
$$$0096
Неправильное хранение, кража компьютеров и носителей, форсмажорные обстоятельства и т.д. относятся к
категории
А) Действия, осуществляемые авторизованными пользователями
B) «Электронные» методы, осуществляемые хакерами
C) Компьютерные вирусы
D) «Естественные» угрозы
E) спам
{Правильный ответ}=D
{Сложность}=2
{Тема}=12
{Семестр}=7
$$$0097
Одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании является
А) Озеленение и благоустройство
B) Имидж компании
C) Проведение развлекательных мероприятий
D) Проведение мониторинга
E) Развитие системы информационной безопасности
{Правильный ответ}=E
{Сложность}=2
{Тема}=12
{Семестр}=7
$$$0098
Совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности
обрабатываемой информации, а также доступности информации для пользователей называется
А) Защита информации
B) Защита пользователей
C) Защита компании
D) Профилактические меры E) Система защиты
{Правильный ответ}=A
{Сложность}=2
{Тема}=12
{Семестр}=7
$$$0099
Свойство, позволяющее не давать право на доступ к информации или не раскрывать ее неуполномоченным
лицам, логическим объектам или процессам
А) Целостность
B) Конфиденциальность
C) Защищенность
D) Доступность
E) Надежность
{Правильный ответ}=B
{Сложность}=3
{Тема}=12
{Семестр}=7
$$$0100
Свойство, при выполнении которого информация сохраняет заранее определенные вид и качество
А) Конфиденциальность
B) Защищенность
C) Доступность
D) Целостность
E) Надежность
{Правильный ответ}=D
{Сложность}=3
{Тема}=12
{Семестр}=7
$$$0101
Компьютерные вирусы классифицируются по
А) способам распространения, способам работы
B) способам заражения
C) среде обитания, способам заражения, алгоритму работы
D) алгоритму работы
E) времени заражения
{Правильный ответ}=C
{Сложность}=2
{Тема}=12
{Семестр}=7
$$$0102
Эти вирусы перехватывают обращение к пораженным файлам или секторам и подставляют вместо себя
незараженные участки
А) Призраки
B) спутники
C) Черви
D) Паразитические
E) стелсвирусы
{Правильный ответ}=E
{Сложность}=3
{Тема}=13
{Семестр}=7
$$$0103
Эти вирусы распространяются по сети, рассылают свои копии, вычисляя сетевые адреса
А) Призраки
B) Черви C) Стелс
D) спутники
E) Загрузочные
{Правильный ответ}=B
{Сложность}=3
{Тема}=13
{Семестр}=7
$$$0104
Осуществляют поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и в
файлах и при обнаружении выдают соответствующее сообщение
А) программыдоктора или фаги
B) программыревизоры
C) программыфильтры
D) программыдетекторы
E) программывакцины или иммунизаторы
{Правильный ответ}=D
{Сложность}=3
{Тема}=13
{Семестр}=7
$$$0105
Реквизит электронного документа, предназначенный для удостоверения источника данных и защиты данного
электронного документа от подделки
А) электронная цифровая подпись
B) электронный оригинал подписи
C) электронная копия
D) электронная форма
E) Электронная печать
{Правильный ответ}=A
{Сложность}=1
{Тема}=14
{Семестр}=7
$$$0106
Некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт
карте, touch memory
А) электронный ключ
B) закрытый ключ
C) открытый ключ
D) искусственный ключ
E) первичный ключ
{Правильный ответ}=B
{Сложность}=2
{Тема}=14
{Семестр}=7
$$$0107
Некоторая информация длиной 1024 бита, используется для проверки ЭЦП получаемых документовфайлов
А) закрытый ключ
B) электронный ключ
C) искусственный ключ
D) открытый ключ
E) первичный ключ
{Правильный ответ}=D
{Сложность}=2
{Тема}=14
{Семестр}=7
$$$0108 Код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к
данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных
А) код целостности
B) код аутентификации
C) код контроля
D) код обнаружения
E) секретный код
{Правильный ответ}=B
{Сложность}=2
{Тема}=14
