Абонентом компьютерной сети не может быть суперэвм
Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Роганов Владимир Александрович, Кузнецов Антон Александрович, Матвеев Герман Анатольевич, Осипов Валерий Иванович
Статья посвящена вопросам безопасности традиционных, широко распространенных схем работы с паролями. Показано как современное широкодоступное высокопроизводительное оборудование позволяет проводить эффективные атаки на базы данных с хэшами паролей, которые последнее время все чаще оказываются в руках хакеров. Корнем этой проблемы является устаревшее, легкомысленное отношение к вопросу создания и хранения паролей как системных администраторов, так и конечных пользователей информационных систем. Авторы статьи не дают полного описания адаптивного алгоритма дешифровки паролей, но делятся некоторыми близкими результатами в надежде на то, что специалисты, отвечающие за хранение и использование паролей, ознакомившись с этой публикацией, смогут сделать свои информационные системы более защищенными. В статье обосновывается, почему широко укоренившиеся в последние десятилетия в сознании людей схемы создания и хранения паролей следует незамедлительно модифицировать в сторону повышения их надежности. В заключении статьи даются некоторые конкретные рекомендации в части противодействия интеллектуальному суперкомпьютерному криптоанализу. Ключевые слова и фразы: T-система, динамическое распараллеливание, язык программирования T++, криптоанализ, информационная безопасность, цепи Маркова, адаптивный подбор паролей
Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Роганов Владимир Александрович, Кузнецов Антон Александрович, Матвеев Герман Анатольевич, Осипов Валерий Иванович
Реализация T-системы с открытой архитектурой для CUDA-устройств с поддержкой динамического параллелизма и для гибридных суперЭВМ на их основе Исследование устойчивости сетевого протокола BotikKey к подбору пароля доступа методом прямого перебора Анализ стойкости парольных фраз на основе информационной энтропии Оптимизация процесса обнаружения орбит новых космических объектов с помощью параллельного расчета возможных орбит i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.Текст научной работы на тему «Адаптивный анализ надежности паролей при помощи гибридных суперЭВМ»
ISSN 2079-3316 ПРОГРАММНЫЕ СИСТЕМЫ: ТЕОРИЯ И ПРИЛОЖЕНИЯ №4(27), 2015, с. 139-155
В. А. Роганов, А. А. Кузнецов, Г. А. Матвеев, В. И. Осипов
Адаптивный анализ надежности паролей при помощи гибридных суперЭВМ
Аннотация. Статья посвящена вопросам безопасности традиционных, широко распространенных схем работы с паролями.
Показано как современное широкодоступное высокопроизводительное оборудование позволяет проводить эффективные атаки на базы данных с хэшами паролей, которые последнее время все чаще оказываются в руках хакеров. Корнем этой проблемы является устаревшее, легкомысленное отношение к вопросу создания и хранения паролей как системных администраторов, так и конечных пользователей информационных систем.
Авторы статьи не дают полного описания адаптивного алгоритма дешифровки паролей, но делятся некоторыми близкими результатами в надежде на то, что специалисты, отвечающие за хранение и использование паролей, ознакомившись с этой публикацией, смогут сделать свои информационные системы более защищенными.
В статье обосновывается, почему широко укоренившиеся в последние десятилетия в сознании людей схемы создания и хранения паролей следует незамедлительно модифицировать в сторону повышения их надежности.
В заключении статьи даются некоторые конкретные рекомендации в части противодействия интеллектуальному суперкомпьютерному криптоанализу.
Пароли верой и правдой служат делу защиты информации с незапамятных времен. Сегодня подавляющее большинство средств аутентификации в информационных системах базируются на процедуре ввода пароля.
Работы, положенные в основу данной статьи, были выполнены в рамках НИР «Методы и программные средства разработки параллельных приложений и обеспечения функционирования вычислительных комплексов и сетей нового поколения» (№01201354596).
© В. А. Роганов, А. А. Кузнецов, Г. А. Матвеев, В. И. Осипов, 2015 © Институт программных систем имени А. К. Айламазяна РАН, 2015 © Программные системы: теория и приложения, 2015
Будучи правильно организованным, этот способ достаточно эффективен: подбор сложного пароля в большинстве случаев оказывается делом малоперспективным в силу как большого пространства для перебора, так и адекватной защитной реакции современных систем по пресечению подобных попыток.
Однако в последние годы один за другим публикуются весьма обширные списки пользовательских паролей от того или иного сетевого сервиса. Ниже приведены наиболее известные случаи такого рода [1].
Летом 2012 года хакеры выложили в открытый доступ 6,5 миллионов паролей от учетных записей социальной сети LinkedIn. Как только информация об этом стала известна, компания извинилась перед пользователями и «сбросила» опубликованные пароли.
В ноябре 2013 года злоумышленники похитили у компании Adobe 150 миллионов паролей. Эта утечка стала рекордной — столько паролей до этого похищать не удавалось никому. Массовая утечка вызвала большой резонанс. В сети даже появился кроссворд из украденных паролей. В ходе разбирательств выяснилось, что для шифрования паролей Adobe использовала довольно простой метод.
В 2014 году список из более чем миллиона паролей пользователей одного известного российского почтового сервиса оказался в публичном доступе. Многие специалисты сходятся во мнении, что подобный масштаб указывает на дешифровку паролей из украденной базы данных с использованием суперкомпьютера.
Хотя информация о каждой конкретной утечке может быть недостоверна, общий вывод таков: ситуация в области защиты паролей стала критической. Чтобы разобраться в причинах этого явления, следует рассмотреть традиционные схемы работы с паролями. Если затем принять во внимание тот факт, что мощности современных компьютеров выросли на порядки с тех пор, когда схемы шифрования паролей были придуманы, а также учесть достижения современного интеллектуального криптоанализа, то станет совершенно ясно, что схемы создания и хранения паролей необходимо срочно и решительно совершенствовать.
1. Традиционные схемы работы с паролями
Для установления подлинности пользователя в процессе его аутентификации информационная система должна проверить введенный им пароль. На заре появления многопользовательских компьютерных
систем пароли хранились в незашифрованном виде в специальных защищенных от чтения аккаунт-файлах; считалось, что вся необходимая защита паролей обеспечивается на уровне файловой системы.
Однако сравнительно быстро выяснилось, что уповать исключительно на отсутствие прав доступа к аккаунт-файлам очень недальновидно, и был сделан фундаментальный шаг в сторону повышения безопасности: пароли стали хранить в зашифрованном виде. Процедура проверки подлинности при этом меняется незначительно: вместо сравнения введенного пользователем пароля с оригиналом система вначале шифрует введенный пароль и уже затем сравнивает его с зашифрованным образцом - хэш-функцией от пароля.
Поначалу все были так уверены в надежности нового подхода, что в системе Unix зашифрованные пароли хранились в открытом для чтения файле /etc/passwd. Эйфория улетучилась после того, как вначале у спецслужб, а затем и у продвинутых хакеров появились программы, способные дешифровать значительную часть хранимых таким образом паролей в течении нескольких минут.
Авторы помнят момент, когда в одном из ВУЗов системными программистами была проведена работа по переделке схемы хранения паролей. К сожалению, инженеры там не были осведомлены о методах дифференциального криптоанализа, и использовали слишком уж простой способ шифрования паролей. Пароль разбивался на три части , которые преобразовывались в три новых числа
Y>. Решение подобных нелинейных систем уравнений даже на компьютерах тридцатилетней давности занимало считанные секунды, и мы оставляем дешифровку зашифрованных таким способом паролей пытливым читателям в качестве упражнения.
Следующей историей, взбудоражившей весь мир, была публикация метода взлома паролей при помощи так называемых «радужных таблиц» [3]. Это было применение достаточно простой и хорошо известной идеи, которая удивительно хорошо подошла для дешифровки паролей, зашифрованных при помощи криптостойких однонаправленных хэш-функций.
Наиболее интересным моментом в технологии радужных таблиц является тот факт, что они составлялись при помощи больших вычислительных комплексов неделями, а их применение (дешифровка паролей) занимало считанные минуты или даже секунды. Ситуация усугублялась тем, что многие сетевые сервисы (включая Microsoft
Рис. 1. Схема радужной таблицы
LAN Manager, а также значительный процент Web-сайтов) оказались практически беззащитными перед этой новой атакой: перехваченные пароли могли расшифровываться хакерами практически в реальном времени.
Для составления радужных таблиц наряду с используемой известной хэш-функцией H используются дополнительные функции редукции Ri, которые служат для обратного отображения хэшей на множество паролей; с их помощью строятся так называемые цепочки хэшей.
Из состава каждой такой цепочки запоминаются только первый и последний элементы, что позволяет избежать проблем с размером таблицы. При восстановлении пароля по значению хэш-функции требуется всего лишь построить несколько возможных цепочек хэшей по тому же самому принципу, и в случае обнаружения последнего элемента цепочки перейти в ее начало, что с хорошей вероятностью позволяет «добежать» до интересующего нас пароля.
Бороться с применением радужных таблиц довольно просто: достаточно в каждой информационной системе использовать индивидуально-модифицированную версию криптостойкой хэш-функции. В простейшем случае использовался «сдвиг» аргумента-пароля путем его склеивания с так называемой «солью». «Соль» выбирается для каждой системы некоторым случайным образом, что делает построение универсальной радужной таблицы невозможным.
К сожалению, история о радужных таблицах надолго всех успокоила: после нее широко распространилось мнение от том, что достаточно использовать «соль», и это обеспечит защиту от дешифровки паролей привычной длины. В следующем разделе мы покажем, почему сегодня это уже не так.
2. О правилах составления паролей и о персональных суперЭВМ
Перед тем, как перейти к основному тезису этой статьи, хотелось бы кратко описать еще одну историю, связанную с анализом защищенности современных Интернет-сайтов. Из нее становится понятно, что степень защиты паролей при помощи вышеописанной традиционной схемы сегодня уже не может рассматриваться как приемлемая.
Сегодня многие сайты создаются на основе широко распространенных CMS (Content Management System). В нашей стране, например, особой популярностью пользуется CMS Joomla. Разработанные профессиональными программистами ядра подобных систем могут считаться условно надежными, однако реальный функционал каждого конкретного сайта обеспечивается дополнительными модулями-расширениями. Последние создаются уже гораздо менее квалифицированными разработчиками, и нередко содержат в своем коде уязвимости, например, типа «SQL-инъекция». Следствием эксплуатации такого рода уязвимостей является утечка значений хэш-функции от хранящихся пользовательских паролей. А поскольку в системе Joomla хэши вычисляются при помощи стандартной функции MD5 и хранятся в базе данных вместе с «солью», то все данные для дешифровки паролей оказываются после этого в руках атакующих. Если пароли у части пользователей оказываются простыми (например, достаточно короткими), то использование стандартных утилит типа hashcat [4] позволяет достаточно быстро провести их дешифровку.
Для того, чтобы совершить этот последний шаг — дешифровку хэшей, достаточно перебрать множество наиболее вероятных паролей и вычислить соответствующие значения хэш-функции. Вот здесь-то и срабатывает стереотип, сложившийся в предыдущие десятилетия: люди склонны считать, что имеющихся у частных лиц вычислительных ресурсов для эффективного проведения такого перебора недостаточно.
Грубую оценку количества паролей в так называемом «хорошем словаре», то есть наборе последовательностей символов, который содержит значительную долю пользовательских паролей типичной длины (с ограничением порядка 12-ти символов), можно получить, исходя из количества исходных «идей» для построения пароля (то есть, типичных слов языка и чисел) и вариантов их возможного комбинирования/видоизменения с учетом ограничения на суммарную длину. Если считать, что количество базовых слов исчисляется десятками тысяч, а типичный пароль составляется не более чем из двух слов и
«разбавляется» не вполне случайными цифрами по достаточно типичным правилам, то можно заключить, что в нашем «хорошем словаре» окажется порядка триллиона таких «традиционных» паролей.
Теперь оценим общее количество времени, которое потребуется для перебора такого количества вариантов. Для случая широко распространенной хэш-функции №Ю5 проверка одного пароля требует нескольких тысяч примитивных арифметических операций. Поскольку процесс дешифровки множества паролей хорошо распараллеливается, а современный видеоадаптер содержит порядка тысячи процессорных ядер, работающих на тактовой частоте порядка гигагерца, нетрудно прийти к выводу, что за секунду счета теоретически можно перебрать порядка одного миллиарда паролей. То есть, современный видеоадаптер способен перебрать пароли из нашего «хорошего словаря» в течение часа.
Конечно, эти упрощенные оценки можно подвергнуть жесткой критике. Во-первых, мы не учли того факта, что процесс составления пароля из базовых слов и правил все же достаточно интеллектуален, а видеоадаптеры эффективны лишь для множества однотипных, векторных вычислений. Во-вторых, заявленную нами оценку объема «хорошего словаря» в один триллион паролей легко обойти, используя чуть более длинные пароли, которые следует более щедро разбавлять цифрами и «приправлять» изменениями в регистре употребляемых букв.
К сожалению, подобные замечания ничего радикально не меняют. В распоряжении злоумышленников зачастую имеется вовсе не одиночный видеоадаптер, а тысячи компьютеров с видеоадаптерами, входящими в состав подчиненной им сети. Поэтому верхнюю оценку для размера типичного «хорошего словаря» можно смело поднять до 1015 записей, что соответствует, по ряду наших оценок, паролям, содержащим уже порядка 15-ти символов. В отношении же динамического построения и векторизации вычислений хэш-функции от множества паролей ситуация следующая: современная аппаратура и системное программное обеспечение позволяют без труда векторизовать динамическое построение словаря по достаточно сложным правилам, что мы и покажем в следующим разделе на примере криптоаналитического приложения тС5:
3. О современных гибридных суперЭВМ, о возможностях технологии CUDA и динамическом распараллеливании вычислений
Сегодня распространено мнение, что публичное обсуждение и публикация научных результатов по вопросам информационной безопасности в итоге служит на пользу как защите информационных систем, так и информационного общества в целом. Мы приведем некоторые алгоритмы и фрагменты кода в качестве демонстрации того, насколько просто и дешево может быть осуществлена интеллектуальная дешифровка паролей при помощи современных технологий.
Еще совсем недавно под суперЭВМ понимались установки с производительностью порядка одного терафлопса, или 1012 примитивных арифметических операций в секунду. Сегодня же одна топовая видеокарта от NVidia обеспечивает производительность, примерно на порядок превышающую эту величину. Это достигается с использованием векторной архитектуры, или, более точно, архитектуры SIMT (Single Instruction Multiple Threads).
Создание программ для векторных устройств сопряжено с трудностями процесса векторизации, или процесса представления алгоритмов в виде, когда значительное количество параллельных потоков в большинство моментов времени выполняют одну и ту же инструкцию.
В нашем случае при дешифровке паролей есть два вида вычислительной работы, которую желательно переложить на графический ускоритель общего назначения (GPGPU): динамическое создание паролей (статически создавать массив в триллион паролей непрактично), а также их обработку (вычисление значений хэш-функций). Для адаптивной дешифровки паролей эти две стадии желательно максимально сблизить: в случае успехов/неудач в одной из ветвей перебора можно оперативно информировать другие ветви о направлениях наиболее перспективного набора правил конструирования; словарь в этом случае может динамически расширяться и сужаться в зависимости от набора уже расшифрованных паролей. Иными словами, выгодно поместить всю логику интеллектуального криптоанализа внутрь GPU, чтобы взаимодействие с центральным процессором не являлось узким местом, тормозящим процесс перебора.
До недавнего времени это было трудно реализовать, однако в последние годы технология CUDA начала поддерживать динамическое распараллеливание. Это позволило реализовать подмножество языка
Экспериментальное приложение md5t работает следующим образом. Все слова «хорошего словаря», длиной до 10-ти символов, разбиваются на три сегмента:
Символы третьей группы заключены в квадратные скобки в знак того, что их количество и число вариантов непостоянно и определяется символами предыдущих двух групп.
Для перебора каждой возможной первой тройки символов вызывается обычная T-функция g(), которая маршрутизируется на наименее загруженный узел гибридной суперЭВМ (вычислительного кластера с видеоадаптерами) обычным для T-системы образом:
1 tfun int main(int argc, char *argv[])
2 proxyAccelConf(new MData());
3 double found = 0;
4 tval double r[N*N*N] ;
5 unsigned i = 0; s3_t s1;
В теле T-функции g() происходит вызов другой T-функции, выполняющейся уже на GPU. Эта функция без обращения к центральному процессору перебирает все возможные комбинации символов второй тройки и динамически инициирует запуск низкоуровневого, эффективно векторизованного ядра (функции f2()), для перебора оставшихся вариантов символов третьей группы. Количество вариантов на третьем уровне перебора определяется первыми шестью символами и может колебаться в весьма широких пределах в соответствии с правилами конструирования «хорошего словаря», о котором мы подробнее расскажем ниже.
Правильные ответы выделены зелёным цветом.
Все ответы: В данном вводном курсе рассматриваются фундаментальные вопросы построения сетей передачи данных.
Какие из перечисленных терминов являются синонимами?
Какой англоязычный термин соответствует приведенному ниже определению? Сеть, предназначенная для концентрации информационных потоков, поступающих по многочисленным каналам связи от оборудования пользователей
Какие из перечисленных систем можно отнести к числу открытых?
Какие из приемов позволят уменьшить время реакции сети при работе пользователя с сервером баз данных?
(1) перевод сервера в тот сегмент сети, где работает большинство клиентов
(2) замена аппаратной платформы сервера на более производительную
Какая информация передается по каналу, связывающему внешние интерфейсы компьютера и ПУ?
(2) команды управления, которые контроллер передает на устройство управления ПУ
(3) данные, возвращаемые устройством управления ПУ в компьютер
(4) команды, которые устройство управления ПУ передает в компьютер
К какому типу топологии можно отнести структуру, образованную тремя связанными друг с другом узлами (в виде треугольника)?
Что из перечисленного может служить признаком потока?
(3) идентифицирующая информация о приложении, порождающем данный трафик
(4) идентификатор интерфейса, с которого пришли данные
Какой способ коммутации наиболее распространен сегодня в компьютерных сетях?
Какие свойства характерны для статической коммутации?
(1) пара пользователей может заказать соединение на длительный период времени
(2) в общем случае любой пользователь сети может по своей инициативе соединиться с любым другим пользователем сети
(3) соединение устанавливается не пользователями, а персоналом, обслуживающим сеть
(4) период соединения между парой пользователей составляет от нескольких секунд до нескольких часов и завершается при выполнении определенной работы — передачи файла, просмотра страницы текста или изображения и т. п.
Если все коммуникационные устройства в приведенном фрагменте сети являются концентраторами, то на каких портах появится кадр, если его отправил компьютер А компьютеру В ?
В каком из указанных случаев идет речь об одноранговой сети?
(1) сеть состоит из узлов, на которых установлены либо только клиентские модули сетевых служб, либо только серверные их части
(2) сеть состоит из узлов, каждый из которых включает и клиентские, и серверные части
(3) сеть, состоит из узлов, программное обеспечение которых может быть как исключительно серверным или клиентским, так и смешанным.
Какое свойство многотерминальной системы отличают ее от компьютерной сети?
(4) никакие, так как многотерминальная система – это другое название компьютерной сети
Каким образом альтернативный оператор может обеспечить массовым клиентам доступ к ресурсам своей сети?
(1) проложив собственные абонентские окончания до помещений клиентов
(2) взяв абонентские окончания в аренду у традиционного оператора связи
(3) заключив договор с традиционным оператором связи о маршрутизации трафика клиентов в свою сеть
Какие из приведенных утверждений вы считаете ошибочными?
(1) термины "интерфейс" и "протокол", в сущности, являются синонимами
(2) понятие "интерфейс" традиционно относят к описанию взаимодействия одноуровневых средств, установленных на разных узлах
(3) протоколом называют программный модуль, решающий специфическую задачу взаимодействия систем
Какая из перечисленных организаций непосредственно занимается стандартизацией Internet?
(1) задержка передачи — это синоним времени реакции сети
(2) пропускная способность — синоним скорости передачи трафика
(3) задержка передачи — величина, обратная пропускной способности
(4) механизмы качества обслуживания не могут увеличить пропускную способность сети
Какое из перечисленных событий послужило стимулом к активизации работ по созданию LAN?
