E) Схема передачи данных в сети — КиберПедия 

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

E) Схема передачи данных в сети

2017-08-23 324
E) Схема передачи данных в сети 0.00 из 5.00 0 оценок
Заказать работу

Какой уровень в архитектуре сети самый верхний?

A) Прикладной уровень

B) Физический уровень

C) Транспортный уровень

D) Сетевой уровень

E) Представительный

Глобальная сеть имеет следующую аббревиатуру?

A) WAN

B) LAN

C) MAN

D) WWW

E) ISO

Что такое Маршрутизаторы?

A) Стандартные устройства сети, позволяющие переадресовывать и маршрутизировать пакеты из одной сети в другую

B) Стандартные устройства сети, которые отслеживают путь от узла к узлу

C) Определяют адресатов сети

D) Программа маршрутизации пакетов данных

E) Программы драйверы

250.Домен – это…?

A) Часть иерархии крупной компьютерной сети

B) Почтовый ящик узловой станции

C) Название файла в почтовом ящике

D) Код страны

E) Специальная программа

Если сеть состоит из компьютеров без выделенного сервера, то как она называется?

A) одноранговой

B) С выделенным сервером

C) Последовательной сетью

D) Глобальной сетью

E) Равнозначной

Как называется конфигурация (схема соединения) локальной сети?

A) Топология

B) Сетевой ресурс

C) Система

D) Форма

E) Пакет

Какие топологии сети бывают?

A) Шина, кольцо, звезда, дерево

B) Шина, асимметрия, кольцо

C) Кольцо, асимметрия, звезда

D) Шина, комбинированная

E) Шина, асимметрия, дерево

Локальная сеть отличается от глобальной?

A) Территорией охвата

B) Временем соединения

C) Особенностью отключения

D) Составом компьютеров

E) Стоимостью

<seti.gif>

Приложение MS Windows, являющееся браузером для документов службы WWW, это?

A) Internet Explorer

B) Exchange

C) Access

D) SQL Server

E) System Management Server.

Устройство, необходимое для объединения компьютеров в локальную сеть?

A) Сетевая карта

B) Видеокарта

C) Шина

D) TV-тюнер

E) Шлейф

Для подключения к удаленным компьютерным сетям используются?

A) Телефонные линии

B) Телеграфные линии

C) Факсы

D) Электросети

E) Электронные почты.

258.Укажите один из приемов защиты информации в INTERNET:

A) Шифрование данных

B) Распечатка данных

C) Уничтожение данных

D) Сканирование данных

E) Просмотр данных

Укажите, как называются криптографические системы, которые для шифрования и чтения используют один и тот же ключ?

A) симметричные

B) несимметричные

C) глобальные

D) одноранговые

E) однозадачные

Укажите, как называются криптографические системы, которые для шифрования и чтения используют два ключа?

A) несимметричные

B) симметричные

C) одноранговые

D) многоранговые

E) однозадачные

Укажите, какое из понятий, в вычислительной технике, не является понятием компьютерной безопасности?

A) Знание алгоритмических языков программирования

B) Надежность работы компьютера

C) Сохранность ценных данных

D) Защита информации от внесения в нее изменений неуполномоченными лицами

E) Сохранение тайны переписки в электронной связи

262.Антивирусная программа, контролирующая возможные пути распространения программ-вирусов и заражения компьютеров, называется:

A) Ревизором

B) Детектором

C) Сторожем

D) Провизором

E) Провайдером

Антивирусная программа, способная только обнаруживать вирус, называет?

A) Детектором

B) Флагом

C) Сторожем

D) Ревизором

E) провайдером

Резидентная программа, постоянно находящаяся в памяти компьютера и контролирующая операции,

Связанные с изменением информации на магнитных дисках, называется?

A) провизором

B) провайдером

C) сторожем

D) детектором

E) ревизором

Укажите антивирусные программы?

A) Aidtest, AVP

B) WinRar, WinZip

C) WinZip, MS DOS

D) Aidtest, UNIX

E) ESET NOD32, Dr.WEB

По среде обитания различают вирусы. Укажите неверный ответ.

A) Загрузочные

B) Файлово-загрузочные

C) Паразитические

D) Сетевые

E) Файловые

Какие вирусы маскируют свои действия под видом выполнения обычных приложений?

A) Троянские вирусы

B) Резидентные вирусы

C) Загрузочные вирусы

D) Стелс-вирусы

E) Самомодифицирующиеся вирусы

Какие вирусы загружаются в память компьютера и постоянно там находятся до выключения компьютера?

A) Резидентные

B) Файловые

C) Загрузочные

D) Файлово-загрузочные

E) Сетевые

Какие вирусы заражают загрузочный сектор винчестера или дискеты и загружаются каждый раз при начальной загрузке операционной системы?

A) Загрузочные

B) Резидентные

C) Файловые

D) сетевые

E) Файлово-загрузочные

270.К недостаткам векторной графики относятся:

A) Невозможность осуществить полноценную заливку замкнутого объекта

B) Возможность неограниченного масштабирования изображения без потери качества и практически без увеличения -размеров исходного файла

C) Качество печати рисунков занимает дисковое пространство

D) Она не использует все преимущества разрешающей способности любого устройства вывода


Поделиться с друзьями:

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.018 с.