問題一覧
1
Чему равно значение внутрипакетной скорости передачи (бит/с) стандарта 10Base-5:
10 Мбит/с
2
Что используется для хранения информации?
Носитель
3
Сколько существует типов сокетов?
Два
4
Чему равно значение межбитового интервала (с) стандарта 10Base-5:
0,1 мкс
5
Какие дополнительные меры обеспечения безопасности не могут использоваться в беспроводных сетях?
Защита беспроводного сегмента с помощью L2IP
6
Для надежности передачи пакеты SPX вкладываются.....
в пакеты IPX
7
Самая защищенная технология беспроводной передачи данных?
NFC
8
Уровень LLC:
Отвечает за передачу кадров данных между узлами с различной степенью надёжности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем
9
Какой уровень безопасности обеспечивает 64- и 128-битное WEP-шифрование трафика на основе RC4?
Высокий
10
Уровень MAC ...
обеспечивает корректное совместное использование общей среды
11
IDS - это
система обнаружения вторжений
12
Чему равно значение номинальной пропускной способности стандарта 10Base-5:
10 Мбит/с
13
Какой сеть является наименее защищенной от физического взлома?
Проводная
14
Что такое коллизия?
Ситуация, когда две рабочие станции одновременно передают данные в разделяемую передающую среду
15
Что составляет основу любой вычислительной сети?
Сетевая ОС
16
Что используется для идентификации сетевого приложения или процесса, работающего на компьютере?
Номер порта
17
Что такое кодирование?
Представление данных в виде электрических или оптических сигналов
18
Что случится при выходе из строя одного из компьютеров в пассивной топологии?
никаких изменений не произойдет
19
Интерфейс сокета Беркли — это …
API, позволяющий реализацию взаимодействия между компьютерами или между процессами на одном компьютере, используя концепцию Интернет-сокетов.
20
Что повышает безопасность данных в сети?
подсети
21
NetBIOS определяет протокол, функционирующий на …
сеансовом/транспортном уровнях модели OSI.
22
Технология GET VPN предназначена для:
корпоративных сетей
23
Устройство, которое выполняет функции модуляции несущей синусоиды на передающей стороне и демодуляции на приемной стороне - это ...
модем
24
Центральная машина сети называется:
Сервером
25
Что используется для идентификации сетевого приложения или процесса, работающего на компьютере?
Номер порта
26
Что является преимуществом цифровых методов записи, воспроизведения и передачи аналоговой информации?
возможность контроля достоверности данных
27
Сколько портов могут использовать сетевые приложения и службы, работающие на компьютере?
65536
28
Цифро-аналоговое преобразование выполняет:
восстановление исходного непрерывного сигнала из цифровых кодов
29
Как называют блоки данных, передаваемые в сетях?
Пакеты
30
Какой протокол является основным для организации защищенного сеанса связи с web-сервером?
SSL
31
При помощи какой утилиты TCP/IP можно просмотреть настройки протокола IP?
ipconfig
32
SSID - это
Идентификатор беспроводного сетевого устройства
33
Что представляет собой MAC-адрес?
48-ми разрядное двоичное число
34
Укажите основные свойства VPN?
Создает туннель, т.е. защищённый канал передачи данных
35
Возможно ли получить 100% гарантию сети от взлома?
Нет
36
Что важнее для передачи мультимедийного трафика:
Синхронность
37
Цифровые выделенные линии образуются путем постоянной коммутации на принципе TDM - это ...
принцип разделения канала во времени
38
Цифровые коммутаторы телефонных сетей работают на технологии ...
TDM
39
Что произойдет, если при передаче пакета он был фрагментирован и один из фрагментов не дошел до узла назначения после истечения тайм-аута?
Модуль IP узла-отправителя не будет предпринимать никаких действий по повторной передаче пакета данного пакета
40
Чем отличаются модемы от устройств DSU/CSU?
Модемы используют для передачи данных модулированную синусоиду, а устройства DSU/CSU - импульсы или потенциальные сигналы
41
Какое из перечисленных устройств не считывает заголовок протокола канального уровня во входящих кадрах?
Концентратор (HUB)
42
Для чего в сетях с топологией шина используют терминаторы?
Для борьбы с отражением сигнала на концах кабеля
43
Что обеспечивает Сопряжение физической среды с физическими средствами соединения?
Физический уровень
44
Что из нижеперечисленного используется для ненаправленного распространения инфракрасных волн:
система линз
45
Что происходит с количеством коллизий в сети при использовании коммутаторов вместо концентраторов?
Уменьшается
46
Сокеты Беркли — это …
интерфейс программирования приложений (API), представляющий собой библиотеку для разработки приложений на языке Си с поддержкой межпроцессного взаимодействия.
47
Что такое одноранговая структура?
это концепция информационной сети, в которой ее ресурсы рассредоточены по всем системам
48
Эвристический алгоритм динамического программирования Беллмана-Форда реализует протокол маршрутизации:
RIP
49
Базовый протокол в сетях NovellNetWare – это …
IPX
50
Протокол для работы в локальных сетях на персональных ЭВМ типа IBM/PC, разработанный в виде интерфейса, который не зависит от фирмы-производителя, называется …
NetBIOS
51
Сколько разных способов передачи данных существует в локальных и глобальных сетях?
