Главная Обратная связь

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)






Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий



Анимация формы применяется только для

A) нет правильного ответа

B) растровых изображений

C) геометрических фигур

D) сгруппированных объектов

E) *несгруппированных объектов

 

Адрес сети, начинающийся с 10, относится к классу

A) D

B) E

C) A

D) *B

E) C

 

Аналоговые линии (стандартные речевые каналы), используемые в телефонной связи, известны также как

A) *коммутируемые линии

B) синхронные линии

C) выделенные линии

D) нет правильного ответа

E) непосредственные цифровые линии

 

Адрес сети, начинающийся с 0, относится к классу

A) B

B) C

C) D

D) E

E) *A

Атрибуты, задающие размер, цвет, вид шрифта

A) TITLE, COLOR, HEAR

B) *SIZE, COLOR, FACE

C) PHP, COLOR, HEAR

D) HO, FACE, SIZE

E) BODY, TAB, HTML

 

Атрибут тега form, указывающий на имя программы

A) нет правильного ответа

B) HREF

C) DURL

D) SRC

E) *action

Адрес сети, начинающийся с 110 относится к классу

A) В

B) Е

C)*С

D) А

E) D

 

Атрибут, с помощью которого меняем содержимое окна фрейма

A) все ответы правильные

B) URL

C) HREF

D) SRC.

E) *TARGET

 

Более 3-х компьютерам в сети присваиваются

A) все ответы правильные

B) название

C)*адрес

D) структура

E) схема

 

Вычислительные сети бывают (выберите неверный ответ)

A) все ответы правильные

B) *годовые

C) городские

D) локальные

E) глобальные

11) В сетях с топологией "звезда-шина" несколько сетей с топологией "звезда" объединяются при помощи

A) магистральной шины

B)*концентратора

C) терминатора

D) модема

E) нет правильного ответа

 

Вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.)



A) *кодирование

B) защищение

C) контролирование

D) шифрование

E) все ответы верны

 

13) Выберите страницу page2.html, располагающуюся в подкаталоге catalog1 папки Site:

A) <A HRFE=catalog2\page2.html>…</A>.

B) <A HRFE=page2.html>…</A>

C) <A HRFE=D:\Site\page2.html>…</A

D) <A HRFE=catalog1\page2.html>…</A>.

E) *<A HRFE=..\page2.html>…</A>.

 

В какой команде начинается проигрывание с 16 кадра

A) нет правильного ответа

B) on(release) gotoAndHome (16)

C) on(release) gotoAndStop (16)

D) *on(release) gotoAndPlay(16)

E) on(release) gotoAndEnd (16)

 

В какой топологии выход одного компьютера из строя влечет за собой выход из строя всей сети

A) общая шина

B) нет правильного ответа

C) звезда-шина

D)*кольцо

E) звезда

 

Вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения

A) котролирование

B) защищение

C) все ответы правильные

D) кодирование

E) *шифрование

 

Выберите абсолютную ссылку

A) ответы правильные

B) <A HREF=ostu.ru> Сайт АГПК</A>.

C) <A HRTF=catalog1

.html>Сайт АГПК </A>/

D) <A HRTF=page2.html>Сайт АГПК </A>

E) *<A HRTF=D:



.html> Сайт АГПК </A>

 

Выберите неверный компонент сети

A) маршрутизатор

B) мост

C) шлюз

D) нет правильного ответа

E)*коммутация

 

В оптоволоконном кабеле при передаче двоичных данных используется

A) нет правильного ответа

B) электрический сигнал

C) кадры

D) в звуки

E)*световые импульсы

 

Время жизни

A) время, отведенное компьютеру для приема данных

B) время, за которое пакет обязан пройти путь от источника к приемнику

C) *задает срок существования пакета в сети

D) время передачи пакета в сети

E) нет правильного ответа

 

Внешний вид этой панели меняется соответственно выбранного объекта или инструмента

A) монтажный стол

B) временная шкала

C) *панель Свойств

D) панель Инструментов

E) все ответы правильные

 

B JavaScript HTML-страница представлена в виде

A) абсолютной модели DOM(Document Object Model)text

B) линейной модели DOM(Document Object Model)radio

C) нет правильного ответа

D) относительной модели DOM(Document Object Model)checkbox

E) *объектной модели DOM(Document Object Model)

 

Г

Генерация двух ключей (открытый и закрытый), связанных между собой по определенному правилу называется

A) аналитическое преобразование

B) *системы с открытым ключом

C) системы с полуоткрытым ключом

D) комбинированное шифрование

E) системы с закрытым ключом

 

Д

Для обеспечения функционирования локальной сети используется

A) *сервер

B) сервис

C) нет правильного ответа

D) проводник

E) головной

 

Длина МАС-адреса (физического)

A) длина зависит от технологии

B) 2 байта

C) 4 байта

D) нет правильного ответа

E)*6 байт

 

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий

A) "естественные" угрозы

B) *все ответы правильные

C) компьютерные вирусы

D) осуществляемые авторизованными пользователями

E) "электронные" методы, осуществляемые хакерами

 


Просмотров 925

Эта страница нарушает авторские права

allrefrs.ru - 2020 год. Все права принадлежат их авторам!