Тест-10 (1131151)
Текст из файла
Тест-1Курсы ЛВКTest-1Моя домашняя страница ► T-1 ► Общее ► Тест-1Тест начат Понедельник, 16 Май 2016, 16:31Состояние ЗавершеноЗавершенПонедельник, 16 Май 2016, 17:08Прошло времени 36 мин. 44 сек.Вопрос 1НеверноБалл: 1,00ОтметитьвопросДва стандартных канала передачи данных имеют полосу пропускания 20МГц. Попервому каналу передаются четырехуровневые сигналы, по второму –двухуровневые. На сколько максимальная скорость передачи данных по первомуканалу превышает максимальную скорость передачи по второму каналу?Выберите один ответ:a. 8 Кбит/сb.
40 Кбит/сc. 8 Мбит/сd. 10 Кбит/сe. 40 Мбит/сf. 10 Мбит/сВопрос 2НеверноБалл: 1,00ОтметитьвопросВычислите битовую скорость, если сигнальная скорость равна 128 сигналам всекунду, а число битов в единичном сигнале равно 16.Выберите один ответ:a. 10 Кбит/сb. 4 Кбит/сc. 20 Кбит/сd. 2 Кбит/сe. 15 Кбит/сf. 1 Кбит/сТест-10.html[16.05.2016 20:33:51]Тест-1Вопрос 3ЧастичноПеречислите недостатки использования схемы "Сердечный друг" при решениипроблемы электронной подписи.правильныйБалл: 1,00Выберите один или несколько ответов:a. наделение полномочиями третьей стороныОтметитьb. все должны доверять СДвопрос✔c. злоумышленник может скопировать диалог между отправителем иполучателем через СД и позже его повторитьd. подмена задачи установления подлинности задачей шифрованияВопрос 4Аналоговая модуляция применяется для передачиЧастичноправильныйВыберите один или несколько ответов:a. цифровых данных цифровым сигналомБалл: 1,00b.
аналоговых данных цифровым сигналомОтметитьвопросc. цифровых данных аналоговым сигналом✔Вопрос 5d. аналоговым данных аналоговым сигналомКакой порт используется FTP-сервером для управляющего соединения?НеверноБалл: 1,00ОтметитьвопросВыберите один ответ:a. 22b. 20c. 8080d. 21e. 23f. 993g. 80Вопрос 6Какие задачи решает локальный сервер DNS?НеверноБалл: 1,00ОтметитьвопросВыберите один ответ:a. поддержание большого количества кэшированных записей DNSb. отображение имен в IP-адреса для внутренних узловc. поддержание ISP сервераТест-10.html[16.05.2016 20:33:51]Тест-1Вопрос 7Что предоставляет основную угрозу безопасности информации при ее обработке?ВерноБалл: 1,00Выберите один ответ:a. несанкционированный доступ к хранилищу информацииОтметитьb. несанкционированный доступ к каналообразующей аппаратуре,коммутаторам СПДвопросc.
несанкционированное изменение алгоритма обработки информации,изменение либо уничтожение информацииВопрос 8Какие задачи решает протокол POP3?НеверноБалл: 1,00Выберите один или несколько ответов:a. Скачивание почтовых сообщений с сервера хранения сообщенийОтметитьвопрос✔b.
Частичное скачивание сообщения, хранящегося на сервере хранениясообщений✔Вопрос 9ВерноБалл: 1,00Отметитьвопросc. Отправка почтовых сообщенийВыпишите результат шифрования текстаПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифромперестановки с ключом ВСКРЫЛ. (шифрованный текст получается из столбцов,считываемых сверху вниз в алфавитном порядке следования букв в ключе).Выберите один ответ:a. _КТЕДС_ТУВПН_РЛНИИИОСЛОО_ПОАНЛТОЫОЯНb. _ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДО_c. ПОАНЛТОЫОЯН_КТЕДС_ТУВПН_РЛНИИИОСЛОО_Вопрос 10Цифровой сигнал - этоЧастичноправильныйВыберите один или несколько ответов:a.
последовательность единичных аналоговых сигналовБалл: 1,00Отметить✔вопросb. последовательность единичных сигналов, каждый из которых имеетступенчатую формуc. последовательность электромагнитных импульсов, каждый из которыхявляется аналоговым сигналом✔d. последовательность электромагнитных импульсов, каждый из которых имеетступенчатую форму✔Тест-10.html[16.05.2016 20:33:51]e.
это электромагнитный импульс, ступенчатой формыТест-1Вопрос 11Укажите максимальное расстояние между репитерами для витой парыНеверноБалл: 1,00ОтметитьвопросВыберите один ответ:a. 500 мb. 2 кмc. 10 кмd. 5 кмe. 1 кмf. 200 мВопрос 12Выберите основные недостатки алгоритма DESВерноБалл: 1,00ОтметитьвопросВыберите один ответ:a. Долгое время работы алгоритма и высокая вычислительная сложностьb.
Для начала шифровки необходим весь текстc. Одни и те же поля исходного текста попадают в одни и те же места шифраВопрос 13Какая из схем работы DES является наиболее надежной?ВерноБалл: 1,00ОтметитьвопросВыберите один ответ:a. двукратное применение DES с различными ключами K1 и K2b. DES с 56-разрядным ключом шифрованияc. EEE - схемаd. EDE - схемаВопрос 14ВерноБалл: 1,00ОтметитьвопросКакая нотация используется для представления информации, пересылаемой междуNMS и управляемыми устройствами?Выберите один ответ:a. JSONb.
ASN.1c. XML v.1.1d. XML v.1.0Тест-10.html[16.05.2016 20:33:51]Тест-1Вопрос 15Какие из перечисленных зон пространства доменов относятся к организационным?ЧастичноправильныйБалл: 1,00ОтметитьВыберите один или несколько ответов:✔a. Org✔b. Edu✔c. Gov✔d. Milвопросe. Comf. Sug. Ukh. Neti. Aej. RuВопрос 16Какие из нижеперечисленных свойств относятся к алгоритму RSA?НеверноБалл: 1,00ОтметитьвопросВыберите один ответ:a. использование ассиметричного шифрованияb.
использование симметричного шифрованияc. использование только закрытых ключейd. использование только открытых ключейВопрос 17Какова максимальная длина сегмента 10BASE5?НеверноБалл: 1,00ОтметитьвопросВыберите один ответ:a. 1000 м.b. 2000 м.c. 800 м.d. 200 м.e. 100 м.f. 500 м.Вопрос 18Для чего не используются межсетевые экраны?НеверноБалл: 1,00ОтметитьТест-10.html[16.05.2016 20:33:51]Выберите один ответ:a. разграничение доступа к внутренним сетевым ресурсам организации междуТест-1вопросразличными ее подразделениямиb. контроль входов-выходов информационных потоковc. обнаружение вирусов в каналеВопрос 19ВерноБалл: 1,00ОтметитьвопросКакова была длина ключа в шифре перестановки, если из исходного текстаПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ был получен следующий текст:МНСИРТЕКЕУРВМРЕОИШПНРРЙАПАОТ?Выберите один ответ:a.
5b. 7c. 11Вопрос 20Ширина полосы пропускания канала - этоВерноБалл: 1,00ОтметитьвопросВыберите один ответ:a. разница частот старшей и младшей гармоникb. число гармоник в разложении сигнала в ряд Фурьеc. спектр частот, прошедших через единицу длины линии без существеннойпотери мощностиВопрос 21НеверноБалл: 1,00ОтметитьвопросВыберите элемент заголовка email-сообщения, указывающий, на какой адресследует посылать ответ на это сообщение.Выберите один ответ:a.
Reply-To:b. From:c. Sender:d. Return-path:e. In-Reply-To:Вопрос 22Угроза безопасности информации - этоНеверноБалл: 1,00ОтметитьвопросВыберите один ответ:a. действие, приводящее к потере безопасности информации;b. характеристика сети, которая делает возможным потерю безопасностиинформацииТест-10.html[16.05.2016 20:33:51]Тест-1c. потенциально преднамеренное или непреднамеренное действие, котороеможет привести к потере безопасности информацииd. нанесение материального и морального ущерба владельцу илипользователю информацииВопрос 23Какие типы являются допустимыми типами записи ресурса DNS?НеверноБалл: 1,00Выберите один или несколько ответов:a. MTAОтметитьвопрос✔b.
MAUc. MX✔d. NSe. FQDNf. AВопрос 24Какой протокол транспортного уровня используется в TFTP?НеверноБалл: 1,00ОтметитьвопросВыберите один ответ:a. Другойb. IPc. TCPd. UDPВопрос 25В NRZ коде за один единичный сигнал передаетсяНеверноБалл: 1,00Снять флажокВыберите один ответ:a. менее одного битаb. один битc. более одного битаВопрос 26НеверноБалл: 1,00ОтметитьвопросВыпишите результат шифрования текстаПРОТОКОЛЫУСТАНОВЛЕНИЯПОДЛИННОСТИ, полученный шифромперестановки с ключом ПРИЕМ.
