Как называется наука о математических методах обеспечения конфиденциальности и аутентичности (целостности и подлинности авторства) информации




Колледж АФПиТК

 

Дисциплины:

Введение в сетевые технологии

Основы алгоритмизации и программирования

Операционные системы и программное обеспечение вычнслительнных комплексов

Вариантов:5

ВАРИАНТ №1

Совокупность компьютеров соединенных линиями связи

$ Порт назначения

$ Сервер

$ Конференция

$ Дешифрование

$$ Вычислительная сеть

2. Выберите неверный компонент сети:

$ Концентратор

$$ Коммутация

$ Маршрутизатор

$ Мост

$ Шлюз

В оптоволоконном кабеле при передаче двоичных данных используется

$ Световой сигнал

$ Электрический сигнал

$ Звуки

$$ Сетевые импульсы

$ Кадры

Конфигурация физических связей компьютеров

$$ Топология

$ Соединение

$ Дешифрование

$ Объединение

$ Шифрование

5. Типы конфигурации сетей:

$$ Полносвязные, неполносвязные

$ Связные, полносвязные

$ Соединенные, несоединенные

$ Связные, несвязные

$ Полносвязные, несвязные

В какой топологии выход одного компьютера из строя влечет за собой выход из строя всей сети

$ Общая шина

$ Звезда-шина

$ Звезда

$$ Кольцо

$ Дерево

В сетях с топологией «звезда-шина» несколько сетей с топологией «звезда» объединяются при помощи

$ Маршрутизатора

$$ Магистральной шины

$ Концентратора

$ Сетевой карты

$ Модема

8. Сеть, которая обладает множественным доступом с контролем несущей и обнаружением коллизий:

$ TokenRing

$ Arcnet

$ FDDI

$$ Ethernet

$ нет правильного ответа

Суть передачи данных способом “коммутации пакетов” заключается в том, что

$ Обмен данными производится порциями фиксированной длины, передача начинается по первому освободившемуся каналу

$$ Обмен данными производится в интервал времени, выделенный для передачи

$ Для передачи сообщения между двумя клиентами образуется прямое соединение, включающее каналы одной из групп

$ Информации передается порциями не фиксированной длины, передачи начинается по первому освободившемуся каналу

$ Информация передается порциями постоянной длины

Аналоговые линии (стандартные речевые каналы), используемые в телефонной связи, известны также как

$ Синхронные линии

$ Непосредственные цифровые линии

$ Асинхронные линии

$ Выделенные линии

$$ Коммутируемые линии

При множественных отказах данная сеть может полностью восстанавливать свою работоспособность

$$ FDDI

$ ArcNet

$ Ethernet

$ Такой сети не существует

$ TokenRing

Уровни модели OSI

$ Сетевой, физический, пользовательский, общий

$ Канальный, транспортный, сетевой, физический, сеансовый

$ Физический, сетевой, маршрутный, канальный, сеансовый, представительный, прикладной

$ Транспортный, сетевой, физический, пользовательский, специальный

$$ Физический, канальный, сетевой, транспортный, сеансовый, представительный, прикладной

Уровень, обеспечивающий управление взаимодействием и фиксирующая, какая из сторон является активной в настоящий момент

$ Физический

$ Прикладный

$ Сетевой

$ Транспортный

$$ Сеансовый

Уровень, обеспечивающий безошибочную передачу сообщений

$ Транспортный

$ Прикладной

$ Сетевой

$ Сеансовый

$$ Канальный

Иерархически организованный набор сетевых протоколов, достаточный для организации взаимодействия узлов в сети называется

$ Узел протоколов

$ Последовательность протоколов

$ Группа протоколов

$ Канал протоколов

$$ Стек протоколов

Протокол межсетевого взаимодействия для передачи пакетов между сетями

$$ IP

$ DHCP

$ TCP

$ UDP

$ ICMP

Адрес сети, начинающийся с 10, относится к классу

$ D

$ E

$ C

$$ B

$ A

Пакет должен быть доставлен сразу нескольким узлам, которые образуют группу с номером, указанным в поле адреса

$ Loopback

$ Limited multicast

$$ Multicast

$ Limited broadcast

$ Broadcast

Протоколами транспортного уровня являются

$ ICMP

$$ TCP, UDP

$ UDP, IP

$ SMTP, FTP

$ TCP, SMTP

Протокол динамической конфигурации узла

$ ICMP

$$ DHCP

$ IP

$ TCP

$ UDP

Установка и поддержка сетевых ресурсов – это область

$ Управление сетью

$ Управление конфигурацией

$ Управление производительностью

$ Управления пользователями

$$ Управление ресурсами

Удобство перемещения по сайтам выполняется с помощью использования

$ Браузера

$ Проводника

$ Запроса

$ По ключевым словам

$$ Ссылок

Одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании является

$ Проведение мониторинга

$$ Развитие системы информационной безопасности

$ Имидж компании

$ Проведение развлекательных мероприятий

$ Озеленение и благоустройство

Код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных

$ секретный код

$ код целостности

$ код контроля

$ код обнаружения

$ $ код аутентификации

25. По принципу Керкгоффса криптографическая стойкость шифра целиком определяется …

$ Его сложностью

$ Длинной ключа

$$ Секретностью ключа

$ Его простотой

$ Защита информации

Как называется наука о математических методах обеспечения конфиденциальности и аутентичности (целостности и подлинности авторства) информации

$ Матанализ и криптография

$$ Криптография

$ Авторское право

$ Матанализ

$ Защита информации



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-04-03 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: