Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Оценка 4.7

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Оценка 4.7
Руководства для учителя
doc
информатика
Взрослым
04.11.2017
Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Сборник тестов по теме "Компьютерные сети и телекоммуникации", Тесты состоят из 200 вопросов, пять ответов из них один правильный. лучший помошник для преподавателей специальных дисциплин. темы напримере: $$$0001 Для обеспечения функционирования локальной сети используется А) проводник B) сервис C) сервер D) клавиатура E) головной компьютер {Правильный ответ}=С {Сложность}=1 {Тема}=01 {Семестр}=6 $$$0002 Совокупность компьютеров соединенных линиями связи А) дешифрование B) порт назначения C) сервер D) конференция E) вычислительная сеть {Правильный ответ}=E {Сложность}=2 {Тема}=01 {Семестр}=6Сборник тестов по теме "Компьютерные сети и телекоммуникации", Тесты состоят из 200 вопросов, пять ответов из них один правильный. лучший помошник для преподавателей специальных дисциплин.
компьютерные сети и телекоммуникации.doc
$$$0001 Для обеспечения функционирования локальной сети используется А) проводник B) сервис C) сервер D) клавиатура  E) головной компьютер  {Правильный ответ}=С {Сложность}=1 {Тема}=01 {Семестр}=6   $$$0002 Совокупность компьютеров соединенных линиями связи А) дешифрование B) порт назначения C) сервер D) конференция E) вычислительная сеть {Правильный ответ}=E {Сложность}=2 {Тема}=01 {Семестр}=6   $$$0003 Вычислительные сети бывают (выберите неверный ответ) А) городские B) годовые C) локальные D) глобальные E) Региональные {Правильный ответ}=B {Сложность}=1 {Тема}=01 {Семестр}=6   $$$0004 Объединение компьютеров, сосредоточенных на небольших территориях в радиусе не более 10 км называют А) локальными B) городскими C) глобальными   D) автономными E) региональными {Правильный ответ}=A {Сложность}=2 {Тема}=01 {Семестр}=6   $$$0005 Сеть с использованием нескольких концентраторов, соединенная между собой связью типа звезда А) общая шина B) звезда C) кольцо D) дерево E) ячейка {Правильный ответ}=D {Сложность}=3 {Тема}=01 {Семестр}=6 $$$0006 Процесс соединения абонента в сети через транзитные узлы А) коммутация B) изоляция C) маршрутизация D) интерпретация E) концентрация {Правильный ответ}=A {Сложность}=2 {Тема}=01 {Семестр}=6   $$$0007 Выберите неверный компонент сети: А) мост B) шлюз C) коммутация D) концентратор E) маршрутизатор {Правильный ответ}=C {Сложность}=2 {Тема}=01 {Семестр}=6   $$$0008 Устройство, которое делит разделяемую среду передачи данных на части, передавая информацию от одного сегмента в другой: А) концентратор B) коммутатор C) трафик D) шлюз E) мост {Правильный ответ}=E {Сложность}=3 {Тема}=01 {Семестр}=6 $$$0009 Более 3­м компьютерам в сети присваивается А) адрес B) структура C) схема D) название E) логин {Правильный ответ}=A {Сложность}=2 {Тема}=01 {Семестр}=6   $$$0010 Кабель, состоящий из двух проводов, один из которых располагается внутри другого называется А) сетевой B) витая пара C) двужильный D) коаксиальный E) технологический {Правильный ответ}=D {Сложность}=2 {Тема}=01 {Семестр}=6 $$$0011 В оптоволоконном кабеле при передаче двоичных данных используется А) световые импульсы B) звуки C) кадры D) электрический сигнал E) световой сигнал {Правильный ответ}=A {Сложность}=2 {Тема}=01 {Семестр}=6   $$$0012 Конфигурация физических связей компьютеров А) объединение B) cоединение C) топология D) шифрование E) дешифрование {Правильный ответ}=C {Сложность}=1 {Тема}=01 {Семестр}=6   $$$0013 Типы конфигурации сетей: А) связные, несвязные B) полносвязные, неполносвязные C) полносвязные, несвязные D) соединенные, несоединенные E) связные,   полносвязные {Правильный ответ}=B {Сложность}=2 {Тема}=01 {Семестр}=6   $$$0014 Оборудование, которое соединяет разные сети и направляет информацию между компьютерами в сети: А) Hub B) Switch C) сетевая плата D) мост E) маршрутизатор   {Правильный ответ}=E {Сложность}=2 {Тема}=01 {Семестр}=6   $$$0015 