Тема 6 "Локальные и глобальные сети ЭВМ. Защита информации в сетях"
Содержание:
 Раздел 6.1 Сетевые технологии обработки данных
 Раздел 6.2 Основы компьютерной коммуникации и организации вычислительных сетей
 Раздел 6.3 Сетевой сервис и сетевые стандарты
 Раздел 6.4 Защита информации в локальных и глобальных компьютерных сетях

ВопросОтвет
Раздел 6.1 Сетевые технологии обработки данных
1) Протокол FTP предназначен для... a) загрузки сообщений из новостных групп
b) просмотра Web-страниц
c) общения в чатах
d) передачи файлов
2) Протокол POP3 работает на _________ уровне. a) Физическом;
b) Транспортном;
c) Сетевом;
d) Прикладном.
3) Поток сообщений в сети передачи данных определяется: a) Треком;
b) Трафиком;
c) Объемом памяти канала передачи сообщений;
d) Скоростью передачи данных.
4) Протокол SMTP предназначен для… a) Общения в чате;
b) Отправки электронной почты;
c) Просмотра веб-страниц;
d) Приема электронной почты.
5) Адрес веб-страницы для просмотра в браузере начинается с... a) ftp;
b) http;
c) www;
d) smpt.
6) Системой, автоматически устанавливающей связь между IP-адресами в сети Интернет и текстовыми именами, является ... a) Доменная система имен (DNS);
b) Система URL-адресации;
c) Интернет-протокол;
d) Протокол передачи гипертекста.
7) Укажите правильно записанный IP-адрес в компьютерной сети a) 192.154.144.270;
b) www.50.50.10;
c) 10.172.122.26;
d) 193.264.255.10;
e) www.alfa193.com.
8) Домен .ru является _______ доменом. a) Зональным;
b) Основным;
c) Надежным;
d) Первичным.
9) Любой узел сети Интернет имеет свой уникальный IP-адрес, который состоит из _____ чисел в диапазоне от 0 до 255. а) Пяти;
b) Трех;
c) Четырех;
d) Двух.
10) Для правильной, полной и безошибочной передачи данных необходимо придерживаться согласованных и установленных правил, которые оговорены в _________ передачи данных. a) Протокол;
b) Канал;
c) Порт;
d) Описание.
11) Формой написания IP - адреса является запись вида:

ххх.ххх.ххх.ххх ,

где ххх - это…
a) Десятичные числа от 0 до 255;
b) Десятичные числа от 0 до 999;
c) Двоичный код;
d) Буквы латинского алфавита.
12) Для безопасного использования ресурсов в сети Интернет предназначен протокол… a) HTTPS;
b) NNTP;
c) IRC;
d) FTP.
13) Сетевым протоколом является... a) Набор программ;
b) Инструкция;
c) Набор правил;
d) Программа.
Раздел 6.2 Основы компьютерной коммуникации и организации вычислительных сетей
1) По сравнению с другими типами кабелей оптоволоконный …
а) имеет самую низкую стоимость
б) обладает высокой скоростью передачи информации
в) не имеет излучения
г) не подвержен действию электромагнитных полей
д) допускает беспроводную передачу данных
a) а, в, д;
b) а, б, в;
c) б, в, г;
d) б, г, д.
2) Телефонный кабель является вариантом... a) витой пары
b) коаксиального кабеля
c) оптоволоконного
d) оптического - высокочастотного
3) Компьютер, имеющий две сетевые карты и предназначенный для соединения сетей, называется a) Маршрутизатором;
b) Усилителем;
c) Мостом;
d) Коммутатором.
4) Компьютер, представляющий свои ресурсы другим компьютерам при совместной работе, называется… a) Модемом;
b) Сервером;
c) Коммутатором;
d) Магистралью.
5) Схема соединений узлов сети называется ______________ сети. a) Топологией;
b) Доменом;
c) Протоколом;
d) Маркером.
6) Топология сети _____________ не является базовой. a) В виде снежинки;
b) Звездообразная;
c) В виде кольца;
d) Общая шина.
7) Распределённые вычисления в компьютерных сетях основаны на архитектуре ________. a) Сервер-сервер;
b) Распределенная сеть;
c) Клиент-клиент;
d) Клиент-сервер.
8) Программы, которые будут осуществлять взаимодействие в сети, определяются на _______ уровне модели взаимодействия открытых систем. a) Физическом;
b) Транспортном;
c) Прикладном;
d) Сетевом.
9) Для сети Ethernet используется: a) Экранированная витая пара;
b) Неэкранированная витая пара;
c) Коаксиальный кабель;
d) Многожильный кабель.
