Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Уровень, обеспечивающий синхронизацию задач пользователя через расстановку контрольных точек в потоке данныхСодержание книги
Поиск на нашем сайте A. Прикладной B. Транспортный C. Сетевой D. Сеансовый E. Канальный 11. Технология передачи "точка-точка" предусматривает обмен данными A. между компьютерами и периферийными устройствами B. между компьютером и компонентом сети C. между компьютерами и хост-трансивером D. между всеми компонентами сети E. Только между компьютерами 12. Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на уровне, по в разных узлах: A. коммутация B. коммуникация C. интерфейс D. протокол E. маршрутизация Понятие «время жизни» в протоколе TCP/IP означает A. задает срок существования пакета в сети B. время отведенное компьютеру для приема данных C. время за которое пакет обязан пройти путь от источника к приемнику D. время передачи пакета в сети E. время создания пакета Способностью фрагментировать пакеты, гибкой системой адресации и отказом от широковещательных рассылок обладает стек протоколов A. NetBIOS/SMB B. SNA C. Стек OSI D. TCP/IP E. IPX/SPX Протоколы, управляющие адресацией, маршрутизацией, проверкой ошибок и запросами на повторную передачу называются A. Канальными B. Транспортными C. Маршрутными D. Прикладными E. Сетевыми Адрес сети, начинающийся с 0, относится к классу A. Е B. D C. В D. А E. С 17. Для адресации узлов сети используются типы адресов: A. Все ответы правильные B. символьный C. МАС-адрес D. физический E. 1Р-адрес Адрес сети, начинающийся с 110 относится к классу A. А B. D C. Е D. В E. С Служба, позволяющая свободные дискуссии A. e-mail B. USENET C. WWW D. телеконференции E. Telnet Несанкционированное проникновение в компьютерные сети, кража конфиденциальной информации и использование ее в незаконных целях относятся к категории A. «Электронные» методы, осуществляемые хакерами B. спам C. Компьютерные вирусы D. Действия, осуществляемые авторизованными пользователями E. «Естественные» угрозы Неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д. относятся к категории A. «Естественные» угрозы B. Компьютерные вирусы C. спам D. Действия, осуществляемые авторизованными пользователями E. «Электронные» методы, осуществляемые хакерами Свойство, позволяющее не давать право на доступ к информации или не раскрывать ее неуполномоченным лицам, логическим объектам или процессам A. Целостность B. Доступность C. Надежность D. Защищенность E. Конфиденциальность Эти вирусы перехватывают обращение к пораженным файлам или секторам и подставляют вместо себя незараженные участки A. стелс-вирусы B. черви C. спутники D. призраки E. паразитические Реквизит электронного документа, предназначенный для удостоверения Источника данных и защиты данного электронного документа от подделки A. Электронная печать B. электронный оригинал подписи C. электронная цифровая подпись D. электронная форма E. электронная копия Функция, проверяющая, соответствует ли она данному документу и открытому ключу пользователя A. генерация ключа B. функция создания подписи C. функцию вычисления подписи; D. алгоритм генерации ключевых пар пользователя E. функция проверки подписи Вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т. п.) A. защита B. шифрование C. контролирование D. декодирование E. кодирование Его размер и цвет определяют соответственно размер и цвет «кадра» при просмотре фильма в FlashMacromedia A. панель Инструментов B. рабочая область C. панель Свойств D. временная шкала E. монтажный стол Для вывода на экран пояснительной подписи в MacromediaFlashиспользуем инструмент A. Прямоугольник B. Перо C. Карандаш D. Текст E. Кисть
|
||
|
Последнее изменение этой страницы: 2017-01-20; просмотров: 633; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.128 (0.009 с.) |