Смекни!
smekni.com

Учебно-методическое пособие для студентов вузов Павлодар (стр. 60 из 76)

A) Модем; B) Рабочая станция; C) Сервер; D) Абонент; E) Клиент.

12. Домен - это

A) Название файла в почтовом ящике; B) Почтовый ящик в узловой станции; C) Код страны; D) Короткое имя адресата; E) Индекс почтового отдела.

13. В сообщение, отправляемое по электронной почте, можно вставить файл

А) Только текстового формата; В) Любого формата: звуковые, графические, архивные и т.д; С) Файлы нетекстового формата, кроме архивных; D) Файлы формата ASCIL; Е) Файлы формата IRC.

14. Какое имя имеет домен, представляющий Республику Казахстан в системе адресов Internet?

А) Kzt; В) Rk; С) Rkt; D) Kz; Е) К.

15. Сеть Ethernet - это

A) Сетевая технология (корпоративная сеть); B) Локальная сеть; C) Глобальная сеть; D) Предшественник Интернет; E) То же что и INTERNET.

16. НТМL - это

А) Программа просмотра WWW-документов; В) Прикладная программа; С) Язык разметки гипертекстов; D) Текст любого формата и графические рисунки; Е) Любые мультимедиа-файлы.

17. Отличительные признаки ЛВС

A) Небольшая протяженность, низкая скорость передачи, вероятность помех; B) Большая протяженность, средняя скорость передачи, вероятность помех; C) Большая протяженность, низкая скорость передачи, большие помехи; D) Небольшая протяженность, низкая скорость передачи; E) Небольшая протяженность, высокая скорость передачи, высокая надежность.

18. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными — это

А) Магистраль; B) Интерфейс; C) Шины данных; D) Адаптер; E) Компьютерная сеть.

19. Какой из перечисленных способов подключения к сети Интернет обеспечивает наибольшие возможности для доступа к информационным ресурсам?

А) Удаленный доступ по телефонным каналам; B) Постоянное соединение по оптоволоконному каналу; C) Постоянное соединение по выделенному каналу; D) Терминальное соединение по коммутируемому телефонному каналу; E) Временный доступ по телефонным каналам.

20. Компьютер, подключенный к сети Интернет, обязательно имеет

А) Доменное имя; B) WEB-страницу; C) IP-адрес; D) URL-адрес; E) Домашнюю WEB-страницу.

21. Обмен информацией между компьютерными сетями, в которых действуют разные сетевые протоколы, осуществляется с использованием

А) Хост-компьютеров; B) Шлюзов; C) Электронной почты; D) Модемов; E) Файл-серверов.

22. Телеконференция — это

A) Обмен письмами в глобальных сетях; B) Информационная система с гиперсвязями; C) Служба приема и передачи файлов любого формата; D) Процесс создания, приема и передачи WEB-страниц; E) Система обмена информацией между абонентами компьютерной сети.

23. Почтовый ящик абонента электронной почты представляет собой

А) Обычный почтовый ящик; B) Область оперативной памяти файл-сервера; C) Часть памяти на жестком диске почтового сервера, отведенную для пользователя; D) Часть памяти на жестком диске рабочей станции; E) Специальное электронное устройство для хранения текстовых файлов.

24. Сетевой протокол — это

А) Последовательная запись событий, происходящих в компьютерной сети; B) Правила интерпретации данных, передаваемых по сети; C) Набор соглашений о взаимодействиях в компьютерной сети; D) Правила установления связи между двумя компьютерами в сети; E) Согласование различных процессов во времени.

25. Протокол маршрутизации (IP) обеспечивает

А) Интерпретацию данных и подготовку их для пользовательского уровня; B) Сохранение механических, функциональных параметров физической связи в компьютерной сети; C) Управление аппаратурой передачи данных и каналов связи; D) Доставку информации от компьютера-отправителя к компьютеру-получателю; E) Разбиение файлов на IP- пакеты в процессе передачи и сборку файлов в процессе получения.

Тема 10 Информационная безопасность. Основы защиты информации

Цель: изучить основы политики безопасности при защите информации; классификацию методов шифрования информации; осветить проблемы защиты информации в глобальной сети Internet.

Информационная безопасность подразумевает надежность работы компьютера, сохранность ценных данных, защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи.

Методы защиты информации. Основным средством защиты информации является резервное копирование наиболее ценных данных на внешний носитель. Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Антивирусные программы : Doctor Web, AVP, AIDSTEST. При работе в Интернете, следует иметь ввиду, что ресурсы вашего компьютера, при определенных условиях, открыты всем, кто обладает необходимыми средствами. В ходе работы в сети Интернет данные передаются через открытые системы, поэтому исключить к ним доступ невозможно, но можно исключить возможность подбора метода преобразования данных в информацию с помощью методов шифрования. Обычное шифрование состоит в том, что к документу применяется метод шифрования (ключ), после чего документ становится недоступным для чтения обычными средствами. Его может прочитать только тот, кто знает ключ. Такой метод шифрования называется симметричным. В настоящее время чаще используют несимметричные криптографические системы, основанные на использовании двух ключей, одного (открытый ключ) для шифрования, а второго (закрытый ключ) – для расшифровки, причем эти ключи – две половинки одного целого. Такая защита тоже не является абсолютной. Желающий может получить и использовать чей-то открытый ключ, а затем изучить алгоритм работы механизма шифрования и пытаться установить метод расшифровки, хотя на это может уйти миллионы лет, поэтому это не настолько реально. Для того, чтобы провести реконструкцию ключа используют методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных. Область науки, которая изучает эти методы, называется криптографией.

Одним из методов защиты информации является электронная подпись. Принцип создания электронной подписи следующий: создается два ключа – публичный и закрытый. Публичный ключ передается банку. Если надо отправить поручение банку, оно кодируется публичным ключом, а своя подпись ставится закрытым ключом. Банк читает поручение с помощью своего закрытого ключа, а подпись с помощью публичного ключа поручителя. Если подпись читаема, то она подлинна.

3 Задания для самостоятельной работы студентов

СРС 1 – Работа в операционной системе MS DOS

1 Перегрузите компьютер в режиме DOS или запустите программу NC и отключите обе панели.

2 Выведите на экран список всех команд с кратким описанием их назначения.

3 Выведите на экран интерактивный справочник по командам.

4 Выведите на экран справку по командам time и date.

5 Очистите экран.

6 Выведите на экран системную дату компьютера. Смените эту дату на 10.12.94 год.

7 Установите сегодняшнюю дату.

8 Выведите на экран системное время. Смените время на 9:12:15.

9 Установите текущее время.

10 Смените вид приглашения на следующий вид: Дисковод: текущее время, текущая дата, версия DOS и символ <.

11 Смените вид приглашения на следующий вид: текущий дисковод и каталог.

12 Выведите на экран версию DOS.

13 Перейдите на диск D:.

14 Перейдите на диск С:.

15 Перейдите в каталог Windows. Просмотрите содержимое данного каталога.

16 Вернитесь в корневой каталог.

17 Перейдите в каталог student, а затем в подкаталог с именем вашей группы (если данного каталога нет, то создайте его).

18 В каталоге с именем вашей группы создайте дерево каталогов (рисунок 63)

Рисунок 63 – Дерево каталогов

19 Перейдите в корневой каталог.

20 Запустите операционную систему Windows (команда Win).

21 Перегрузите компьютер в режиме DOS или запустите программу NC и отключите обе панели.

22 Перейдите в каталог Student и в подкаталоге с именем вашей группы.

23 Создайте текстовые файлы (Текст, который должен быть записан в файл указан в скобках):

а) в каталоге DOOM создайте два текстовых файла zakon1.txt (Истцом может быть только)и zakon2.txt (законный владелец имущества);

б) в каталоге GNR создайте два текстовых файла zakon3.txt (Иск может быть заявлен только к владельцу,) и zakon4.txt (фактически обладающему вещью на момент требования);

в) в каталоге SIMON создайте два текстовых файла zakon5.txt (Этот владелец должен)и zakon6.txt (утратить владение имуществом);

г) в каталоге TMP создайте два текстовых файла zakon7.txt (Истребуемая вещь должна быть)и zakon8.txt (индивидуально определённой);

д) в каталоге F1 создайте два текстовых файла zakon9.txt (Иск удовлетворяется если имущество)и zakon10.txt (было приобретено ответчиком по безвозмездной сделке);

24 Просмотрите созданные вами файлы.

25 Склейте текстовые файлы:

а) в каталоге DOOM склейте два текстовых файла zakon1.txtи zakon2.txtрезультат склеивания поместите в файл zakon12.txt

б) в каталоге GNR склейте два текстовых файла zakon3.txt и zakon4.txt результат склеивания поместите в файл zakon34.txt

в) в каталоге SIMON склейте два текстовых файла zakon5.txt и zakon6.txt результат склеивания поместите в файл zakon56.txt

г) в каталоге TMP склейте два текстовых файла zakon7.txt и zakon8.txt результат склеивания поместите в файл zakon78.txt

д) в каталоге F1 склейте два текстовых файла zakon9.txt и zakon10.txt результат склеивания поместите в файл zakon910.txt

26 Скопируйте:

а) файл zakon3.txt из каталога GNR в каталог DOOM.

б) файл zakon5.txt из каталога SIMON в каталог DOOM

в) файл zakon3.txt из каталога GNR в тот же каталог (в каталог GNR) с именем text.