Информатика, вопрос задал amirdinovvaa , 1 год назад

question-это вопрос а вариант это варианты ответа
для чего мы используем доменные имена?
A)чтобы найти нужный сервер
Б)чтобы найти нужного клиента
В)для доступа к нужному документу
С)для поиска ресурсов в сети
D)для доступа к необходимой информации
каждый компьютер, подключенный к интернету,
должен иметь свойственное ему доменное имя?
A)невозможно
B)может
Б)в исключительном случае
С)можно в любом случае
Г)будет постоянно


статический (постоянный) адрес –
А)IP-адрес, назначаемый обслуживающей его компанией-провайдером при каждом подключении компьютера к сети.
Б)адрес, передаваемый провайдером только в течение определенного ограниченного времени.
В)адрес, состоящий из частей, отделенных друг от друга точками.
С)уникальное имя, состоящее из буквенных символов каждого сайта в интернете.
Г)адрес, состоящий из частей, отделенных друг от друга запятыми-точками.

что такое Провайдер?
А)компания-наладчик и конструктор услуг электронной почты.
Б)компания-поставщик услуг коммутационной связи.
В)компания-рекламодатель услуг сайта
С)компания-поставщик Интернет-услуг.
Г)компания является рекламодателем услуг электронной почты.


цели использования частных виртуальных сетей?
<а>доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети
<б>использует для определения последовательности, как в почтовом адресе
<с>используется для поиска ресурсов в сети.
<В>в зависимости от рыночной ситуации эти домены могут подорожать или подешеветь
<г>в зависимости от рыночной ситуации этот IP-адрес может подорожать или подешеветь


<>протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.
<А>TCP
В)НТР
С)WWW
Г)ТСР / ІР
D)IP

основная особенность компьютерных вирусов заключается:
A)в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты
В)в неизменной структуре программного кода ;
C)в изменяющейся структуре программного кода;
Г)в наличии отличительных признаков



<> по среде "обитания" вирусы делятся на:
<а)>файловые, загрузочные, макровирусы, сетевые;
В)файловые, загрузочные, черви, сетевые;
С)файловые, системные, сетевые;
Г) системные, загрузочные, сетевые

по особенностям алгоритма работы вирусы делятся на:
А)>резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы;
В)резидентные; стелс-вирусы; полиморфик-вирусы;
С)полиморфик-вирусы; вирусы, использующие нестандартные приемы;
D)>файловые, резидентные, сетевые, полиморфик-вирусы;
Г)системные, загрузочные, сетевые


нарушение целостности информации
А)происходит при краже или искажении информации.
В)нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
С)ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
D)в первую очередь использование антивирусных программ.
Г)использует для определения последовательности, как в почтовом адресе


конфиденциальность информации?
А)нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
B)в первую очередь использование антивирусных программ.
C)ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
D)происходит при краже или искажении информации.
Г)использует для определения последовательности, как в почтовом адресе


виртуальный терроризм, распространенный среди подростков
А)Криптография
B)резервная копия
C)Аутентификация
D)Кибербуллинг
Гшифрование


шифрование
заменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом
< Variant > электронная копия собственной подписи юридического лица
дать пользователю или объекту имя или видео, присущее только ему для его распознавания
проверка и прием персональных данных, введенных на сервере

проверка подлинности пользователя или устройства
Криптография
Кибербуллинг
шифрование
Аутентификация
Идентификация


электронная копия своей подписи юридического лица
ЭЦП
шифрование
Идентификация
Аутентификация
Криптография



Ответы на вопрос

Ответил ardrig09
1

Ответ:

1. Для чего мы используем доменные имена?

Ответ: A) чтобы найти нужный сервер.

2. Каждый компьютер, подключенный к интернету, должен иметь свойственное ему доменное имя?

Ответ: B) может.

3. Статический (постоянный) адрес –

Ответ: A) IP-адрес, назначаемый обслуживающей его компанией-провайдером при каждом подключении компьютера к сети.

4. Что такое провайдер?

Ответ: С) компания-поставщик Интернет-услуг.

5. Цели использования частных виртуальных сетей?

Ответ: А) доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети.

6. Протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.

Ответ: A) TCP.

7. Основная особенность компьютерных вирусов заключается:

Ответ: A) в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты.

8. По среде "обитания" вирусы делятся на:

Ответ: А) файловые, загрузочные, макровирусы, сетевые.

9. По особенностям алгоритма работы вирусы делятся на:

Ответ: А) резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы.

10. Нарушение целостности информации

Ответ: А) происходит при краже или искажении информации.

11. Конфиденциальность информации?

Ответ: A) нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.

12. Виртуальный терроризм, распространенный среди подростков

Ответ: D) Кибербуллинг.

13. Шифрование

Ответ: заменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом.

14. Проверка подлинности пользователя или устройства

Ответ: Аутентификация.

15. Электронная копия своей подписи юридического лица

Ответ: ЭЦП (электронная цифровая подпись).

Новые вопросы