В какой топологии выход одного компьютера из строя влечет за собой выход из строя всей сети А) общая шина B) звезда C) звезда­шина D) кольцо E) дерево {Правильный ответ}=D {Сложность}=2 {Тема}=01 {Семестр}=6 $$$0016 В сетях с топологией "звезда­шина" несколько сетей с топологией "звезда" объединяются при помощи А) модема B) сетевой карты C) магистральной шины D) маршрутизатора E) концентратора {Правильный ответ}=C {Сложность}=2 {Тема}=01 {Семестр}=6   $$$0017  Топология, используемая стандартом Ethernet А) звезда и шина  B) кольцо и шина C) кольцо D)дерево E) ячеистая {Правильный ответ}=A {Сложность}=1 {Тема}=02 {Семестр}=6   $$$0018 Сеть, которая  обладает множественным доступом с контролем несущей и обнаружением коллизий: А) Ethernet B) TokenRing C) FDDI D) Arcnet E) нет правильного ответа {Правильный ответ}=A {Сложность}=2 {Тема}=02 {Семестр}=6   $$$0019 Когда   два   или   более   компьютера   решают,   что   сеть   свободна   и   начинают   передавать   информацию,   что препятствует правильной передаче данных по сети происходит А) при ревизии B) при коллизии C) при изоляции D) при зависании E) при перегрузке {Правильный ответ}=B {Сложность}=1 {Тема}=02 {Семестр}=6   $$$0020 Перед   отправкой   данных   компьютеры   "прослушивают"   кабель,   чтобы   определить   присутствие   трафика. Какой метод доступа при этом используется? А) С передачей маркера B) CSMA/CA C) CSMD/CD D) TPMA E) TDMA {Правильный ответ}=C. {Сложность}=2 {Тема}=02 {Семестр}=6 $$$0021 Метод доступа с передачей маркера предотвращает коллизии благодаря А) наличию нескольких маркеров, перемещающихся по разным маршрутом B) использование кода, который помогает избежать столкновений маркера   C) наличию нескольких маркеров, перемещающихся по одному маршруту D) одномоментному использованию маркера только одним компьютером E) использованию зон управления интенсивность сетевого трафика {Правильный ответ}=D {Сложность}=3 {Тема}=02 {Семестр}=6 $$$0022 Сжатие данных сокращает время, необходимое для пересылки данных, благодаря А) подавлению помех в линии B) уменьшению времени между передачами C) удалению избыточных элементов D) увеличению  данных E) уменьшению числа возможных маршрутов {Правильный ответ}=E {Сложность}=3 {Тема}=02 {Семестр}=6   $$$0023 Суть передачи данных  способом "коммутации пакетов" заключается в том, что А) информация передается порциями не фиксированной длины, передача начинается по первому  освободившемуся каналу B) обмен данными производится в интервал времени , выделенный для передачи C) для передачи сообщения между двумя клиентами образуется прямое соединение, включающее каналы  одной из групп D) информация передается порциями постоянной длины E) обмен данными производится порциями фиксированной длины, передача начинается по первому  освободившемуся каналу {Правильный ответ}=B {Сложность}=3 {Тема}=02 {Семестр}=6   $$$0024 Узкополосные системы передают данные в виде А) цифрового сигнала разной частоты B) аналогового сигнала C) цифрового сигнала одной частоты D) однонаправленного цифрового сигнала E) светового импульса {Правильный ответ}=C {Сложность}=3 {Тема}=02 {Семестр}=6   $$$0025 Аналоговые линии (стандартные речевые каналы), используемые в телефонной связи, известны также как А) непосредственные цифровые линии B) выделенные линии C) синхронные линии D) коммутируемые линии E) асинхронные линии {Правильный ответ}=D {Сложность}=2 {Тема}=02 {Семестр}=6 $$$0026 Для отправки данных технология TokenRing использует А) байт B) Пакет C) кадр E D) Сигнал E) маркер {Правильный ответ}=E {Сложность}=1 {Тема}=02 {Семестр}=6   $$$0027 При множественных отказах данная сеть распадается на несколько не связанных сетей А) Ethernet B) TokenRing C) FDDI D) ArcNet E) такой сети не существует {Правильный ответ}=.C {Сложность}=3 {Тема}=02 {Семестр}=6   $$$0028 При множественных отказах данная сеть может полностью восстанавливать свою работоспособность А) TokenRing B) Ethernet C) ArcNet D) FDDI E) такой сети не существует {Правильный