question-это вопрос а вариант это варианты ответа
для чего мы используем доменные имена?
A)чтобы найти нужный сервер
Б)чтобы найти нужного клиента
В)для доступа к нужному документу
С)для поиска ресурсов в сети
D)для доступа к необходимой информации
каждый компьютер, подключенный к интернету,
должен иметь свойственное ему доменное имя?
A)невозможно
B)может
Б)в исключительном случае
С)можно в любом случае
Г)будет постоянно
статический (постоянный) адрес –
А)IP-адрес, назначаемый обслуживающей его компанией-провайдером при каждом подключении компьютера к сети.
Б)адрес, передаваемый провайдером только в течение определенного ограниченного времени.
В)адрес, состоящий из частей, отделенных друг от друга точками.
С)уникальное имя, состоящее из буквенных символов каждого сайта в интернете.
Г)адрес, состоящий из частей, отделенных друг от друга запятыми-точками.
что такое Провайдер?
А)компания-наладчик и конструктор услуг электронной почты.
Б)компания-поставщик услуг коммутационной связи.
В)компания-рекламодатель услуг сайта
С)компания-поставщик Интернет-услуг.
Г)компания является рекламодателем услуг электронной почты.
цели использования частных виртуальных сетей?
<а>доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети
<б>использует для определения последовательности, как в почтовом адресе
<с>используется для поиска ресурсов в сети.
<В>в зависимости от рыночной ситуации эти домены могут подорожать или подешеветь
<г>в зависимости от рыночной ситуации этот IP-адрес может подорожать или подешеветь
<>протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.
<А>TCP
В)НТР
С)WWW
Г)ТСР / ІР
D)IP
основная особенность компьютерных вирусов заключается:
A)в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты
В)в неизменной структуре программного кода ;
C)в изменяющейся структуре программного кода;
Г)в наличии отличительных признаков
<> по среде "обитания" вирусы делятся на:
<а)>файловые, загрузочные, макровирусы, сетевые;
В)файловые, загрузочные, черви, сетевые;
С)файловые, системные, сетевые;
Г) системные, загрузочные, сетевые
по особенностям алгоритма работы вирусы делятся на:
А)>резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы;
В)резидентные; стелс-вирусы; полиморфик-вирусы;
С)полиморфик-вирусы; вирусы, использующие нестандартные приемы;
D)>файловые, резидентные, сетевые, полиморфик-вирусы;
Г)системные, загрузочные, сетевые
нарушение целостности информации
А)происходит при краже или искажении информации.
В)нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
С)ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
D)в первую очередь использование антивирусных программ.
Г)использует для определения последовательности, как в почтовом адресе
конфиденциальность информации?
А)нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
B)в первую очередь использование антивирусных программ.
C)ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
D)происходит при краже или искажении информации.
Г)использует для определения последовательности, как в почтовом адресе
виртуальный терроризм, распространенный среди подростков
А)Криптография
B)резервная копия
C)Аутентификация
D)Кибербуллинг
Гшифрование
шифрование
заменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом
< Variant > электронная копия собственной подписи юридического лица
дать пользователю или объекту имя или видео, присущее только ему для его распознавания
проверка и прием персональных данных, введенных на сервере
проверка подлинности пользователя или устройства
Криптография
Кибербуллинг
шифрование
Аутентификация
Идентификация
электронная копия своей подписи юридического лица
ЭЦП
шифрование
Идентификация
Аутентификация
Криптография
Answers & Comments
Ответ:
1. Для чего мы используем доменные имена?
Ответ: A) чтобы найти нужный сервер.
2. Каждый компьютер, подключенный к интернету, должен иметь свойственное ему доменное имя?
Ответ: B) может.
3. Статический (постоянный) адрес –
Ответ: A) IP-адрес, назначаемый обслуживающей его компанией-провайдером при каждом подключении компьютера к сети.
4. Что такое провайдер?
Ответ: С) компания-поставщик Интернет-услуг.
5. Цели использования частных виртуальных сетей?
Ответ: А) доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети.
6. Протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.
Ответ: A) TCP.
7. Основная особенность компьютерных вирусов заключается:
Ответ: A) в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты.
8. По среде "обитания" вирусы делятся на:
Ответ: А) файловые, загрузочные, макровирусы, сетевые.
9. По особенностям алгоритма работы вирусы делятся на:
Ответ: А) резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы.
10. Нарушение целостности информации
Ответ: А) происходит при краже или искажении информации.
11. Конфиденциальность информации?
Ответ: A) нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
12. Виртуальный терроризм, распространенный среди подростков
Ответ: D) Кибербуллинг.
13. Шифрование
Ответ: заменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом.
14. Проверка подлинности пользователя или устройства
Ответ: Аутентификация.
15. Электронная копия своей подписи юридического лица
Ответ: ЭЦП (электронная цифровая подпись).