{Семестр}=7
$$$0109
КАК ШИФРУЕТСЯ ЭЛЕКТРОННАЯ ПОДПИСЬ
А) С помощью специальной программы создаются два ключа: закрытый и публичный
B) С помощью специальной программы создается графический образ подпис
C) Подпись шифруется произвольным образом и записывается в файл
D) Подпись шифруется симметричным кодом
E) Посылается по электронной почте подтверждение
{Правильный ответ}=A
{Сложность}=2
{Тема}=14
{Семестр}=7
$$$0110
Ключ, доступный всем
А) закрытый
B) свободный
C) электронный
D) открытый
E) первичный
{Правильный ответ}=D
{Сложность}=2
{Тема}=14
{Семестр}=6
$$$0111
Функция, проверяющая, соответствует ли она данному документу и открытому ключу пользователя
А) алгоритм генерации ключевых пар пользователя
B) функцию вычисления подписи;
C) функция проверки подписи
D) функция создания подписи
E) генерация ключа
{Правильный ответ}=C
{Сложность}=2
{Тема}=14
{Семестр}=7
$$$0112
Функция, которая на основе документа и секретного ключа пользователя вычисляет собственно подпись
А) алгоритм генерации ключевых пар пользователя
B) функция проверки подписи;
C) функция создания подписи
D) Функция вычисления подписи
E) генерация ключа
{Правильный ответ}=D
{Сложность}=2
{Тема}=14
{Семестр}=7 $$$0113
Вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого
сообщения
А) кодирование
B) контролирование
C) декодирование
D) защита
E) шифрование
{Правильный ответ}=E
{Сложность}=2
{Тема}=15
{Семестр}=7
$$$0114
Вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются заранее
выбранными кодами (цифровыми, буквенными, буквенноцифровыми сочетаниями и т. п.)
А) защита
B) кодирование
C) шифрование
D) контролирование
E) декодирование
{Правильный ответ}=B
{Сложность}=2
{Тема}=15
{Семестр}=7
$$$0115
Метод наложения на исходный текст некоторой псевдослучайной последовательности, генерируемой на
основе ключа
А) перестановка
B) подстановка
C) гаммирование
D) комбинированное шифрование
E) аналитическое преобразование
{Правильный ответ}=C
{Сложность}=3
{Тема}=15
{Семестр}=7
$$$0116
При симметричном шифровании для шифрования и расшифровки используются:
А) два разных по значению ключа
B) два открытых ключа
C) два закрытых ключа
D) два ключа разной длины
E) один и тот же ключ
{Правильный ответ}=E
{Сложность}=1
{Тема}=15
{Семестр}=7
$$$0117
Организационными мероприятиями защиты предусматривается
А) исключение значительной части загрузочных модулей из сферы их досягаемости
B) исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным
C) на использование специальных технических средств для перехвата электромагнитных излучений
технических средств ПЭВМ.
D) на защиту ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма
шифрования и ЭЦП E) исключение нахождения в местах наличия информативного сигнала злоумышленника и контроль за его
действиями и передвижением
{Правильный ответ}=E
{Сложность}=1
{Тема}=16
{Семестр}=7
$$$0118
При асимметричном шифровании для шифрования и расшифровки используются:
А) один открытый ключ
B) один закрытый ключ
C) два открытых ключа
D) два взаимосвязанных ключа
E) два разных по значению ключа
{Правильный ответ}=D
{Сложность}=2
{Тема}=16
{Семестр}=7
$$$0119
Какая схема лежит в основе DES и ГОСТ 2814789
А) Цезаря
B) Пратта
C) Фейстеля
D) Кантора
E) Виженера
{Правильный ответ}=C
{Сложность}=3
{Тема}=16
{Семестр}=7
$$$0120
Генерация двух ключей (открытый и закрытый), связанных между собой по определенному правилу
называется
А) системы с закрытым ключом
B) системы с открытым ключом
C) системы с полуоткрытым ключом
D) комбинированное шифрование
E) аналитическое преобразование
{Правильный ответ}=B
{Сложность}=3
{Тема}=16
{Семестр}=7
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.