Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Наиболее эффективным средством для защиты от сетевых атак является...




a) использование сетевых экранов, или Firewall

b) посещение только «надёжных» Интернет -узлов

c) использование антивирусных программ

d) использование только сертифицированных программ-браузеров при доступе к сети Интернет

 

Шлюз служит для

a) Организации обмена данными между двумя сетями с различными протоколами взаимодействия

b) Подключения локальной сети к глобальной

c) Преобразования прикладного уровня в канальный при взаимодействии открытых систем

d) Сохранения амплитуды сигнала при увеличении протяженности сети

 

Установите соответствие между программами и их типами

1. Mail

2. Joomla

3. Outlook Express

4. Google Chrome

 

a) Cистема управления контентом (СMS)

b) Браузер

c) Поисковая система

d) Почтовая программа

Язык гипертекстовой разметки - это...

1. РНР

2. Java

3. HTTP

4. HTML

Ключ к тесту 4

 

Номер вопроса Ответ Номер вопроса Ответ
  a)   d)
  c)   b)
  d)   c)
  a)c)   a)c)d)
  b)   a)
  d)   c)
  b)c)d)   a)
  c)   a)
  b)c)e)   1-c),2-a),3-d),4-b)
  1-a),2-c),3-e),4-b)   d)

 

3.5.Тест 5 по разделу «Информационная безопасность»

Три важнейших цели информационной безопасности - это защита... (3 ответа)

a) Целостности

b) Конфиденциальности

c) Репрезентативности

d) Доступности

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных