Вопрос по информатике
Анонимный
1 год назад

question-это вопрос а вариант это варианты ответа
для чего мы используем доменные имена?
A)чтобы найти нужный сервер
Б)чтобы найти нужного клиента
В)для доступа к нужному документу
С)для поиска ресурсов в сети
D)для доступа к необходимой информации
каждый компьютер, подключенный к интернету,
должен иметь свойственное ему доменное имя?
A)невозможно
B)может
Б)в исключительном случае
С)можно в любом случае
Г)будет постоянно


статический (постоянный) адрес –
А)IP-адрес, назначаемый обслуживающей его компанией-провайдером при каждом подключении компьютера к сети.
Б)адрес, передаваемый провайдером только в течение определенного ограниченного времени.
В)адрес, состоящий из частей, отделенных друг от друга точками.
С)уникальное имя, состоящее из буквенных символов каждого сайта в интернете.
Г)адрес, состоящий из частей, отделенных друг от друга запятыми-точками.

что такое Провайдер?
А)компания-наладчик и конструктор услуг электронной почты.
Б)компания-поставщик услуг коммутационной связи.
В)компания-рекламодатель услуг сайта
С)компания-поставщик Интернет-услуг.
Г)компания является рекламодателем услуг электронной почты.


цели использования частных виртуальных сетей?
<а>доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети
<б>использует для определения последовательности, как в почтовом адресе
<с>используется для поиска ресурсов в сети.
<В>в зависимости от рыночной ситуации эти домены могут подорожать или подешеветь
<г>в зависимости от рыночной ситуации этот IP-адрес может подорожать или подешеветь


<>протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.
<А>TCP
В)НТР
С)WWW
Г)ТСР / ІР
D)IP

основная особенность компьютерных вирусов заключается:
A)в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты
В)в неизменной структуре программного кода ;
C)в изменяющейся структуре программного кода;
Г)в наличии отличительных признаков



<> по среде "обитания" вирусы делятся на:
<а)>файловые, загрузочные, макровирусы, сетевые;
В)файловые, загрузочные, черви, сетевые;
С)файловые, системные, сетевые;
Г) системные, загрузочные, сетевые

по особенностям алгоритма работы вирусы делятся на:
А)>резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы;
В)резидентные; стелс-вирусы; полиморфик-вирусы;
С)полиморфик-вирусы; вирусы, использующие нестандартные приемы;
D)>файловые, резидентные, сетевые, полиморфик-вирусы;
Г)системные, загрузочные, сетевые


нарушение целостности информации
А)происходит при краже или искажении информации.
В)нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
С)ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
D)в первую очередь использование антивирусных программ.
Г)использует для определения последовательности, как в почтовом адресе


конфиденциальность информации?
А)нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
B)в первую очередь использование антивирусных программ.
C)ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
D)происходит при краже или искажении информации.
Г)использует для определения последовательности, как в почтовом адресе


виртуальный терроризм, распространенный среди подростков
А)Криптография
B)резервная копия
C)Аутентификация
D)Кибербуллинг
Гшифрование


шифрование
заменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом
< Variant > электронная копия собственной подписи юридического лица
дать пользователю или объекту имя или видео, присущее только ему для его распознавания
проверка и прием персональных данных, введенных на сервере

проверка подлинности пользователя или устройства
Криптография
Кибербуллинг
шифрование
Аутентификация
Идентификация


электронная копия своей подписи юридического лица
ЭЦП
шифрование
Идентификация
Аутентификация
Криптография



Ответы 1

Ответ:

1. Для чего мы используем доменные имена?

Ответ: A) чтобы найти нужный сервер.

2. Каждый компьютер, подключенный к интернету, должен иметь свойственное ему доменное имя?

Ответ: B) может.

3. Статический (постоянный) адрес –

Ответ: A) IP-адрес, назначаемый обслуживающей его компанией-провайдером при каждом подключении компьютера к сети.

4. Что такое провайдер?

Ответ: С) компания-поставщик Интернет-услуг.

5. Цели использования частных виртуальных сетей?

Ответ: А) доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети.

6. Протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.

Ответ: A) TCP.

7. Основная особенность компьютерных вирусов заключается:

Ответ: A) в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты.

8. По среде "обитания" вирусы делятся на:

Ответ: А) файловые, загрузочные, макровирусы, сетевые.

9. По особенностям алгоритма работы вирусы делятся на:

Ответ: А) резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы.

10. Нарушение целостности информации

Ответ: А) происходит при краже или искажении информации.

11. Конфиденциальность информации?

Ответ: A) нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.

12. Виртуальный терроризм, распространенный среди подростков

Ответ: D) Кибербуллинг.

13. Шифрование

Ответ: заменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом.

14. Проверка подлинности пользователя или устройства

Ответ: Аутентификация.

15. Электронная копия своей подписи юридического лица

Ответ: ЭЦП (электронная цифровая подпись).

Премиум статус
Получайте самые быстрые
ответы на свои вопросы
У вас остались
вопросы?