問題一覧
1
Лучший способ хранения пароля?
Шифрование
2
Возможно ли получить 100% гарантию сети от взлома?
Нет
3
Самая защищенная технология беспроводной передачи данных?
NFC
4
Самая популярная платежная система в интернет?
PayPal
5
Какой web-браузер наиболее защищен от взлома?
Chrome
6
Как называется приложение Windows, которое позволяет предотвратить несанкционированный доступ злоумышленников или вредоносных программ к компьютеру?
Firewall
7
Какого типа безопасности не существует?
WPA2-PSP
8
Какой сеть является наименее защищенной от физического взлома?
Проводная
9
Какой протокол является основным для организации защищенного сеанса связи с web-сервером?
SSL
10
Протокол управления ключами беспроводной связи называется:
TKIP
11
Для каких сетей предназначена технология OpenVPN ?
малых сетей
12
Какого понятий не существует?
Smart клиент
13
Какой уровень безопасности обеспечивает 64- и 128-битное WEP-шифрование трафика на основе RC4?
Высокий
14
SSID - это
Идентификатор беспроводного сетевого устройства
15
Хот-спот - это
Территория покрытия сигнала
16
Технология GET VPN предназначена для:
корпоративных сетей
17
IPS - это
Система предотвращения вторжений
18
Какие дополнительные меры обеспечения безопасности не могут использоваться в беспроводных сетях?
Защита беспроводного сегмента с помощью L2IP
19
Используется ли VPN для защиты беспроводных сетей?
Да
20
IDS - это
система обнаружения вторжений
21
Укажите основные свойства VPN?
Создает туннель, т.е. защищённый канал передачи данных
22
Что используется для идентификации сетевого приложения или процесса, работающего на компьютере?
Номер порта
23
Что представляет собой MAC-адрес?
48-ми разрядное двоичное число
24
На каком уровне эталонной модели OSI работает протокол SMTP
на прикладном (applicationlayer)
25
Сеть, в которой используется специальный выделенный (dedicated) сервер называется…………?
сеть на основе сервера
26
Какое из перечисленных устройств не считывает заголовок протокола канального уровня во входящих кадрах?
Концентратор (HUB)
27
Укажите последовательность уровней стека TCP/IP сверху вниз.
Application - Transport - Network - Internet
28
Для чего в сетях с топологией шина используют терминаторы?
Для борьбы с отражением сигнала на концах кабеля
29
Сколько портов могут использовать сетевые приложения и службы, работающие на компьютере?
65536
30
Как называется комбинация IP-адреса и номера порта?
сокет
31
Выберите правильное утверждение.
Протокол TCP не ориентирован на установление соединения и работает на транспортном уровне стека TCP/IP
32
Что происходит с количеством коллизий в сети при использовании коммутаторов вместо концентраторов?
Уменьшается
33
При помощи какой утилиты TCP/IP можно просмотреть настройки протокола IP?
ipconfig
34
Адрес, который определяется используемым протоколом и может быть изменен в процессе работы:
Логический адрес.
35
Как называют блоки данных, передаваемые в сетях?
Пакеты
36
Поле пакета, служащее для синхронизации приемника и передатчика:
Преамбула
37
Недостатком синхронной передачи является:
Сложное и дорогое интерфейсное оборудование.
38
Примером протокола асинхронной передачи является:
RS232, X.21.
39
Сеть с выделенным сервером – это …
локальная вычислительная сеть (LAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами.
40
NetBIOS определяет протокол, функционирующий на …
сеансовом/транспортном уровнях модели OSI.
41
Интерфейс сокета Беркли — это …
API, позволяющий реализацию взаимодействия между компьютерами или между процессами на одном компьютере, используя концепцию Интернет-сокетов.
42
Протокол для работы в локальных сетях на персональных ЭВМ типа IBM/PC, разработанный в виде интерфейса, который не зависит от фирмы-производителя, называется …
NetBIOS
43
Сокеты Беркли — это …
интерфейс программирования приложений (API), представляющий собой библиотеку для разработки приложений на языке Си с поддержкой межпроцессного взаимодействия.
44
В какой операционной системе впервые появились Сокеты Беркли?
Unix
45
Какие параметры необходимо указать для сокета?
IP адрес, номер порта и тип сокета.
46
Сколько существует типов сокетов?
Два
47
Простыми словами Сокет – это …
идентификатор файла
48
Протоколы обладающие высоким быстродействием при возможности широковещательной передачи данных, когда одновременно один узел отправляет сообщения, а другие их получают называются?
Датаграмными
49
Базовый протокол в сетях NovellNetWare – это …
IPX
50
Сколько разных способов передачи данных существует в локальных и глобальных сетях?
Два
51
IMAP-сервер использует порт …
№143
52
Для какого протокола используются порт №80?
TCP
53
Для надежности передачи пакеты SPX вкладываются.....
в пакеты IPX
54
SPX – это …
протокол последовательного обмена пакетами
55
Эвристический алгоритм динамического программирования Беллмана-Форда реализует протокол маршрутизации:
RIP
56
Что является фундаментом любой сети?
