Соединении – физическом.
Протоколы, управляющие адресацией, маршрутизацией, проверкой ошибок и запросами на повторную передачу называются – Сетевыми.
Протоколы, поддерживающие сеансы связи между компьютерами и гарантирующие надежный обмен данными между ними называются – Транспортными.
Старший байт IP – адреса – определяет класс адреса в сети.
Адрес сети, начинающийся с 10, относится кклассу – В.
Пакет должен быть доставлен сразу нескольким узлам, которые образуют группу с номером, указанным в поле адреса –multicast.
Для увеличения пропускной способности сети протокол TCP использует - скользящее окно.
Протокол, который обеспечивает надежность обмена данными в составной сети – TCP.
Лучший веб-навигатор – MozillaFirefox.
Установка и поддержка сетевых ресурсов - это область – управление ресурсами.
Имя, дополненное справа именем домена называется – полным доменным именем узла.
Скорость приема/передачи информации по сети зависит от - все ответы верны.
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий - все ответы правильные.
Целенаправленная кража, уничтожение данных на рабочей станции или сервере, повреждение данных пользователей в результате неосторожных действий относятся к категории - Действия, осуществляемые авторизованными пользователями.
Свойство, позволяющее не давать право на доступ к информации или не раскрывать ее неуполномоченным лицам, логическим объектам или процессам – Конфиденциальность.
Свойство, при выполнении которого информация сохраняет заранее определенные вид и качество – Целостность.
Компьютерные вирусы классифицируются по – все ответы правильные.
Реквизит электронного документа, предназначенный для удостоверенияисточника данных и защиты данного электронного документа от подделки – электронная цифровая подпись.
Ключ, доступный всем – открытый.
Метод наложения на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа – гаммирование.
Генерация двух ключей (открытый и закрытый), связанных между собой по определенному правилу называется – системы с открытым ключом.
При симметричном шифровании для шифрования и расшифровки используются – один и тот же ключ.
Задание размера, цвета, вида шрифта для всего документа в целом выполняется тегом - <BASEFONT>.
Тег, задающий атрибуты для каждого фрейма персонально – FRAME.
К клиентским языкам программирования Web-приложений относится – Javascript, VBscript.
Его размер и цвет определяют соответственно размер и цвет ‘кадра’ при просмотре фильма - монтажный стол.
Модем- это - Устройство для обмена информации с другими компьютера через телефонную сеть.
Для обеспечения функционирования локальной сети используется – сервер.
Совокупность компьютеров соединенных линиями связи – вычислительнаясеть.
Сеть с использованием нескольких концентраторов, соединенная между собой связью типа звезда – дерево.
Типы конфигурации сетей – полносвязные, неполносвязные.
На этом уровне может выполняться шифрование и дешифрование данных – представительный.
Уровни модели OSI – физический, канальный, сетевой, транспортный, сеансовый, представительный,прикладной.
Уровень, обеспечивающий управление взаимодействием и фиксирующая, какая из сторон является активной в настоящий момент – сеансовый.
Протоколы обеспечивающие взаимодействие приложений и обмен данными между ними – Прикладные.
Длина MAC- адреса (физического) – 6 байт.
Адрес сети, начинающийся с 0, относится к классу – А.
Протоколами транспортного уровня являются – TCP, UDP.
Протокол межсетевого взаимодействия для передачи пакетов между сетями – IP.
Протокол динамической конфигурации узла – DHCP.
Приложение, предоставляющее все необходимые средства для работы с электронной почтой и группами новостей– Всеответыверны.
Относительная дешевизна передачи по Интернет достигается за счет использования– Спутниковых линий связи.
Основные типы серверов DNS - основной, резервный, коширующий.
Сервер DNS управляющий зоной полномочий – основной.
Некоммерческая организация, обеспечивающая совершенствование уровня технологии сети Интернет– рабочая инженерная группа по Интернету (IETF).
Несанкционированное проникновение в компьютерные сети, кража конфиденциальной информации и использование ее в незаконных целях относятся к категории– Электронные методы, осуществляемые хакерами.
Осуществляют поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и в файлах и при обнаружении выдаютсоответствующее сообщение - программы-детекторы.
Функция проверяющая, соответствует ли она данному документу и открытому ключу пользователя - функция проверки подписи
Функция, которая на основе документа и секретного ключа пользователя вычисляет собственно подпись– Функция вычисления подписи.
Атрибуты, задающий размер, цвет, вид шрифта – SIZE, COLOR, FACE.
В JavaScriptHTML-страница представлена в виде - объектноймоделиDOM (DocumentObjectModel).
Объект для работы с массивами переменных – array.
Методыобъекта Math – alert, close, confirm, open, prompt.
Основные элементы окна FlashMacromedia - все ответы правильные.
Анимация формы применяется только для– несгруппированных объектов.
Для вывода на экран пояснительной подписи используем инструмент– Текст.
Структура страницы веб-сайта имеет начало - первую страницу, корень дерева, но конец просмотра сайта связан лишь с исчерпанием всего содержимого сайта– древовидной.
При создании поисковых снегам, форумов, Интернет-магазинов, новостных сайтов, почтовых служб - Серверные технологии.
Объектно-ориентированный язык программирования, который добавляет интерактивность, обработку данных и многое другое в содержимое Flash-Приложений – ActionScript.
Перед отправкой данных компьютеры ‘прослушивают’ кабель, чтобы определить присутствие трафика. Какой метод доступа при этом используется - CSMD/CD.
Метод доступа с передачей маркера предотвращает коллизии благодаря использованию зон управления - одномоментному использованию маркера только одним компьютером.
При множественных отказах данная сеть может полностью восстанавливать свою работоспособность – FDDI.
Способностью фрагментировать пакеты, гибкой системой адресации и отказом от широковещательных рассылок обладает стек протоколов - TCP/IP.
Для адресации узлов сети используются типы адресов - Все ответы правильные.
Адрес сети, начинающийся с 110 относится к классу – С.
Обмен подтверждениями между отправителем и получателем называется – квитирование.
Протокол управляющих сообщений Internet – IСМР.
Протоколы, используемые для обмена данными в локальных сетях, делятся по своей функциональности на - Прикладные, транспортные, сетевые.
Комплексное приложение, предназначенное для обработки и вывода разных составляющих веб-страницы, а также для предоставления интерфейса между веб-сайтом и его посетителем называется – браузер.
Планирование конфигурации сети, ее расширение, а также ведение необходимой документации- это область - управление конфигурацией.
Сервер DNS, перенаправляющий запросы клиентов – каптирующий.
Создание и поддержка учетных записей пользователей, управление доступом пользователей к ресурсам - это область - управления пользователями.
Некоммерческая организация, занимающаяся исследованиями в области будущего Интернета - рабочая исследовательская группа по Интернету (ERTF).
Служба, позволяющая свободные дискуссии – телеконференции.
Общение в режиме реального времени называются – Chat.
Эти вирусы перехватывают обращение к пораженным файлам или секторам и подставляют вместо себя незараженные участки – стелc.
Эти вирусы распространяются по сети, рассылают свои копии, вычисляясетевые адреса – черви.
Некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touchmemory - закрытый ключ.
Код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных – код аутентификации.
Как шифруется электронная подпись - С помощью специальной программы создаются два ключа: закрытый ипубличный.
Вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т. п.) – кодирование.
Организационными мероприятиями предусматривается - исключение нахождения в местах наличия информативного сигнала злоумышленника и контроль за его действиями и передвижением.
При асимметричном шифровании для шифрования и расшифровки используются - два взаимосвязанных ключа.
По принципу Керкгоффса криптографическая стойкость шифра целиком определяется... - секретностью ключа.
Как называется наука о математических методах обеспечения конфиденциальности и аутентичности (целостности и подлинности авторства) информации – криптография.
Выберите страницу page2.html располагающуюся в подкаталоге cataloglпапки Site - <АHREF=..\page2.html>...</A>.
Событие - пользователь выбирает текст в текстовом окне – onSelect.
Событие передачи данных из формы Web-серверу – onSubmit.
Процесс соединения абонента в сети через транзитные узлы – коммутация.
Более 3-м компьютерам в сети присваивается – адрес.
Сжатие данных сокращает время, необходимое для пересылки данных, благодаря - уменьшению числа возможных маршрутов.
Узкополосные системы передают данные в виде - цифрового сигнала одной частоты.
Аналоговые линии (стандартные речевые каналы), используемые в телефонной связи, известны также как - коммутируемые линии.
При множественных отказах данная сеть распадается на несколько не связанных сетей – FDDI.
Уровень модели OSI, на котором работают маршрутизаторы – сетевой.
Уровень, упаковывающий необработанные биты с физического уровня в кадры данных – Прикладной.
Технология передачи ‘точка- точка’ предусматривает обмен данными только - между компьютерами.
Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах: - протокол.
Иерархически организованный набор сетевых протоколов, достаточный для организации взаимодействия узлов и сети называется - Стек протоколов.
Какой сервер DNS позволит снизить нагрузку на основной сервер DNS и ускорит доступ физически отдаленных серверов клиентов к базе данных – резервный.
Некоммерческая организация, заведующая системой названия доменов и присвоения протокольных номеров в Интернете - корпорация Интернет по выделенным именам и номерам (ICANN).
Неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д. относятся к категории - ’Естественные’ угрозы.
Совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей называется - Защита информации.
Атрибут, с помощью которого меняем содержимое окна фрейма – TARGET.
Создание кнопки, щелчок на которой подтверждает ввод информации в форму - type=‘submit’.
Атрибут тега form, указывающий на имя программы – action.
К серверным языкам программирования Web-приложений относятся - Perl, Php.
Суть передачи данных способом ‘коммутации пакетов’ заключается в том, что - обмен данными производится в интервал времени, выделенный для передачи.
На _______ уровне определяется способ соединения сетевого кабеля с сетевым – физическом.
Внешний вид этой панели меняется соответственно выбранного объекта или инструмента - панель Свойств.
Фирмы, которые специализируются на предоставлении услуг по доступу в Интернет – провайдер.
Устройство, которое делит разделяемую среду передачи данных на части, передавая информацию от одного сегмента в другой – мост.
Метод доступа с передачей маркера предотвращает коллизии благодаря - одномоментному использованию маркера только одним компьютером.