ответ}=D {Сложность}=3 {Тема}=02 {Семестр}=6   $$$0029 Эталонная сетевая модель: А) Ethernet B) Xerox C) ІЕЕE D) ASCII E) OSI {Правильный ответ}=E {Сложность}=1 {Тема}=03 {Семестр}=6   $$$0030 Национальная организация США, определяющая сетевые стандарты А) ІЕЕE B) OSI C) IOS D) IАNА E) NIC {Правильный ответ}=A {Сложность}=1 {Тема}=03 {Семестр}=6 $$$0031 На этом уровне может выполняться шифрование и дешифрование данных А) канальный B) Представительный C) сетевой D) физический E) транспортный {Правильный ответ}=B {Сложность}=2 {Тема}=03 {Семестр}=6   $$$0032 Нижний уровень модели OSI А) сетевой B) сеансовый C) канальный D) прикладной E) физический {Правильный ответ}=E {Сложность}=2 {Тема}=03 {Семестр}=6   $$$0033 Уровни модели OSI А) физический, сетевой, маршрутный, канальный, сеансовый, представительный, прикладной B) канальный, транспортный, сетевой, физический, сеансовый C) транспортный, сетевой, физический, пользовательский, специальный D) физический, канальный, сетевой, транспортный, сеансовый, представительный, прикладной E) сетевой, физический, пользовательский, общий {Правильный ответ}=D {Сложность}=2 {Тема}=03 {Семестр}=6   $$$0034 Уровень, обеспечивающий управление взаимодействием и фиксирующая, какая из сторон является активной  в настоящий момент А) физический B) сетевой C) сеансовый D) прикладной E) транспортный {Правильный ответ}=C {Сложность}=2 {Тема}=03 {Семестр}=6   $$$0035 Набор сгруппированных битов на канальной уровне модели  OSI представляет собой А) маршрут B) кадры C) пакеты D) системы E) модели {Правильный ответ}=B {Сложность}=1 {Тема}=03 {Семестр}=6 $$$0036 Пакет помещается в дейтаграмму на А) сетевом уровне B) транспортном уровне C) канальном уровне D) физическом уровне E) прикладном уровне {Правильный ответ}=A {Сложность}=2 {Тема}=03 {Семестр}=6 $$$0037 Уровень модели OSI, на котором  работают маршрутизаторы А) соединения B) канальный C) сетевой D) прикладной E) транспортный {Правильный ответ}=C {Сложность}=2 {Тема}=03 {Семестр}=6     $$$0038 Кадры в OSI модели формируются на А) сетевом уровне B) канальном уровне C) транспортном уровне D) физическом уровне E) прикладном уровне {Правильный ответ}=B {Сложность}=2 {Тема}=03 {Семестр}=6 $$$0039 Уровень, упаковывающий необработанные биты с физического уровня в кадры данных А) Прикладной B) Сетевой C) Сеансовый D) Канальный E) Транспортный {Правильный ответ}=D {Сложность}=3 {Тема}=03 {Семестр}=6 $$$0040 Уровень, определяющий маршрут между компьютером­ отправителем и компьютером­получателем А) Сеансовый B) Канальный  C) Сетевой D) Транспортный E) Прикладной {Правильный ответ}=A {Сложность}=2 {Тема}=03 {Семестр}=6   $$$0041 Уровень, обеспечивающий безошибочную передачу сообщений А) Прикладной B) Сетевой C) Канальный D) Транспортный E) Сеансовый {Правильный ответ}=C {Сложность}=2 {Тема}=03 {Семестр}=6 $$$0042 Уровень, обеспечивающий синхронизацию задач пользователя через расстановку контрольных точек в потоке  данных А) Канальный B) Прикладной   C) Транспортный D) Сетевой E) Сеансовый {Правильный ответ}=E {Сложность}=2 {Тема}=03 {Семестр}=6 $$$0043 Технология передачи "точка­ точка" предусматривает обмен данными А) Только между компьютерами B) между компьютерами и периферийными устройствами   C) между компьютерами и хост­трансивером D) между компьютером и компонентом сети E) между всеми компонентами сети {Правильный ответ}=A {Сложность}=3 {Тема}.