Кабельная система
57
Что является преимуществом цифровых методов записи, воспроизведения и передачи аналоговой информации?
возможность контроля достоверности данных
58
Что широко используется в качестве физической среды?
Металлы
59
Что такое структурированная кабельная система?
Это набор коммутационных элементов (кабелей, разъемов, коннекторов, кроссовых панелей и шкафов), а также методика их совместного использования, которая позволяет создавать регулярные, легко расширяемые структуры связей в вычислительных сетях
60
Что такое одноранговая структура?
это концепция информационной сети, в которой ее ресурсы рассредоточены по всем системам
61
Что такое коллизия?
Ситуация, когда две рабочие станции одновременно передают данные в разделяемую передающую среду
62
Что такое кодирование?
Представление данных в виде электрических или оптических сигналов
63
Что такое "открытая система"?
Система, которая построена в соответствии с общедоступными спецификациями, соответствующими стандартами
64
Что составляет основу любой вычислительной сети?
Сетевая ОС
65
Что случится, если во время работы моста/коммутатора произойдет реконфигурация сети, например, будут подключены новые компьютеры?
Мост/коммутатор автоматически учтет их существование при отправке новыми компьютерами первого кадра в сеть
66
Что случится при выходе из строя одного из компьютеров в пассивной топологии?
никаких изменений не произойдет
67
Что происходит с количеством коллизий в сети при использовании коммутаторов вместо концентраторов?
Уменьшается
68
Что произойдет, если при передаче пакета он был фрагментирован и один из фрагментов не дошел до узла назначения после истечения тайм-аута?
Модуль IP узла-отправителя не будет предпринимать никаких действий по повторной передаче пакета данного пакета
69
Что представляет собой MAC-адрес?
48-ми разрядное двоичное число
70
Что повышает безопасность данных в сети?
подсети
71
Что определяют помехоустойчивость кабеля к внутренним источникам помех, когда электромагнитное поле сигнала на одной паре проводников, наводит на другую пару помехи?
Перекрестные наводки на ближнем конце
72
Что означает термин backbone?
Магистральную часть сети, которая объединяет сети большинства подразделений предприятия или сетей доступа поставщика территориальных услуг
73
Что обеспечивает Сопряжение физической среды с физическими средствами соединения?
Физический уровень
74
Что нужно сделать администратору сети, чтобы мосты, не поддерживающие алгоритм SpanningTree, правильно работали в сети с петлями?
Вручную заблокировать некоторые порты у некоторых мостов, чтобы исключить петли
75
Что используется для хранения информации?
Носитель
76
Что используется для идентификации сетевого приложения или процесса, работающего на компьютере?
Номер порта
77
Что из нижеперечисленного используется для ненаправленного распространения инфракрасных волн:
система линз
78
Что делает Шлюз?
Согласует коммуникационные протоколы одного стека с коммуникационными протоколами другого стека
79
Что важнее для передачи мультимедийного трафика:
Синхронность
80
Чему равно значение эффективной (полезной) пропускной способности (бит/с) стандарта 10Base-5:
9,76 Мбит/с
81
Чему равно значение пропускной способности (кадр/с) стандарта 10Base-5:
14880 кадров
82
Чему равно значение номинальной пропускной способности стандарта 10Base-5:
10 Мбит/с
83
Чему равно значение межбитового интервала (с) стандарта 10Base-5:
0,1 мкс
84
Чему равно значение внутрипакетной скорости передачи (бит/с) стандарта 10Base-5:
10 Мбит/с
85
Чему равен минимальный межкадровый интервал (IPG) в технологии Gigabit Ethernet?
96 нс
86
Чем отличаются модемы от устройств DSU/CSU?
Модемы используют для передачи данных модулированную синусоиду, а устройства DSU/CSU - импульсы или потенциальные сигналы
87
Частная сеть, которая основывается на объединении удаленных узлов при помощи публичных каналов связи (интернет) - это ...
VPN
88
Цифровые коммутаторы телефонных сетей работают на технологии ...
TDM
89
Цифровые выделенные линии образуются путем постоянной коммутации на принципе TDM - это ...
принцип разделения канала во времени
90
Цифровое кодирование - это способ кодирования, при котором информация кодируется:
Импульсным кодом
91
Цифро-аналоговое преобразование выполняет:
восстановление исходного непрерывного сигнала из цифровых кодов
92
Центральная машина сети называется:
Сервером
93
Хот-спот - это
Территория покрытия сигнала
94
Функции уровней модели OSI (укажите не правильный термин)
Сетевой - поддержка взаимосвязи между удаленными процессами
95
Функции прикладного уровня:
все варианты подходят
96
Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне модели OSI, но в разных узлах, называются:
Протоколом
97
Устройство, которое выполняет функции модуляции несущей синусоиды на передающей стороне и демодуляции на приемной стороне - это ...
модем
98
Уровень MAC ...
обеспечивает корректное совместное использование общей среды
99
Уровень LLC:
Отвечает за передачу кадров данных между узлами с различной степенью надёжности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем
100
Указать назначение компьютерных сетей:
Использовать ресурсы соединяемых компьютеров сети, усиливая возможности каждого