Поиск информации в компьютерных сетях. Обеспечение безопасности информации в локальных сетях

156. Переписку с неизвестным адресатом в реальном времени обеспечивает сервис ...

a) Интернет-чат

b) World Wide Web

c) Интернет-браузер

d) электронная почта

157. Обеспечивает доступ к web-документам и навигацию между этими документами по гиперссылкам сервис ...

a) HTTP

b) World Wide Web

c) IRC

d) электронная почта

158. Для поиска веб-страниц, содержащих информацию о крупных животных Африки, кроме БЕГЕМОТА и ГИППОПОТАМА, в поле запроса в поисковой машине Google необходимо ввести ...

a) КРУПНЫЕ ЖИВОТНЫЕ АФРИКИ -БЕГЕМОТ -ГИППОПОТАМ

b) КРУПНЫЕ ЖИВОТНЫЕ АФРИКИ OR БЕГЕМОТ OR

ГИППОПОТАМ

c) КРУПНЫЕ ЖИВОТНЫЕ АФРИКИ кроме (БЕГЕМОТ и

ГИППОПОТАМ)

d) БЕГЕМОТ OR ГИППОПОТАМ - КРУПНЫЕ ЖИВОТНЫЕ АФРИКИ

159. Для поиска веб-страниц, содержащих слова БЕГЕМОТ, или ГИППОПОТАМ, или НОСОРОГ, в поисковой машине Google необходимо ввести в поле запроса ...

a) БЕГЕМОТ OR ГИППОПОТАМ OR НОСОРОГ

b) БЕГЕМОТ -ГИППОПОТАМ -НОСОРОГ

c) или БЕГЕМОТ с ГИППОПОТАМОМ и с НОСОРОГОМ

d) БЕГЕМОТ + ГИППОПОТАМ + НОСОРОГ

160. Специализированный веб-сервер, в состав которого входит база данных с ключевыми характеристиками веб-страниц и программа поискового робота, называется ...

a) поисковой машиной

b) поисковой библиотекой

c) findbot-ом

d) веб-порталом

161. Базы данных, которые содержат адреса веб-узлов, организованные в иерархическую многоуровневую систему, называются поисковыми ...

a) каталогами

b) библиотеками

c) роботами

d) агентами

162. Системы, которые сами не выполняют поиск, а обращаются сразу к нескольким поисковым машинам, называются ...

a) метапоисковыми системами

b) поисковыми агентами

c) псевдопоисковыми системами

d) системами распределенного поиска

163. Условие, которым нужно воспользоваться для поиска в сети Интернет информации о животных, обитающих в Республике Марий Эл или

Республике Татарстан (для обозначения логической операции «ИЛИ» используется символ |, а для операции «И» - символ &), - ...

a) животные&(Марий Эл|Татарстан).

b) животные&(Республика|Марий Эл|Татарстан)

c) животные&Марий Эл&Татарстан

d) животные|Марий Эл|Татарстан

164. Вам необходимо найти информацию о вузах России. Найти ее помогут поисковые машины, такие как ...

a) google.ru

b) edu.ru

c) vuz.ru

d) rambler.ru

165. Безопасность циркулирующих данных через открытые каналы связи обеспечивает ...

a) электронная подпись

b) наличие электронного ключа

c) защищенная виртуальная сеть

d) резервное копирование данных

166. Подлинность документа может быть проверена ...

a) по его электронной подписи

b) сверкой изображения рукописной подписи

c) по секретному ключу автора

d) своим секретным ключем

  • 167. Предотвратить проникновение вредоносных программ на подключенный к сети компьютер помогает ...
  • а) антивирусный монитор b) электронная подпись

c) резервное копирование данных

d) наличие электронного ключа

168. Защитить личный электронный почтовый ящик от несанкционированного доступа позволяет ...

a) включение режима сохранения логина

b) скрытие личного пароля

c) электронная подпись

d) отключение компьютера

169. Антивирусные программы, имитирующие заражение файлов компьютера вирусами, называют ...

a) программы-брандмауэры

b) программы-доктора

c) программы-вакцины

d) программы-черви

170. Вредоносная программа, попадающая на компьютер под видом безвредной и не умеющая самовоспроизводиться, - это ...

a) сетевой червь

b) троянская программа

c) невидимка

d) компьютерный вирус

171. Антивирусные программы, выполняющие после запуска проверку заданной области файловой структуры компьютера, называются ...

a) программы-брандмауэры

b) антивирусные сканеры c) программы-вакцины

d) антивирусные мониторы

172. К антивирусным программам относятся:

a) AVP, DrWeb, Norton AntiVirus

b) MS-DOS, MS Word

c) MS Word, MS Excel, Total Commander

173. Для защиты от сетевых угроз Интернета необходимы:

a) установка имени пользователя и пароля

b) использование безопасных Web-сайтов

c) регулярное удаление файлов cookie

d) очистка кэш-памяти

174. Компьютерный вирус - это ...

a) прикладная программа

b) системная программа

c) программа, выполняющая на компьютере несанкционированные действия

d) база данных

175. На чем основано действие антивирусной программы?

a) на ожидании начала вирусной атаки

b) на сравнении программных кодов с известными вирусами

c) на удалении зараженных файлов

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >