Главная Обратная связь

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)






Для адресации узлов сети используются типы адресов



A) МАС-адрес

B) символьный

C) *все ответы правильные

D) физический

E) IP-адрес

 

Для увеличения пропускной способности сети протокол ТСР использует

A) время существования

B) шинный арбитраж

C) протокол передачи файлов

D) нет правильного ответа

E) *скользящее окно

 

Для отправки данных технология TokenRing использует

A) нет правильного ответа

B) кадр Е

C) байт

D)*маркер

E)пакет

 

Для вывода на экран пояснительной подписи используем инструмент

A) перо

B) кисть

C) карандаш

D) нет правильного ответа

E) *текст

Длина IP адреса

A) длина зависит от принадлежности к классу сети

B) имеет переменную длину

C) *4 байта

D) 6 байт

E) 1 байт

 

Для выбора всего объекта используется инструмент

A) *стрелка

B) карандаш

C) перо

D) ластик

E) нет правильного ответа

Для преобразования текстового блока в рисунок дважды применяем команду

A) *Изменить/Разделить

B) Редактировать/Разделить

C) Текст/Разделить

D) нет правильного ответа

E) Управление/Разделить

Для просмотра документов и перемещения между ними используется клиентская программа

A) Chat

B) проводник

C) телеконференция

D) запрос

E) *браузер

 

35) Его размер и цвет определяют соответственно размер и цвет "кадра" при просмотре фильма

A) панель Свойств

B) временная шкала

C) панель Инструментов

D) все ответы правильные

E) *монтажный стол

 

Задание размера, цвета, вида шрифта для всего документа в целом выполняется тегом

A) <HO>

B) <FONT>

C) <BODY>

D) *<BASEFONT>

E) <HEAR>

 

Иерархически организованный набор сетевых протоколов, достаточный для организации взаимодействия узлов в сети называется

A) узел протоколов

B) группа протоколов

C) последовательность протоколов



D) *стек протоколов

E) канал протоколов

 

Идентификация и аутентификации применяются

A) для защиты от компьютерных вирусов

B) для обеспечения целостности данных

C) для повышения физической защиты информационной системы

D) для ограничения доступа случайных данных

E) *для ограничения доступа случайных и незаконных субъектов к информационной системе

 

Имя, дополненное справа именем домена называется

A) все ответы верны

B) полудоменным именем узла

C) *полным доменным именем узла

D) краткодоменным именем узла

E) доменным именем узла

 

Когда два и более компьютера решают, что сеть свободна и начинают передавать информацию, что препятствует правильной передаче данных по сети происходит

A) нет правильного ответа

B) при зависании

C) при изоляции

D) при ревизии

E) *при коллизии

Компьютерные вирусы классифицируются по

A) особенностям алгоритма вируса

B) *все ответы правильные

C) способами заражения

D) среде обитания

E) деструктивным возможностям

 

Конфигурация физических связей компьютеров

A) объединенные

B) все ответы правильные

C) шифрование

D) соединение

E) *топология

Кадры формируются на

A) прикладном уровне

B) физическом уровне

C) сетевом уровне

D) *канальном уровне



E) транспортном уровне

 

Какой сервер DNS позволит снизить нагрузку на основной сервер DNS и ускорит доступ физически отдаленных серверов клиентов к базе данных

A) кэширующий

B) нет правильного ответа

C) *резервный

D) основной

E) физический

 

Как называется наука о математических методах обеспечения конфиденциальности и аутентичности (целостности и подлинности авторства) информации

A) *криптография

B) матанализ

C) авторское право

D) защита информации

E) матанализ и криптография

 

К клиентским языкам программирования Web-приложений относятся

A) Fscript, Delphi

B) Fortran, Javascript

C) PhpScript, Java

D) Perl, Php

E) *Javascript, VBscript

 

Кабель, состоящий из двух проводов, один из которых располагается внутри другого называется

A) сетевой

B) технологический

C) двужильный

D) нет правильного ответа

E)*коаксиальный

 

Комплексное приложение, предназначенное для обработки и вывода разных составляющих веб-страницы, а также для предоставления интерфейса между веб-сайтом и его посетителем называется

A) нет правильного ответа

B) проводник

C) фрейм

D) сайт

E) *браузер

 

Код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных

A) код обнаружения

B) *код аутентификации

C) код контроля

D) код целостности

E) все ответы правильные

 


Просмотров 865

Эта страница нарушает авторские права

allrefrs.ru - 2020 год. Все права принадлежат их авторам!