Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Какая часть электронного адреса ресурса



http: //www.google.com/inf02000/detl23.html описывает адрес сервера

1 http: //www.google.com/

2. inf02000/detl23.html

3. http: //www.google.com/inro2000/detl23.html

4. www.google.com

 

91 Укажите три основные службы сети Интернет...

1) электронная почта

2) World Wide Web

3) Телеконференции (Usenet)

4) HTML (Hyper Text Markup Language)

5) TCP/IP (Transmission Control Protocol/ Internet Protocol)

 

92. Для чтения электронной почты предназначены следующие программы:
а) Outlook Express
б) The Bat
в) Windows XP
г) PhotoShop
a) а, б
b) в, г
c) а, г
d) б, г

 

93. Протокол SMTP предназначен для...
a) Отправки электронной почты
b) Приема электронной почты
c) Просмотра веб-страниц
d) Общения в чате

 

94. На рисунке изображено окно программы типа

a) Браузер
b) Рамблер
c) Менеджер файлов
d) Почтовая программа

 

95. Система Usenet используется...
a) для перемещения новостей между компьютерами по всему миру
b) создания рабочей станции в сети
c) регистрации пользователей в сети
d) обработки информации в сети

 

Укажите две возможности, которые предоставляет программа Internet Explorer

1) открывать и просматривать Web-страницы перемещаться между документами в Web-пространстве

2) осуществлять голосовую и видеосвязь в сети

3) создавать документы

4) редактировать интернет-страницы

Однократный щелчок левой кнопкой мыши в изображенном на рисунке окне Internet Explorer приведет к

1) переходу к ресурсу agent.mail.ru

2) переходу к ресурсу mail.ru

3) поиску документов по ключевым словам

4) доставке электронной почты

5) открытию страницы новостей

 

98 Дискуссионная группа, входящая в состав Usenet, называется...
a) телеконференцией
b) группой в сети
c) flash map
d) группа серверов

 

99 Comp - является одной из рубрик телеконференций, выделяющей...
a) темы, связанные с компьютером
b) темы из области научных исследований
c) информация и новости
d) социальная тематика

 

100 Sci - является одной из рубрик телеконференций, выделяющей...
a) темы из области научных исследований
b) темы, связанные с компьютером
c) информация и новости
d) социальная тематика

 

101 Soc - является одной из рубрик телеконференций, выделяющей...
a) социальную тематику
b) темы, связанные с компьютером
c) темы из области научных исследований
d) информация и новости

 

102 News - является одной из рубрик телеконференций, выделяющей...
a) информацию и новости
b) темы, связанные с компьютером
c) темы из области научных исследований
d) социальная тематика

 

103 Одной из поисковых систем в сети Интернет является...

1. FileSearch

2. Gov.ru

3 Goggle

4. THE BAT

Какая часть адреса электронной почты

rcccct@ugatu. ас. т

Указывает на имя пользователя

1. ас

2. rcccct

3. ac.ru

4. ugatu

 

Информационная безопасность

1 Источники угроз информационной безопасности:

1) Антропогенные

2) техногенные

3) стихийные носители угроз безопасности

4) сетевые

2 Основные способы и методы Защиты Информации в каналах связи утечки информации:

1) активные методы

2) пассивные методы

3) активно-пассивные методы

4) скрытые методы

3 Информация, составляющая государственную тайну не может иметь гриф...
a) «для служебного пользования»
b) «секретно»
c) «совершенно секретно»
d) «особой важности»

4 Преднамеренной угрозой безопасности информации является...
a) кража
b) наводнение
c) повреждение кабеля, по которому идет передача, в связи с погодными условиями
d) ошибка разработчика

5 Программы, которые в соответствии с лицензионным соглашением можно использовать в течение строго определенного времени бесплатно, обозначаются термином…
a) Shareware
b) Hardware
c) Freeware
d) Software

6 Задачей, не поставленной в рамки концепции национальной безопасности заключается в...
a) приоритетном развитии отечественных современных информационных ителекоммуникационных технологий
b) установлении необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения
c) совершенствовании информационной структуры общества
d) в ускорении развития новых информационных технологий и их широком распространении

7 Гарантом национальной безопасности РФ является...
a) президент РФ
b) чёткая политика в сфере защиты инф. безопасности РФ
c) бурное развитие информационных технологий, обеспечивающих информационную безопасность РФ
d) законодательные и иные правовые акты РФ, регулирующие правовые отношения в сфереИБ и защиты государственной тайны

8 Концепция системы защиты от информационного оружия не должна включать...
a) средства нанесения контратаки с помощью информационного оружия
b) механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры
c) признаки, сигнализирующие о возможном нападении
d) процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей

9 Угрозой информационной войны для РФ не является...
a) несовершенство законодательной базы
b) открытость границ
c) значительная протяжённость территории
d) ориентированность на отечественные технические средства

10 Информационное оружие не является...
a) атакующим
b) поражающим
c) сигнализирующим
d) оборонительным

11 К формам защиты информации не относится...
a) аналитическая
b) правовая
c) организационно-техническая
d) страховая

12 В систему органов обеспечения ИБ в РФ не входит...
a) Общественная палата РФ
b) ФСБ
c) Государственная дума
d) Правительство РФ

13 Результатом реализации угроз информационной безопасности может быть…

a) внедрение дезинформации

b) уничтожение устройств ввода-вывода информации

c) изменение конфигурации периферийных устройств

d) уничтожение каналов связи

 

14 Результатом реализации угроз информационной безопасности может быть…

a) внедрение дезинформации в периферийные устройства

b) уничтожение устройств ввода-вывода информации

c) изменение конфигурации периферийных устройств

d) несанкционированный доступ к информации

15 К классической криптографии не относят:

1) асимметричные системы шифрования

2) системы шифрования на основе одноразового блокнота

3) все системы шифрования до появления криптоалгоритмов семейства DES

4) симметричные системы шифрования

 


Поделиться:



Последнее изменение этой страницы: 2017-03-14; Просмотров: 3530; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.021 с.)
Главная | Случайная страница | Обратная связь