Какие системы предоставляют список адресов по которым возможно расположена необходимая пользователю

Обновлено: 30.06.2024

Свидетельство и скидка на обучение каждому участнику

РАЗДЕЛ № 3 СРЕДСТВА ИНФОРМАЦИОННЫХ И КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ

ПРАКТИЧЕСКАЯ РАБОТА № 22-23

Тема: Разграничение прав доступа в сети

Цель работы: Изучить понятие разграничение прав доступа в сети, изучить основные понятия компьютерной сети.

Этапы работы.

1) Внимательно изучить материал.

2) Ответить на вопросы.

Дать определение:

1.Глобальная сеть.

3.Протокол обмена.

Глобальная сеть – это объединения компьютеров, расположенных на удаленном расстоянии, для общего использования мировых информационных ресурсов. На сегодняшний день их насчитывается в мире более 200. Из них наиболее известной и самой популярной является сеть Интернет.

В отличие от локальных сетей в глобальных сетях нет какого-либо единого центра управления. Основу сети составляют десятки и сотни тысяч компьютеров, соединенных теми или иными каналами связи. Каждый компьютер имеет уникальный идентификатор, что позволяет "проложить к нему маршрут" для доставки информации. Обычно в глобальной сети объединяются компьютеры, работающие по разным правилам (имеющие различную архитектуру, системное программное обеспечение и т.д.). Поэтому для передачи информации из одного вида сетей в другой используются шлюзы.

Шлюзы (gateway)– это устройства (компьютеры), служащие для объединения сетей с совершенно различными протоколами обмена.

Протокол обмена – это набор правил (соглашение, стандарт), определяющий принципы обмена данными между различными компьютерами в сети.

Протоколы условно делятся на базовые (более низкого уровня), отвечающие за передачу информации любого типа, и прикладные (более высокого уровня), отвечающие за функционирование специализированных служб.

Главный компьютер сети, который предоставляет доступ к общей базе данных, обеспечивает совместное использование устройств ввода-вывода и взаимодействия пользователей называется сервером.

Компьютер сети, который только использует сетевые ресурсы, но сам свои ресурсы в сеть не отдает, называется клиентом (часто его еще называют рабочей станцией).

Для работы в глобальной сети пользователю необходимо иметь соответствующее аппаратное и программное обеспечение.

Программное обеспечение можно разделить на два класса:

программы-серверы, которые размещаются на узле сети, обслуживающем компьютер пользователя;

программы-клиенты, размещенные на компьютере пользователя и пользующиеся услугами сервера.

Глобальные сети предоставляют пользователям разнообразные услуги: электронная почта, удаленный доступ к любому компьютеру сети, поиск данных и программ и так далее.

Задание №2. Опишите основную задачу системного администратора, и учетные записи пользователей, опишите основные права системного администратора.

Основная задача системного администратора — обеспечение безопасной и эффективной работы компьютера. Безопасная система защищает данные от несанкционированного доступа, всегда готова предоставить ресурсы своим пользователям, надежно хранит информацию, гарантирует неизменность данных. Для авторизованного входа в систему применяют учетные записи пользователей.

Учетные записи пользователей. Если в разное время с компьютера будут заходить несколько человек, то нужна регистрация в системе новой учетной записи для входа в Windows. Windows XP является многопользовательской системой, различные пользователи могут независимо друг от друга настроить интерфейс Рабочего стола, работать с собственными файлами и папками, настраивать для себя выход в Интернет и к электронной почте. Системный администратор может допускать к работе неопытных пользователей, запретив им устанавливать новое программное обеспечение, изменять настройки системы, запускать некоторые программы.

Администратор обладает следующими правами:

установка оборудования и программного обеспечения;

изменение всех системных настроек;

доступ ко всем файлам, кроме индивидуальных файлов других пользователей;

создание, удаление и изменение учетных записей пользователей;

изменение статуса собственной учетной записи;

изменение прав доступа других пользователей к ресурсам компьютера.

Для того чтобы было надежное хранения данных в системе, администратору следует проводить следующие работы:

проверка диска — проверяет диск на наличие сбойных секторов;

дефрагментация диска — устраняет фрагментацию файлов и дисков;

очистка дисков — предложит список неиспользуемых программ и файлов, которые можно удалить для освобождения дисковой памяти;

архивация данных — осуществляет резервное копирование данных на дисках.

Задание № 3. Разграничение прав доступа в сети: Опишите в чем заключается разграничение прав доступа в сети.

В сетевых операционных системах при управлении сетевыми ресурсами должна быть реализована модель системы безопасности с разграничением прав доступа на разных уровнях. В том числе:

полный доступ для всех пользователей на все виды действий;

ограничения на уровне пользователей;

ограничения на уровне узлов сети;

ограничения на уровне анализа содержимого запросов;

полный запрет для всех пользователей на все виды действий.

Если доступ к сетевым ресурсам регламентируется на уровне пользователей — это означает, что пользователь сможет получить доступ к объектам системы только после того, как он будет авторизован. В процессе аутентификации система удостоверяет личность пользователя на основании факта знания пароля, соответствующего его учетной записи. Авторизация подразумевает назначение пользователю прав доступа к объектам системы. Например, согласно сетевой политике Microsoft, виды прав доступа к файловой системе могут быть следующие:

Совместное использование файлов — предоставление файлов, находящихся на компьютере, в общий доступ так, что другие пользователи компьютерной сети могут получить к ним доступ.
Возможно разделение доступа — предоставление доступа только определенным пользователям или компьютерам, разделение прав доступа — только чтение, чтение и изменение и т. п.

