Информатика (курс 5)

____________ операционная система сети управляет работой сети во всех ее режимах, обеспечивает реализацию запросов пользователей, координирует функционирование звеньев сети
Глобальная
Функциональная
Алгоритмическая
Распределенная
____________ шифрование основывается на использовании одного и того же секретного ключа для шифрования и расшифрования
Виртуальное
Симметричное
Асимметричное
Абстрактное
На ____________ уровне осуществляется установление, поддержка и расторжение соединения с физическим каналом, определение электрических и функциональных параметров взаимодействия ЭВМ с коммуникационной подсетью
функциональном
канальном
сетевом
физическом
Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом ___________, когда устанавливается логическая связь между взаимодействующими станциями и доставка сообщений подтверждается
пиктограмм
сеансов связи
дейтаграмм
сеансов передачи
Метод __________ используется в локальной вычислительной сети (ЛВС) с топологией «звезда» и «общая шина» - это селективный метод доступа в моноканал, называемый «маркерная шина»
случайного доступа
доступа Token Ring
доступа Arcnet
доступа Telnet
Система файловых архивов ________ - это огромное распределенное хранилище всевозможной информации, накопленной за последние 10-15 лет в сети
FSF
FSD
FTP
FAT
В сетях с _________ информации взаимодействие абонентской системы производится выбором адресованных им блоков данных (кадров): всем абонентским системам сети доступны все передаваемые в сети кадры, но копию кадра снимают только абонентские системы, которым они предназначены
маршрутизацией
реентерабельностью
селекцией
адресацией
Служба _____________ обеспечивает подтверждение (опровержение) того, что объект, предлагающий себя в качестве отправителя сообщения по виртуальному каналу, является именно таковым как на этапе установления связи между абонентами, так и на этапе передачи сообщения
идентификации
виртуализации
абстракции
аутентификации
Широковещательные конфигурации и значительная часть последовательных конфигураций («кольцо», «звезда» с «интеллектуальным центром», иерархическая) характерны для __________ вычислительных сетей
региональных
местных
локальных
глобальных
__________ уровень обеспечивает связь между коммуникационной подсетью и физическим, канальным и сетевым уровнями, отделяет пользователя от физических и функциональных аспектов сети
Сеансовый
Физический
Функциональный
Транспортный
Протоколы __________ уровня Интернет определяют вид и характеристики линий связи между компьютерами
транспортного
канального
сетевого
физического
Основные функции _________ уровня: управление очередностью передачи данных и их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей (полудуплексная, дуплексная передача)
канального
маршрутного
транспортного
сеансового
Локальная вычислительная сеть (ЛВС) с топологией типа _________ - это более развитый вариант сети с шинной топологией
«кольцо»
«цепочка»
«дерево»
«звезда»
Глобальные и региональные сети, как и локальные могут быть ___________, включающими программно-несовместимые ЭВМ
гомогенными
гетерогенными
итерационными
интерактивными
___________ - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.)
Управление доступом
Регламентация
Маскировка
Препятствие
В виртуальной сети, основанной на _________, объединяются в различные логические группы сетевые устройства на базе протоколов IP, IPX и др. Эти устройства обычно работают на сетевом уровне и называются маршрутизаторами
протоколах
запросах
адресах
портах
Для _____________ планирования используются методы получения приближенных планов, что объясняется недостатком информации о характеристиках решаемых задач и ограниченностью ресурсов, выделяемых на цели планирования
общесетевого
предварительного
динамического
статического
Метод ____________ рассчитан на кольцевую топологию сети - это селективный метод доступа в кольцевой моноканал, именуемый «маркерное кольцо»
случайного доступа
доступа Telnet
доступа Arcnet
доступа Token Ring
По степени территориальной рассредоточенности элементов сети различают следующие вычислительные сети: 1) глобальные; 2) региональные; 3) локальные; 4) транспортные; 5) динамические
4, 5
1, 3, 5
2, 3, 4
1, 2, 3
____________ - метод защиты информации путем ее криптографического закрытия
Регламентация
Маскировка
Принуждение
Препятствие
Основные ячейки Интернета - _________ вычислительные сети
глобальные
виртуальные
локальные
корпоративные
Механизмы______________, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи
маршрутизации
подстановки трафика
обеспечения аутентификации
обеспечения целостности
Корпоративные сети основаны на технологии
«сервер - клиент»
«сервер - сервер»
«клиент - сервер»
«клиент - клиент»
Главные функции _________ уровня: управление передачей данных по информационному каналу и управление доступом к передающей среде, т.е. реализация выбранного метода доступа к общесетевым ресурсам
функционального
физического
транспортного
канального
__________ уровни рассматриваются как составные независимые части процессов взаимодействия абонентских систем
Сетевые
Физические
Функциональные
Канальные
В основу классификации вычислительной сети положены следующие признаки: 1) алгоритмические; 2) процедурные; 3) функциональные; 4) информационные; 5) структурные
1, 2
1, 3, 5
2, 3, 4
3, 4, 5
На ____________ уровне выполняются вычислительные, информационно-поисковые и справочные работы, осуществляется логическое преобразование данных пользователя
прикладном
аппаратном
программном
сеансовом
___________ сети - общая схема сети ЭВМ, отображающая физическое расположение узлов сети и соединений между ними
Коммуникация
Топология
Диаграмма
Блок-схема
Система доменных адресов строится по __________ принципу
реляционному
итерационному
иерархическому
последовательному
Распределенная операционная система имеет ____________ структуру, соответствующую стандартной семиуровневой модели взаимодействия открытых систем
последовательную
реляционную
итерационную
иерархическую
______________ система - это совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы
Прикладная
Информационная
Абонентская
Аппаратная
Одним из эффективных методов увеличения безопасности информационной системы является использование системы
управления вводом-выводом
коллективного доступа
управлению памятью
регистрации и учета
___________ пакетов - это способ их анализа, когда каждому пакету назначается уникальный идентификатор, задаваемый пользователем; он разработан для коммутируемых соединений
Распознавание
Идентификация
Формализация
Фильтрация
____________ - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму
Принуждение
Маскировка
Препятствие
Регламентация
___________ - это набор правил для связи между рабочими станциями (компьютерами) сети, которые управляют форматом сообщений, временными интервалами, последовательностью работы и контролем ошибок
Алгоритм
Транзакция
Протокол
Спецификация
В сетях с _____________ информации для передачи кадров от отправителя к получателю используется несколько маршрутов, поэтому с помощью коммуникационных систем сети решается задача выбора оптимального маршрута
маршрутизацией
адресацией
интерпретацией
селекцией
При реализации протоколов передачи данных типа __________ в сети выделяется главный узел, который управляет всеми остальными узлами, подключенными к каналу, и определяет, когда и какие узлы могут производить обмен данными
иерархический
первичный/вторичный
последовательный
равноранговый
Главный режим доступа к информационным ресурсам Интернета - это
one-line
on-line
out-line
or-line
В широковещательных конфигурациях в любой момент времени на передачу кадра работает только одна рабочая станция, остальные рабочие станции сети могут принимать этот кадр, что характерно для локальной вычислительной сети (ЛВС) с __________ информации
маршрутизацией
интерпретацией
селекцией
адресацией
_________ процесс - это различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами
Аппаратный
Функциональный
Прикладной
Программный
_________________ - это программа или присоединяемый к другим программам набор команд, которые воспроизводят и распространяют свои копии в компьютерах или компьютерных сетях и выполняют некоторые действия, нежелательные для законных пользователей
Конвертор
Иммунизатор
Компьютерный вирус
Вакцина
Службы _____________ обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных
целостности
идентификации
контроля доступа
аутентификации
При организации виртуальной сети, основанной на ________, все удаленные устройства, приписанные к определенным портам высокопроизводительного коммутатора сети, объединяются в одну виртуальную локальную вычислительную сеть (ЛВС) независимо от их адресов, протоколов, приложений
протоколах
портах
запросах
адресах
_____________ угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на ее функционирование
Активные
Мерцающие
Функциональные
Пассивные
Сеть, удовлетворяющая требованиям эталонной модели, называется
доступной
асинхронной
закрытой
открытой
В локальной вычислительной сети (ЛВС) с топологией типа __________ в центре находится пассивный соединитель или активный повторитель - достаточно простые и надежные устройства
«звезда»
«кольцо»
«цепочка»
«дерево»
___________ - нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании
Подмена
Модификация
Искажение
Разрушение
_____________ - это программные, аппаратные или программно-аппаратные механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую
Маски
Браузеры
Брутеры
Брандмауэры
________________ - наука о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения
Голография
Шифрование
Информатика
Криптография
____________ - такой метод защиты, который побуждает пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм
Побуждение
Препятствие
Регламентация
Принуждение