Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
05-11-2013_14-00- информатика16 / Компьютерный сети рус.docx
Скачиваний:
92
Добавлен:
13.03.2015
Размер:
220.98 Кб
Скачать

Ip(iPv4) адрес

A.

состоит из двух логических частей – номера сети и номера узла в сети.

B.

представляет собой аппаратный адрес.

C.

имеет фиксированную длину 2 байта (16 бит).

D.

состоит из двух физических частей – номера сети и номера узла в сети.

E.

представляет собой сетевой адрес.

F.

имеет фиксированную длину 4 байта (32 бита).

G.

состоит из двух логических частей – номера сети и номера узла в сети.

H.

представляет собой доменное имя.

Вопрос с множественным выбором, средний, ответ - E, F, G

№ 148.

Маска

A.

представляет собой число, применяемое в паре с MAC-адресом.

B.

имеет шестнадцатеричную запись, содержащую непрерывную последовательность единиц в тех разрядах, которые должны в IP-адресе интерпретироваться как номер сети.

C.

определяет границу между номером сети и номером узла в MAC-адресе.

D.

представляет собой число, применяемое в паре с SYN-адресом.

E.

имеет шестнадцатеричную запись, содержащую непрерывную последовательность единиц в тех разрядах, которые должны в MAC-адресе интерпретироваться как номер сети.

F.

представляет собой число, применяемое в паре с IP-адресом.

G.

имеет двоичную запись, содержащую непрерывную последовательность единиц в тех разрядах, которые должны в IP-адресе интерпретироваться как номер сети.

H.

определяет границу между номером сети и номером узла в IP-адресе.

Вопрос с множественным выбором, средний, ответ - F, G, H

№ 149.

Для адресации сетей используются следующие классы адресов:

A.

класс А.

B.

класс В.

C.

класс С.

D.

класс D.

E.

класс E.

F.

класс F.

G.

класс G.

H.

класс H.

Вопрос с множественным выбором, средний, ответ - A, B, C

№ 150.

К IP-адресам класса А для узлов сети можно отнести адреса:

A.

222.255.0.1.

B.

10.0.0.1.

C.

125.0.0.24.

D.

55.12.0.1.

E.

150.0.0.1.

F.

177.1.1.1.

G.

190.255.255.1.

H.

200.0.0.3.

Вопрос с множественным выбором, средний, ответ - B, C, D

№ 151.

К IP-адресам класса А для узлов сети можно отнести адреса:

A.

222.255.0.1.

B.

10.0.0.1.

C.

125.0.0.24.

D.

55.12.0.1.

E.

150.0.0.1.

F.

177.1.1.1.

G.

190.255.255.1.

H.

200.0.0.3.

Вопрос с множественным выбором, средний, ответ - B, C, D

№ 152.

К IP-адресам класса С для узлов сети можно отнести адреса:

A.

150.0.0.1.

B.

177.1.1.1.

C.

190.255.255.1.

D.

200.0.0.3.

E.

222.255.0.1.

F.

192.255.0.1.

G.

125.0.0.24.

H.

55.12.0.1.

Вопрос с множественным выбором, средний, ответ - D, E, F

№ 153.

Некоторые IP-адреса интерпретируются особым образом:

A.

если все двоичные разряды MAC-адреса равны 1, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета.

B.

если в поле адреса назначения в разрядах, соответствующих номеру узла, стоят только нули, то пакет, имеющий такой адрес, рассылается всем узлам сети, номер которой указан в адресе назначения.

C.

если в поле номера сети стоят только единицы, то по умолчанию считается, что узел назначения принадлежит той же самой сети, что и узел, который отправил пакет.

D.

если все двоичные разряды MAC-адреса равны 0, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета.

E.

если в поле номера сети стоят только нули, то по умолчанию считается, что узел назначения принадлежит той же самой сети, что и узел, который отправил пакет.

F.

если все двоичные разряды IP-адреса равны 1, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета.

G.

если в поле адреса назначения в разрядах, соответствующих номеру узла, стоят только единицы, то пакет, имеющий такой адрес, рассылается всем узлам сети, номер которой указан в адресе назначения.

H.

если в поле номера узла стоят только нули, то по умолчанию считается, что узел назначения принадлежит той же самой сети, что и узел, который отправил пакет.

Вопрос с множественным выбором, средний, ответ - E, F, G

№ 154.

Для стандартных классов сетей маски имеют следующие значения:

A.

класс В - 11111111.11111111.11111111.00000000.

B.

класс С - 11111111.11111111. 00000000. 00000000.

C.

класс А - 11111111.11111111. 00000000. 00000000.

D.

класс В - 11111111. 00000000.00000000. 00000000.

E.

класс С - 11111111. 00000000.00000000. 00000000.

F.

класс А - 11111111. 00000000.00000000. 00000000.

G.

класс В - 11111111.11111111. 00000000. 00000000.

H.

класс С - 11111111.11111111.11111111.00000000.

Вопрос с множественным выбором, средний, ответ - F, G, H

№ 155.

Один и тот же сетевой адрес может быть записан как

A.

128.10.2.30.

B.

10000000 00001010 00000010 00011110.

C.

80.0A.02.1D.

D.

10.10.2.30.

E.

11111111. 00000000.00000000. 00000000.

F.

80.0A.02.1F.

G.

198.10.2.30.

H.

11111111.11111111. 00000000. 00000000.

Вопрос с множественным выбором, средний, ответ - A, B, C

№ 156.

Сети могут совпасть с централизовано назначенными адресами Интернета. Для того чтобы избежать коллизий, связанных с совпадениями с централизовано назначенными адресами Интернета, в стандартах Интернета определено несколько диапазонов так называемых частных адресов, рекомендуемых для автономного использования:

A.

в классе В – диапазон из 64 номеров сетей (172.16.0.0-172.63.0.0).

B.

в классе А – сеть 10.0.0.0.

C.

в классе В – диапазон из 16 номеров сетей (172.16.0.0-172.31.0.0).

D.

в классе С – диапазон из 255 сетей (192.168.0.0-192.168.255.0).

E.

в классе А – сеть 10.10.0.0.

F.

в классе В – диапазон из 72 номеров сетей (172.16.0.0-172.71.0.0).

G.

в классе С – диапазон из 64 сетей (192.168.0.0-192.168.63.0).

H.

в классе А – сеть 10.10.10.0.