(2) достижения в области прикладного программирования
Какие из перечисленных модулей участвуют в реализации связи компьютера с ПУ?
Частным случаем какой конфигурации является общая шина?
Какие из утверждений о маршруте, на ваш взгляд, не всегда верны?
(1) маршрут, который проходят данные по пути от отправителя к получателю – это последовательность промежуточных узлов (интерфейсов)
(2) при определении маршрута всегда выбирается один из нескольких возможных путей
(3) каждый маршрут назначается для определенного потока данных
(4) из нескольких возможных маршрутов всегда выбирается оптимальный
Какие свойства относятся к сетям с коммутацией пакетов?
(1) гарантированная пропускная способность (полоса) для взаимодействующих абонентов
(3) трафик реального времени передается без задержек
(4) сеть может отказать абоненту в установлении соединения
Определите, на сколько увеличится время передачи данных в сети с коммутацией пакетов по сравнению с сетью коммутации каналов, если известно:
Укажите, какие из перечисленных терминов являются синонимами?
(1) в операционной системе выделенного сервера могут быть активно работающие клиентские части
(2) для повышения производительности выделенного сервера разработчики ОС существенно ограничивают число поддерживаемых ею сетевых служб
(3) серверные и клиентские версии одной и той же операционной системы рассчитаны на поддержку одинакового числа сетевых соединений
(1) первые сетевые операционные системы появились с возникновением первых глобальных сетей
(2) первые глобальные сети использовали каналы телефонных сетей
(3) голосовые данные всегда передаются по телефонным сетям в цифровой форме
Е) по два модема на каждом компьютере (настроенных, соответственно, на прием и передачу) и специальное программное обеспечение.
4. Протокол – это:
А) список абонентов компьютерной сети;
С) программой, обеспечивающей доступ в Интернет;
D) поисковым сервером;
Е) редактором HTML-документов
6. Для просмотра World Wide Web требуется:
А) знание IP-адресов;
В) текстовый редактор;
С) URL (универсальный указатель ресурсов
D) специальная программа с графическим интерфейсом – браузер;
Е) только подключение к Интернету.
7. Взаимодействие браузера с Web-сервером производится по протоколу:
8. Браузеры (например, Internet Explorer) являются
А) серверами Интернета;
В) почтовыми программами;
С) средством создания Web-страниц;
D) средством просмотра Web-страниц;
Е) средством ускорения работы коммуникационной сети.
9. Что необходимо для подключения домашнего компьютера к глобальной сети Интернет?
(1) сетевая плата; (2) сетевой адаптер; (3) модем;
(4) телефон; (5) сетевой программное обеспечение?
А) 3, 4, 5; В) 1, 3, 4; С) 2, 3, 4, 5
D) 1, 4, 5; Е) 2, 3, 5.
10. По каналу связи за часа было передано 3000 Кбайт информации. определить скорость передачи информации.
А) 1000 Кбайт/мин; В) 1000 байт/мин
С) 2,5 Кбайт/с D) 2.5 байт/мин
11. Организация, обеспечивающая доступ к информационным ресурсам Интернета – это:
А) провайдер; В) Web-сервер;
С) браузер; D) Студия Web-дизайна
12. Адресом электронной почты в сети Интернет может быть:
13. Среди утверждений:
(1) Выделенным сервером локальной сети называют компьютер, магнитный диск которого доступен пользователям других компьютеров.
(2) Работу компьютера в сети через телефонный канал связи обеспечивает сетевая карта
(3) Локальные и глобальные сети различаются по географическому принципу (по удаленности)
ВЕРНЫМИ ЯВЛЯЮТСЯ ТОЛЬКО:
А) 1, 2, 3 В) 1, 2 С) нет верных утверждений
14. Заданы имя почтового сервера (alfa-centavra), находящегося в России, и имя почтового ящика (Alex). Определить электронный адрес:
15. Чтобы обращаться к серверам Интернета, необходимо и достаточно:
А) установить браузер на компьютер
В) подсоединить модем к компьютеру
С) подключить компьютер к этой глобальной сети и установить специальное программное обеспечение
D) реализовать протоколы Интернета
16. Какая сеть переводится как «международная сеть»?