Второе значение: одновременная правка файла несколькими пользователями. Используется в современных системах разработки.

Задание №4. Защита информации, установка антивирусных программ: Составьте из приведенного ниже материала конспект.

Персональные компьютеры (ПК) обладают всеми свойствами ЭВМ других классов, поэтому, все проблемы защиты информации в построенных на их основе системах и подходы к защите аналогичны другим классам. Однако персональным компьютерам присущи ряд таких свойств, которые, с одной стороны, благоприятствуют защите, а с другой — затрудняют ее и усложняют. К основным из указанных свойств относятся:

малые габариты и вес, что делает их не просто транспортабельными, а легко переносимыми;

наличие встроенного внутреннего ЗУ большого объема, сохраняющего записанные данные после выключения питания;

наличие сменного ЗУ большого объема и малых габаритов;

наличие устройств сопряжения с каналами связи;

оснащенность программным обеспечением с широкими функциональными возможностями;

массовость производства и распространения;

относительно низкая стоимость.

В процессе работы за компьютером каждый человек создает, копирует, сохраняет, перерабатывает множество информации. Ничто не вечно, и компьютеры, к сожалению, тоже. Наиболее надежный способ сохранения информации от сбоев компьютера – регулярное копирование накопленных данных на внешние носители. В наше время существуют различные виды внешних носителей: CD и DVD, flash-память

Возможно, также использовать для хранения своей информации Интернет. Существует достаточно много ресурсов, позволяющих пользователям хранить информацию на серверах.

Наилучший способ – использование многопользовательских операционных систем (ОС), таких как Windows 2000 Professional и Windows XP Professional, Windows Vista, а также всех Unix-подобных ОС. Они позволяют разделять файлы пользователей в своих домашних каталогах и саму операционную систему от случайного разрушения некомпетентным пользователем.

Наилучшим средством защиты являются, конечно же, различные антивирусные пакеты. Регулярное обновление антивирусных баз – одно из условий успешной борьбы с потерей информации. Установить хороший лицензионный антивирус и использовать самые последние антивирусные базы, лучшие средство защиты вашего компьютера.

Установка Антивируса.

Процедура установки антивируса ни чем не отличается от установки любой другой программы, с той лишь разницей, что после установки вам будет предложено перезагрузить компьютер, настроить параметры антивирусной защиты и провести полное сканирование системы. Надо знать что важна не сама установка антивирусной программы, а ее использование.

Ответы на тест по Информационной безопасности [26.09.18]

1. Информация

2. Информационные технологии

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Обладатель информации

2. ПРОЦЕССЫ, МЕТОДЫ ПОИСКА, СБОРА, ХРАНЕНИЯ, ОБРАБОТКИ, ПРЕДОСТАВЛЕНИЯ, РАСПРОСТРАНЕНИЯ ИНФОРМАЦИИ И СПОСОБЫ ОСУЩЕСТВЛЕНИЯ ТАКИХ ПРОЦЕССОВ И МЕТОДОВ:

2. Информационные технологии

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Обладатель информации

3. ЛИЦО, САМОСТОЯТЕЛЬНО СОЗДАВШЕЕ ИНФОРМАЦИЮ ЛИБО ПОЛУЧИВШЕЕ НА ОСНОВАНИИ ЗАКОНА ИЛИ ДОГОВОРА ПРАВО РАЗРЕШАТЬ ИЛИ ОГРАНИЧИВАТЬ ДОСТУП К ИНФОРМАЦИИ:

1. Источник информации

2. Потребитель информации

3. Уничтожитель информации

4. Носитель информации

5. Обладатель информации

5. ТЕХНОЛОГИЧЕСКАЯ СИСТЕМА, ПРЕДНАЗНАЧЕННАЯ ДЛЯ ПЕРЕДАЧИ ПО ЛИНИЯМ СВЯЗИ ИНФОРМАЦИИ, ДОСТУП К КОТОРОЙ ОСУЩЕСТВЛЯЕТСЯ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ЭТО:

2. Информационная технология

3. Информационная система

4. Информационно-телекоммуникационная сеть

5. Медицинская информационная система

6. ОБЯЗАТЕЛЬНОЕ ДЛЯ ВЫПОЛНЕНИЯ ЛИЦОМ, ПОЛУЧИВШИМ ДОСТУП К ОПРЕДЕЛЕННОЙ ИНФОРМАЦИИ, ТРЕБОВАНИЕ НЕ ПЕРЕДАВАТЬ ТАКУЮ ИНФОРМАЦИЮ ТРЕТЬИМ ЛИЦАМ БЕЗ СОГЛАСИЯ ЕЕ ОБЛАДАТЕЛЯ ЭТО:

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

7. ДЕЙСТВИЯ, НАПРАВЛЕННЫЕ НА ПОЛУЧЕНИЕ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННЫМ КРУГОМ ЛИЦ ИЛИ ПЕРЕДАЧУ ИНФОРМАЦИИ НЕОПРЕДЕЛЕННОМУ КРУГУ ЛИЦ ЭТО:

1. Уничтожение информации

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

8. ВОЗМОЖНОСТЬ ПОЛУЧЕНИЯ ИНФОРМАЦИИ И ЕЕ ИСПОЛЬЗОВАНИЯ ЭТО:

1. Сохранение информации

2. Распространение информации

3. Предоставление информации

4. Конфиденциальность информации

5. Доступ к информации

9. ИНФОРМАЦИЯ, ПЕРЕДАННАЯ ИЛИ ПОЛУЧЕННАЯ ПОЛЬЗОВАТЕЛЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ:

10. ВСЕ КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПРЕДПРИЯТИЯ, В КОТОРОМ НАКАПЛИВАЮТСЯ И ОБРАБАТЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ ЭТО:

1. Информационная система персональных данных

3. Централизованное хранилище данных

4. Система Статэкспресс

11. К СВЕДЕНИЯМ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА, СОГЛАСНО УКАЗУ ПРЕЗИДЕНТА РФ ОТ 6 МАРТА 1997 Г., ОТНОСЯТСЯ:

1. Информация о распространении программ

2. Информация о лицензировании программного обеспечения

3. Информация, размещаемая в газетах, Интернете

4. Персональные данные

12. ОТНОШЕНИЯ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕГУЛИРУЮТСЯ ЗАКОНОМ…

13. ДЕЙСТВИЯ С ПЕРСОНАЛЬНЫМИ ДАННЫМИ (СОГЛАСНО ЗАКОНУ), ВКЛЮЧАЯ СБОР, СИСТЕМАТИЗАЦИЮ, НАКОПЛЕНИЕ, ХРАНЕНИЕ, ИСПОЛЬЗОВАНИЕ, РАСПРОСТРАНЕНИЕ И Т. Д ЭТО:

14. ДЕЙСТВИЯ, В РЕЗУЛЬТАТЕ КОТОРЫХ НЕВОЗМОЖНО ОПРЕДЕЛИТЬ ПРИНАДЛЕЖНОСТЬ ПЕРСОНАЛЬНЫХ ДАННЫХ КОНКРЕТНОМУ СУБЪЕКТУ ПЕРСОНАЛЬНЫХ ДАННЫХ:

1. Выделение персональных данных

2. Обеспечение безопасности персональных данных

5. Деперсонификация

15. ПО РЕЖИМУ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПОДРАЗДЕЛЯЮТСЯ НА:

1. Многопользовательские

3. Без разграничения прав доступа

4. С разграничением прав доступа

5. Системы, не имеющие подключений

5. Идентификация

17. ПРОЦЕДУРА ПРОВЕРКИ СООТВЕТСТВИЯ СУБЪЕКТА И ТОГО, ЗА КОГО ОН ПЫТАЕТСЯ СЕБЯ ВЫДАТЬ, С ПОМОЩЬЮ НЕКОЙ УНИКАЛЬНОЙ ИНФОРМАЦИИ:

4. Аутентифика́ция

18. ПРОЦЕСС, А ТАКЖЕ РЕЗУЛЬТАТ ПРОЦЕССА ПРОВЕРКИ НЕКОТОРЫХ ОБЯЗАТЕЛЬНЫХ ПАРАМЕТРОВ ПОЛЬЗОВАТЕЛЯ И, ПРИ УСПЕШНОСТИ, ПРЕДОСТАВЛЕНИЕ ЕМУ ОПРЕДЕЛЁННЫХ ПОЛНОМОЧИЙ НА ВЫПОЛНЕНИЕ НЕКОТОРЫХ (РАЗРЕШЕННЫХ ЕМУ) ДЕЙСТВИЙ В СИСТЕМАХ С ОГРАНИЧЕННЫМ ДОСТУПОМ

1. Авториза́ция

19. ПРОСТЕЙШИМ СПОСОБОМ ИДЕНТИФИКАЦИИ В КОМПЬЮТЕРНОЙ СИСТЕМЕ ЯВЛЯЕТСЯ ВВОД ИДЕНТИФИКАТОРА ПОЛЬЗОВАТЕЛЯ, КОТОРЫЙ ИМЕЕТ СЛЕДУЮЩЕЕ НАЗВАНИЕ:

4. Login

20. ОСНОВНОЕ СРЕДСТВО, ОБЕСПЕЧИВАЮЩЕЕ КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ, ПОСЫЛАЕМОЙ ПО ОТКРЫТЫМ КАНАЛАМ ПЕРЕДАЧИ ДАННЫХ, В ТОМ ЧИСЛЕ – ПО СЕТИ ИНТЕРНЕТ:

5. Шифрование

21. ДЛЯ БЕЗОПАСНОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ ИНТЕРНЕТ ИСПОЛЬЗУЕТСЯ ТЕХНОЛОГИЯ:

3. VPN

22. КОМПЛЕКС АППАРАТНЫХ И/ИЛИ ПРОГРАММНЫХ СРЕДСТВ, ОСУЩЕСТВЛЯЮЩИЙ КОНТРОЛЬ И ФИЛЬТРАЦИЮ СЕТЕВОГО ТРАФИКА В СООТВЕТСТВИИ С ЗАДАННЫМИ ПРАВИЛАМИ И ЗАЩИЩАЮЩИЙ КОМПЬЮТЕРНЫЕ СЕТИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА:

3. Брандма́уэр

5. Экспертная система

23. ЗА ПРАВОНАРУШЕНИЯ В СФЕРЕ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ЗАЩИТЫ ИНФОРМАЦИИ ДАННЫЙ ВИД НАКАЗАНИЯ НА СЕГОДНЯШНИЙ ДЕНЬ НЕ ПРЕДУСМОТРЕН:

1. Дисциплинарные взыскания

2. Административный штраф

3. Уголовная ответственность

4. Лишение свободы

5. Смертная казнь

24. НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ ЭТО:

1. Доступ к информации, не связанный с выполнением функциональных обязанностей и не оформленный документально

2. Работа на чужом компьютере без разрешения его владельца

4. Доступ к локально-информационной сети, связанный с выполнением функциональных обязанностей

5. Доступ к СУБД под запрещенным именем пользователя

1. Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу

2. Фамилия, имя, отчество физического лица

3. Год, месяц, дата и место рождения, адрес физического лица

4. Адрес проживания физического лица

26. В ДАННОМ СЛУЧАЕ СОТРУДНИК УЧРЕЖДЕНИЯ МОЖЕТ БЫТЬ ПРИВЛЕЧЕН К ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ:

1. Выход в Интернет без разрешения администратора

2. При установке компьютерных игр

3. В случаях установки нелицензионного ПО

4. В случае не выхода из информационной системы

5. В любом случае неправомочного использования конфиденциальной информации при условии письменного предупреждения сотрудника об ответственности

27. МОЖЕТ ЛИ СОТРУДНИК БЫТЬ ПРИВЛЕЧЕН К УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА НАРУШЕНИЯ ПРАВИЛ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ:

1. Нет, только к административной ответственности

2. Нет, если это государственное предприятие

3. Да

4. Да, но только в случае, если действия сотрудника нанесли непоправимый вред

5. Да, но только в случае осознанных неправомочных действий сотрудника

28. ПРОЦЕДУРА, ПРОВЕРЯЮЩАЯ, ИМЕЕТ ЛИ ПОЛЬЗОВАТЕЛЬ С ПРЕДЪЯВЛЕННЫМ ИДЕНТИФИКАТОРОМ ПРАВО НА ДОСТУП К РЕСУРСУ ЭТО:

2. Аутентификация

29. НАИБОЛЕЕ ОПАСНЫМ ИСТОЧНИКОМ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ ЯВЛЯЮТСЯ:

1. Другие предприятия (конкуренты)

2. Сотрудники информационной службы предприятия, имеющие полный доступ к его информационным ресурсам

3. Рядовые сотрудники предприятия

4. Возможные отказы оборудования, отключения электропитания, нарушения в сети передачи данных

1. Нет, не при каких обстоятельствах

2. Нет, но для отправки срочных и особо важных писем можно

3. Можно, если по нему пользователь будет пересылать информацию, не содержащую сведений конфиденциального характера

4. Можно, если информацию предварительно заархивировать с помощью программы winrar с паролем

5. Можно, если других способов электронной передачи данных на предприятии или у пользователя в настоящий момент нет, а информацию нужно переслать срочно

31. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТ В СООТВЕТСТВИИ С ЗАКОНАДЕЛЬСТВОМ РФ:

1. Информация составляющая государственную тайну

2. Информация составляющая коммерческую тайну

4. Конфиденциальная информация

5. Документированная информация

32. ДЛЯ ТОГО ЧТОБЫ СНИЗИТЬ ВЕРОЯТНОСТЬ УТРАТЫ ИНФОРМАЦИИ НЕОБХОДИМО:

1. Регулярно производить антивирусную проверку компьютера

2. Регулярно выполнять проверку жестких дисков компьютера на наличие ошибок

3. Регулярно копировать информацию на внешние носители (сервер, компакт-диски, флэш-карты)

4. Защитить вход на компьютер к данным паролем

5. Проводить периодическое обслуживание ПК

33. ПАРОЛЬ ПОЛЬЗОВАТЕЛЯ ДОЛЖЕН

1. Содержать цифры и буквы, знаки препинания и быть сложным для угадывания

2. Содержать только цифры

3. Содержать только буквы

4. Иметь явную привязку к владельцу (его имя, дата рождения, номер телефона и т.п.)

34. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЕСПЕЧИВАЕТ…

1. Блокирование информации

2. Искажение информации

3. Сохранность информации

4. Утрату информации

5. Подделку информации

4. 1993

36. ДОКУМЕНТИРОВАННОЙ ИНФОРМАЦИЕЙ, ДОСТУП К КОТОРОЙ ОГРАНИЧЕН В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РФ, НАЗЫВАЕТСЯ

1. Конфиденциальная

4. Информация составляющая государственную тайну

5. Информация составляющая коммерческую тайну

37. ИНФОРМАЦИЯ ОБ УГОЛОВНОЙ ОТВЕТСТВЕННОСТИ ЗА ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ОПИСАНА В:

1. 1 главе Уголовного кодекса

2. 5 главе Уголовного кодекса

3. 28 главе Уголовного кодекса

4. 100 главе Уголовного кодекса

5. 1000 главе Уголовного кодекса

38. В СТАТЬЕ 272 УГОЛОВНОГО КОДЕКСА ГОВОРИТСЯ…

1. О неправомерном доступе к компьютерной информации

2. О создании, исполнении и распространении вредоносных программ для ЭВМ

3. О нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

4. О преступлениях в сфере компьютерной информации

5. Об ответственности за преступления в сфере компьютерной информации

39. НА РИСУНКЕ ИЗОБРАЖЕНО…

1. Настольная видеокамера

2. Оптическая мышь

3. Телефонная трубка

4. Электронный замок

1. Регулирование взаимоотношений в информационной сфере совместно с гражданским кодексом РФ

2. Регулирование взаимоотношений в гражданском обществе РФ

3. Регулирование требований к работникам служб, работающих с информаций

4. Формирование необходимых норм и правил работы с информацией

5. Формирование необходимых норм и правил, связанных с защитой детей от информации

41. ХИЩЕНИЕ ИНФОРМАЦИИ – ЭТО…

1. Несанкционированное копирование информации

2. Утрата информации

3. Блокирование информации

4. Искажение информации

5. Продажа информации

42. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ПЕРВОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

2. Коммерческая организация

3. Муниципальное учреждение

4. Любой гражданин

5. Группа лиц, имеющих общее дело

43. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ВТОРОЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

1. Простые люди

3. Коммерческая организация

4. Муниципальное учреждение

5. Некоммерческая организация

44. ВЛАДЕЛЬЦЕМ ИНФОРМАЦИИ ТРЕТЬЕЙ КАТЕГОРИИ ЯВЛЯЕТСЯ…

2. Государство

3. Муниципальное учреждение

5. Некоммерческая организация

45. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ ГОСУДАРСТВЕННУЮ ТАЙНУ, ВЛАДЕЮТ:

1. Государство

2. Только образовательные учреждения

3. Только президиум Верховного Совета РФ

4. Граждане Российской Федерации

5. Только министерство здравоохранения

46. ИНФОРМАЦИЕЙ, СОСТАВЛЯЮЩЕЙ КОММЕРЧЕСКУЮ ТАЙНУ, ВЛАДЕЮТ:

2. Различные учреждения

3. Государственная Дума

4. Граждане Российской Федерации

5. Медико-социальные организации

47. ПЕРСОНАЛЬНЫМИ ДАННЫМИ ВЛАДЕЮТ:

2. Различные учреждения

3. Государственная Дума

4. Жители Российской Федерации

5. Медико-социальные организации

48. ДОСТУП К ИНФОРМАЦИИ – ЭТО:

1. Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя

2. Действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц

3. Действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц

4. Информация, переданная или полученная пользователем информационно-телекоммуникационной сети

5. Возможность получения информации и ее использования

49. ДОКУМЕНТИРОВАННАЯ ИНФОРМАЦИЯ, ДОСТУП К КОТОРОЙ ОГРАНИЧИВАЕТСЯ В СООТВЕТСТВИИ С ЗАКОНОДАТЕЛЬСТВОМ РОССИЙСКОЙ ФЕДЕРАЦИИ ЭТО:

1. Конфиденциальная информация

2. Документы офера и договоров

4. Личный дневник

50. ПЛАСТИКОВАЯ КАРТОЧКА, СОДЕРЖАЩАЯ ЧИП ДЛЯ КРИПТОГРАФИЧЕСКИХ ВЫЧИСЛЕНИЙ И ВСТРОЕННУЮ ЗАЩИЩЕННУЮ ПАМЯТЬ ДЛЯ ХРАНЕНИЯ ИНФОРМАЦИИ:

д. Смарт-карта

51. УСТРОЙСТВО ДЛЯ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ, ПРЕДСТАВЛЯЮЩЕЕ СОБОЙ МОБИЛЬНОЕ ПЕРСОНАЛЬНОЕ УСТРОЙСТВО, НАПОМИНАЮЩИЕ МАЛЕНЬКИЙ ПЕЙДЖЕР, НЕ ПОДСОЕДИНЯЕМЫЕ К КОМПЬЮТЕРУ И ИМЕЮЩИЕ СОБСТВЕННЫЙ ИСТОЧНИК ПИТАНИЯ:

2. Автономный токен

4. Устройство iButton

52. ДОСТУП ПОЛЬЗОВАТЕЛЯ К ИНФОРМАЦИОННЫМ РЕСУРСАМ КОМПЬЮТЕРА И / ИЛИ ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ПРЕДПРИЯТИЯ ДОЛЖЕН РАЗРЕШАТЬСЯ ТОЛЬКО ПОСЛЕ:

1. Включения компьютера

2. Идентификации по логину и паролю

3. Запроса паспортных данных

4. Запроса доменного имени

1. Аппаратный контролер

2. Электронный замок

3. Система контроля

4. Сетевой адаптер

5. Копировальный аппарат

1. Обеспечения доверенной загрузки компьютера и контроля целостности файлов в системах

2. Сканирования отпечатков пальцев

3. Проверки скорости и загрузки файлов

4. Общего контроля

5. Идентификации пользователя

55. Для защиты от злоумышленников необходимо использовать:

1. Системное программное обеспечение

2. Прикладное программное обеспечение

3. Антивирусные программы

4. Компьютерные игры

5. Музыку, видеофильмы

56. ФЕДЕРАЛЬНЫЙ ЗАКОН "ОБ ИНФОРМАЦИИ, ИНФОРМАТИЗАЦИИ И ЗАЩИТЕ ИНФОРМАЦИИ" ДАЕТ ОПРЕДЕЛЕНИЕ ИНФОРМАЦИИ:

1. Текст книги или письма

2. Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

3. Сведения о явлениях и процессах

4. Факты и идеи в формализованном виде

5. Шифрованный текст, текст на неизвестном языке

57. ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЕСТЬ ОБЕСПЕЧЕНИЕ…

1. Независимости информации

2. Изменения информации

3. Копирования информации

4. Сохранности информации

5. Преобразования информации

Если вам нужна помощь в написании работы, то рекомендуем обратиться к профессионалам. Более 70 000 авторов готовы помочь вам прямо сейчас. Бесплатные корректировки и доработки. Узнайте стоимость своей работы

Понравилось? Нажмите на кнопочку ниже. Вам не сложно, а нам приятно).

Чтобы скачать бесплатно Тесты на максимальной скорости, зарегистрируйтесь или авторизуйтесь на сайте.

Важно! Все представленные Тесты для бесплатного скачивания предназначены для составления плана или основы собственных научных трудов.

Друзья! У вас есть уникальная возможность помочь таким же студентам как и вы! Если наш сайт помог вам найти нужную работу, то вы, безусловно, понимаете как добавленная вами работа может облегчить труд другим.

Если Тест, по Вашему мнению, плохого качества, или эту работу Вы уже встречали, сообщите об этом нам.

Помощник Админа > Blog > Windows & Linux > Linux > Курс IT Essentials. Контрольная работа 8. Прикладное сетевое взаимодействие.

Расскажите друзьям о статье.

Курс IT Essentials: PC Hardware and Software.

Контрольная работа по главе 8. Прикладное сетевое взаимодействие.

Вопрос 1.
Инженер хочет обновить драйвер сетевого адаптера для компьютера. Где лучше всего искать новые драйверы для сетевого адаптера?

установочный носитель из комплекта поставки сетевого адаптера
Центр обновления Windows
веб-сайт Microsoft
установочный носитель для Windows
+++ веб-сайт изготовителя сетевого адаптера

Вопрос 3.
В чем разница между центром обработки данных и облачными вычислениями?
Между ними нет разницы. Эти понятия взаимозаменяемы.
+++ Облачные вычисления предоставляют доступ к совместно используемым вычислительным ресурсам, а центр обработки данных представляет собой объект, на котором хранятся и обрабатываются данные.
Для центров обработки данных необходимы облачные вычисления, но для облачных вычислений центры обработки данных не требуются.
Из двух этих вариантов только облачные вычисления располагаются за пределами предприятия.
Центр обработки данных позволяет использовать больше устройств для обработки данных.

Вопрос 4.
Заполните пустое поле.
Процесс, используемый маршрутизатором беспроводной связи для преобразования частного IP-адреса или внутреннего трафика в маршрутизируемый адрес для Интернета, называется NAT
.
Ответ 1:NAT

ipconfig /displaydns
net
tracert
+++ nslookup

Вопрос 6.
При использовании какой технологии пользователь должен находиться в определенном радиусе действия станции поставщика услуг, чтобы обеспечить максимальную пропускную способность для доступа к Интернету?

спутниковой связи
ISDN
+++ DSL
кабельного подключения

Вопрос 7.
Пользователи недавно развернутой беспроводной сети жалуются на низкую скорость передачи данных и частую потерю связи. В ходе проверки инженер выясняет, что средства обеспечения безопасности беспроводной сети развернуты правильно и несанкционированных пользователей в сети нет. Что может вызывать проблему? (Выберите два варианта.)
Отказ сервера DHCP.
+++ Помехи от внешних источников.
Необходимо выдать пользователям новые пароли доступа к сети.
Слишком мощная антенна на точке доступа.
+++ Недостаточная мощность беспроводного сигнала.

Вопрос 8.
Технический специалист только что установил сетевой адаптер в ноутбук. При подключении кабеля технический специалист заметил, что индикаторы на сетевом адаптере горят зеленым цветом, а один из них мигает. На что это обычно указывает?

Сетевой адаптер выполняет процесс POST для обнаружения возможных ошибок.
Сетевой адаптер пытается установить подключение VPN, однако в конфигурации сетевого адаптера не заданы настройки безопасности.
+++ Сетевой адаптер функционирует, по сети передаются данные.
Сетевой адаптер подключен к неправильному порту маршрутизатора беспроводной связи.
Сетевой адаптер функционирует, а кабель работает на максимальной скорости передачи данных.

Вопрос 9.
Какая технология обеспечения безопасности используется для пассивного изучения сетевого трафика с целью обнаружения возможной атаки?

прокси-сервер
+++ IDS
межсетевой экран
IPS

Вопрос 10.
Какая сетевая служба автоматически назначает IP-адреса устройствам в сети?

Telnet
+++ DHCP
DNS
traceroute

Вопрос 11.
Какое действие должен выполнять сетевой техник в процессе регулярного профилактического обслуживания сети?

Контроль того, что на серверах используются новейшие версии определений вирусов.
Проверка пропускной способности подключения сети WAN к Интернету.
+++ Проверка соединений сетевых кабелей в коммутационном шкафу.
Просмотр журнала доступа в помещение серверной фермы.

Вопрос 12.
Инженер устраняет неполадку компьютера — потерю подключения к сети. Какие две задачи должен выполнить инженер после получения данных от пользователя? (Выберите два варианта.)
Устранить неисправность сетевого кабеля.
Попробовать войти в систему под именем другого пользователя.
Убедиться, что на компьютере установлена самая последняя версия ОС.
+++ Проверить правильность IP-адреса компьютера.
+++ Убедиться, что горит индикатор соединения сетевой интерфейсной платы (NIC).

Вопрос 13.
Какой облачный сервис предоставляет компании возможность использования сетевого оборудования, такого как маршрутизаторы и коммутаторы?

ПО как услуга (SaaS)
беспроводная сеть как услуга (WaaS)
браузер как услуга (BaaS)
+++ инфраструктура как услуга (IaaS)

Вопрос 14.
Техническому специалисту необходимо проверить системные настройки на удаленном компьютере, чтобы убедиться в его совместимости с новым обновлением ПО, которое будет передано позднее. Для входа в систему удаленного ПК и запуска сеанса пользователя технический специалист будет использовать учетную запись администратора. Какой инструмент Windows позволит это сделать?

Службы совместного использования файлов Windows
Ассистент обновления Windows
VPN-клиент удаленного доступа Windows
+++ Удаленный рабочий стол Windows

Вопрос 15.
Заполните пустое поле.
broadband технология использует различные частоты для одновременной передачи нескольких сигналов по одному кабелю.

Нажмите, чтобы узнать подробности

___________-это раздел внешней памяти почтового сервера, отведенный для абонента.

Выберите тег, с которого начинается Web-страница:

Выберите тег оформления гиперссылок:

Выберите тег оформления абзаца:

Выберите тег перехода на новую строку:

Выберите тег выделения текста курсивом:

Допишите основные возможности программ-архиваторов:

Извлечение файла из архива;

Создание многотомного архива

Добавление в архив

Тест №2 Компьютерные сети

Задан адрес электронной почты в сети Интернет: [email protected] Какое имя себе выбрал владелец данного почтового ящика

Модем передающий информацию со скоростью 28 800 бит/с, может передать 2 страницы текста (3600 байт), в течении:

Глобальная сеть – это …

Самая большая по своему размеру компьютерная сеть

Самая маленькая по своей протяженности компьютерная сеть

Два компьютера находящиеся на огромном расстоянии и соединенные между собой каналами передачи информации

Несколько компьютеров связанных между собой каналами передачи информации

Задан адрес электронной почты в сети Интернет: [email protected] Каково имя домена верх¬него уровня

Браузер (например, Microsoft Internet Explorer) является:

Средством просмотра Web-страниц

Программами для работы с файловыми архивами

стандарт передачи данных через компьютерную сеть

устройство для работы локальной сети

способность компьютера посылать файлы через каналы передачи информации

Серверы Интернет, содержащие файловые архи¬вы, позволяют:

участвовать в телеконференциях;

получать электронную почту;

Какой кабель в основном используется для соединения компьютеров в локальной сети

Задан адрес электронной почты в сети Интернет: [email protected] Какое имя компьютера на котором хранится почта

Скорость передачи данных в локальной сети на основе коаксиального кабеля не превышает:

Протоколом для передачи гипертекста является:

Очень большой текст.

Структурированный текст, в котором могут осуществляться переходы по выделенным меткам (словам), на другие документы.

Текст, в котором используется шрифт крупного размера.

Текст, набранный на компьютере.

Модем, передающий информацию со скоростью 28 800 бит/с, за 1 секунду сможет передать :

Аудио файл (360 Кбайт)

Видео файл (3,6 Мбайт)

Две страницы текста (3600 байт)

Рисунок (36 Кбайт)

техническое устройство для соединения с Интернет

Компьютерная сеть – это …

Система компьютеров стоящих в одном помещении

Система компьютеров связанная каналами передачи информации.

Два компьютера соединенные кросс кабелем

Устройство для соединения компьютеров

Какой канал передачи информации как правило используют для соединения двух серверов

Огромное количество компьютеров по всему миру

Компьютер, на котором можно просматривать гипертекст

Всемирная компьютерная сеть

Компьютерная сеть, связывающая компьютеры в нутрии одного региона

Web-страницы имеют формат (расширение):

Максимальная скорость передачи информации в компьютерной локальной сети (на основе кабеля витая пара) может достигать:

Средством просмотра Web-страниц.

Транслятором языка программирования

Средством создания Web-страниц

Гиперссылки на Web-странице могут обеспечивать переход:

На любую Web-страницу в пределах данного Web-сервера

На любую Web-страницу в пределах данного домена

В пределах данной Web-страницы

На любую Web-страницу любого Web-сервера.

Локальная сеть – это …

устройство для соединения компьютеров между собой.

не большая компьютерная сеть в пределах одного помещения или предприятия

два компьютера соединенные между собой

компьютерная сеть, расположенная по всему миру

Электронная почта позволяет передавать:

Компьютер, подключенный к Интернет, обяза¬тельно имеет:

Протоколом для передачи файлов является:

Самым старым кабелем для соединения компьютеров в сети является:

способ подключения двух компьютеров

устройство для соединения компьютеров через телефонную линию

устройство для организации работы локальной сети

компьютер главный в локальной сети

Основным протоколом при пользовании услуг WWW является:

Какой из способов подключения к Интернет обеспечивает наибольшие возможности для доступа к информационным ресурсам

Постоянное соединение по оптоволоконному каналу

GPRS соединение через сотовый телефон

Постоянное соединение по выделенному телефонному каналу

Удалённый доступ по коммутируемому телефонному каналу

1.МОДЕМ- это устройство?

А) для хранения информации

Б) для обработки информации в данный момент времени

В) для передачи информации по телефонным каналам связи

Г) для вывода информации на печать

2.Сервер-это?

А) сетевая программа, которая ведёт диалог одного пользователя с другим Б) мощный компьютер, к которому подключаются остальные компьютеры

В) компьютер отдельного пользователя, подключённый в общую сеть

3.Локальные компьютерные сети это?

А) сеть, к которой подключены все компьютеры одного населённого пункта Б) сеть, к которой подключены все компьютеры страны

В) сеть, к которой подключены все компьютеры, находящиеся в одном здании

Г) сеть, к которой подключены все компьютеры

4.Модем, передающий информацию со скоростью 28800 бит/с., за 1 с. может передать две страницы текста (3600 байт) в течение…

А) 1 секунды Б) 1 минуты В) 1 часа Г) 1 дня

5.Задан адрес электронной почты в сети Интернет: user_name@mtu-net.ru. Каково имя владельца этого электронного адреса?

6.Домен-это.

А) часть адреса, определяющая адрес компьютера пользователя в сети

Б) название программы, для осуществления связи между компьютерами

В) название устройства, осуществляющего связь между компьютерами

Г) единица скорости информационного обмена

7.Что такое гипертекст?

А) простейший способ организации данных в компьютере, состоящий из кодов таблицы символьной кодировки

Б) способ организации текстовой информации, внутри которой установлены смысловые связи между различными её фрагментами

В) прикладная программа, позволяющая создавать текстовые документы

8.Терминал это… А) устройство подключения компьютера к телефонной сети Б) устройство внешней памяти В) компьютер пользователя Г) компьютер-сервер

9.INTERNET это…

А) локальная сеть Б) региональная сеть В) глобальная сеть Г) отраслевая сеть

10.Браузер – это:

А) сервер Интернета

Б) средство просмотра и поиска Web – страниц

В) устройство для передачи информации по телефонной сети

Г) английское название электронной почты

11.Как по-другому называют корпоративную сеть:

А) глобальная Б) региональная В) локальная Г) отраслевая

12.Телекоммуникационную сетью называется сеть:

А) глобальная Б) региональная В) локальная Г) отраслевая

13.Почтовый ящик – это:

А) специальное техническое соглашения для работы в сети

Б) раздел внешней памяти почтового сервера

В) компьютер, использующийся для пересылки электронных писем

Г) название программы для пересылки электронных писем

14.Как называется узловой компьютер в сети:

А) терминал Б) модем В) хост-компьютер Г) браузер.

15.Протокол – это:

А) устройство для преобразования информации

Б) линия связи, соединяющая компьютеры в сеть

В) специальная программа, помогающая пользователю найти нужную информацию в сети

Г) специальное техническое соглашения для работы в сети

16.Web – сайт – это:

А) специальная программа, помогающая пользователю найти нужную информацию в сети

Б) совокупность Web – страниц, принадлежащих одному пользователю или организации

В) телекоммуникационная сеть с находящейся в ней информацией

Г) информационно – поисковая система сети Интернет

17. WWW – это:

А) название электронной почты

Б) совокупность Web – страниц, принадлежащих одному пользователю или организации

В) телекоммуникационная сеть с находящейся в ней информацией

Г) информационно – поисковая система сети Интернет

18.Гиперссылка – это:

А) информационно – поисковая система сети Интернет

Б) совокупность Web – страниц, принадлежащих одному пользователю или организации

В) текст, в котором могут осуществляться переходы между различными документами, с помощью выделенных меток

Г) выделенная метка для перехода к другому документу

19.Адресация - это:

А) способ идентификации абонентов в сети

Б) адрес сервера

В) адрес пользователя сети

20.Сетевой адаптер - это:

А) специальная программа, через которую осуществляется связь нескольких компьютеров

Б) специальное аппаратное средство для эффективного взаимодействия персональных компьютеров сети

В) специальная система управления сетевыми ресурсами общего доступа

Г) система обмена информацией между компьютерами по локальным сетям

21. Задан адрес электронной почты в сети Интернет: user_name@mtu-net.ru. Каково имя домена верхнего уровня?

22.Компьютер, подключённый к Интернету, обязательно должен иметь:

А) Web - сайт Б) установленный Web – сервер В) IP – адрес

23.Для соединения компьютеров в сетях используются кабели различных типов. По какому из них передаётся информация, закодированная в пучке света.

А) витая пара Б) телефонный В) коаксиальный Г) оптико – волоконный

24.В компьютерной сети Интернет транспортный протокол ТСР обеспечивает:

А) передачу информации по заданному адресу

Б) способ передачи информации по заданному адресу

25.Провайдер – это:

А) владелец узла сети, с которым заключается договор на подключение к его узлу

Б) специальная программа для подключения к узлу сети

В) владелец компьютера с которым заключается договор на подключение его компьютера к узлу сети

Читайте также: