暗記メーカー
ログイン
KS
  • ユーザ名非公開

  • 問題数 100 • 2/11/2025

    記憶度

    完璧

    15

    覚えた

    35

    うろ覚え

    0

    苦手

    0

    未解答

    0

    アカウント登録して、解答結果を保存しよう

    問題一覧

  • 1

    Лучший способ хранения пароля?

    Шифрование

  • 2

    Возможно ли получить 100% гарантию сети от взлома?

    Нет

  • 3

    Самая защищенная технология беспроводной передачи данных?

    NFC

  • 4

    Самая популярная платежная система в интернет?

    PayPal

  • 5

    Какой web-браузер наиболее защищен от взлома?

    Chrome

  • 6

    Как называется приложение Windows, которое позволяет предотвратить несанкционированный доступ злоумышленников или вредоносных программ к компьютеру?

    Firewall

  • 7

    Какого типа безопасности не существует?

    WPA2-PSP

  • 8

    Какой сеть является наименее защищенной от физического взлома?

    Проводная

  • 9

    Какой протокол является основным для организации защищенного сеанса связи с web-сервером?

    SSL

  • 10

    Протокол управления ключами беспроводной связи называется:

    TKIP

  • 11

    Для каких сетей предназначена технология OpenVPN ?

    малых сетей

  • 12

    Какого понятий не существует?

    Smart клиент

  • 13

    Какой уровень безопасности обеспечивает 64- и 128-битное WEP-шифрование трафика на основе RC4?

    Высокий

  • 14

    SSID - это

    Идентификатор беспроводного сетевого устройства

  • 15

    Хот-спот - это

    Территория покрытия сигнала

  • 16

    Технология GET VPN предназначена для:

    корпоративных сетей

  • 17

    IPS - это

    Система предотвращения вторжений

  • 18

    Какие дополнительные меры обеспечения безопасности не могут использоваться в беспроводных сетях?

    Защита беспроводного сегмента с помощью L2IP

  • 19

    Используется ли VPN для защиты беспроводных сетей?

    Да

  • 20

    IDS - это

    система обнаружения вторжений

  • 21

    Укажите основные свойства VPN?

    Создает туннель, т.е. защищённый канал передачи данных

  • 22

    Что используется для идентификации сетевого приложения или процесса, работающего на компьютере?

    Номер порта

  • 23

    Что представляет собой MAC-адрес?

    48-ми разрядное двоичное число

  • 24

    На каком уровне эталонной модели OSI работает протокол SMTP

    на прикладном (applicationlayer)

  • 25

    Сеть, в которой используется специальный выделенный (dedicated) сервер называется…………?

    сеть на основе сервера

  • 26

    Какое из перечисленных устройств не считывает заголовок протокола канального уровня во входящих кадрах?

    Концентратор (HUB)

  • 27

    Укажите последовательность уровней стека TCP/IP сверху вниз.

    Application - Transport - Network - Internet

  • 28

    Для чего в сетях с топологией шина используют терминаторы?

    Для борьбы с отражением сигнала на концах кабеля

  • 29

    Сколько портов могут использовать сетевые приложения и службы, работающие на компьютере?

    65536

  • 30

    Как называется комбинация IP-адреса и номера порта?

    сокет

  • 31

    Выберите правильное утверждение.

    Протокол TCP не ориентирован на установление соединения и работает на транспортном уровне стека TCP/IP

  • 32

    Что происходит с количеством коллизий в сети при использовании коммутаторов вместо концентраторов?

    Уменьшается

  • 33

    При помощи какой утилиты TCP/IP можно просмотреть настройки протокола IP?

    ipconfig

  • 34

    Адрес, который определяется используемым протоколом и может быть изменен в процессе работы:

    Логический адрес.

  • 35

    Как называют блоки данных, передаваемые в сетях?

    Пакеты

  • 36

    Поле пакета, служащее для синхронизации приемника и передатчика:

    Преамбула

  • 37

    Недостатком синхронной передачи является:

    Сложное и дорогое интерфейсное оборудование.

  • 38

    Примером протокола асинхронной передачи является:

    RS232, X.21.

  • 39

    Сеть с выделенным сервером – это …

    локальная вычислительная сеть (LAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами.

  • 40

    NetBIOS определяет протокол, функционирующий на …

    сеансовом/транспортном уровнях модели OSI.

  • 41

    Интерфейс сокета Беркли — это …

    API, позволяющий реализацию взаимодействия между компьютерами или между процессами на одном компьютере, используя концепцию Интернет-сокетов.

  • 42

    Протокол для работы в локальных сетях на персональных ЭВМ типа IBM/PC, разработанный в виде интерфейса, который не зависит от фирмы-производителя, называется …

    NetBIOS

  • 43

    Сокеты Беркли — это …

    интерфейс программирования приложений (API), представляющий собой библиотеку для разработки приложений на языке Си с поддержкой межпроцессного взаимодействия.

  • 44

    В какой операционной системе впервые появились Сокеты Беркли?

    Unix

  • 45

    Какие параметры необходимо указать для сокета?

    IP адрес, номер порта и тип сокета.

  • 46

    Сколько существует типов сокетов?

    Два

  • 47

    Простыми словами Сокет – это …

    идентификатор файла

  • 48

    Протоколы обладающие высоким быстродействием при возможности широковещательной передачи данных, когда одновременно один узел отправляет сообщения, а другие их получают называются?

    Датаграмными

  • 49

    Базовый протокол в сетях NovellNetWare – это …

    IPX

  • 50

    Сколько разных способов передачи данных существует в локальных и глобальных сетях?

    Два

  • 51

    IMAP-сервер использует порт …

    №143

  • 52

    Для какого протокола используются порт №80?

    TCP

  • 53

    Для надежности передачи пакеты SPX вкладываются.....

    в пакеты IPX

  • 54

    SPX – это …

    протокол последовательного обмена пакетами

  • 55

    Эвристический алгоритм динамического программирования Беллмана-Форда реализует протокол маршрутизации:

    RIP

  • 56

    Что является фундаментом любой сети?

    Кабельная система

  • 57

    Что является преимуществом цифровых методов записи, воспроизведения и передачи аналоговой информации?

    возможность контроля достоверности данных

  • 58

    Что широко используется в качестве физической среды?

    Металлы

  • 59

    Что такое структурированная кабельная система?

    Это набор коммутационных элементов (кабелей, разъемов, коннекторов, кроссовых панелей и шкафов), а также методика их совместного использования, которая позволяет создавать регулярные, легко расширяемые структуры связей в вычислительных сетях

  • 60

    Что такое одноранговая структура?

    это концепция информационной сети, в которой ее ресурсы рассредоточены по всем системам

  • 61

    Что такое коллизия?

    Ситуация, когда две рабочие станции одновременно передают данные в разделяемую передающую среду

  • 62

    Что такое кодирование?

    Представление данных в виде электрических или оптических сигналов

  • 63

    Что такое "открытая система"?

    Система, которая построена в соответствии с общедоступными спецификациями, соответствующими стандартами

  • 64

    Что составляет основу любой вычислительной сети?

    Сетевая ОС

  • 65

    Что случится, если во время работы моста/коммутатора произойдет реконфигурация сети, например, будут подключены новые компьютеры?

    Мост/коммутатор автоматически учтет их существование при отправке новыми компьютерами первого кадра в сеть

  • 66

    Что случится при выходе из строя одного из компьютеров в пассивной топологии?

    никаких изменений не произойдет

  • 67

    Что происходит с количеством коллизий в сети при использовании коммутаторов вместо концентраторов?

    Уменьшается

  • 68

    Что произойдет, если при передаче пакета он был фрагментирован и один из фрагментов не дошел до узла назначения после истечения тайм-аута?

    Модуль IP узла-отправителя не будет предпринимать никаких действий по повторной передаче пакета данного пакета

  • 69

    Что представляет собой MAC-адрес?

    48-ми разрядное двоичное число

  • 70

    Что повышает безопасность данных в сети?

    подсети

  • 71

    Что определяют помехоустойчивость кабеля к внутренним источникам помех, когда электромагнитное поле сигнала на одной паре проводников, наводит на другую пару помехи?

    Перекрестные наводки на ближнем конце

  • 72

    Что означает термин backbone?

    Магистральную часть сети, которая объединяет сети большинства подразделений предприятия или сетей доступа поставщика территориальных услуг

  • 73

    Что обеспечивает Сопряжение физической среды с физическими средствами соединения?

    Физический уровень

  • 74

    Что нужно сделать администратору сети, чтобы мосты, не поддерживающие алгоритм SpanningTree, правильно работали в сети с петлями?

    Вручную заблокировать некоторые порты у некоторых мостов, чтобы исключить петли

  • 75

    Что используется для хранения информации?

    Носитель

  • 76

    Что используется для идентификации сетевого приложения или процесса, работающего на компьютере?

    Номер порта

  • 77

    Что из нижеперечисленного используется для ненаправленного распространения инфракрасных волн:

    система линз

  • 78

    Что делает Шлюз?

    Согласует коммуникационные протоколы одного стека с коммуникационными протоколами другого стека

  • 79

    Что важнее для передачи мультимедийного трафика:

    Синхронность

  • 80

    Чему равно значение эффективной (полезной) пропускной способности (бит/с) стандарта 10Base-5:

    9,76 Мбит/с

  • 81

    Чему равно значение пропускной способности (кадр/с) стандарта 10Base-5:

    14880 кадров

  • 82

    Чему равно значение номинальной пропускной способности стандарта 10Base-5:

    10 Мбит/с

  • 83

    Чему равно значение межбитового интервала (с) стандарта 10Base-5:

    0,1 мкс

  • 84

    Чему равно значение внутрипакетной скорости передачи (бит/с) стандарта 10Base-5:

    10 Мбит/с

  • 85

    Чему равен минимальный межкадровый интервал (IPG) в технологии Gigabit Ethernet?

    96 нс

  • 86

    Чем отличаются модемы от устройств DSU/CSU?

    Модемы используют для передачи данных модулированную синусоиду, а устройства DSU/CSU - импульсы или потенциальные сигналы

  • 87

    Частная сеть, которая основывается на объединении удаленных узлов при помощи публичных каналов связи (интернет) - это ...

    VPN

  • 88

    Цифровые коммутаторы телефонных сетей работают на технологии ...

    TDM

  • 89

    Цифровые выделенные линии образуются путем постоянной коммутации на принципе TDM - это ...

    принцип разделения канала во времени

  • 90

    Цифровое кодирование - это способ кодирования, при котором информация кодируется:

    Импульсным кодом

  • 91

    Цифро-аналоговое преобразование выполняет:

    восстановление исходного непрерывного сигнала из цифровых кодов

  • 92

    Центральная машина сети называется:

    Сервером

  • 93

    Хот-спот - это

    Территория покрытия сигнала

  • 94

    Функции уровней модели OSI (укажите не правильный термин)

    Сетевой - поддержка взаимосвязи между удаленными процессами

  • 95

    Функции прикладного уровня:

    все варианты подходят

  • 96

    Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне модели OSI, но в разных узлах, называются:

    Протоколом

  • 97

    Устройство, которое выполняет функции модуляции несущей синусоиды на передающей стороне и демодуляции на приемной стороне - это ...

    модем

  • 98

    Уровень MAC ...

    обеспечивает корректное совместное использование общей среды

  • 99

    Уровень LLC:

    Отвечает за передачу кадров данных между узлами с различной степенью надёжности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем

  • 100

    Указать назначение компьютерных сетей:

    Использовать ресурсы соединяемых компьютеров сети, усиливая возможности каждого