В качестве интегральных показателей экономической эффективности сетей можно рекомендовать: 1) годовой экономический эффект, 2) среднегодовой
Вопрос посетителя
Технология FDDI локальных сетей предусматривает использование:
(*ответ*) волоконно-оптического кабеля
витой экранированной пары
витой неэкранированной пары
коаксиального кабеля
Технология FDDI, Ethernet, Token Ring локальных сетей отличаются главным образом по: 1) пропускной способности; 2) методу доступа к передающей среде; 3) используемым передающим средам; 4) топологии; 5) количеству рабочих станций в сети; 6) количеству сетевых адаптеров в сети
(*ответ*) 1, 2, 3, 4
3, 4, 5, 6
1, 2, 3, 5, 6
1, 2, 3, 5
Эффективность одной разделяемой среды для небольших ЛКС заключается в 1) возможности использования стандартного набора протоколов; 2) возможности построения крупных сетей; 3) довольно простом управлении сетью; 4) отсутствии ограничений максимальной длины сети
(*ответ*) 1, 3
2, 3, 4
1, 3, 4
1, 2, 3
Lotus Notes -это фирменное программное обеспечение, которое поддерживает: 1) связь в группе; 2) электронную почту; 3) рассылку по списку; 4) дискуссии:
(*ответ*) 1, 2, 4
1, 3, 4
2, 3, 4
1, 2, 3
Windows NT- операционная система, снабженная средствами защиты, позволяющими: 1) контролировать доступ к ресурсу, 2) идентифицировать пользователей, 3) изменять пароль, 4) защищать себя от изменений.
(*ответ*) 1, 2, 4
2, 3
2, 3, 4
1, 2, 3
Архитектурные методы защиты принимаются:
(*ответ*) на уровне топологии и архитектуры сети
на транспортном уровне
на сетевом уровне
на канальном уровне модели ВОС
Аутентификация пользователей — это:
(*ответ*) процедура проверки пользователя, аппаратуры или программы для получения доступа к определенному ресурсу
процедура, требующая предъявления пароля
развитие системы идентификации
развитие системы парольной защиты
Безопасность ККС — это:
(*ответ*) способность сети защитить информацию от несанкционированного доступа
полная защита информации
отсутствие нежелательного влияния на информацию
стопроцентная защита информации в ней
В качестве базы для сравнения достигнутого уровня, темпов и результатов информатизации следует использовать: 1) период, непосредственно предшествующий рассматриваемому, 2) достигнутый уровень в одной из развитых стран, 3) достигнутый уровень в соседних странах.
(*ответ*) 1, 2
3
2
1, 3
В качестве единиц измерения показателей целевой эффективности сетей используется:
(*ответ*) множество различных единиц измерения
надежность
точность
время
В качестве интегральных показателей экономической эффективности сетей можно рекомендовать: 1) годовой экономический эффект, 2) среднегодовой экономический эффект, 3) годовую экономию на текущих затратах, 4) коэффициент экономической эффективности капитальных вложений на создание и внедрение сети.
(*ответ*) 1, 2, 4
3, 4
2, 3, 4
1, 2, 3
Ответ эксперта
Технология FDDI локальных сетей предусматривает использование:
(*ответ*) волоконно-оптического кабеля
витой экранированной пары
витой неэкранированной пары
коаксиального кабеля
Технология FDDI, Ethernet, Token Ring локальных сетей отличаются главным образом по: 1) пропускной способности; 2) методу доступа к передающей среде; 3) используемым передающим средам; 4) топологии; 5) количеству рабочих станций в сети; 6) количеству сетевых адаптеров в сети
(*ответ*) 1, 2, 3, 4
3, 4, 5, 6
1, 2, 3, 5, 6
1, 2, 3, 5
Эффективность одной разделяемой среды для небольших ЛКС заключается в 1) возможности использования стандартного набора протоколов; 2) возможности построения крупных сетей; 3) довольно простом управлении сетью; 4) отсутствии ограничений максимальной длины сети
(*ответ*) 1, 3
2, 3, 4
1, 3, 4
1, 2, 3
Lotus Notes -это фирменное программное обеспечение, которое поддерживает: 1) связь в группе; 2) электронную почту; 3) рассылку по списку; 4) дискуссии:
(*ответ*) 1, 2, 4
1, 3, 4
2, 3, 4
1, 2, 3
Windows NT- операционная система, снабженная средствами защиты, позволяющими: 1) контролировать доступ к ресурсу, 2) идентифицировать пользователей, 3) изменять пароль, 4) защищать себя от изменений.
(*ответ*) 1, 2, 4
2, 3
2, 3, 4
1, 2, 3
Архитектурные методы защиты принимаются:
(*ответ*) на уровне топологии и архитектуры сети
на транспортном уровне
на сетевом уровне
на канальном уровне модели ВОС
Аутентификация пользователей — это:
(*ответ*) процедура проверки пользователя, аппаратуры или программы для получения доступа к определенному ресурсу
процедура, требующая предъявления пароля
развитие системы идентификации
развитие системы парольной защиты
Безопасность ККС — это:
(*ответ*) способность сети защитить информацию от несанкционированного доступа
полная защита информации
отсутствие нежелательного влияния на информацию
стопроцентная защита информации в ней
В качестве базы для сравнения достигнутого уровня, темпов и результатов информатизации следует использовать: 1) период, непосредственно предшествующий рассматриваемому, 2) достигнутый уровень в одной из развитых стран, 3) достигнутый уровень в соседних странах.
(*ответ*) 1, 2
3
2
1, 3
В качестве единиц измерения показателей целевой эффективности сетей используется:
(*ответ*) множество различных единиц измерения
надежность
точность
время
В качестве интегральных показателей экономической эффективности сетей можно рекомендовать: 1) годовой экономический эффект, 2) среднегодовой экономический эффект, 3) годовую экономию на текущих затратах, 4) коэффициент экономической эффективности капитальных вложений на создание и внедрение сети.
(*ответ*) 1, 2, 4
3, 4
2, 3, 4
1, 2, 3