Вопрос с множественным выбором, средний, ответ - B, C, D

№ 157.

Технология бесклассовой междоменной маршрутизации (Classless Inter-Domain Routing, CIDR)

A.

не позволяет центрам распределения адресов избежать выдачи абонентам излишних адресов.

B.

не требует наличия у организации, распоряжающейся адресами, непрерывных диапазонов адресов.

C.

позволяет центрам распределения адресов избежать выдачи абонентам излишних адресов.

D.

требует наличия у организации, распоряжающейся адресами, непрерывных диапазонов адресов.

E.

даёт возможность поставщику услуг выделять блоки из выделенного ему адресного пространства в соответствии с действительными требованиями каждого клиента.

F.

позволяет маршрутизаторам избежать выдачи абонентам излишних адресов.

G.

требует наличия у организации, распоряжающейся адресами, больших диапазонов адресов.

H.

не даёт возможность поставщику услуг выделять блоки из выделенного ему адресного пространства в соответствии с действительными требованиями каждого клиента.

Вопрос с множественным выбором, средний, ответ - C, D, E

№ 158.

ARP-таблица

A.

не содержит динамических записей.

B.

не накапливает информацию о соответствии между IP-адресами и МАС-адресами других интерфейсов данной сети.

C.

пополняется за счёт поступающих на данный интерфейс IP-ответов и информации из широковещательных IP-запросов.

D.

накапливает информацию о соответствии между IP-адресами и МАС-адресами других интерфейсов данной сети.

E.

пополняется за счёт поступающих на данный интерфейс ARP-ответов и информации из широковещательных ARP-запросов.

F.

содержит динамические и статические записи.

G.

накапливает информацию об IP-адресах интерфейсов других сетей.

H.

пополняется за счёт поступающих на данный интерфейс MAC-ответов и информации из широковещательных MAC-запросов.

Вопрос с множественным выбором, средний, ответ - D, E, F

№ 159.

Служба DNS использует в своей работе

A.

DNS-формы.

B.

гипертекстовые файлы.

C.

DNS-файлы.

D.

DNS-барьеры.

E.

DNS-серверы.

F.

DNS-клиенты.

G.

текстовые файлы.

H.

DNS-конверторы.

Вопрос с множественным выбором, средний, ответ - E, F, G

№ 160.

Существует следующие основные схемы разрешения DNS-имен:

A.

DNS-клиент отвечает серверу, указывая адрес следующего DNS-клиента, обслуживающего домен верхнего уровня, заданный в следующей старшей части запрошенного имени.

B.

DNS-сервер делает запрос следующего DNS-клиента, который отсылает его к DNS-клиенту нужного поддомена и т. д., пока не будет найден DNS-клиент, в котором хранится соответствие запрошенного имен и IP-адресу.

C.

DNS-сервер обращается к корневому DNS-клиенту с указанием полного доменного имени.

D.

DNS-клиент отвечает серверу, указывая MAC-адрес следующего DNS-сервера.

E.

DNS-клиент отвечает серверу, указывая IP-адрес следующего DNS-сервера.

F.

DNS-клиент обращается к корневому DNS-серверу с указанием полного доменного имени.

G.

DNS-сервер отвечает клиенту, указывая адрес следующего DNS-сервера, обслуживающего домен верхнего уровня, заданный в следующей старшей части запрошенного имени.

H.

DNS-клиент делает запрос следующего DNS-сервера, который отсылает его к DNS-серверу нужного поддомена и т. д., пока не будет найден DNS-сервер, в котором хранится соответствие запрошенного имен и IP-адресу.

Вопрос с множественным выбором, средний, ответ - F, G, H

№ 161.

Протокол динамического конфигурирования хостов (Dynamic Host Configuration Protocol, DHCP)

A.

автоматизирует процесс конфигурирования сетевых интерфейсов.

B.

обеспечивает отсутствие дублирования адресов за счёт централизованного управления их распределением.

C.

работает в соответствии с моделью клиент-сервер.

D.

автоматизирует процесс мониторинга сетевых интерфейсов.

E.

обеспечивает дублирования адресов за счёт централизованного управления их распределением.

F.

работает в соответствии с моделью равный-к-равному.

G.

автоматизирует процесс исправления сетевых интерфейсов.

H.

обеспечивает отсутствие дублирования адресов за счёт децентрализованного управления их распределением.

Вопрос с множественным выбором, средний, ответ - A, B, C

№ 162.

Сервер DHCP может работать в разных режимах, включая:

A.

автоматическое назначение адресов коммутаторов.

B.

ручное назначение статических адресов.

C.

автоматическое назначение статических адресов.

D.

автоматическое распределение динамических адресов.

E.

ручное назначение динамических адресов.

F.

автоматическое назначение адресов повторителей.

G.

автоматическое распределение статических адресов.

H.

ручное назначение адресов коммутаторов.

Вопрос с множественным выбором, средний, ответ - B, C, D

№ 163.

IP-пакет состоит из полей заголовка и данных, которые включают в себя:

A.

протокол маршрутизации.

B.

ссылку на таблицу маршрутизации.

C.

номер версии.

D.

длину заголовка.

E.

тип сервиса.

F.

MAC-адрес источника.

G.

MAC-адрес назначения.

H.

оптимальный маршрут.

Вопрос с множественным выбором, средний, ответ - C, D, E

№ 164.

Маршрут для передачи пакетов между двумя конечными узлами выбирается

A.

коммутаторами.

B.

повторителями.

C.

концентраторами.

D.

маршрутизаторами.

E.

конечными узлами.

F.

на основании критерия выбора маршрута.

G.

серверами.

H.

Web-серверами.

Вопрос с множественным выбором, средний, ответ - D, E, F

№ 165.

Таблица маршрутизации содержит:

A.

сетевой адрес следующего коммутатора.

B.

сетевой адрес входного порта.

C.

номер сети адресата.

D.

сетевой адрес следующего повторителя.

E.

номер сети назначения.

F.

сетевой адрес следующего маршрутизатора.

G.

сетевой адрес выходного порта.

H.

номер узла назначения.

Вопрос с множественным выбором, средний, ответ - E, F, G

№ 166.

Алгоритм просмотра таблицы маршрутизации, реализуемый на маршрутизаторе протоколом IP выполняет

A.

извлечение из пакета MAC-адреса назначения.

B.

поиск конкретного маршрута к узлу-источнику.

C.

поиску маршрута к сети источника.

D.

извлечение из пакета SYN-адреса назначения.

E.

поиск конкретного порта назначения.

F.

извлечение из пакета IP-адреса назначения.

G.

поиск конкретного маршрута к узлу.

H.

поиску маршрута к сети назначения.

Вопрос с множественным выбором, средний, ответ - F, G, H

№ 167.

Практически для всех маршрутизаторов существуют следующие основные источники записей в таблице:

A.

программное обеспечение стека TCP/IP.

B.

администратор.

C.

протоколы маршрутизации.

D.

программное обеспечение стека UDP/IPX.

E.

пользователь.

F.

протоколы коммутации.

G.

программное обеспечение стека UDP.

H.

DNS-сервер.

Вопрос с множественным выбором, средний, ответ - A, B, C

№ 168.

Пользователю известно символьное им я сервера unix.mgu.com, поэтому он набирает на клавиатуре команду обращения к FTP-серверу по имени: > ftp unix.mgu.com Выполнение этой команды инициирует следующие операции:

A.

DNS-клиент, выполнив поиск, передаёт ответ DNS-серверу о найденном IP-адресе сервера unix.mgu.com.

B.

DNS-клиент (работающий на компьютере cit.mgu.com) передаёт DNS-серверу сообщение, в котором содержится запрос об IP-адресе сервера unix.mgu.com, с которым он хочет связаться по протоколу FTP.

C.

DNS-сервер, выполнив поиск, передаёт ответ DNS-клиенту о найденном IP-адресе сервера unix.mgu.com.

D.

FTP-клиент (работающий на компьютере cit.mgu.com), используя найденный IP-адрес сервера unix.mgu.com, передаёт сообщение работающему на нём FTP-серверу.

E.

DNS-сервер (работающий на компьютере cit.mgu.com) передаёт DNS-клиенту сообщение, в котором содержится запрос об IP-адресе сервера unix.mgu.com, с которым он хочет связаться по протоколу FTP.

F.

DNS-клиент, выполнив поиск, передаёт ответ DNS-серверу о найденном MAC-адресе сервера unix.mgu.com.

G.

FTP-клиент (работающий на компьютере cit.mgu.com), используя найденный MAC-адрес сервера unix.mgu.com, передаёт сообщение работающему на нём FTP-серверу.

H.

DNS-сервер (работающий на компьютере cit.mgu.com) передаёт DNS-клиенту сообщение, в котором содержится запрос об MAC-адресе сервера unix.mgu.com, с которым он хочет связаться по протоколу FTP.

Вопрос с множественным выбором, средний, ответ - B, C, D

№ 169.

В качестве сетевых адресов для узлов сети с маской 29 могут быть взяты адреса:

A.

10.0.0.64.

B.

172.255.255.39.

C.

10.0.0.5.

D.

172.255.255.33.

E.

192.128.0.1.

F.

192.168.0.7.

G.

192.168.0.0.

H.

172.255.255.32.

Вопрос с множественным выбором, средний, ответ - C, D, E

№ 170.

В сети 172.168.0.32 с маской 255.255.255.224 для сетевых адресов узлов сети можно использовать:

A.

172.168.0.63.

B.

172.168.0.64.

C.

172.168.0.31.

D.

172.168.0.33.

E.

172.168.0.35.

F.

172.168.0.38.

G.

172.168.0.32.

H.

172.168.0.30.

Вопрос с множественным выбором, средний, ответ - D, E, F

№ 171.

Для последующей сборки фрагментов в исходное сообщение IP-пакет содержит следующие поля:

A.

длины заголовка.

B.

типа сервиса.

C.

IP-адреса источника.

D.

IP-адреса назначения.

E.

идентификатора пакета.

F.

времени жизни.

G.

смещения фрагмента.

H.

номера версии.

Вопрос с множественным выбором, средний, ответ - E, F, G

№ 172.

В результате работы механизма фрагментации модуль TCP «нарезает» свои сегменты размером 4000 байт и передаёт вниз протоколу IP, который помещает сегменты в поле данных IP-пакетов и генерирует для них заголовки:

A.

признак MF устанавливается в 1, если это последний фрагмент пакета.

B.

признак FM обнуляется, если данный пакет можно фрагментировать.

C.

пакету присваивается доменное имя.

D.

признак MF обнуляется, если это первый фрагмент пакета.

E.

признак FM устанавливается в 1, если данный пакет нельзя фрагментировать.

F.

пакету присваивается уникальный идентификатор.

G.

признак MF обнуляется, если это последний фрагмент пакета.

H.

признак FM устанавливается в 1, если данный пакет можно фрагментировать.

Вопрос с множественным выбором, средний, ответ - F, G, H

№ 173.

IP-пакет

A.

имеет максимальную длину, равную 65 535 байт.

B.

имеет заголовок длиной 20 байт.

C.

содержит информацию о сетевых адресах отправителя и получателя, параметры фрагментации, время жизни пакета, контрольную сумму и некоторые другие параметры.

D.

имеет максимальную длину, равную 256 байт.

E.

имеет заголовок длиной 16 байт.

F.

содержит информацию о MAC-адресах отправителя и получателя, параметры фрагментации, время жизни пакета, контрольную сумму и некоторые другие параметры.

G.

имеет максимальную длину, равную 128 байт.

H.

имеет заголовок длиной 2 байта.

Вопрос с множественным выбором, средний, ответ - A, B, C

№ 174.

К TCP-портам относятся порты:

A.

5060 – SIP (VoIP).

B.

21 – FTP.

C.

23 – Telnet.

D.

110 – POP3.

E.

69 – TFTP.

F.

520 – RIP.

G.

1812 – Radius Authentication Protocol.

H.

5004 – RTP (Voice and Video Transport Protocol).

Вопрос с множественным выбором, средний, ответ - B, C, D

№ 175.

К UDP-портам относятся порты:

A.

25 – SMTP.

B.

80 – HTTP.

C.

69 – TFTP.

D.

520 – RIP.

E.

1812 – Radius Authentication Protocol.

F.

21 – FTP.

G.

23 – Telnet.

H.

110 – POP3.

Вопрос с множественным выбором, средний, ответ - C, D, E

№ 176.

Заголовок UDP состоит из:

A.

номеров TCP-порта отправителя и получателя.

B.

идентификатора маршрутизатора.

C.

длины пути.

D.

номеров UDP-порта отправителя и получателя.

E.

контрольной суммы.

F.

длины дейтаграммы.

G.

номеров MAC-порта отправителя и получателя.

H.

протокола коммутатора.

Вопрос с множественным выбором, средний, ответ - D, E, F

№ 177.

В протоколе TCP каждая сторона соединения посылает противоположной стороне следующие параметры:

A.

минимальный объём данных (возможно несколько сегментов), которые она разрешает другой стороне передавать в свою сторону, даже если та ещё не получила квитанцию на предыдущую порцию данных (размер окна).

B.

последний порядковый номер байта, с которого она начинает отсчёт потока данных в рамках данного соединения.

C.

минимальный размер сегмента, который она готова принимать.

D.

минимальный объём данных (возможно несколько сегментов), которые она разрешает другой стороне передавать в свою сторону, если та получила квитанцию на предыдущую порцию данных (размер окна).

E.

максимальный размер сегмента, который она готова принимать.

F.

максимальный объём данных (возможно несколько сегментов), которые она разрешает другой стороне передавать в свою сторону, даже если та ещё не получила квитанцию на предыдущую порцию данных (размер окна).

G.

начальный порядковый номер байта, с которого она начинает отсчёт потока данных в рамках данного соединения.

H.

усреднённый размер данных, который она готова принимать.

Вопрос с множественным выбором, средний, ответ - E, F, G

№ 178.

Заголовок TCP-сегмента содержит однобитные поля, называемые флагами, или кодовыми битами (code bits):

A.

URG – квитанция на принятый сегмент.

B.

АСК – срочное сообщение.

C.

SYN – срочное сообщение.

D.

URG – сообщение, используемое для синхронизации счётчиков переданных данных при установлении соединения.

E.

АСК – сообщение, используемое для синхронизации счётчиков переданных данных при установлении соединения.

F.

URG – срочное сообщение.

G.

АСК – квитанция на принятый сегмент.

H.

SYN – сообщение, используемое для синхронизации счётчиков переданных данных при установлении соединения.

Вопрос с множественным выбором, средний, ответ - F, G, H

№ 179.

При реализации метода скользящего окна в протоколе TCP происходит следующее:

A.

когда отправитель посылает TCP-сегмент, он помещает в поле последовательного номера номер первого байта данного сегмента, который служит идентификатором сегмента.

B.

в качестве квитанции получатель сегмента отсылает ответное сообщение (сегмент), в поле подтвержденного номера которого он помещает число, на единицу превышающее максимальный номер байта в полученном сегменте.

C.

квитанция в протоколе TCP посылается только в случае правильного приёма данных.

D.

когда отправитель посылает UDP-сегмент, он помещает в поле последовательного номера номер первого байта данного сегмента, который служит идентификатором сегмента.

E.

в качестве квитанции получатель сегмента отсылает ответное сообщение (сегмент), в поле подтвержденного номера которого он помещает число, на единицу меньшее номера байта в полученном сегменте.

F.

квитанция в протоколе TCP посылается в любом случае.

G.

когда отправитель посылает TCP-сегмент, он помещает в поле последовательного номера номер последнего байта данного сегмента, который служит идентификатором сегмента.

H.

в качестве квитанции получатель сегмента отсылает ответное сообщение (сегмент), в поле подтвержденного номера которого он помещает единицу.

Вопрос с множественным выбором, средний, ответ - A, B, C

№ 180.

Из потока байтов модуль TCP «нарезает» последовательность сегментов и поочередно отправляет их приложению-получателю. В этом потоке можно указать несколько логических границ среди которых:

A.

последняя граница указывает на конец последовательности сегментов, ни один из которых не может быть отправлен до тех пор, пока не придет очередная квитанция и окно не будет сдвинуто влево.

B.

первая граница отделяет сегменты, которые уже были отправлены и на которые уже пришли квитанции. Последняя квитанция пришла на байт с номером N.

C.

последняя граница указывает на начало последовательности сегментов, ни один из которых не может быть отправлен до тех пор, пока не придет очередная квитанция и окно не будет сдвинуто вправо.

D.

оставшаяся часть окна – это сегменты, которые пока не отправлены, но могут быть отправлены, так как входят в пределы окна.

E.

первая граница отделяет сегменты, которые уже были отправлены, но на которые ещё не пришли квитанции.

F.

последняя граница указывает на конец последовательности сегментов, ни один из которых не может быть отправлен до тех пор, пока не придет очередная квитанция и окно не будет сдвинуто вправо.

G.

оставшаяся часть окна – это сегменты, которые пока не отправлены, но могут быть отправлены, когда войдут в пределы окна.

H.

первая граница отделяет сегменты, которые ждут отправки, так как уже пришли квитанции.

Вопрос с множественным выбором, средний, ответ - B, C, D

№ 181.

В протоколе TCP тайм-аут определяется с помощью адаптивного алгоритма, идея которого состоит в следующем:

A.

при каждой передаче засекается время от момента отправки сегмента до его приёма (время оборота).

B.

получаемые значения времени оборота минимизируются.

C.

при каждой передаче засекается время от момента отправки сегмента до прихода квитанции о его приёме (время оборота).

D.

получаемые значения времени оборота усредняются с весовыми коэффициентами, возрастающими от предыдущего замера к последующему.

E.

в качестве тайм-аута выбирается среднее время оборота, умноженное на некоторый коэффициент.

F.

при каждой передаче засекается время от момента отправки последнего сегмента до момента начала отправки следующего сегмента.

G.

получаемые значения времени оборота максимизируются.

H.

в качестве тайм-аута выбирается минимальное время оборота, умноженное на некоторый коэффициент.

Вопрос с множественным выбором, средний, ответ - C, D, E

№ 182.

Для продвижения пакетов по сети не требуются маршрутизаторы и таблицы маршрутизации в тех случаях, когда:

A.

получатель находится в той же глобальной сети, что и отправитель.

B.

в случае продвижения пакета способом точечной маршрутизации.

C.

в случае продвижения пакета способом линейной маршрутизации.

D.

получатель находится в той же локальной сети, что и отправитель.

E.

в случае продвижения пакета способом лавинной маршрутизации.

F.

в случае продвижения пакета способом маршрутизации от источника.

G.

в случае продвижения пакета способом статической маршрутизации.

H.

в случае продвижения пакета способом глобальной маршрутизации.

Вопрос с множественным выбором, средний, ответ - D, E, F

№ 183.

Протоколы маршрутизации

A.

используют весовые коэффициенты.

B.

обладают временем коммутации.

C.

выбирают рациональный маршрут на основании таблиц фильтрации.

D.

используют MAC-адреса для выбора маршрутов.

E.

выбирают рациональный маршрут на основании различных критериев.

F.

используют метрики.

G.

обладают временем конвергенции.

H.

выбирают маршрут на основании минимального времени коммутации.

Вопрос с множественным выбором, средний, ответ - E, F, G

№ 184.

Протоколы маршрутизации могут выполнять

A.

линейную маршрутизацию.

B.

глобальную маршрутизацию.

C.

коммутируемую маршрутизацию.

D.

масштабируемую маршрутизацию.

E.

точечную маршрутизацию.

F.

статическую маршрутизацию.

G.

динамическую маршрутизацию.

H.

адаптивную маршрутизацию.

Вопрос с множественным выбором, средний, ответ - F, G, H

№ 185.

В дистанционно-векторных алгоритмах (DVA)

A.

каждый маршрутизатор периодически и широковещательно рассылает по сети вектор, компонентами которого являются расстояния (измеренные в той или иной метрике) от данного маршрутизатора до всех известных ему сетей.

B.

маршрутизатор, получив от некоторого соседа вектор расстояний (дистанций) до известных тому сетей,  наращивает компоненты вектора на величину расстояния от себя до данного соседа.

C.

маршрутизатор выбирает из нескольких альтернативных маршрутов к каждой сети тот маршрут, который обладает наименьшим значением метрики.

D.

каждый маршрутизатор периодически и широковещательно рассылает по сети вектор, компонентами которого являются расстояния (измеренные в той или иной метрике) от любого маршрутизатора в сети до всех известных ему сетей.

E.

маршрутизатор, получив от некоторого соседа вектор расстояний (дистанций) до известных тому сетей,  наращивает компоненты вектора на единицу.

F.

маршрутизатор выбирает из нескольких альтернативных маршрутов к каждой сети тот маршрут, который обладает наибольшим значением метрики.

G.

каждый маршрутизатор периодически и широковещательно рассылает по сети вектор, компонентами которого являются расстояния (измеренные в той или иной метрике) от данного маршрутизатора до всех известных ему маршрутизаторов.

H.

маршрутизатор, получив от некоторого соседа вектор расстояний (дистанций) до известных тому сетей,  наращивает компоненты вектора на величину расстояния от себя до всех известных ему сетей.

Вопрос с множественным выбором, средний, ответ - A, B, C

№ 186.

Алгоритмы состояния связей (LSA)

A.

передают объёмные сообщения.

B.

обеспечивают каждый маршрутизатор информацией, достаточной для построения точного графа связей сети.

C.

ограничиваются короткими сообщениями, а передача более объёмных сообщений происходит только в тех случаях, когда с помощью сообщений HELLO был установлен факт изменения состояния какой-либо связи.

D.

позволяют маршрутизатору использовать граф сети для нахождения оптимальных по некоторому критерию маршрутов до каждой из сетей, входящих в составную сеть.

E.

обеспечивают каждый коммутатор информацией, достаточной для построения точного графа связей сети.

F.

ограничиваются короткими сообщениями, а передача более объёмных сообщений происходит только в тех случаях, когда с помощью сообщений BYE был установлен факт изменения состояния какой-либо связи.

G.

позволяют коммутатору использовать граф сети для нахождения оптимальных по некоторому критерию маршрутов до каждой из сетей, входящих в составную сеть.

H.

обеспечивают каждый повторитель информацией, достаточной для построения точного графа связей сети.

Вопрос с множественным выбором, средний, ответ - B, C, D

№ 187.

Протокол RIP (Routing Information Protocol — протокол маршрутной информации)

A.

является внешним протоколом маршрутизации дистанционно-векторного типа.

B.

будучи простым в реализации, чаще всего используется в глобальных сетях.

C.

является внутренним протоколом маршрутизации дистанционно-векторного типа.

D.

будучи простым в реализации, чаще всего используется в небольших сетях.

E.

версии 1 (RIPvl) не поддерживает масок.

F.

является внутренним протоколом маршрутизации, основанном на алгоритме состояния связей.

G.

будучи сложным в реализации, чаще всего используется в глобальных сетях.

H.

версии 1 (RIPvl) поддерживает маски.

Вопрос с множественным выбором, средний, ответ - C, D, E

№ 188.

Для измерения расстояния до сети стандарты протокола RIP допускают различные виды метрик, среди которых:

A.

протяжённость сетей.

B.

весовые коэффициенты.

C.

безопасность сетей.

D.

хопы, значения пропускной способности.

E.

вносимые задержки.

F.

надёжность сетей.

G.

количество коммутаторов.

H.

количество маршрутов в данную сеть.

Вопрос с множественным выбором, средний, ответ - D, E, F

№ 189.

Процесс построения таблицы маршрутизации с помощью протокола RIP включает несколько этапов, среди которых:

A.

рассылка таблиц коммутаторам.

B.

получение ARP-сообщений от соседей и обработка полученной информации.

C.

создание максимальной таблицы.

D.

рассылка таблиц узлам источника и назначения.

E.

создание минимальной таблицы.

F.

рассылка таблиц соседям.

G.

получение RIP-сообщений от соседей и обработка полученной информации.

H.

создание расширенной таблицы.

Вопрос с множественным выбором, средний, ответ - E, F, G

№ 190.

Механизм истечения времени жизни маршрута основан на том, что

A.

при поступлении очередного MAC-сообщения, которое подтверждает справедливость некоторой записи таблицы маршрутизации, таймер времени жизни устанавливается в исходное состояние, а затем из него каждую секунду вычитается единица.

B.

если за время тайм-аута не придёт новое сообщение об этом маршруте, он помечается как статический.

C.

каждая запись таблицы маршрутизации, полученная по протоколу MAC, имеет время жизни (TTL).

D.

при поступлении очередного ARP-сообщения, которое подтверждает справедливость некоторой записи таблицы маршрутизации, таймер времени жизни устанавливается в 1, а затем из него каждую секунду вычитается единица.

E.