(шифрованный текст получается из столбцов,считываемых сверху вниз в алфавитном порядке следования букв в ключе).Выберите один ответ:a. ПКСВЯИТРОТЛПНИТЫННДО_ОЛАЕОН_ОУОИЛС_Тест-10.html[16.05.2016 20:33:51]Тест-1b. ТЫННДО_ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИc. _ОЛАЕОН_ОУОИЛС_ПКСВЯИТРОТЛПНИТЫННДОВопрос 27Что из нижеперечисленного характеризует протоколы аутентификации?ВерноБалл: 1,00Выберите один ответ:a. инициатор передачи должен доказать, что он тот, за кого себя выдает,прежде чем другой участник пошлет ему какую-либо важную информациюОтметитьвопросb. инициатор и отвечающий должны использовать начальные вызовы из разныхпересекающихся множествc.
инициатор и отвечающий должны использовать один и тот же ключВопрос 28Биполярный сигнал - это когдаНеверноБалл: 1,00Выберите один ответ:a. сигналы могут иметь разный потенциалОтметитьb. единичные сигналы могут иметь либо положительный потенциал, либоотрицательныйвопросc. единичные сигналы могут иметь два разных значения потенциалаВопрос 29Какие методики годятся для раскрытия шифра замещением?ЧастичноправильныйВыберите один или несколько ответов:a.
перебор всех возможных вариантов ключейБалл: 1,00Отметить✔b. подсчет частотных характеристик языкавопросВопрос 30НеверноБалл: 1,00ОтметитьвопросОцифрованное телевизионное изображение имеет матрицу 480х640 пикселов,причем каждый пиксел может принимать одно из 32 значений яркости.Телевизионное изображение передается по каналу с шириной полосы 4,5 МГц иотношением сигнал/шум, равным 35 дБ.
Найдите пропускную способность канала(в бит/сек).Выберите один ответ:a. 1,5 Мбит/секb. 15 Мбит/секc. 45 Мбит/секТест-10.html[16.05.2016 20:33:51]Тест-1d. 4,5 Мбит/секe. 10 Мбит/секf. 20 Мбит/секВопрос 31Какие из протоколов прикладного уровня определены правильно?НеверноБалл: 1,00Выберите один или несколько ответов:a. Telnet обеспечивает виртуальное соединение для удаленного доступаСнять флажок✔b. HTTP осуществляет передачу данных от веб-сервера на браузер клиента✔c. DNS динамически распределяет IP-адреса для хостовd. SMTP поддерживает обмен файлами✔e. POP осуществляет передачу электронной почты от клиента к серверуэлектронной почтыВопрос 32В чем заключается схема EDE?НеверноБалл: 1,00Выберите один ответ:a.
Используются два ключа. Схема работы: кодирование первым ключом,декодирование вторым ключом, кодирование первым ключомОтметитьвопросb. Используются три ключа. Схема работы: кодирование первым ключом,декодирование вторым ключом, кодирование третьим ключомc. Используются три ключа. Схема работы: кодирование первым ключом,кодирование вторым ключом, кодирование третьим ключомd. Используются два ключа. Схема работы: кодирование первым ключом,декодирование вторым ключом, кодирование вторым ключомВопрос 33Как можно бороться с атакой подменой при использовании центра раздачи ключей?НеверноБалл: 1,00ОтметитьвопросВыберите один или несколько ответов:✔✔a.
использовать временные меткиb. использовать тройную схему шифрованияc. использовать разовые меткиd. использовать разные ключи для инициатора и отвечающегоВопрос 34ЧастичноТест-10.html[16.05.2016 20:33:51]Какие типы сообщений, определенные протоколом SNMP, используютсяТест-1управляемым устройством?правильныйВыберите один или несколько ответов:Балл: 1,00a. get-requestОтметитьвопрос✔b.
Характеристики
Тип файла PDF
PDF-формат наиболее широко используется для просмотра любого типа файлов на любом устройстве. В него можно сохранить документ, таблицы, презентацию, текст, чертежи, вычисления, графики и всё остальное, что можно показать на экране любого устройства. Именно его лучше всего использовать для печати.
Например, если Вам нужно распечатать чертёж из автокада, Вы сохраните чертёж на флешку, но будет ли автокад в пункте печати? А если будет, то нужная версия с нужными библиотеками? Именно для этого и нужен формат PDF - в нём точно будет показано верно вне зависимости от того, в какой программе создали PDF-файл и есть ли нужная программа для его просмотра.