А) Рунет В) Фидонет С) Арпанет
D) Интернет Е) Интранет
17. Какая из служб сети Интернет позволяет взаимодействовать с удаленным пользователем в реальном времени?
А) форум; В) чат; С) гостевая книга
D) электронная доска Е) электронная почта
18. В зависимости от удаленности компьютеров друг от друга сети различают по типам, как …
Организация, обеспечивающая доступ к информационным ресурсам Интернета - это:
Выберите один из 5 вариантов ответа:
4) студия Web-дизайна
По каналу связи за 1/3 часа было передано 3000 Кбайт информации. Определить скорость передачи информации.
Выберите один из 5 вариантов ответа:
1) 1000 Кбайт/мин
Взаимодействие браузера с Web-сервером производится по протоколу:
Выберите один из 5 вариантов ответа:
Что необходимо для подключения домашнего компьютера к глобальной сети Интернет?
(1) сетевая плата;
(2) сетевой адаптер;
(5) сетевое программное обеспечение?
Выберите один из 5 вариантов ответа:
Адресом электронной почты в сети Интернет может быть:
Выберите один из 5 вариантов ответа:
Браузеры (например, Internet Explorer) являются
Выберите один из 5 вариантов ответа:
1) серверами Интернета
2) почтовыми программами
3) средством создания Web-страниц
4) средством просмотра Web-страниц
5) средством ускорения работы коммуникационной сети
Для просмотра World Wide Web требуется:
Выберите один из 5 вариантов ответа:
1) знание IP-адресов
2) текстовый редактор
3) URL (универсальный указатель ресурсов)
4) специальная программа с графическим интерфейсом - браузер
5) только подключение к Интернету
Протокол связи - это:
Выберите один из 5 вариантов ответа:
1) список абонентов компьютерной сети
Чтобы соединить два компьютера по телефонным линиям, необходимо иметь:
Выберите один из 5 вариантов ответа:
1) модем на одном из компьютеров
2) модем и специальное программное обеспечение на одном из компьютеров
3) по модему на каждом компьютере
4) по модему на каждом компьютере и специальное программное обеспечение
5) по два модема на каждом компьютере (настроенных, соответственно, на прием и передачу) и специальное программное обеспечение
Модем - это . согласующее работу . и телефонной сети. Вместо многоточий вставить соответствующие слова.
Выберите один из 5 вариантов ответа:
1) устройство, программы
2) программа, компьютера
3) программное обеспечение, компьютера
4) устройство, дисковода
5) устройство, компьютера
(1) Выделенным сервером локальной сети называют компьютер, магнитный диск которого доступен пользователям других компьютеров.
(2) Работу компьютера в сети через телефонный канал связи обеспечивает сетева карта.
(3) Локальные и глобальные сети различаются по географическому принципу (по удаленности)
верными являются только:
Выберите один из 5 вариантов ответа:
3) нет верных утверждений
Заданы имя почтового сервера (alfa-centavra), находящегося в России, и имя почтового ящика (Alex). Определить электронный адрес:
Выберите один из 5 вариантов ответа:
Чтобы обращаться к серверам Интернета, необходимо и достаточно:
Выберите один из 5 вариантов ответа:
1) установить браузер на компьютер
2) подсоединить модем к компьютеру
3) подключить компьютер к этой глобальной сети и установить специальное программное обеспечение
4) реализовать протоколы Интернета
Ответы:
1) (1 б.) Верные ответы: 2;
2) (1 б.) Верные ответы: 4;
3) (1 б.) Верные ответы: 1;
4) (1 б.) Верные ответы: 3;
5) (1 б.) Верные ответы: 2;
6) (1 б.) Верные ответы: 1;
7) (1 б.) Верные ответы: 4;
8) (1 б.) Верные ответы: 4;
9) (1 б.) Верные ответы: 4;
10) (1 б.) Верные ответы: 3;
11) (1 б.) Верные ответы: 4;
12) (1 б.) Верные ответы: 5;
13) (1 б.) Верные ответы: 4;
14) (1 б.) Верные ответы: 5;
15) (1 б.) Верные ответы: 3.
Читайте также: