«Информационные технологии в юридической деятельности»
Тест по предмету «Информационные технологии в юридической деятельности».
1. ____________________ достоинства(-о) сети с выделенным сервером.
2. ____________________ обеспечивает наибольшую защиту передаваемой информации.
3. IRC — это:
4. Stealth-вирусы ...
5. WWW — это:
6. Абонентами компьютерной сети могут быть:
7. Абонентами компьютерной сети называются:
8. Автоматизированная информационная система — информационная система, ...
9. Автоматизированная система в отличие от автоматической подразумевает использование:
10. Автоматизированные системы управления служат для:
11. Автоматизированные системы управления технологическими процессами служат для:
12. Адрес ресурса в Интернете вместе с указанием, с помощью какого протокола следует к нему обращаться, какую программу следует запустить и к какому конкретному файлу следует обратиться на сервере, называется:
13. Адрес электронной почты состоит из двух частей, разделенных символом:
14. Активный аудит — это:
15. Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день) — это:
16. Антивирусные программы, которые запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным, — это:
17. Антивирусные программы, которые не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние, — это:
18. Антивирусные программы, которые представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов, — это:
19. Антивирусные программы, модифицирующие программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится, — это:
20. Антивирусные программы, осуществляющие только поиск характерного для конкретного вируса кода (сигнатуры) в оперативной памяти и файлах — это:
21. Аутентификация бывает:
22. Беспроводные линиями связи являются:
23. Браузер — это:
24. В адресе myname@abc.def.ru идентификатором пользователя является:
25. В адресе электронной почты идентификатор пользователя от имени домена отделяется:
26. В качестве линий передачи данных в компьютерных сетях могут служить кабели:
27. В качестве магистралей передачи данных в Интернете используют:
28. В универсальном указателе ресурса http://www.microsoft.com/winword именем компьютера, где расположен искомый ресурс Интернета, является:
29. В универсальном указателе ресурса http://www.microsoft.com/winword каталогом, в котором находится искомый ресурс Интернета, является:
30. В универсальном указателе ресурса http://www.microsoft.com/winword протоколом, с помощью которого следует обращаться к ресурсу Интернета, является:
31. Выбирает наилучший путь для передачи сообщения, адресованного абоненту другой сети:
32. Гипертекстовый язык, описывающий структуру документа, вид которого на экране определяется браузером — это язык ...
33. Для описания физического расположения кабелей и других компонентов сети используется термин
34. Для оценки качества коммуникационной сети используют:
35. Для связи Web-серверов и клиентов разработан протокол
36. Для управления потоками сообщений между рабочими станциями и серверами необходима
37. Достоинствами одноранговой сети является:
38. Достоинством витой пары является:
40. Если вы планируете возвращаться на некий сайт, то его необходимо занести в папку
41. Задача логического управления доступом состоит в том, чтобы ...
42. Защиту данных обеспечивает:
43. К программному обеспечению компьютерной сети относится:
44. Каждое число в цифровом IP-адресе не превышает:
45. Каталоги Интернет-ресурсов снабжаются иерархическим либо линейным
46. Кнопка «Домой» программы Internet Explorer
47. Кнопка «Обновить» программы Internet Explorer
48. Коммерческие зоны Интернета обозначаются:
49. Комплекс программ, в функции которых входят установление последовательности решения задач и обеспечение их общесетевыми ресурсами, оперативное управление распределением ресурсов по элементам сети, контроль работоспособности элементов сети, называется:
50. Компьютер, являющийся постоянной частью Интернета, называется:
51. Компьютерная сеть, связывающая абонентов одного или нескольких соседних зданий, является:
52. Контроль защищенности — это:
53. Лицо или организация, предоставляющая услуги по подключению пользователя к компьютерным сетям — это:
54. Многомерный текст, т.е. такая организация документов, при которой один документ или текст может включать в себя разнонаправленные ссылки или указатели (адреса) на другие документы, — это:
55. Многоуровневая система имен, используемая в Интернете, называется:
56. На законодательном уровне информационной безопасности особого внимания заслуживают:
57. Наибольшую скорость передачи данных по кабелю компьютерной сети обеспечивает:
58. Не имеют центрального компьютера сети
59. Недостатками одноранговой сети являются:
60. Недостатком оптоволоконного кабеля является:
61. Некоторая последовательность символов, сохраняемая в секрете и предъявляемая пользователем при обращении к компьютерной системе — это:
62. Носителем информации является световой луч в:
63. Обработка данных, выполняемая на независимых, но связанных между собой компьютерах, — это обработка данных ...
64. Образовательные зоны Интернета обозначаются:
65. Общий вид URL — ...
66. Объем информации, передаваемый по сети и измеряемый в битах, называется:
68. Определяет процедуры обмена данными между системами, которые "открыты" друг другу благодаря совместному использованию ими соответствующих стандартов, хотя сами системы могут быть созданы на различных технических платформах
69. Отдельный уровень в многоуровневой системе имен в Интернете, несущий определенную нагрузку, называется:
70. Отправляемые сообщения попадают в почтовый ящик, откуда их можно взять:
71. Пароль пользователя, который изменяется для каждого нового сеанса работы или нового периода действия, называется:
72. Пароль пользователя, который не изменяется от сеанса к сеансу в течение установленного администратором службы безопасности времени его существования, называется:
73. Пассивный аудит — это:
74. Первая глобальная сеть (прообраз Интернета):
75. Подключить локальную вычислительную сеть к глобальной можно с помощью
76. Позволяет рабочей станции использовать сетевые диски и принтеры
77. После запуска Internet Explorer открывается:
78. Пример географического домена — ...
79. Присвоение субъектам и объектам доступа уникального идентификатора в виде номера, шифра, кода и т.п. с целью получения доступа к информации — это:
80. Провайдер — это:
81. Провайдером называется:
82. Проверка подлинности пользователя по предъявленному им идентификатору, например при входе в систему — это:
83. Протокол эмуляции терминала, который позволяет подключаться к удаленному компьютеру по Интернет и управлять им, — это:
84. Протоколом в теории компьютерных сетей называются:
85. Протоколы сети Интернет объединяют под названием
86. Процесс сбора и накопления информации о событиях, происходящих в информационной системе, называется:
87. Работа одноранговой сети эффективна при количестве одновременно работающих станций
88. Распределенная обработка данных — это:
89. С помощью эвристических анализаторов антивирусные программы способны находить:
90. Самая крупная система телеконференций
91. Сетевыми операционными системами являются:
92. Системы автоматизированного проектирования служат для:
93. Совместно обрабатываемые файлы и совместно используемые программы хранит
94. Совокупность взаимосвязанных через каналы передачи данных компьютеров, обеспечивающих пользователей средствами обмена информацией и коллективного использования ресурсов сети называется:
95. Совокупность методов и средств, регламентирующих взаимодействие работников с техническими средствами и между собой в процессе разработки и эксплуатации информационной системы, относится к:
96. Совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации, относится к:
97. Совокупность соглашений относительно способа представления данных, передаваемых по сети, называется:
98. Совокупность унифицированных систем документации, схем информационных потоков, циркулирующих в организации, а также методология построения баз данных относятся к:
99. Состояние системы, в котором существует полная гарантия того, что при любых условиях компьютерная система базируется на логически завершенных аппаратных и программных средствах, обеспечивающих логическую корректность и достоверность, — это:
100. Специальная система адресов, применяемая для однозначного обозначения любого компьютера в сети — это ____________________-адрес.
101. Способ связи, включающий передачу видеоизображений по телекоммуникационным каналам связи с возможностями интерактивного общения, — это:
102. Сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел, главная задача ____________________ уровня информационной безопасности.
103. Техническое устройство, выполняющее функции сопряжения ЭВМ с каналами связи называется:
104. Топологиями сети являются:
105. Троянские кони — это:
106. Туннелирование — это:
107. Укажите IP-адрес компьютера, содержащий ошибку:
108. Укажите высказывание, ложное по отношению к топологии "Звезда":
109. Укажите высказывание, относящееся к локальным сетям:
110. Укажите высказывание, справедливое в отношении одноранговых сетей:
111. Укажите правильно написанный IP-адрес компьютера:
112. Управление персоналом относится к ____________________ уровню информационной безопасности.
113. Уровнями модели взаимодействия открытых систем являются:
114. Устройство сети, предоставляющее доступ к совместно используемым ресурсам, называется:
115. Устройство, выполняющее модуляцию и демодуляцию сигналов при передаче их от одного компьютера другому с помощью телефонных линий называется:
116. Устройство, которое соединяет две сети, использующие одинаковые методы передачи данных, называется:
117. Устройство, обеспечивающее передачу сигнала на большее, чем предусмотрено данным типом физической передающей среды, расстояние называется:
118. Устройство, позволяющее организовать обмен данными между двумя сетями, использующими различные протоколы взаимодействия, называется:
119. Устройство, программа, которые осуществляют фильтрацию данных на основе заранее заданной базы правил, — это:
120. Файл-сервером называется:
121. Цифровой IP-номер состоит из ____________________ чисел, разделенных точкой.
122. Чаше всего текст гиперссылки подчеркнут, а при наведении мыши курсор меняется на:
123. Экранирование — это сервис безопасности, выполняющий ...
124. Экспертные системы служат для:
Отзывы
Отзывов пока нет.