Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Какая часть электронного адреса ресурса⇐ ПредыдущаяСтр 16 из 16
http: //www.google.com/inf02000/detl23.html описывает адрес сервера 1 http: //www.google.com/ 2. inf02000/detl23.html 3. http: //www.google.com/inro2000/detl23.html 4. www.google.com
91 Укажите три основные службы сети Интернет... 1) электронная почта 2) World Wide Web 3) Телеконференции (Usenet) 4) HTML (Hyper Text Markup Language) 5) TCP/IP (Transmission Control Protocol/ Internet Protocol)
92. Для чтения электронной почты предназначены следующие программы:
93. Протокол SMTP предназначен для...
94. На рисунке изображено окно программы типа…
95. Система Usenet используется...
Укажите две возможности, которые предоставляет программа Internet Explorer 1) открывать и просматривать Web-страницы перемещаться между документами в Web-пространстве 2) осуществлять голосовую и видеосвязь в сети 3) создавать документы 4) редактировать интернет-страницы Однократный щелчок левой кнопкой мыши в изображенном на рисунке окне Internet Explorer приведет к 1) переходу к ресурсу agent.mail.ru 2) переходу к ресурсу mail.ru 3) поиску документов по ключевым словам 4) доставке электронной почты 5) открытию страницы новостей
98 Дискуссионная группа, входящая в состав Usenet, называется...
99 Comp - является одной из рубрик телеконференций, выделяющей...
100 Sci - является одной из рубрик телеконференций, выделяющей...
101 Soc - является одной из рубрик телеконференций, выделяющей...
102 News - является одной из рубрик телеконференций, выделяющей...
103 Одной из поисковых систем в сети Интернет является... 1. FileSearch 2. Gov.ru 3 Goggle 4. THE BAT Какая часть адреса электронной почты rcccct@ugatu. ас. т Указывает на имя пользователя 1. ас 2. rcccct 3. ac.ru 4. ugatu
Информационная безопасность 1 Источники угроз информационной безопасности: 1) Антропогенные 2) техногенные 3) стихийные носители угроз безопасности 4) сетевые 2 Основные способы и методы Защиты Информации в каналах связи утечки информации: 1) активные методы 2) пассивные методы 3) активно-пассивные методы 4) скрытые методы 3 Информация, составляющая государственную тайну не может иметь гриф... 4 Преднамеренной угрозой безопасности информации является... 5 Программы, которые в соответствии с лицензионным соглашением можно использовать в течение строго определенного времени бесплатно, обозначаются термином… 6 Задачей, не поставленной в рамки концепции национальной безопасности заключается в... 7 Гарантом национальной безопасности РФ является... 8 Концепция системы защиты от информационного оружия не должна включать... 9 Угрозой информационной войны для РФ не является... 10 Информационное оружие не является... 11 К формам защиты информации не относится... 12 В систему органов обеспечения ИБ в РФ не входит... 13 Результатом реализации угроз информационной безопасности может быть… a) внедрение дезинформации b) уничтожение устройств ввода-вывода информации c) изменение конфигурации периферийных устройств d) уничтожение каналов связи
14 Результатом реализации угроз информационной безопасности может быть… a) внедрение дезинформации в периферийные устройства b) уничтожение устройств ввода-вывода информации c) изменение конфигурации периферийных устройств d) несанкционированный доступ к информации 15 К классической криптографии не относят: 1) асимметричные системы шифрования 2) системы шифрования на основе одноразового блокнота 3) все системы шифрования до появления криптоалгоритмов семейства DES 4) симметричные системы шифрования
|
Последнее изменение этой страницы: 2017-03-14; Просмотров: 3594; Нарушение авторского права страницы