Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
О А-2, В-1, С-3 О А-1, В-2, С-3 +О А-2, В-3, С-1 О А-3, В-2, С-1
8/Путь к файлу, расположенному на сервере, описывает такая часть электронного адреса ресурса
http://www.google.com/inf02000/01_02_05/det123.html как...
О www.google.com
+О /inf02000/01_02_05/detl23.html
О http://www.google.com/
О /inf02000/01_02_05/
9/С помощью программы Internet Explorer возможно...
а) загружать Web-страницы б) подключиться к ftp-узлу
в) найти информацию в WWW г) определить IP - адрес компьютера партнера по чату
О б, г +О а, б, в О а, в, г О а, б, г
10/Протокол SMTP предназначен для...
О просмотра Web – страниц + О отправки электронной почты О передачи файлов О общения в чате
11/ FTP — это...
+О имя протокола сети, обслуживающего прием и передачу файлов
О система адресов доменов, содержащих файлы
О система адресов файловых архивов
О IP-адреса компьютеров, содержащих файловые архивы
12/С помощью программы Outlook Express возможно...
а) отправить сообщение электронной почты
б) подключиться к ftp-узлу
в) подписаться на телеконференцию
г) найти информацию в WWW
+О а, в О б, в О а, б О а, г
13/Именем поисковой системы Internet является...
О Toombler О Nodex +О Google О Opera
32. Защита и-и в локальных и глобальных сетях
1/На этапе формирования цифровой подписи создает(ют)ся...
О один секретный ключ +О два ключа: секретный и открытый
О дубликат подписываемого документа О два секретных ключа
2/Одинаковые ключи для шифрования и дешифрования имеет _________ криптология.
О хеширующая +О симметричная О двоичная О асимметричная
3/Электронно-цифровая подпись (ЭЦП) документа позволяет решить вопрос о ___________документа(у).
О режиме доступа к О секретности +О подлинности О ценности
4/Программными средствами для зашиты информации в компьютерной сети являются:
а) Firewall б) Brandmauer в) Sniffer г) Backup
О в, г +О а, б О б, в О а, г
5/Криптосистемой является...
+О семейство обратимых преобразований открытого текста в шифрованный
О средство аппаратной защиты данных
О система для несанкционированного доступа к тексту
О семейство необратимых преобразований открытого текста в шифрованный
6/Сетевой протокол для удалённого доступа к компьютеру с помощью командного интерпретатора называется...
+О Telnet О TCP/IP О WWW О HTTP
7/Результатом реализации угроз информационной безопасности может быть...
О изменение конфигурации периферийных устройств
О уничтожение устройств ввода-вывода информации
О внедрение дезинформации в периферийные устройства
+О несанкционированный доступ к информации
8/Основным путем заражения вирусами по сети является...
О HTML документ О SMS +О почтовое сообщение О сообщения с Интернет-пейджера
9/Электронно-цифровая подпись (ЭЦП) документа позволяет получателю….
+0 удостовериться в корректности отправителя документа и удостовериться в том, что документ не изменён во время передачи
0 только удостовериться в том, что документ не изменен во время передачи
0 только удостовериться в истинности отправителя документа, но не проверить подлинность документа
0 либо удостовериться в корректности отправителя документа, либо удостовериться в том, что документ не изменён во время передачи
10/Цифровая подпись обеспечивает...
+О защиту от изменений документа О удаленный доступ к документу О быструю пересылку документа
О невозможность отказа от архивирования
Дата публикования: 2015-01-26; Прочитано: 1170 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!