Головна

Мережі, віруси

  1.  А хіба ослаблені прищепні віруси небезпечні?
  2.  Аденовіруси.
  3.  антивіруси
  4.  Біологічні віруси.
  5.  Віруси бактерій (бактеріофаги). Фази взаємодії фага з бактеріальною клітиною. Помірні і вірулентні бактеріофаги.
  6.  ВІРУСИ У СВІДОМОСТІ
  7.  Віруси і їх класифікація

1. Схема з'єднання вузлів мережі називається ___ мережі:

o протоколом

o топологією

o маркером

o доменом

2. Організація комунікацій обчислювальної системи називається ...

3. Топологія мережі визначається ...

o структурою програмного забезпечення

o типом кабелю, використовуваного для з'єднання комп'ютерів в мережі

o характеристиками з'єднуються робочих станцій

o способом з'єднання вузлів мережі каналами (кабелями) зв'язку

4. Представлена ??на малюнку мережу  відповідає топології ...

o змішаної

o комета

o зірка

o полносвязной

5. Представлена ??на малюнку мережа відповідає топології ...

 o Змішана

6. Який топології мережі не існує

o сніжинка

o зірка

o шина

o кільце

7. Представлена ??на малюнку мережу  відповідає топології ...

o полносвязная

o загальна шина

o зірка

o трикутник

8. Мережним протоколом є ...

o програма

o набір програм

o набір правил

o інструкція

9. Протокол IMAP використовується для ...

o Узгодження доменних імен

o Для пошуку інформації на пошукових серверах

o Доступу до поштового сервера

o Доступу до інтернет-сторінок

10. Комбінація стандартів, топологій і протоколів для створення працездатної мережі називається ...

o мережевий морфологією

o мережевий архітектурою

o прагматикою мережі

o семантикою мережі

11. Стандарти, що визначають форми подання та способи передачі повідомлення, процедури їх інтерпретації, правила спільної роботи різного обладнання в мережах, - це ...

o мережеві стандарти

o мережеві термінали

o мережеві програми

o мережеві протоколи

12. Протокол в мережі Інтернет - це ...

13. Передача даних по протоколу TCP / IP здійснюється ...

14. Передача даних в інформаційних системах відбувається за допомогою певних угод, які називаються ...

o протоколами обміну

o адаптерами

o утилітами

o контролерами

15. HTTP- це ...

o ім'я протоколу мережі, що обслуговує прийом гіпертексту

o система адрес доменів, що містять Web- документи

o система адрес гіпертекстових архівів

o IP-адреси комп'ютерів, що містять Web- архіви

16. Виділена курсивом частина електрон. адреси http://www.google.com/inf02000/det123.htm позначає ...

o Протокол зв'язку з віддаленим комп'ютером

o Ім'я віддаленого комп'ютера

o Файл на віддаленому комп'ютері

o Ієрархію доменів, в якій розташовується віддалений комп'ютер

17. Виділена курсивом частина електронної адреси ресурсу http://google.com/ud0200/net123.html (http://www.google.com/inf02000/det123.html) Позначає ...

o ім'я файлу на віддаленому комп'ютері

o ім'я віддаленого комп'ютера

o ієрархію доменів, в якій розташовується віддалений комп'ютер

o протокол зв'язку з віддаленим комп'ютером

18. В адресі URL: http://www.if-art.com/pgallery/aperson.html частина www.if-art.com вказує на ...

o доменне ім'я сервера

o ім'я файлу ресурсу

o шлях до файлу на сервері

o протокол передачі гіпертексту

19. Частина адреси http://www.osp.ru/archlit/77.htm, що є адресою host комп'ютера ...

 Е, 2-Д, 3-В, 4-Г, 5-Б, 6-А |  Для роботи в мережі по виділеному каналу зв'язку до комп'ютера підключають модем.


 Набрати в осередку А1 число 12, в осередку А2 число 15, виділити обидві ці осередки і протягнути маркер автозаповнення до осередку А100. |  Д) перейменування раніше створених об'єктів |  Предмет-суб'єкт |  алгоритми |  Що змінює значення змінних, щодо яких сформульовано умову повторення циклу |  кінець якщо |  складовим |  Спадкування, Поліморфізм, Інкапсуляція |  А) принцип модульності розробки складних програм |  С) підпрограма |

© 2016-2022  um.co.ua - учбові матеріали та реферати