В качестве интегральных показателей экономической эффективности сетей можно рекомендовать: 1) годовой экономический эффект, 2) среднегодовой

Вопрос посетителя

Технология FDDI локальных сетей предусматривает использование:
 (*ответ*) волоконно-оптического кабеля
 витой экранированной пары
 витой неэкранированной пары
 коаксиального кабеля
Технология FDDI, Ethernet, Token Ring локальных сетей отличаются главным образом по: 1) пропускной способности; 2) методу доступа к передающей среде; 3) используемым передающим средам; 4) топологии; 5) количеству рабочих станций в сети; 6) количеству сетевых адаптеров в сети
 (*ответ*) 1, 2, 3, 4
 3, 4, 5, 6
 1, 2, 3, 5, 6
 1, 2, 3, 5
Эффективность одной разделяемой среды для небольших ЛКС заключается в 1) возможности использования стандартного набора протоколов; 2) возможности построения крупных сетей; 3) довольно простом управлении сетью; 4) отсутствии ограничений максимальной длины сети
 (*ответ*) 1, 3
 2, 3, 4
 1, 3, 4
 1, 2, 3
Lotus Notes -это фирменное программное обеспечение, которое поддерживает: 1) связь в группе; 2) электронную почту; 3) рассылку по списку; 4) дискуссии:
 (*ответ*) 1, 2, 4
 1, 3, 4
 2, 3, 4
 1, 2, 3
Windows NT- операционная система, снабженная средствами защиты, позволяющими: 1) контролировать доступ к ресурсу, 2) идентифицировать пользователей, 3) изменять пароль, 4) защищать себя от изменений.
 (*ответ*) 1, 2, 4
 2, 3
 2, 3, 4
 1, 2, 3
Архитектурные методы защиты принимаются:
 (*ответ*) на уровне топологии и архитектуры сети
 на транспортном уровне
 на сетевом уровне
 на канальном уровне модели ВОС
Аутентификация пользователей — это:
 (*ответ*) процедура проверки пользователя, аппаратуры или программы для получения доступа к определенному ресурсу
 процедура, требующая предъявления пароля
 развитие системы идентификации
 развитие системы парольной защиты
Безопасность ККС — это:
 (*ответ*) способность сети защитить информацию от несанкционированного доступа
 полная защита информации
 отсутствие нежелательного влияния на информацию
 стопроцентная защита информации в ней
В качестве базы для сравнения достигнутого уровня, темпов и результатов информатизации следует использовать: 1) период, непосредственно предшествующий рассматриваемому, 2) достигнутый уровень в одной из развитых стран, 3) достигнутый уровень в соседних странах.
 (*ответ*) 1, 2
 3
 2
 1, 3
В качестве единиц измерения показателей целевой эффективности сетей используется:
 (*ответ*) множество различных единиц измерения
 надежность
 точность
 время
В качестве интегральных показателей экономической эффективности сетей можно рекомендовать: 1) годовой экономический эффект, 2) среднегодовой экономический эффект, 3) годовую экономию на текущих затратах, 4) коэффициент экономической эффективности капитальных вложений на создание и внедрение сети.
 (*ответ*) 1, 2, 4
 3, 4
 2, 3, 4
 1, 2, 3

Ответ эксперта

Технология FDDI локальных сетей предусматривает использование:
 (*ответ*) волоконно-оптического кабеля
 витой экранированной пары
 витой неэкранированной пары
 коаксиального кабеля
Технология FDDI, Ethernet, Token Ring локальных сетей отличаются главным образом по: 1) пропускной способности; 2) методу доступа к передающей среде; 3) используемым передающим средам; 4) топологии; 5) количеству рабочих станций в сети; 6) количеству сетевых адаптеров в сети
 (*ответ*) 1, 2, 3, 4
 3, 4, 5, 6
 1, 2, 3, 5, 6
 1, 2, 3, 5
Эффективность одной разделяемой среды для небольших ЛКС заключается в 1) возможности использования стандартного набора протоколов; 2) возможности построения крупных сетей; 3) довольно простом управлении сетью; 4) отсутствии ограничений максимальной длины сети
 (*ответ*) 1, 3
 2, 3, 4
 1, 3, 4
 1, 2, 3
Lotus Notes -это фирменное программное обеспечение, которое поддерживает: 1) связь в группе; 2) электронную почту; 3) рассылку по списку; 4) дискуссии:
 (*ответ*) 1, 2, 4
 1, 3, 4
 2, 3, 4
 1, 2, 3
Windows NT- операционная система, снабженная средствами защиты, позволяющими: 1) контролировать доступ к ресурсу, 2) идентифицировать пользователей, 3) изменять пароль, 4) защищать себя от изменений.
 (*ответ*) 1, 2, 4
 2, 3
 2, 3, 4
 1, 2, 3
Архитектурные методы защиты принимаются:
 (*ответ*) на уровне топологии и архитектуры сети
 на транспортном уровне
 на сетевом уровне
 на канальном уровне модели ВОС
Аутентификация пользователей — это:
 (*ответ*) процедура проверки пользователя, аппаратуры или программы для получения доступа к определенному ресурсу
 процедура, требующая предъявления пароля
 развитие системы идентификации
 развитие системы парольной защиты
Безопасность ККС — это:
 (*ответ*) способность сети защитить информацию от несанкционированного доступа
 полная защита информации
 отсутствие нежелательного влияния на информацию
 стопроцентная защита информации в ней
В качестве базы для сравнения достигнутого уровня, темпов и результатов информатизации следует использовать: 1) период, непосредственно предшествующий рассматриваемому, 2) достигнутый уровень в одной из развитых стран, 3) достигнутый уровень в соседних странах.
 (*ответ*) 1, 2
 3
 2
 1, 3
В качестве единиц измерения показателей целевой эффективности сетей используется:
 (*ответ*) множество различных единиц измерения
 надежность
 точность
 время
В качестве интегральных показателей экономической эффективности сетей можно рекомендовать: 1) годовой экономический эффект, 2) среднегодовой экономический эффект, 3) годовую экономию на текущих затратах, 4) коэффициент экономической эффективности капитальных вложений на создание и внедрение сети.
 (*ответ*) 1, 2, 4
 3, 4
 2, 3, 4
 1, 2, 3

image_pdfСкачать ответimage_printРаспечатать решение

Добавить комментарий

Похожие вопросы от пользователей