10) Множество компьютеров, связанных каналами передачи информации и находящиеся в пределах одного здания, называется... a) Региональной компьютерной сетью;
b) Глобальной компьютерной сетью;
c) Информационной системой с гиперсвязью;
d) Локальной компьютерной сетью.
11) Топология сети определяется... a) Конфигурацией аппаратного обеспечения;
b) Способом взаимодействия компьютеров;
c) Структурой программного обеспечения;
d) Способом соединения узлов сети каналами (кабелями) связи.
12) Представленная на рисунке сеть соответствует топологии ... a) Треугольник;
b) Cмешанной;
c) Общая шина;
d) Полносвязной.
e) Комета;
f) Звезда.
13) Модель OSI определяется _____ уровнями сетевого взаимодействия систем. a) 3;
b) 5;
c) 7;
d) 9.
14) Сетевая ___________ определяет технологию передачи данных в сети. a) Топология;
b) Структура;
c) Модель;
d) Архитектура.
15) Современные вычислительные сети строятся на основе эталонной модели взаимодействия открытых систем... a) POSIX;
b) FDDI;
c) OSI;
d) TCP.
16) Канал связи в вычислительной сети - это... a) Физическая среда передачи информации;
b) Шлюз;
c) Сетевой адаптер;
d) Компьютер.
17) Из перечисленного:
1) Ethernet,
2) Wi-FI,
3) IrDA,
4) FDDI,
укажите варианты беспроводной связи:
a) 1, 2;
b) 1, 4;
c) 3, 4;
d) 2, 3.
18) Наиболее защищенными от несанкционированного доступа линиями связи сегодня являются… a) Радиотехнические;
b) Электрические;
c) Инфракрасные;
d) Оптоволоконные.
19) Вариант физической передающей среды, представленный на рисунке, является… a) Шиной;
b) Витой парой;
c) Оптоволоконным кабелем;
d) Коаксиальным кабелем.
20) Представленная на рисунке сеть соответствует топологии: a) Общая шина;
b) Смешанная топология;
c) Звезда;
d) Треугольник.
21) Кольцевая, шинная, звездообразная - это типы... a) Архитектур сети;
b) Сетевых топологий;
c) Сетевого программного обеспечения;
d) Методов доступа.
22) Локальные вычислительные сети не могут быть объединены с помощью... a) Шлюзов, мостов;
b) Маршрутизаторов;
c) Серверов;
d) Концентраторов, модемов.
23) Физическая передающая среда сети не может быть представлена типом... a) Оптоволоконный кабель;
b) Коаксиальный кабель;
c) Оптический - высокочастотный кабель;
d) Витая пара.
24) На сетевом уровне определяет(-ют)ся... a) Взаимодействие систем с порядком передачи данных;
b) Адресация в системе передачи данных;
c) Необходимые программы, которые будут осуществлять взаимодействие;
d) Правила маршрутизации.
25) Обязательным критерием качества вычислительных систем является … a) Надежность;
b) Легкость применения;
c) Универсальность;
d) Мобильность.
Раздел 6.3 Сетевой сервис и сетевые стандарты
1) В качестве стандартного метода передачи почты в сети Интернет используется протокол a) SMTP;
b) UDP;
c) POP;
d) TCP.
2) Система UseNet используется для... a) Регистрации пользователей в сети;
b) Обработки информации в сети;
c) Для перемещения новостей между компьютерами по всему миру;
d) Создания рабочей станции в сети.
3) Программа The Bat позволяет... a) архивировать электронную почту;
b) передавать файлы по протоколу FTP;
c) загружать и редактировать электронную почту;
d) загружать Web-страницы.
4) На рисунке изображено окно программы типа... a) Текстовый процессор;
b) Браузер;
c) Менеджер файлов;
d) Рамблер.
5) Sci - является одной из рубрик телеконференций, выделяющей… a) Темы из областей научных исследований;
b) Темы, связанные с компьютером;
c) Информация и новости;
d) Социальная тематика.
6) Приложение Internet Explorer позволяет... a) Общаться в чате по протоколу IRC;
b) Загружать веб-страницы по протоколу HTTP и файлы по протоколу FTP;
c) Загружать новостные группы по протоколу NNTP;
d) передавать файлы по протоколу FTR.
7) BBS - это... a) Навигатор;
b) Система электронных досок объявлений в Internet;
c) Программа для работы в Internet;
d) Программа обслуживания сервера организации.
8) К службам сети Интернет не относят... a) Электронную почту (e-mail);
b) Службу передачи данных (FTP);
c) HTML (Hyper Text Markup Language);
d) World Wide Web.
9) Для чтения электронной почты предназначены:
1) Outlook Express,
2) The Bat,
3) Windows XP,
4) PhotoShop.
a) 2 и 4;
b) 1 и 2;
c) 1 и 4;
d) 3 и 4.
