question-это вопрос а вариант это варианты ответа
для чего мы используем доменные имена?
A)чтобы найти нужный сервер
Б)чтобы найти нужного клиента
В)для доступа к нужному документу
С)для поиска ресурсов в сети
D)для доступа к необходимой информации
каждый компьютер, подключенный к интернету,
должен иметь свойственное ему доменное имя?
A)невозможно
B)может
Б)в исключительном случае
С)можно в любом случае
Г)будет постоянно


статический (постоянный) адрес –
А)IP-адрес, назначаемый обслуживающей его компанией-провайдером при каждом подключении компьютера к сети.
Б)адрес, передаваемый провайдером только в течение определенного ограниченного времени.
В)адрес, состоящий из частей, отделенных друг от друга точками.
С)уникальное имя, состоящее из буквенных символов каждого сайта в интернете.
Г)адрес, состоящий из частей, отделенных друг от друга запятыми-точками.

что такое Провайдер?
А)компания-наладчик и конструктор услуг электронной почты.
Б)компания-поставщик услуг коммутационной связи.
В)компания-рекламодатель услуг сайта
С)компания-поставщик Интернет-услуг.
Г)компания является рекламодателем услуг электронной почты.


цели использования частных виртуальных сетей?
<а>доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети
<б>использует для определения последовательности, как в почтовом адресе
<с>используется для поиска ресурсов в сети.
<В>в зависимости от рыночной ситуации эти домены могут подорожать или подешеветь
<г>в зависимости от рыночной ситуации этот IP-адрес может подорожать или подешеветь


<>протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.
<А>TCP
В)НТР
С)WWW
Г)ТСР / ІР
D)IP

основная особенность компьютерных вирусов заключается:
A)в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты
В)в неизменной структуре программного кода ;
C)в изменяющейся структуре программного кода;
Г)в наличии отличительных признаков



<> по среде "обитания" вирусы делятся на:
<а)>файловые, загрузочные, макровирусы, сетевые;
В)файловые, загрузочные, черви, сетевые;
С)файловые, системные, сетевые;
Г) системные, загрузочные, сетевые

по особенностям алгоритма работы вирусы делятся на:
А)>резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы;
В)резидентные; стелс-вирусы; полиморфик-вирусы;
С)полиморфик-вирусы; вирусы, использующие нестандартные приемы;
D)>файловые, резидентные, сетевые, полиморфик-вирусы;
Г)системные, загрузочные, сетевые


нарушение целостности информации
А)происходит при краже или искажении информации.
В)нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
С)ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
D)в первую очередь использование антивирусных программ.
Г)использует для определения последовательности, как в почтовом адресе


конфиденциальность информации?
А)нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
B)в первую очередь использование антивирусных программ.
C)ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
D)происходит при краже или искажении информации.
Г)использует для определения последовательности, как в почтовом адресе


виртуальный терроризм, распространенный среди подростков
А)Криптография
B)резервная копия
C)Аутентификация
D)Кибербуллинг
Гшифрование


шифрование
заменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом
< Variant > электронная копия собственной подписи юридического лица
дать пользователю или объекту имя или видео, присущее только ему для его распознавания
проверка и прием персональных данных, введенных на сервере

проверка подлинности пользователя или устройства
Криптография
Кибербуллинг
шифрование
Аутентификация
Идентификация


электронная копия своей подписи юридического лица
ЭЦП
шифрование
Идентификация
Аутентификация
Криптография



Please enter comments
Please enter your name.
Please enter the correct email address.
You must agree before submitting.

Answers & Comments


Copyright © 2024 SCHOLAR.TIPS - All rights reserved.