Два
52
Как называется приложение Windows, которое позволяет предотвратить несанкционированный доступ злоумышленников или вредоносных программ к компьютеру?
Firewall
53
Сеть, в которой используется специальный выделенный (dedicated) сервер называется…………?
сеть на основе сервера
54
Что случится, если во время работы моста/коммутатора произойдет реконфигурация сети, например, будут подключены новые компьютеры?
Мост/коммутатор автоматически учтет их существование при отправке новыми компьютерами первого кадра в сеть
55
Для каких сетей предназначена технология OpenVPN ?
малых сетей
56
Какого понятий не существует?
Smart клиент
57
Функции прикладного уровня:
все варианты подходят
58
Что происходит с количеством коллизий в сети при использовании коммутаторов вместо концентраторов?
Уменьшается
59
IMAP-сервер использует порт …
№143
60
Хот-спот - это
Территория покрытия сигнала
61
Что означает термин backbone?
Магистральную часть сети, которая объединяет сети большинства подразделений предприятия или сетей доступа поставщика территориальных услуг
62
Чему равно значение пропускной способности (кадр/с) стандарта 10Base-5:
14880 кадров
63
Как называется комбинация IP-адреса и номера порта?
сокет
64
Частная сеть, которая основывается на объединении удаленных узлов при помощи публичных каналов связи (интернет) - это ...
VPN
65
Чему равно значение эффективной (полезной) пропускной способности (бит/с) стандарта 10Base-5:
9,76 Мбит/с
66
Используется ли VPN для защиты беспроводных сетей?
Да
67
Выберите правильное утверждение.
Протокол TCP не ориентирован на установление соединения и работает на транспортном уровне стека TCP/IP
68
Примером протокола асинхронной передачи является:
RS232, X.21.
69
Поле пакета, служащее для синхронизации приемника и передатчика:
Преамбула
70
Протоколы обладающие высоким быстродействием при возможности широковещательной передачи данных, когда одновременно один узел отправляет сообщения, а другие их получают называются?
Датаграмными
71
Для какого протокола используются порт №80?
TCP
72
Какие параметры необходимо указать для сокета?
IP адрес, номер порта и тип сокета.
73
SPX – это …
протокол последовательного обмена пакетами
74
Цифровое кодирование - это способ кодирования, при котором информация кодируется:
Импульсным кодом
75
Какой web-браузер наиболее защищен от взлома?
Chrome
76
На каком уровне эталонной модели OSI работает протокол SMTP
на прикладном (applicationlayer)
77
Простыми словами Сокет – это …
идентификатор файла
78
Что представляет собой MAC-адрес?
48-ми разрядное двоичное число
79
Что такое структурированная кабельная система?
Это набор коммутационных элементов (кабелей, разъемов, коннекторов, кроссовых панелей и шкафов), а также методика их совместного использования, которая позволяет создавать регулярные, легко расширяемые структуры связей в вычислительных сетях
80
Укажите последовательность уровней стека TCP/IP сверху вниз.
Application - Transport - Network - Internet
81
Адрес, который определяется используемым протоколом и может быть изменен в процессе работы:
Логический адрес.
82
Что делает Шлюз?
Согласует коммуникационные протоколы одного стека с коммуникационными протоколами другого стека
83
Функции уровней модели OSI (укажите не правильный термин)
Сетевой - поддержка взаимосвязи между удаленными процессами
84
Хот-спот - это
Территория покрытия сигнала
85
Что определяют помехоустойчивость кабеля к внутренним источникам помех, когда электромагнитное поле сигнала на одной паре проводников, наводит на другую пару помехи?
Перекрестные наводки на ближнем конце
86
IPS - это
Система предотвращения вторжений
87
Что нужно сделать администратору сети, чтобы мосты, не поддерживающие алгоритм SpanningTree, правильно работали в сети с петлями?
Вручную заблокировать некоторые порты у некоторых мостов, чтобы исключить петли
88
Чему равен минимальный межкадровый интервал (IPG) в технологии Gigabit Ethernet?
96 нс
89
Что широко используется в качестве физической среды?
Металлы
90
Какого типа безопасности не существует?
WPA2-PSP
91
Что является фундаментом любой сети?
Кабельная система
92
Что такое "открытая система"?
Система, которая построена в соответствии с общедоступными спецификациями, соответствующими стандартами
93
Протокол управления ключами беспроводной связи называется:
TKIP
94
Самая популярная платежная система в интернет?
PayPal
95
Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне модели OSI, но в разных узлах, называются:
Протоколом
96
Сеть с выделенным сервером – это …
локальная вычислительная сеть (LAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами.
97
Недостатком синхронной передачи является:
Сложное и дорогое интерфейсное оборудование.
98
Лучший способ хранения пароля?
Шифрование
99
Указать назначение компьютерных сетей:
Использовать ресурсы соединяемых компьютеров сети, усиливая возможности каждого
100
В какой операционной системе впервые появились Сокеты Беркли?
Unix