10) Аббревиатура IRC означает... а) Перезагружаемый Интернет-сервис;
b) Интернет-кабель;
c) Ретранслируемый Интернет-чат;
d) Инфракрасный канал.
11) Одной из поисковых систем в сети Интернет является... a) Gov.ru;
b) Googgle;
c) THE BAT;
d) FileSearch.
12) Почтовый _____ служит для просмотра сообщений электронного почтового ящика пользователя. a) Процесс;
b) Клиент;
c) Мост;
d) Механизм.
13) News - является одной из рубрик телеконференций, выделяющей... a) Социальная тематика;
b) Информацию и новости;
c) Темы, связанные с компьютером;
d) Темы из области научных исследований.
14) Разработчиками стандартов для локальных вычислительных сетей является... a) HP;
b) Microsoft;
c) Intel;
d) IEEE 802.
Раздел 6.4 Защита информации в локальных и глобальных компьютерных сетях
1) Сетевые черви - это... a) Программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии;
b) Вредоносные программы, действие которых заключается в создании сбоев при питании компьютера от электрической сети;
c) Программы, распространяющиеся только при помощи электронной почты;
d) Программы, которые изменяют файлы на дисках и распространяются в пределах компьютера.
2) Наиболее эффективным средством для защиты от сетевых атак является... a) Использование сетевых экранов, или Firewall;
b) Посещение только "надёжных" Интернет-узлов;
c) Использование антивирусных программ;
d) Использование только сертифицированных программ-браузеров при доступе к сети Интернет.
3) Сжатый образ исходного текста обычно используется ... a) В качестве ключа для шифрования текста;
b) Для создания электронно-цифровой подписи;
c) Как открытый ключ в симметричных алгоритмах;
d) Как результат шифрования текста для его отправки по незащищенному каналу.
4) Из перечисленного:
1) пароли доступа,
2) дескрипторы,
3) шифрование,
4) хеширование,
5) установление прав доступа,
6) запрет печати,
к средствам компьютерной защиты информации относятся:
а) 1, 3, 5;
b) 1, 4, 6;
c) 2, 4, 6;
d) 4, 5, 6.
5) Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОА) является то, что... a) МЭ работают только на сетевом уровне, а СОА - еще и на физическом;
b) МЭ были разработаны для активной или пассивной защиты, а СОА - для активного или пассивного обнаружения;
c) МЭ были разработаны для активного или пассивного обнаружения, а СОА - для активной или пассивной защиты;
d) Отличий МЭ от СОА нет.
6) Заражение компьютерным вирусом не может произойти… a) При открытии файла, прикрепленного к почте;
b) При включении и выключении компьютера;
c) При копировании файлов;
d) При запуске на выполнение программного файла.
7) Электронная цифровая подпись документа позволяет решить вопрос о ____ документа(у). a) Режиме доступа к;
b) Ценности;
c) Подлинности;
d) Секретности.
8) Результатом реализации угроз информационной безопасности может быть… a) Уничтожение устройств ввода/вывода;
b) Изменение конфигурации периферийных устройств;
c) Уничтожение каналов связи;
d) Внедрение дезинформации.
9) Электронная цифровая подпись устанавливает _____ информации a) Непротиворечивость;
b) Подлинность;
c) Объем;
d) Противоречивость.
10) Программными средствами для защиты информации в компьютерной сети являются:
1) Firewall,
2) Brandmauer,
3) Sniffer,
4) Backup.
a) 1 и 4;
b) 2 и 3;
c) 3 и 4;
d) 1 и 2.
11) Под утечкой информации понимается... a) Несанкционированный процесс переноса информации от источника к злоумышленнику;
b) Процесс уничтожения информации;
c) Непреднамеренная утрата носителя информации;
d) Процесс раскрытия секретной информации.
12) Вирусы могут быть:
а) загрузочными,
б) мутантами,
в) невидимками,
г) дефектными,
д) логическими.
a) б, г, д;
b) в, г, д;
c) а, б, в;
d) а, в, г;
13) Концепция системы защиты от информационного оружия не должна включать... a) Признаки, сигнализирующие о возможном нападении;
b) Процедуры оценки уровня и особенностей атаки против национальной инфраструктуры в целом и отдельных пользователей;
c) Средства нанесения контратаки с помощью информационного оружия;
d) Механизмы защиты пользователей от различных типов и уровней угроз для национальной информационной инфраструктуры.
14) Троянской программой является... a) Программа, вредоносное действие которой выражается в удалении и/или модификации системных файлов компьютера;
b) Программа, заражающая компьютер независимо от действий пользователя;
c) Программа, проникающая на компьютер пользователя через Интернет.
d) Вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно.