Главная страница

Итоговый тест Мдк. Кто руководил разработкой протокола tcpIP, который до сих пор используется для передачи данных по сети


Скачать 55.15 Kb.
НазваниеКто руководил разработкой протокола tcpIP, который до сих пор используется для передачи данных по сети
АнкорИтоговый тест Мдк
Дата13.03.2023
Размер55.15 Kb.
Формат файлаdocx
Имя файлаtest_itog.docx
ТипПротокол
#984783
страница4 из 5
1   2   3   4   5
Гарантия того, что авторизованные пользователи всегда получат доступ к данным.




    1. Конфиденциальность

    2. Доступность

    3. Целостность

    4. Среди предложенных вариантов нет верного.




  1. Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

    1. Конфиденциальность

    2. Доступность

    3. Целостность

    4. Среди предложенных вариантов нет верного.




  1. Угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности.

    1. Умышленные

    2. Неумышленные




  1. Угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств.




    1. Умышленные

    2. Неумышленные




  1. Совокупность мероприятий, методов и средств, обеспечивающих проверку целостности информации; исключение несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным; исключение несанкционированного использования хранящихся в ЭВМ программ.




    1. Защита информации

    2. Сетевая безопасность

    3. Среди предложенных вариантов нет верного.

  1. Сервисы безопасности (выберите все правильные ответы):

    1. идентификация и аутентификация

    2. шифрование

    3. инверсия паролей

    4. контроль целостности

    5. регулирование конфликтов

    6. экранирование

    7. обеспечение безопасного восстановления

    8. кэширование записей

  2. Наиболее эффективное средство для защиты от сетевых атак:

    1. использование сетевых экранов или «firewall»

    2. использование антивирусных программ

    3. посещение только «надѐжных» Интернет-узлов




    1. использование только сертифицированных программ-броузеров при доступе к сети Интернет




  1. Утечка информации – это …




    1. несанкционированный процесс переноса информации от источника к злоумышленнику




    1. процесс раскрытия секретной информации

    1. процесс уничтожения информации

    2. непреднамеренная утрата носителя информации

  1. Защита информации обеспечивается применением антивирусных средств?

    1. Да

    2. Нет




  1. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …




    1. обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации




    1. реализацию права на доступ к информации»




    1. соблюдение норм международного права в сфере информационной безопасности




    1. выявление нарушителей и привлечение их к ответственности

    2. соблюдение конфиденциальности информации ограниченного доступа




    1. разработку методов и усовершенствование средств информационной безопасности




  1. Способ подключения к Интернет, обеспечивающий наибольшие возможности для доступа к информационным ресурсам




    1. постоянное соединение по оптоволоконному каналу

    2. удаленный доступ по телефонным каналам

    3. постоянное соединение по выделенному каналу

    4. терминальное соединение по коммутируемому телефонному каналу

    5. временный доступ по телефонным каналам




  1. Для хранения Файлов, предназначенных для общего доступа пользователей сети, используется …




    1. хост-компьютер

    2. файл-сервер

    3. рабочая станция

    4. клиент-сервер

  1. Транспортный протокол (TCP) обеспечивает …




    1. разбиение файлов на IP- пакеты в процессе передачи и сборку Файлов в процессе получения




    1. прием, передачу и выдачу одного сеанса связи




    1. предоставление в распоряжение пользователя уже переработанную информацию




    1. доставку информации от компьютера-отправителя к компьютеру-получателю




  1. Конфигурация (топология) локальной компьютерной сети, в которой все рабочие станции соединены с Файл-сервером, называется…




    1. Кольцевой

    2. радиальной (звездообразной)

    3. шинной

    4. древовидной




  1. Скорость передачи данных по каналу связи измеряется количеством передаваемых …




    1. байтов в минуту

    2. битов информации в секунду

    3. символов в секунду

    4. слов в минуту

  1. Уровень модели OSI, который обеспечивает услуги, непосредственно поддерживающие приложения пользователя называют … уровнем.

    1. Прикладным

    2. Представительским

    3. Сеансовым

    4. Транспортным

  2. Признак “Топология сети” характеризует …

    1. схему проводных соединений в сети (сервера и рабочих станций)

    2. как работает сеть

    3. сеть в зависимости от ее размера

    4. состав технических средств

  3. Сетевой протокол – это …

    1. набор соглашений о взаимодействиях в компьютерной сети

    2. последовательная запись событий, происходящих в компьютерной сети

    3. правила интерпретации данных, передаваемых по сети

    4. правила установления связи между двумя компьютерами в сети

  4. Локальная вычислительная сеть (LAN) – это …




    1. вычислительная сеть, функционирующая в пределах подразделения или подразделений предприятия




    1. объединение вычислительных сетей на государственном уровне

    2. сеть, функционирующая в пределах одного субъекта федерации

    3. общепланетное объединение сетей




  1. Эталонная модель обмена информацией открытой системы получила название модели …




    1. ISO

    2. OSI

    3. OIS

    4. ОИОС

  1. RAID-массив это

    1. Набор жестких дисков, подключенных особым образом

    2. Антивирусная программа

    3. Вид хакерской утилиты

    4. Брандмауэр




  1. Сервисы безопасности, встроенные в сетевые операционные системы, это…

    1. Программно-аппаратные средства защиты информации в сети

    2. Программные средства защиты информации

    3. Аппаратные средства защиты информации

    4. Средства управления доступом

  2. Устройства для ввода идентифицирующей пользователя информации


(магнитных и пластиковых карт, отпечатков пальцев и т. п.), устройства для шифрования информации; устройства для воспрепятствования несанкционированному включению рабочих станций и серверов (электронные замки и блокираторы), относятся к …


    1. Основным программным средствам защиты информации

    2. Основным аппаратным средствам защиты информации

    3. Вспомогательным программным средствам защиты информации

    4. Вспомогательным аппаратным средствам защиты информации




  1. Устройства уничтожения информации на магнитных носителях; устройства сигнализации о попытках несанкционированных действий пользователей компьютерных сетей относятся к…




    1. Основным программным средствам защиты информации

    2. Основным аппаратным средствам защиты информации

    1. Вспомогательным программным средствам защиты информации

    2. Вспомогательным аппаратным средствам защиты информации




  1. 1   2   3   4   5


написать администратору сайта