Главная | Случайная
Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Наиболее эффективным средством для защиты от сетевых атак является...




a) использование сетевых экранов, или Firewall

b) посещение только «надёжных» Интернет -узлов

c) использование антивирусных программ

d) использование только сертифицированных программ-браузеров при доступе к сети Интернет

 

Шлюз служит для

a) Организации обмена данными между двумя сетями с различными протоколами взаимодействия

b) Подключения локальной сети к глобальной

c) Преобразования прикладного уровня в канальный при взаимодействии открытых систем

d) Сохранения амплитуды сигнала при увеличении протяженности сети

 

Установите соответствие между программами и их типами

1. Mail

2. Joomla

3. Outlook Express

4. Google Chrome

 

a) Cистема управления контентом (СMS)

b) Браузер

c) Поисковая система

d) Почтовая программа

Язык гипертекстовой разметки - это...

1. РНР

2. Java

3. HTTP

4. HTML

Ключ к тесту 4

 

Номер вопроса Ответ Номер вопроса Ответ
a) d)
c) b)
d) c)
a)c) a)c)d)
b) a)
d) c)
b)c)d) a)
c) a)
b)c)e) 1-c),2-a),3-d),4-b)
1-a),2-c),3-e),4-b) d)

 

3.5.Тест 5 по разделу «Информационная безопасность»

Три важнейших цели информационной безопасности - это защита ... (3 ответа)

a) Целостности

b) Конфиденциальности

c) Репрезентативности

d) Доступности

 




Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2019 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных