Вопрос задан 23.09.2023 в 13:32. Предмет Информатика. Спрашивает Левицкая Поля.

Question-это вопрос а вариант это варианты ответа для чего мы используем доменные имена? A)чтобы

найти нужный сервер Б)чтобы найти нужного клиента В)для доступа к нужному документу С)для поиска ресурсов в сети D)для доступа к необходимой информации каждый компьютер, подключенный к интернету, должен иметь свойственное ему доменное имя? A)невозможно B)может Б)в исключительном случае С)можно в любом случае Г)будет постоянно статический (постоянный) адрес – А)IP-адрес, назначаемый обслуживающей его компанией-провайдером при каждом подключении компьютера к сети. Б)адрес, передаваемый провайдером только в течение определенного ограниченного времени. В)адрес, состоящий из частей, отделенных друг от друга точками. С)уникальное имя, состоящее из буквенных символов каждого сайта в интернете. Г)адрес, состоящий из частей, отделенных друг от друга запятыми-точками. что такое Провайдер? А)компания-наладчик и конструктор услуг электронной почты. Б)компания-поставщик услуг коммутационной связи. В)компания-рекламодатель услуг сайта С)компания-поставщик Интернет-услуг. Г)компания является рекламодателем услуг электронной почты. цели использования частных виртуальных сетей? <а>доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети <б>использует для определения последовательности, как в почтовом адресе <с>используется для поиска ресурсов в сети. <В>в зависимости от рыночной ситуации эти домены могут подорожать или подешеветь <г>в зависимости от рыночной ситуации этот IP-адрес может подорожать или подешеветь <>протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама. <А>TCP В)НТР С)WWW Г)ТСР / ІР D)IP основная особенность компьютерных вирусов заключается: A)в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты В)в неизменной структуре программного кода ; C)в изменяющейся структуре программного кода; Г)в наличии отличительных признаков <> по среде "обитания" вирусы делятся на: <а)>файловые, загрузочные, макровирусы, сетевые; В)файловые, загрузочные, черви, сетевые; С)файловые, системные, сетевые; Г) системные, загрузочные, сетевые по особенностям алгоритма работы вирусы делятся на: А)>резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы; В)резидентные; стелс-вирусы; полиморфик-вирусы; С)полиморфик-вирусы; вирусы, использующие нестандартные приемы; D)>файловые, резидентные, сетевые, полиморфик-вирусы; Г)системные, загрузочные, сетевые нарушение целостности информации А)происходит при краже или искажении информации. В)нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации. С)ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет. D)в первую очередь использование антивирусных программ. Г)использует для определения последовательности, как в почтовом адресе конфиденциальность информации? А)нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации. B)в первую очередь использование антивирусных программ. C)ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет. D)происходит при краже или искажении информации. Г)использует для определения последовательности, как в почтовом адресе виртуальный терроризм, распространенный среди подростков А)Криптография B)резервная копия C)Аутентификация D)Кибербуллинг Гшифрованиешифрованиезаменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом < Variant > электронная копия собственной подписи юридического лицадать пользователю или объекту имя или видео, присущее только ему для его распознаванияпроверка и прием персональных данных, введенных на серверепроверка подлинности пользователя или устройстваКриптографияКибербуллингшифрованиеАутентификацияИдентификацияэлектронная копия своей подписи юридического лицаЭЦПшифрованиеИдентификацияАутентификацияКриптография
0 0
Перейти к ответам

Ответы на вопрос

Внимание! Ответы на вопросы дают живые люди. Они могут содержать ошибочную информацию, заблуждения, а также ответы могут быть сгенерированы нейросетями. Будьте внимательны. Если вы уверены, что ответ неверный, нажмите кнопку "Пожаловаться" под ответом.
Отвечает Визна Кристина.

Ответ:

1. Для чего мы используем доменные имена?

Ответ: A) чтобы найти нужный сервер.

2. Каждый компьютер, подключенный к интернету, должен иметь свойственное ему доменное имя?

Ответ: B) может.

3. Статический (постоянный) адрес –

Ответ: A) IP-адрес, назначаемый обслуживающей его компанией-провайдером при каждом подключении компьютера к сети.

4. Что такое провайдер?

Ответ: С) компания-поставщик Интернет-услуг.

5. Цели использования частных виртуальных сетей?

Ответ: А) доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети.

6. Протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.

Ответ: A) TCP.

7. Основная особенность компьютерных вирусов заключается:

Ответ: A) в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты.

8. По среде "обитания" вирусы делятся на:

Ответ: А) файловые, загрузочные, макровирусы, сетевые.

9. По особенностям алгоритма работы вирусы делятся на:

Ответ: А) резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы.

10. Нарушение целостности информации

Ответ: А) происходит при краже или искажении информации.

11. Конфиденциальность информации?

Ответ: A) нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.

12. Виртуальный терроризм, распространенный среди подростков

Ответ: D) Кибербуллинг.

13. Шифрование

Ответ: заменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом.

14. Проверка подлинности пользователя или устройства

Ответ: Аутентификация.

15. Электронная копия своей подписи юридического лица

Ответ: ЭЦП (электронная цифровая подпись).

0 0
Отвечает нейросеть ChatGpt. Будьте внимательны, ответы нейросети могут содержать ошибочные или выдуманные данные.

Давайте разберем каждый вопрос и вариант ответа по отдельности:

  1. Для чего мы используем доменные имена?

    • A) чтобы найти нужный сервер
    • B) чтобы найти нужного клиента
    • C) для доступа к нужному документу
    • D) для доступа к необходимой информации

    Ответ: A) чтобы найти нужный сервер. Доменные имена используются для нахождения серверов в сети.

  2. Каждый компьютер, подключенный к интернету, должен иметь свойственное ему доменное имя?

    • A) невозможно
    • B) может
    • C) в исключительном случае
    • D) можно в любом случае
    • E) будет постоянно статический (постоянный) адрес

    Ответ: B) может. Не каждый компьютер обязательно должен иметь свое доменное имя, но это может быть полезно для идентификации в сети.

  3. Что такое Провайдер?

    • A) компания-наладчик и конструктор услуг электронной почты.
    • B) компания-поставщик услуг коммутационной связи.
    • C) компания-рекламодатель услуг сайта
    • D) компания-поставщик Интернет-услуг.
    • E) компания является рекламодателем услуг электронной почты.

    Ответ: B) компания-поставщик услуг коммутационной связи. Провайдеры предоставляют доступ к сети и другие связанные услуги.

  4. Цели использования частных виртуальных сетей?

    • <а> доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети
    • <б> использует для определения последовательности, как в почтовом адресе
    • <с> используется для поиска ресурсов в сети.
    • <В> в зависимости от рыночной ситуации эти домены могут подорожать или подешеветь
    • <г> в зависимости от рыночной ситуации этот IP-адрес может подорожать или подешеветь
    • <> протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.

    Ответ: <а> доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети.

  5. Основная особенность компьютерных вирусов заключается:

    • A) в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты
    • B) в неизменной структуре программного кода
    • C) в изменяющейся структуре программного кода
    • Г) в наличии отличительных признаков

    Ответ: A) в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты.

  6. По среде "обитания" вирусы делятся на:

    • <а) файловые, загрузочные, макровирусы, сетевые
    • В) файловые, загрузочные, черви, сетевые
    • С) файловые, системные, сетевые
    • Г) системные, загрузочные, сетевые

    Ответ: <а) файловые, загрузочные, макроввирусы, сетевые

  7. По особенностям алгоритма работы вирусы делятся на:

    • A) резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы
    • В) резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы
    • C) полиморфик-вирусы; вирусы, использующие нестандартные приемы
    • D) файловые, резидентные, сетевые, полиморфик-вирусы

    Ответ: A) резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы.

  8. Нарушение целостности информации:

    • A) происходит при краже или искажении информации.
    • В) нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
    • C) ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
    • D) в первую очередь использование антивирусных программ.
    • Г) использует для определения последовательности, как в почтовом адресе конфиденциальность информации.

    Ответ: В) нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.

0 0

Похожие вопросы

Топ вопросов за вчера в категории Информатика

Последние заданные вопросы в категории Информатика

Задать вопрос