=03 {Семестр}=6   $$$0044 На ………… уровне определяется способ соединения сетевого кабеля с сетевым адаптером А) канальном B) сетевом C) физическом D) транспортном E) прикладном {Правильный ответ}=C {Сложность}=2 {Тема}=03 {Семестр}=6 $$$0045 Формализованные правила, определяющие последовательность и формат сообщений, которыми  обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах: А) коммуникация B) интерфейс C) маршрутизация D) протокол E) коммутация {Правильный ответ}=D {Сложность}=1 {Тема}=04 {Семестр}=6 $$$0046 Понятие «время жизни» в протоколе  TCP/IP означает А) время передачи пакета в сети B) задает срок существования пакета в сети C) время за которое пакет обязан пройти путь от источника  к приемнику D) время создания пакета E) время отведенное компьютеру для приема данных {Правильный ответ}=B {Сложность}=2 {Тема}=04 {Семестр}=6 $$$0047 Иерархически организованный набор сетевых протоколов, достаточный для организации взаимодействия  узлов в сети называется А) Канал протоколов B) Группа протоколов  C) Стек протоколов D) Узел протоколов E) Последовательность протоколов {Правильный ответ}=C {Сложность}=1 {Тема}=04 {Семестр}=6   $$$0048 Способностью фрагментировать пакеты, гибкой системой адресации и отказом от широковещательных  рассылок обладает стек протоколов А) IPX/SPX B) TCP/IP C) Стек OSI D) NetBIOS/SMB E) SNA {Правильный ответ}=B {Сложность}=2 {Тема}=04 {Семестр}=6 $$$0049 Протокол межсетевого взаимодействия для передачи пакетов между сетями А) UDP B) TCP   C) ICMP D) IP E) DHCP {Правильный ответ}=D {Сложность}=1 {Тема}=04 {Семестр}=6   $$$0050 Протоколы, управляющие адресацией, маршрутизацией, проверкой ошибок и запросами на повторную  передачу называются А) Прикладными B) Транспортными C) Маршрутными D) Канальными E) Сетевыми {Правильный ответ}=E {Сложность}=2 {Тема}=04 {Семестр}=6 $$$0051 Протоколы обеспечивающие  взаимодействие приложений и обмен данными между ними А) Прикладные B) Транспортные C) Сетевые D) Маршрутные E) Канальные {Правильный ответ}=A {Сложность}=2 {Тема}=04 {Семестр}=6 $$$0052 Протоколы, поддерживающие сеансы связи между компьютерами и гарантирующие надежный обмен данными между ними называются А) Прикладными B) Сетевыми   C) Маршрутными D) Транспортными E) Канальными {Правильный ответ}=D {Сложность}=2 {Тема}=04 {Семестр}=6 $$$0053 Длина IP адреса А) 6 байт B) 4 байта  C) 1 байт D) имеет переменную длину E) длина зависит от принадлежности к классу сети {Правильный ответ}=B {Сложность}=1 {Тема}=05 {Семестр}=6 $$$0054 Длина MAC­ адреса (физического) А) длина зависит от технологии B) 2 байта C) 4 байта D) 6 байт E) 1 Мбайт {Правильный ответ}=D {Сложность}=1 {Тема}=05 {Семестр}=6 $$$0055 Старший байт IP ­ адреса А) используется для идентификации номера сети B) используется для идентификации номера компьютера в сети  C) определяет класс адреса в сети D) указывает на топологию сети E) показывает группу компьютеров, подключенных к сети Интернет {Правильный ответ}=C {Сложность}=2 {Тема}=05 {Семестр}=6   $$$0056 Адрес сети, начинающийся с 0, относится к классу А) E B) D C) C D) B E) A {Правильный ответ}=E {Сложность}=1 {Тема}=05 {Семестр}=6   $$$0057 Адрес сети, начинающийся с 10, относится к классу А) E B) D C) C D) B E) A {Правильный ответ}=D {Сложность}=1 {Тема}=05 {Семестр}=6   $$$0058 Пакет должен быть доставлен сразу нескольким узлам, которые образуют группу с номером, указанным в  поле адреса А) multicast B) broadcast   C) limited broadcast   D) limited multicast E) loopback {Правильный ответ}=A {Сложность}=2 {Тема}=05 {Семестр}=6 $$$0059 Для адресации узлов сети используются  типы адресов: А) символьный B) физический  C) IP­адрес D) MAC­адрес  E) Все ответы правильные {Правильный ответ}=E {Сложность}=2 {Тема}=05 {Семестр}=6   $$$0060 Адрес сети, начинающийся с 110 относится к классу А) E B) D C) C D) B E) A {Правильный ответ}=C {Сложность}=1 {Тема}=05 {Семестр}=6   $$$0061 Для увеличения пропускной способности сети протокол TCP использует А) время существования B) скользящее окно C) протокол передачи файлов D) шинный арбитраж E) сжатие данных {Правильный ответ}=B {Сложность}=2 {Тема}=06 {Семестр}=6 $$$0062 Протоколами транспортного уровня являются А) SMTP, FTP B) TCP, SMTP   C) UDP, IP D) TCP, UDP E) ICMP {Правильный ответ}=D {Сложность}=3 {Тема}=06 {Семестр}=6 $$$0063 Протокол межсетевого взаимодействия для передачи пакетов между сетями А) IP B) UDP   C) TCP D) ICMP E) DHCP {Правильный ответ}=A {Сложность}=1 {Тема}=06 {Семестр}=6 $$$0064 Протокол, который обеспечивает надежность обмена данными в составной сети А) IP B) UDP   C) TCP D) ICMP E) DHCP {Правильный ответ}=C {Сложность}=1 {Тема}=06 {Семестр}=6   $$$0065 Обмен подтверждениями между отправителем и получателем называется А) подтверждение B) упорядочивание C) достоверность D) квитирование E) согласие {Правильный ответ}=D {Сложность}=2 {Тема}=06 {Семестр}=6   $$$0066 Протокол динамической конфигурации узла А) IP B) DHCP C) UDP D) TCP E) ICMP {Правильный ответ}=B {Сложность}= {Тема}=06 {Семестр}=6   $$$0067 Протокол управляющих сообщений Internet А) IP B) DHCP C) UDP D) TCP E) ICMP {Правильный ответ}=E {Сложность}=1 {Тема}=06 {Семестр}=6 $$$0068 Протоколы, используемые для обмена данными в локальных сетях, делятся по своей функциональности на: А) Прикладные, транспортные, сетевые B) Прикладные, транспортные, представительные   C) Прикладные, сервисные, сетевые D) Простейшие, транспортные, сетевые E) Сложные, простейшие, сетевые {Правильный ответ}=A {Сложность}=1 {Тема}=06 {Семестр}=6 $$$0069 Комплексное приложение, предназначенное для обработки и вывода разных составляющих веб­страницы, а  также для предоставления интерфейса между веб­сайтом и его посетителем называется А) сайт B) фрейм C) браузер   D) проводник E) страница {Правильный ответ}=C {Сложность}=1 {Тема}=07 {Семестр}=6   $$$0070 Какие приложения относятся к браузерам А) Delphi B) AutoCad C) FineReader D) Mozilla Firefox E) Adobe Photoshop {Правильный ответ}=D {Сложность}=1 {Тема}=07 {Семестр}=6 $$$0071 Приложение, предоставляющее все необходимые средства для работы с  электронной почтой и группами  новостей А) CorelDraw B) Windows Internet Explorer  C) AdobeReader D) AutoCad E) MS Word {Правильный ответ}=B {Сложность}=2 {Тема}=07 {Семестр}=6 $$$0072 Дороговизна передачи по Интернет достигается за счет использования А) Спутниковых линий связи B) Технологии коммуникации пакетов C) Коаксиального кабеля D) Витой пары E) модема {Правильный ответ}=A {Сложность}=1 {Тема}=07 {Семестр}=6   $$$0073 Создание и поддержка учетных записей пользователей, управление доступом пользователей к ресурсам – это  область А) управления ресурсами B) управления конфигурацией C) управления пользователями D) управления производительностью E) управления сетью {Правильный ответ}=C {Сложность}=2 {Тема}=08 {Семестр}=6   $$$0074 Установка и поддержка сетевых ресурсов – это область А) управления производительностью B) управления пользователями C) управление конфигурацией D) управления сетью E) управления ресурсами {Правильный ответ}=E {Сложность}=2 {Тема}=08 {Семестр}=6   $$$0075 Планирование конфигурации сети, ее расширение, а также ведение необходимой документации ­ это область А) управления производительностью B) управления конфигурацией C) управления пользователями D) управления ресурсами E) управления сетью {Правильный ответ}=B {Сложность}=2 {Тема}=08 {Семестр}=6   $$$0076 Предупреждение, выявление и решение проблем сети – это область А) управления пользователями B) управления конфигурацией C) управления производительностью D) поддержки E) управления ресурсами {Правильный ответ}=D {Сложность}=2 {Тема}=08 {Семестр}=6 $$$0077 Имя, дополненное  справа именем домена, называется      А) краткодоменным именем узла B) доменным именем узла  C) полудоменным именем узла D) полным доменным именем узла E) именем узла {Правильный ответ}=D {Сложность}=1 {Тема}=09 {Семестр}=6 $$$0078 Определенная часть пространства имен, за которое отвечает сервер DNS, называется А) зона B) узел   C) кадр D) пакет E) фрагмент {Правильный ответ}=A {Сложность}=2 {Тема}=09 {Семестр}=6 $$$0079 Основные типы серверов DNS А) основной, дополнительный, хеширующий B) резервный, физический, вторичный C) основной, резервный, кэширующий D) кэширующий, основной, хеширующий E) дополнительный, физический, хеширующий {Правильный ответ}=C {Сложность}=2 {Тема}=09 {Семестр}=6 $$$0080 Сервер DNS, управляющий зоной полномочий А) резервный B) вторичный  C) кэширующий D) хеширующий E) основной {Правильный ответ}=E {Сложность}=2 {Тема}=09 {Семестр}=6   $$$0081 Какой сервер DNS позволит снизить нагрузку на основной сервер DNS и ускорит доступ  физически  отдаленных серверов клиентов к базе данных А) основной B) резервный C) физический D) кэширующий E) хеширующий {Правильный ответ}=B {Сложность}=1 {Тема}=09 {Семестр}=6   $$$0082 Сервер DNS, перенаправляющий запросы клиентов А) основной B) вторичный C) резервный D) кэширующий E) главный {Правильный ответ}=D {Сложность}=2 {Тема}=09 {Семестр}=6 $$$0083 Типы запросов DNS А) рекурсивный, итеративный, обратный B) резервный, итеративный, инверсный C) вторичный, рекурсивный, обратный D) итеративный, инверсный, кэширующий E) первичный, вторичный, обратный {Правильный ответ}=A {Сложность}=2 {Тема}=09 {Семестр}=6   $$$0084 Этот запрос DNS посылает IP  и просит вернуть доменное имя А) рекурсивный B) итеративный   C) обратный D) нерекурсивный E) прямой {Правильный ответ}=C {Сложность}=2 {Тема}=09 {Семестр}=6 $$$0085 Некоммерческая организация, обеспечивающая совершенствование уровня технологии сети Интернет А) рабочая инженерная группа по Интернету (ICANN) B) корпорация Интернет по выделенным именам и номерам (ICANN) C) аккредитованные регистраторы D) рабочая инженерная группа по Интернету (IETF) E) головная организация Интернета {Правильный ответ}=D {Сложность}=2 {Тема}=10 {Семестр}=6   $$$0086 Некоммерческая организация, заведующая системой названия доменов и присвоения протокольных номеров в Интернете А) рабочая инженерная группа по Интернету (IETF) B) корпорация Интернет по выделенным именам и номерам (ICANN) C) совет по архитектуре Интернета (IAB) D) аккредитованные регистраторы E) головная организация Интернета {Правильный ответ}=B {Сложность}=2 {Тема}=10 {Семестр}=6   $$$0087 Некоммерческая организация, занимающаяся  исследованиями в области будущего Интернета А) рабочая исследовательская группа по Интернету (IRTF) B) рабочая инженерная группа по Интернету (IETF)   C) корпорация Интернет по выделенным именам и номерам (ICANN) D) аккредитованные регистраторы E) головная организация Интернета {Правильный ответ}=A {Сложность}=2 {Тема}=10 {Семестр}=6   $$$0088 Скорость приема/передачи информации по сети не зависит от: А) от способа подключения к провайдеру B) от скорости модема C) от характеристик соединения вашего провайдера с Интернетом D) от степени занятости удаленного компьютера E) от используемого браузера {Правильный ответ}=E {Сложность}=2 {Тема}=11 {Семестр}=6 $$$0089 Служба, предназначенная для обмена текстовыми сообщениями между пользователями, подключенных к  Internet компьютеров А) WWW  B) ICQ  C) Telnet D) USENET E) BitTorrent {Правильный ответ}=B {Сложность}=1 {Тема}=11 {Семестр}=6 $$$0090 Служба, позволяющая  свободные дискуссии А) Telnet B) USENET C) телеконференции D) WWW E) e­mail {Правильный ответ}=C {Сложность}=1 {Тема}=11 {Семестр}=6   $$$0091 Общение в режиме реального времени называются А) Chat B) телеконференции C) USENET D) WWW E) USENET, Chat {Правильный ответ}=A {Сложность}=1 {Тема}=11 {Семестр}=6   $$$0092 Удобство  перемещения по сайтам выполняется с помощью использования А) запроса B) браузера C) cсылок  D) проводника E) по ключевым словам {Правильный ответ}=C {Сложность}=1 {Тема}=11 {Семестр}=6 $$$0093 Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на  несколько категорий: А) осуществляемые авторизованными пользователями, «электронные» методы, осуществляемые хакерами,  компьютерные вирусы, «естественные» угрозы, спам B) «естественные» угрозы, «искусственные» угрозы C) осуществляемые авторизованными и неавторизованными пользователями D) преднамеренные и непреднамеренные действия E) активные и пассивные угрозы {Правильный ответ}=A {Сложность}=2 {Тема}=12 {Семестр}=7 $$$0094 Целенаправленная кража, уничтожение данных на рабочей станции или сервере,  повреждение данных  пользователей в результате неосторожных действий относятся к категории А) «Электронные» методы, осуществляемые хакерами B) Действия, осуществляемые авторизованными пользователями   C) Компьютерные вирусы D) «Естественные» угрозы E) спам {Правильный ответ}=B {Сложность}=2 {Тема}=12 {Семестр}=7 $$$0095 Несанкционированное проникновение в компьютерные сети, кража конфиденциальной информации и  использование ее в незаконных целях относятся к категории А) Действия, осуществляемые авторизованными пользователями B) «Естественные» угрозы C) «Электронные» методы, осуществляемые хакерами D) Компьютерные вирусы E) спам {Правильный ответ}=C {Сложность}=2 {Тема}=12 {Семестр}=7   $$$0096 Неправильное хранение, кража компьютеров и носителей, форс­мажорные обстоятельства и т.д. относятся к  категории А) Действия, осуществляемые авторизованными пользователями B) «Электронные» методы, осуществляемые хакерами C) Компьютерные вирусы D) «Естественные» угрозы E) спам {Правильный ответ}=D {Сложность}=2 {Тема}=12 {Семестр}=7   $$$0097 Одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании является А) Озеленение и благоустройство B) Имидж компании  C) Проведение развлекательных мероприятий D) Проведение мониторинга E) Развитие системы информационной безопасности {Правильный ответ}=E {Сложность}=2 {Тема}=12 {Семестр}=7 $$$0098 Совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности  обрабатываемой информации, а также доступности информации для пользователей называется А) Защита информации B) Защита пользователей C) Защита компании D) Профилактические меры E) Система защиты {Правильный ответ}=A {Сложность}=2 {Тема}=12 {Семестр}=7 $$$0099 Свойство, позволяющее не давать право на доступ к информации или не раскрывать ее неуполномоченным  лицам, логическим объектам или процессам А) Целостность B) Конфиденциальность   C) Защищенность D) Доступность E) Надежность {Правильный ответ}=B {Сложность}=3 {Тема}=12 {Семестр}=7   $$$0100 Свойство, при выполнении которого информация сохраняет заранее определенные вид и качество А) Конфиденциальность B) Защищенность C) Доступность D) Целостность E) Надежность {Правильный ответ}=D {Сложность}=3 {Тема}=12 {Семестр}=7 $$$0101 Компьютерные вирусы классифицируются по  А) способам распространения, способам работы B) способам заражения   C) среде обитания, способам заражения, алгоритму работы D) алгоритму работы E) времени заражения {Правильный ответ}=C {Сложность}=2 {Тема}=12 {Семестр}=7   $$$0102 Эти вирусы перехватывают обращение к пораженным файлам или секторам и подставляют вместо себя  незараженные участки А) Призраки B) спутники C) Черви D) Паразитические E) стелс­вирусы {Правильный ответ}=E {Сложность}=3 {Тема}=13 {Семестр}=7 $$$0103 Эти вирусы распространяются по сети, рассылают свои копии, вычисляя сетевые адреса А) Призраки B) Черви C) Стелс D) спутники E) Загрузочные {Правильный ответ}=B {Сложность}=3 {Тема}=13 {Семестр}=7 $$$0104 Осуществляют поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и в  файлах и при обнаружении выдают соответствующее сообщение А) программы­доктора или фаги B) программы­ревизоры C) программы­фильтры D) программы­детекторы E) программы­вакцины или иммунизаторы {Правильный ответ}=D {Сложность}=3 {Тема}=13 {Семестр}=7 $$$0105 Реквизит электронного документа, предназначенный для удостоверения источника данных и защиты данного  электронного документа от подделки А) электронная цифровая подпись B) электронный оригинал подписи C) электронная копия D) электронная форма E) Электронная печать {Правильный ответ}=A {Сложность}=1 {Тема}=14 {Семестр}=7     $$$0106 Некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт­ карте, touch memory А) электронный ключ B) закрытый ключ C) открытый ключ D) искусственный ключ E) первичный ключ {Правильный ответ}=B {Сложность}=2 {Тема}=14 {Семестр}=7   $$$0107 Некоторая информация длиной 1024 бита,  используется для проверки ЭЦП получаемых документов­файлов А) закрытый ключ  B) электронный ключ C) искусственный ключ D) открытый ключ E) первичный ключ {Правильный ответ}=D {Сложность}=2 {Тема}=14 {Семестр}=7 $$$0108 Код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к  данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных А) код целостности B) код аутентификации   C) код контроля D) код обнаружения E) секретный код {Правильный ответ}=B {Сложность}=2 {Тема}=14 {Семестр}=7 $$$0109 КАК ШИФРУЕТСЯ ЭЛЕКТРОННАЯ ПОДПИСЬ А) С помощью специальной программы создаются два ключа: закрытый и публичный B) С помощью специальной программы создается графический образ подпис   C) Подпись шифруется произвольным образом и записывается в файл D) Подпись шифруется симметричным кодом E) Посылается по электронной почте подтверждение {Правильный ответ}=A {Сложность}=2 {Тема}=14 {Семестр}=7   $$$0110 Ключ, доступный всем А) закрытый B) свободный C) электронный D) открытый E) первичный {Правильный ответ}=D {Сложность}=2 {Тема}=14 {Семестр}=6 $$$0111 Функция, проверяющая, соответствует ли она данному документу и открытому ключу пользователя А) алгоритм генерации ключевых пар пользователя B) функцию вычисления подписи; C) функция проверки подписи D) функция создания подписи E) генерация ключа {Правильный ответ}=C {Сложность}=2 {Тема}=14 {Семестр}=7     $$$0112 Функция, которая на основе документа и секретного ключа пользователя вычисляет собственно подпись А) алгоритм генерации ключевых пар пользователя B) функция проверки подписи; C) функция создания подписи D) Функция вычисления подписи E) генерация ключа {Правильный ответ}=D {Сложность}=2 {Тема}=14 {Семестр}=7 $$$0113 Вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого  сообщения А) кодирование B) контролирование C) декодирование D) защита E) шифрование {Правильный ответ}=E {Сложность}=2 {Тема}=15 {Семестр}=7 $$$0114 Вид криптографического закрытия, когда некоторые элементы защищаемых данных  заменяются заранее  выбранными кодами (цифровыми, буквенными, буквенно­цифровыми сочетаниями и т. п.) А) защита B) кодирование   C) шифрование D) контролирование E) декодирование {Правильный ответ}=B {Сложность}=2 {Тема}=15 {Семестр}=7 $$$0115 Метод наложения на исходный текст некоторой псевдослучайной последовательности, генерируемой на  основе ключа А) перестановка B) подстановка   C) гаммирование D) комбинированное шифрование E) аналитическое преобразование {Правильный ответ}=C {Сложность}=3 {Тема}=15 {Семестр}=7 $$$0116 При симметричном шифровании для шифрования и расшифровки используются: А) два разных по значению ключа B) два открытых ключа   C) два закрытых ключа D) два ключа разной длины E) один и тот же ключ {Правильный ответ}=E {Сложность}=1 {Тема}=15 {Семестр}=7 $$$0117 Организационными мероприятиями защиты предусматривается   А) исключение значительной части загрузочных модулей из сферы их досягаемости B) исключение несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным   C) на использование специальных технических средств для перехвата электромагнитных излучений  технических средств ПЭВМ.  D) на защиту ключей шифрования и электронной цифровой подписи (ЭЦП) и неизменность алгоритма  шифрования и ЭЦП E) исключение нахождения в местах наличия информативного сигнала злоумышленника и контроль за его  действиями и передвижением   {Правильный ответ}=E {Сложность}=1 {Тема}=16 {Семестр}=7 $$$0118 При асимметричном шифровании для шифрования и расшифровки используются: А) один открытый ключ B) один закрытый ключ   C) два открытых ключа D) два взаимосвязанных ключа E) два разных по значению ключа {Правильный ответ}=D {Сложность}=2 {Тема}=16 {Семестр}=7   $$$0119 Какая схема лежит в основе DES и ГОСТ 28147­89 А) Цезаря B) Пратта C) Фейстеля D) Кантора E) Виженера {Правильный ответ}=C {Сложность}=3 {Тема}=16 {Семестр}=7 $$$0120 Генерация двух ключей (открытый и закрытый), связанных между собой по определенному правилу  называется А) системы с закрытым ключом B) системы с открытым ключом   C) системы с полуоткрытым ключом D) комбинированное шифрование E) аналитическое преобразование {Правильный ответ}=B {Сложность}=3 {Тема}=16 {Семестр}=7

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"

Сборник тестов по теме "Компьютерные сети и телекоммуникации"
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
04.11.2017