
Question-это вопрос а вариант это варианты ответа для чего мы используем доменные имена? A)чтобы
найти нужный сервер Б)чтобы найти нужного клиента В)для доступа к нужному документу С)для поиска ресурсов в сети D)для доступа к необходимой информации каждый компьютер, подключенный к интернету, должен иметь свойственное ему доменное имя? A)невозможно B)может Б)в исключительном случае С)можно в любом случае Г)будет постоянно статический (постоянный) адрес – А)IP-адрес, назначаемый обслуживающей его компанией-провайдером при каждом подключении компьютера к сети. Б)адрес, передаваемый провайдером только в течение определенного ограниченного времени. В)адрес, состоящий из частей, отделенных друг от друга точками. С)уникальное имя, состоящее из буквенных символов каждого сайта в интернете. Г)адрес, состоящий из частей, отделенных друг от друга запятыми-точками. что такое Провайдер? А)компания-наладчик и конструктор услуг электронной почты. Б)компания-поставщик услуг коммутационной связи. В)компания-рекламодатель услуг сайта С)компания-поставщик Интернет-услуг. Г)компания является рекламодателем услуг электронной почты. цели использования частных виртуальных сетей? <а>доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети <б>использует для определения последовательности, как в почтовом адресе <с>используется для поиска ресурсов в сети. <В>в зависимости от рыночной ситуации эти домены могут подорожать или подешеветь <г>в зависимости от рыночной ситуации этот IP-адрес может подорожать или подешеветь <>протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама. <А>TCP В)НТР С)WWW Г)ТСР / ІР D)IP основная особенность компьютерных вирусов заключается: A)в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты В)в неизменной структуре программного кода ; C)в изменяющейся структуре программного кода; Г)в наличии отличительных признаков <> по среде "обитания" вирусы делятся на: <а)>файловые, загрузочные, макровирусы, сетевые; В)файловые, загрузочные, черви, сетевые; С)файловые, системные, сетевые; Г) системные, загрузочные, сетевые по особенностям алгоритма работы вирусы делятся на: А)>резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы; В)резидентные; стелс-вирусы; полиморфик-вирусы; С)полиморфик-вирусы; вирусы, использующие нестандартные приемы; D)>файловые, резидентные, сетевые, полиморфик-вирусы; Г)системные, загрузочные, сетевые нарушение целостности информации А)происходит при краже или искажении информации. В)нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации. С)ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет. D)в первую очередь использование антивирусных программ. Г)использует для определения последовательности, как в почтовом адресе конфиденциальность информации? А)нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации. B)в первую очередь использование антивирусных программ. C)ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет. D)происходит при краже или искажении информации. Г)использует для определения последовательности, как в почтовом адресе виртуальный терроризм, распространенный среди подростков А)Криптография B)резервная копия C)Аутентификация D)Кибербуллинг Гшифрованиешифрованиезаменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом < Variant > электронная копия собственной подписи юридического лицадать пользователю или объекту имя или видео, присущее только ему для его распознаванияпроверка и прием персональных данных, введенных на серверепроверка подлинности пользователя или устройстваКриптографияКибербуллингшифрованиеАутентификацияИдентификацияэлектронная копия своей подписи юридического лицаЭЦПшифрованиеИдентификацияАутентификацияКриптография

Ответы на вопрос

Ответ:
1. Для чего мы используем доменные имена?
Ответ: A) чтобы найти нужный сервер.
2. Каждый компьютер, подключенный к интернету, должен иметь свойственное ему доменное имя?
Ответ: B) может.
3. Статический (постоянный) адрес –
Ответ: A) IP-адрес, назначаемый обслуживающей его компанией-провайдером при каждом подключении компьютера к сети.
4. Что такое провайдер?
Ответ: С) компания-поставщик Интернет-услуг.
5. Цели использования частных виртуальных сетей?
Ответ: А) доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети.
6. Протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.
Ответ: A) TCP.
7. Основная особенность компьютерных вирусов заключается:
Ответ: A) в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты.
8. По среде "обитания" вирусы делятся на:
Ответ: А) файловые, загрузочные, макровирусы, сетевые.
9. По особенностям алгоритма работы вирусы делятся на:
Ответ: А) резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы.
10. Нарушение целостности информации
Ответ: А) происходит при краже или искажении информации.
11. Конфиденциальность информации?
Ответ: A) нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
12. Виртуальный терроризм, распространенный среди подростков
Ответ: D) Кибербуллинг.
13. Шифрование
Ответ: заменить открытый текст на другой вид таким образом, чтобы он возвращался в исходное положение взаимно согласованным методом.
14. Проверка подлинности пользователя или устройства
Ответ: Аутентификация.
15. Электронная копия своей подписи юридического лица
Ответ: ЭЦП (электронная цифровая подпись).



Давайте разберем каждый вопрос и вариант ответа по отдельности:
Для чего мы используем доменные имена?
- A) чтобы найти нужный сервер
- B) чтобы найти нужного клиента
- C) для доступа к нужному документу
- D) для доступа к необходимой информации
Ответ: A) чтобы найти нужный сервер. Доменные имена используются для нахождения серверов в сети.
Каждый компьютер, подключенный к интернету, должен иметь свойственное ему доменное имя?
- A) невозможно
- B) может
- C) в исключительном случае
- D) можно в любом случае
- E) будет постоянно статический (постоянный) адрес
Ответ: B) может. Не каждый компьютер обязательно должен иметь свое доменное имя, но это может быть полезно для идентификации в сети.
Что такое Провайдер?
- A) компания-наладчик и конструктор услуг электронной почты.
- B) компания-поставщик услуг коммутационной связи.
- C) компания-рекламодатель услуг сайта
- D) компания-поставщик Интернет-услуг.
- E) компания является рекламодателем услуг электронной почты.
Ответ: B) компания-поставщик услуг коммутационной связи. Провайдеры предоставляют доступ к сети и другие связанные услуги.
Цели использования частных виртуальных сетей?
- <а> доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети
- <б> использует для определения последовательности, как в почтовом адресе
- <с> используется для поиска ресурсов в сети.
- <В> в зависимости от рыночной ситуации эти домены могут подорожать или подешеветь
- <г> в зависимости от рыночной ситуации этот IP-адрес может подорожать или подешеветь
- <> протокол, поддерживаемый аппаратными и программными средствами сети, называется хаттама.
Ответ: <а> доступ в интернет, внешний доступ к корпоративной сети, интеграция сегментов корпоративной сети.
Основная особенность компьютерных вирусов заключается:
- A) в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты
- B) в неизменной структуре программного кода
- C) в изменяющейся структуре программного кода
- Г) в наличии отличительных признаков
Ответ: A) в возможности их самопроизвольного внедрения в различные объекты операционной системы и способность создавать свои дубликаты.
По среде "обитания" вирусы делятся на:
- <а) файловые, загрузочные, макровирусы, сетевые
- В) файловые, загрузочные, черви, сетевые
- С) файловые, системные, сетевые
- Г) системные, загрузочные, сетевые
Ответ: <а) файловые, загрузочные, макроввирусы, сетевые
По особенностям алгоритма работы вирусы делятся на:
- A) резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы
- В) резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы
- C) полиморфик-вирусы; вирусы, использующие нестандартные приемы
- D) файловые, резидентные, сетевые, полиморфик-вирусы
Ответ: A) резидентные; стелс-вирусы; полиморфик-вирусы; вирусы, использующие нестандартные приемы.
Нарушение целостности информации:
- A) происходит при краже или искажении информации.
- В) нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.
- C) ломается в случае выхода компьютера из строя или не ответа на запрос пользователя веб-сайта в результате атаки различных опасных программ через Интернет.
- D) в первую очередь использование антивирусных программ.
- Г) использует для определения последовательности, как в почтовом адресе конфиденциальность информации.
Ответ: В) нарушается при разглашении конфиденциальной информации людьми, что может стать причиной распространения информации.


Похожие вопросы
Топ вопросов за вчера в категории Информатика







Последние заданные вопросы в категории Информатика
-
Математика
-
Литература
-
Алгебра
-
Русский язык
-
Геометрия
-
Английский язык
-
Химия
-
Физика
-
Биология
-
Другие предметы
-
История
-
Обществознание
-
Окружающий мир
-
География
-
Українська мова
-
Информатика
-
Українська література
-
Қазақ тiлi
-
Экономика
-
Музыка
-
Право
-
Беларуская мова
-
Французский язык
-
Немецкий язык
-
МХК
-
ОБЖ
-
Психология
-
Физкультура и спорт
-
Астрономия
-
Кыргыз тили
-
Оʻzbek tili