Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Сетевой сервис и сетевые стандарты. Средства использования сетевых сервисов ⇐ ПредыдущаяСтр 8 из 8
Опрос 1 Для поиска информации в сети Интернет с помощью поисковых систем (например, Google, Rambler, Yandex, Yahoo!) пользователи задают … ключевые слова теги поисковые слова словарные слова Вопрос 2 Система обмена через Интернет мгновенными сообщениями называется … ICQ IRC URL GPS Вопрос 3 В таблице приведены запросы к поисковому серверу. Номера запросов в порядке возрастания количества страниц, которые найдет поисковый сервер по каждому запросу, соответствуют последовательности _____ (для обозначения логической операции «ИЛИ» используется символ |, а для операции «И» – символ &).
3-2-1 3-1-2 1-3-2 2-3-1 Вопрос 4 В Интернете используются различные сервисы: электронная почта, телеконференции, Интернет-пейджер, Интернет-магазин и т.д. Сервисная система, при помощи которой можно общаться через сеть Интернет с другими людьми в режиме реального времени, имеет наименование … IRC Windows Chat Slideshare FTP Вопрос 5 В Интернете по протоколу POP работает … почтовый сервер для получения сообщений почтовый сервер для отправления сообщений сервер управления обменом файлов сервер передачи гипертекста Защита информации в локальных и глобальных сетях. Электронная подпись Вопрос 1 Вредоносная программа ________________ проникает в компьютер под видом другой программы (известной и безвредной) и имеет при этом скрытые деструктивные функции. «троянский конь» «компьютерный червь» стэлс-вирус макровирус Вопрос 2 Наиболее эффективным способом защиты локального компьютера от несанкционированного доступа при его включении является … использование программно-аппаратных средств защиты установка пароля на BIOS установка пароля на операционную систему использование новейшей операционной системы Вопрос 3 Прокси-сервер сети Интернет … обеспечивает анонимизацию доступа к различным ресурсам обеспечивает пользователя защищенным каналом связи позволяет зашифровать электронную информацию используется для обмена электронными подписями между абонентами сети Вопрос 4 Для того чтобы наладить обмен электронными сообщениями, имеющими цифровую подпись, необходимо передать получателю сообщений … открытый ключ шифрования закрытый ключ шифрования вид вашей цифровой подписи используемый вами алгоритм шифрования Вопрос 5 Недостатком систем шифрования с открытым ключом является … низкая производительность низкая надежность шифрования трудность применения системы шифрования неподготовленным пользователем высокая стоимость оборудования, необходимого для шифрования Date: 2016-07-05; view: 1235; Нарушение авторских прав |