Методы защиты информации

Страницы: <<  <  6 | 7 | 8 | 9 | 10  >  >>

ого управления техническими системами.
8. Конфигурация (топология) локальной компьютерной сети, в которой все рабочие станции соединены с файл-сервером, называется:
a) кольцевой;
b) радиальной;
c) шинной;
d) древовидной;
e) радиально-кольцевой.
9. Модем обеспечивает:
a) усиление аналогового сигнала;
b) исключительно преобразование двоичного кода в аналоговый сигнал;
c) только преобразование аналогового сигнала в двоичный код;
d) преобразование двоичного кода в аналоговый сигнал и обратно;
e) ослабление аналогового сигнала.
10. Почтовый ящик абонента электронной почты представляет собой:
a) обычный почтовый ящик;
b) область оперативной памяти файл-сервера;
c) часть памяти на жестком диске почтового сервера, отведенную для пользователя;
d) часть памяти на жестком диске рабочей станции;
e) специальное электронное устройство для хранения текстовых файлов.

Ответы к тесту "Компьютерные сети"

вопроса
Вариант ответа
1
a
2
a
3
a
4
c
5
d
6
e
7
d
8
b
9
d
10
c



Приложение 2
Теоретическое осмысление учебного материала

Автоматизированная обработка информации: основные понятия и технология
1. 1. Информация, информационные процессы и информационное общество
Фундаментальной чертой цивилизации является рост производства, потребления и накопления информации во всех отраслях человеческой деятельности. Вся жизнь человека так или иначе связана с получением, накоплением и обработкой информации. Что бы человек не делал: читает ли он книгу, смотрит ли он телевизор, разговаривает ли - он постоянно и непрерывно получает и обрабатывает инфор

Страницы: <<  <  6 | 7 | 8 | 9 | 10  >  >>
Рейтинг
Оцени!
Поделись конспектом: