Информатика (курс 5)

Под ________ несанкционированного доступа к информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа
методом
каналом
видом
способом
Функциональные уровни взаимодействуют на ___________ основе
логической
итерационной
видимой
иерархической
___________ вычислительная сеть - вычислительная сеть, которая объединяет абонентские системы, расположенные друг от друга на значительном расстоянии: в пределах отдельной страны, региона, большого города
Глобальная
Территориальная
Региональная
Локальная
___________ вычислительная сеть - вычислительная сеть, которая связывает абонентские системы, расположенные в пределах небольшой территории, с целью обмена данными и совместного использования устройств
Региональная
Локальная
Территориальная
Глобальная
_________ информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия по выявлению изменений и восстановления истинных сведений
Компрометация
Модернизация
Угроза
Отказ от
___________ вычислительная сеть - вычислительная сеть, которая реализует задачи планирования, организации и осуществления производственно-хозяйственной деятельности корпорации
Офисная
Корпоративная
Местная
Функциональная
____________ шифрование характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для расшифрования - другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ
Абстрактное
Виртуальное
Симметричное
Асимметричное
Глобальные и региональные сети, как и локальные могут быть ____________, в которых применяются программно-совместимые ЭВМ
итерационными
интерактивными
гетерогенными
гомогенными
Конечными пользователями глобальной сети являются
сайты
хост-компьютеры
серверы
модемы
Протоколы верхнего уровня предоставляют программам интерфейс для передачи данных методом __________, когда пакеты адресуются и передаются без подтверждения получения
дейтаграмм
пиктограмм
голограмм
диограмм
_________ - это распределенная информационно-поисковая система Интернета, в основу которой положен принцип поиска информации с использованием логических запросов, основанных на применении ключевых слов
WHOIS
WWW
WAIS
GOPHER
Развитие программного обеспечения корпоративных сетей связано с использованием языка программирования __________, основное назначение которого - предоставление пользователям возможности выполнять программы прямо на Web-страницах
Pascal
С++
Delphi
Java
___________ уровень преобразует информацию к виду, который требуют прикладные процессы пользователей
Сеансовый
Канальный
Пользовательский
Представительный
К группе ___________ сервисов сети Интернет относятся такие, где требуется немедленная реакция от получателя информации, т.е. получаемая информация в сущности является запросом
иерархических
итерационных
прямых
интерактивных
__________ планирование осуществляется заранее, до начала решения поступившей в систему к данному времени группы задач
Общесетевое
Статическое
Оптимальное
Динамическое
Виртуальная сеть, основанная на ________, может поддерживать несколько рабочих групп пользователей на одном коммутируемом порте; соответствующие устройства этих рабочих групп объединяются в подсети на основе их адресов
запросах
портах
протоколах
адресах
Метод ____________ используется в локальной вычислительной сети (ЛВС) с шинной топологией, обеспечивает высокую скорость передачи данных и надежность
случайного доступа
доступа Token Ring
доступа Telnet
доступа Arcnet
___________ представляет собой независимую единицу передачи информации, содержащую, кроме собственно данных, служебную информацию (адреса отправителя и получателя, номер пакета в сообщении, информацию для контроля правильности принятых данных)
Файл
Запись
Пакет
Сообщение
___________ - это распределенная информационная система Интернета, в основу интерфейсов которой положена идея иерархических каталогов
WWW
GOPHER
WAIS
WHOIS
В локальной вычислительной сети (ЛВС) с _____________ топологией сигналы передаются только в одном направлении, обычно против часовой стрелки
последовательной
«звездной»
«кольцевой»
иерархической
____________ - нарушение целостности программ и структур данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным происходит (хотя и не всегда) сбой
Разрушение
Подмена
Модификация
Искажение
__________ методы доступа к передающей среде - методы, при реализации которых с помощью соответствующего протокола передачи данных рабочая станция осуществляет передачу только после получения разрешения, которое направляется каждой рабочей станции по очереди центральным управляющим органом сети или передается от станции к станции
Кольцевые
Селективные
Резервные
Случайные
Главные достоинства локальной вычислительной сети (ЛВС) с _____________ - простота расширения сети, простота используемых методов управления, минимальный расход кабеля
«деревом»
«звездой»
«кольцом»
общей шиной
Источником ________ ошибок могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации
функциональных
случайных
непреднамеренных
умышленных
Контроль целостности программ внешними средствами выполняется при старте системы и состоит в сравнении ___________ отдельных блоков программ с их эталонными значениями
размеров
конфигурации
контрольных сумм
кодов
_____________ - такой метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности
Принуждение
Регламентация
Препятствие
Побуждение
___________ уровень реализует функции буферизации и маршрутизации, т.е. прокладывает путь между отправителем информации и адресатом через всю сеть
Транспортный
Физический
Сетевой
Функциональный
Нумерация уровневых протоколов идет
последовательно
итерационно
сверху вниз
снизу вверх
К _____________ конфигурациям относятся произвольная (ячеистая), иерархическая, «кольцо», «цепочка», «звезда» с «интеллектуальным центром»
последовательным
функциональным
интерактивным
параллельным
___________ угрозы имеют целью нарушение нормального процесса функционирования посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы
Активные
Мерцающие
Пассивные
Функциональные
_________ вычислительная сеть - вычислительная сеть, которая объединяет абонентские системы, рассредоточенные на большой территории, охватывающей различные страны и континенты
Региональная
Локальная
Глобальная
Территориальная
___________ пакетов - это такой способ их анализа, когда на основе заданных пользователем параметров анализируется строго определенная информация о каждом пакете
Идентификация
Распознавание
Формализация
Фильтрация