если за время тайм-аута не придёт новое сообщение об этом маршруте, он помечается как динамический.

F.

каждая запись таблицы маршрутизации, полученная по протоколу RIP, имеет время жизни (TTL).

G.

при поступлении очередного RIP-сообщения, которое подтверждает справедливость некоторой записи таблицы маршрутизации, таймер времени жизни устанавливается в исходное состояние, а затем из него каждую секунду вычитается единица.

H.

если за время тайм-аута не придёт новое сообщение об этом маршруте, он помечается как недействительный.

Вопрос с множественным выбором, средний, ответ - F, G, H

№ 191.

В протоколе RIP

A.

период рассылки выбран равным 30 секундам.

B.

в качестве тайм-аута выбрано значение равное 180 секунд.

C.

маршрут с метрикой 15 считается недоступным.

D.

период рассылки выбран равным 60 секундам.

E.

в качестве тайм-аута выбрано значение равное 30 секунд.

F.

маршрут с метрикой 32 считается недоступным.

G.

период рассылки выбран равным 180 секундам.

H.

в качестве тайм-аута выбрано значение равное 60 секунд.

Вопрос с множественным выбором, средний, ответ - A, B, C

№ 192.

Периоды времени при работе протокола RIP, кратные времени жизни записей в таблицах маршрутизаторов:

A.

время 280-460 с.

B.

время 0-180 с.

C.

время 180-360 с.

D.

время 360-540 с.

E.

время 32-64 с.

F.

время 0-128 с.

G.

время 180-720 с.

H.

время 0-256 с.

Вопрос с множественным выбором, средний, ответ - B, C, D

№ 193.

К методам борьбы с ложными маршрутами в протоколе RIP относятся:

A.

метод расщепления маршрута.

B.

метод коммутаторных обновлений.

C.

метод расщепления горизонта.

D.

метод триггерных обновлений.

E.

метод замораживания изменений.

F.

метод объединения горизонта.

G.

метод обновлений метрик.

H.

метод замораживания пропускных способностей.

Вопрос с множественным выбором, средний, ответ - C, D, E

№ 194.

Протокол OSPF (Open Shortest Path First — выбор кратчайшего пути первым)

A.

является дистанционно-векторным протоколом.

B.

заполняет список максимальных маршрутов.

C.

находит распределённые маршруты и генерирует таблицы маршрутизации.

D.

является протоколом, основанном на алгоритме состояния связей.

E.

строит и поддерживает базу данных о состоянии связей сети.

F.

находит оптимальные маршруты и генерирует таблицы маршрутизации.

G.

является протоколом коммутации.

H.

не поддерживает таблицу маршрутизации.

Вопрос с множественным выбором, средний, ответ - D, E, F

№ 195.

При поиске оптимальных маршрутов протокол OSPF может использовать метрики:

A.

учитывающие скорость передачи пакетов каналами связи.

B.

учитывающие безопасность передачи пакетов каналами связи.

C.

учитывающие коммутируемость каналов связи.

D.

учитывающие количество коммутаторов на пути к сети назначения.

E.

учитывающие пропускную способность каналов связи.

F.

учитывающие задержки передачи пакетов каналами связи.

G.

учитывающие надёжность передачи пакетов каналами связи.

H.

учитывающие количество маршрутизаторов на пути к сети назначения.

Вопрос с множественным выбором, средний, ответ - E, F, G

№ 196.

Выбор нужной таблицы протоколом OSPF происходит в зависимости от значений битов TOS в заголовке пришедшего IP-пакета:

A.

если в пакете бит Т (Throughput – пропускная способность) обнулён, то пакет должен маршрутизироваться по таблице, построенной с учётом пропускной способности каналов.

B.

если в пакете бит R (Reliability – надёжность) обнулён, то это указывает на то, что должна использоваться таблица, для построения которой критерием оптимизации служит надёжность доставки.

C.

если в пакете бит D (Delay – задержка) обнулён, то для этого пакета маршрут должен выбираться из таблицы, в которой содержатся маршруты, минимизирующие задержку.

D.

если в пакете бит Т (Throughput – пропускная способность) установлен в 1, то пакет должен маршрутизироваться по таблице, построенной с учётом хопов.

E.

если в пакете бит S (Safety – безопасность) установлен в 1, то это указывает на то, что должна использоваться таблица, для построения которой критерием оптимизации служит безопасность доставки.

F.

если в пакете бит D (Delay – задержка) установлен в 1, то для этого пакета маршрут должен выбираться из таблицы, в которой содержатся маршруты, минимизирующие задержку.

G.

если в пакете бит Т (Throughput – пропускная способность) установлен в 1, то пакет должен маршрутизироваться по таблице, построенной с учётом пропускной способности каналов.

H.

если в пакете бит R (Reliability – надёжность) установлен в 1, то это указывает на то, что должна использоваться таблица, для построения которой критерием оптимизации служит надёжность доставки.

Вопрос с множественным выбором, средний, ответ - F, G, H

№ 197.

Протокол OSPF поддерживает следующие значения расстояний для метрики, отражающей пропускную способность:

A.

для сети Ethernet – 10.

B.

для Fast Ethernet – 1.

C.

для канала Т-11, обладающего пропускной способностью 1,544 Мбит/с, – 65.

D.

для сети Ethernet – 100.

E.

для Fast Ethernet – 10.

F.

для канала Т-11, обладающего пропускной способностью 1,544 Мбит/с, – 32.

G.

для сети Ethernet – 1000.

H.

для Fast Ethernet – 100.

Вопрос с множественным выбором, средний, ответ - A, B, C

№ 198.

Вычислительная сложность протокола OSPF быстро растёт с увеличением размера сети. Для преодоления этого недостатка в протоколе OSPF вводится понятие области сети, которое определяет, что

A.

между областями информация о связях передаётся в исключительных случаях.

B.

маршрутизаторы, принадлежащие некоторой области, строят граф связей только для этой области.

C.

между областями информация о связях не передаётся.

D.

при передаче пакетов между областями выбирается один из пограничных маршрутизаторов области.

E.

маршрутизаторы, принадлежащие некоторой области, строят граф связей только для этой области и всех смежных областей.

F.

между областями информация о связях передаётся в специальном минимизированном формате.

G.

при передаче пакетов между областями выбирается самый эффективный маршрутизатор.

H.

между областями информация о связях передаётся в специальном коммутируемом виде.

Вопрос с множественным выбором, средний, ответ - B, C, D

№ 199.

Автономная система (Autonomous System, AS)

A.

представляет собой совокупность сетей, разделённых на административные области, каждая со своим управлением.

B.

обеспечивает общую для всех входящих в автономную систему маршрутизаторов политику безопасности.

C.

представляет собой совокупность сетей под единым административным управлением.

D.

обеспечивает общую для всех входящих в автономную систему маршрутизаторов политику маршрутизации.

E.

обычно управляется одним поставщиком услуг Интернета, который самостоятельно выбирает, какие протоколы маршрутизации должны использоваться в некоторой автономной системе и каким образом между ними должно выполняться перераспределение маршрутной информации.

F.

представляет собой совокупность сетей, разделённых на сегменты, каждая со своей политикой безопасности и управлением.

G.

обеспечивает общую для всех входящих в автономную систему коммутаторов политику коммутации.

H.

обычно управляется одним поставщиком услуг Интернета, который самостоятельно выбирает, какие протоколы коммутации должны использоваться в некоторой автономной системе и каким образом между ними должно выполняться перераспределение коммутационной информации.

Вопрос с множественным выбором, средний, ответ - C, D, E

№ 200.

К внутренним шлюзовым протоколам (Interior Gateway Protocol, IGP) относятся следующие протоколы маршрутизации:

A.

DNS.

B.

PPP.

C.

BGP.

D.

RIP.

E.

OSPF.

F.

IS-IS.

G.

DNCP.

H.

IPSec.

Вопрос с множественным выбором, средний, ответ - D, E, F

№ 201.

Пограничный (внешний) шлюзовой протокол (Border Gateway Protocol, BGP) версии 4

A.

пришёл на смену протоколу RIP.

B.

не может работает при любой топологии связей между автономными системами.

C.

является сегодня основным протоколом обмена коммутационной информацией между автономными системами Интернета.

D.

пришёл на смену протоколу OSPF.

E.

является сегодня основным протоколом обмена маршрутной информацией между автономными системами Интернета.

F.

пришёл на смену протоколу EGP1.

G.

работает при любой топологии связей между автономными системами, что соответствует современному состоянию Интернета.

H.

пришёл на смену протоколу PPP.

Вопрос с множественным выбором, средний, ответ - E, F, G

№ 202.

Протокол межсетевых управляющих сообщений (Internet Control Message Protocol, ICMP)

A.

предназначен для исправления возникших при передаче пакета проблем.

B.

является средством оповещения получателя о «несчастных случаях», произошедших с его пакетами.

C.

является основным протоколом, использующимся для диагностики и мониторинга сети.

D.

предназначен для поддержки безопасности в сети.

E.

является средством оповещения отправителя и получателя о «несчастных случаях», произошедших с их пакетами.

F.

является вспомогательным протоколом, использующимся для диагностики и мониторинга сети.

G.

не предназначен для исправления возникших при передаче пакета проблем.

H.

является средством оповещения отправителя о «несчастных случаях», произошедших с его пакетами.

Вопрос с множественным выбором, средний, ответ - F, G, H

№ 203.

Заголовок ICMP-сообщения состоит из нескольких полей, среди них:

A.

тип (1 байт) – числовой идентификатор типа сообщения.

B.

код (1 байт) – числовой идентификатор, более тонко дифференцирующий тип ошибки.

C.

контрольная сумма (2 байта) – подсчитывается для всего ICMP-сообщения.

D.

тип (2 байта) – числовой идентификатор типа сообщения.

E.

код (2 байта) – числовой идентификатор, более тонко дифференцирующий тип ошибки.

F.

контрольная сумма (4 байта) – подсчитывается для всего ICMP-сообщения.

G.

тип (3 байта) – числовой идентификатор типа сообщения.

H.

код (3 байта) – числовой идентификатор, более тонко дифференцирующий тип ошибки.

Вопрос с множественным выбором, средний, ответ - A, B, C

№ 204.

Условия фильтрации маршрутизаторов обычно существенно сложнее и в них учитывается гораздо больше признаков, чем у коммутаторов локальных сетей. Например, это могут быть:

A.

SYN-адреса источника и приемника.

B.

IP-адреса источника и приемника.

C.

МАС-адреса источника и приемника.

D.

идентификатор интерфейса, с которого поступил пакет.

E.

NET-адреса источника и приемника.

F.

ARP-адреса источника и приемника.

G.

идентификатор интерфейса, на который направляется пакет.

H.

ACK-адреса источника и приемника.

Вопрос с множественным выбором, средний, ответ - B, C, D

№ 205.

Стандартный список доступа может выглядеть следующим образом: access-list 1 deny 192.78.46.0 0.0.0.255, где

A.

1 – номер интерфейса.

B.

192.78.46.0 – адрес отправителя.

C.

1 – номер списка доступа.

D.

192.78.46.0 – адрес источника.

E.

0.0.0.255 – метасимволы источника.

F.

1 – номер узла сети.

G.

192.78.46.0 – адрес сети.

H.

0.0.0.255 – метасимволы отправителя.

Вопрос с множественным выбором, средний, ответ - C, D, E

№ 206.

Условие access-lis t 101 deny ICMP any 192.78.46.8 0.0.0.0 eq 8 означает, что

A.

используется стандартный список доступа.

B.

разрешена возможность трассировки извне внутренних хостов утилитой ping.

C.

разрешена передача ICMP-сообщений типа 8, соответствующего эхо-запросам.

D.

используется расширенный список доступа.

E.

запрещена возможность трассировки извне внутренних хостов утилитой ping.

F.

запрещается передача ICMP-сообщений типа 8, соответствующего эхо-запросам.

G.

используется локальный список доступа.

H.

запрещена возможность трассировки внешних хостов утилитой ping.

Вопрос с множественным выбором, средний, ответ - D, E, F

№ 207.

Для контроля достижимости узлов и сетей можно использовать

A.

стандартные и расширенные таблицы маршрутизации.

B.

ограничение распространения объявлений протоколов коммутации.

C.

расширение пользовательского трафика.

D.

стандартные и расширенные таблицы фильтрации.

E.

фильтрацию пользовательского трафика.

F.

стандартные и расширенные списки доступа.

G.

ограничение распространения объявлений протоколов маршрутизации.

H.

масштабирование пользовательского трафика.

Вопрос с множественным выбором, средний, ответ - E, F, G

№ 208.

Системы стандартов QoS для IP-сетей опираются на все базовые элементы основанные на резервировании схемы поддержания параметров QoS, к которым относятся:

A.

резервирование пропускной способности интерфейсов коммутаторов для потоков и классов.

B.

приоритетные и взвешенные стеки.

C.

кондиционирование трафика и сигнализацию, обеспечивающую координацию коммутаторов.

D.

резервирование пропускной способности интерфейсов коммутаторов для сегментов.

E.

приоритетные и взвешенные сетевые узлы.

F.

кондиционирование трафика и сигнализацию, обеспечивающую координацию маршрутизаторов.

G.

резервирование пропускной способности интерфейсов маршрутизаторов для потоков и классов.

H.

приоритетные и взвешенные очереди.

Вопрос с множественным выбором, средний, ответ - F, G, H

№ 209.

Модель качества обслуживания DiffServ

A.

существенно снижает нагрузку на маршрутизаторы ISP-сети.

B.

требует хранить информацию о состоянии только небольшого количества классов.

C.

позволяет поддерживать параметры QoS автономно, только в пределах своих сетей.

D.

существенно повышает нагрузку на маршрутизаторы ISP-сети.

E.

не требует хранить информацию о состоянии классов.

F.

не позволяет поддерживать параметры QoS автономно, только в пределах своих сетей.

G.

существенно снижает нагрузку на коммутаторы ISP-сети.

H.

требует хранить информацию о состоянии всех классов.

Вопрос с множественным выбором, средний, ответ - A, B, C

№ 210.

Алгоритм ведра маркеров

A.

позволяет оценить и ограничить величину коммутируемости потока пакетов.

B.

позволяет оценить и ограничить среднюю скорость потока пакетов.

C.

позволяет оценить и ограничить величину пульсации потока пакетов.

D.

основан на сравнении потока пакетов с некоторым эталонным потоком.

E.

позволяет оценить и ограничить максимальную скорость потока пакетов.

F.

позволяет оценить и ограничить маршрутизируемость потока пакетов.

G.

основан на сравнении потока пакетов с некоторым набором классов.

H.

позволяет оценить и ограничить минимальную скорость потока пакетов.

Вопрос с множественным выбором, средний, ответ - B, C, D

№ 211.

Механизм случайного раннего обнаружения (Random Early Detection, RED)

A.

является механизмом профилирования UDP-трафика.

B.

разработан для предотвращения перегрузок на коммутаторы.

C.

является механизмом профилирования TCP-трафика.

D.

разработан для предотвращения перегрузок на магистралях Интернета.

E.

работает с протоколом TCP, используя свойство последнего, которое заключается в том, что при потерях пакетов источник трафика замедляет передачу пакетов в сеть.

F.

является механизмом профилирования DNS-трафика.

G.

разработан для предотвращения перегрузок на повторителях.

H.

работает с протоколом UDP, используя свойство последнего, которое заключается в том, что при потерях пакетов источник трафика замедляет передачу пакетов в сеть.

Вопрос с множественным выбором, средний, ответ - C, D, E

№ 212.

Технология трансляции сетевых адресов (Network Address Translation, NAT)

A.

предполагает продвижение пакета во внутренней сети на основании адресов, отличающихся от тех, которые используются для коммутации пакета во внешней сети.

B.

используется для того чтобы узлы с частными адресами не могли связываться через Интернет между собой или с узлами, имеющими глобальные адреса.

C.

оказывается бесполезной, когда предприятие из соображений безопасности желает скрыть адреса узлов своей сети, чтобы не дать возможности злоумышленникам составить представление о структуре и масштабах корпоративной сети, а также о структуре и интенсивности исходящего и входящего трафиков.

D.

предполагает продвижение пакета во внешней сети (в Интернете) на основании адресов, отличающихся от тех, которые используются для маршрутизации пакета во внутренней (корпоративной) сети.

E.

используется для того чтобы узлы с частными адресами могли связываться через Интернет между собой или с узлами, имеющими глобальные адреса.

F.

оказывается полезной, когда предприятие из соображений безопасности желает скрыть адреса узлов своей сети, чтобы не дать возможности злоумышленникам составить представление о структуре и масштабах корпоративной сети, а также о структуре и интенсивности исходящего и входящего трафиков.

G.

используется для маршрутизации пакета во внутренней (корпоративной) сети.

H.

используется для того чтобы узлы с частными адресами могли связываться только между собой.

Вопрос с множественным выбором, средний, ответ - D, E, F

№ 213.

К технологиям NAT можно отнести:

A.

технологию трансляции сетевых адресов и сегментов (Network Address Segment Translation, NAST).

B.

технологию трансляции сетевых адресов, когда модифицируется только адрес источника.

C.

технологию базовой трансляции MAC адресов (Basic MAC Address Translation, Basic MAT).

D.

технологию трансляции сетевых адресов, когда модифицируется только адрес приёмника.

E.

технологию базовой трансляции сетевых адресов (Basic Network Address Translation, Basic NAT).

F.

технологию трансляции сетевых адресов и портов (Network Address Port Translation, NAPT).

G.

технологию двойной трансляции сетевых адресов, когда модифицируются оба адреса – и источника, и приёмника.

H.

технологию базовой трансляции ARP адресов (Basic ARP Address Translation, Basic AAT).

Вопрос с множественным выбором, средний, ответ - E, F, G

№ 214.

Основной целью группового вещания IP является создание эффективного механизма передачи данных от одного источника нескольким получателям. Для решения этой задачи могут использоваться несколько подходов:

A.

монорассылка (monocast).

B.

выборочная рассылка (optional cast).

C.

привлечение сервисов физического уровня.

D.

сетевая рассылка (netcast).

E.

привлечение сервисов канального уровня.

F.

индивидуальная рассылка (unicast).

G.

широковещательная рассылка (broadcast).

H.

привлечение сервисов прикладного уровня.

Вопрос с множественным выбором, средний, ответ - F, G, H

№ 215.

Стив Диринг (Steve Deering) – один из главных идеологов группового вещания – сформулировал несколько принципиальных положений, регламентирующих поведение конечных узлов сети, которые являются источниками и получателями группового трафика:

A.

дейтаграммный подход.

B.

открытые группы.

C.

динамические группы.

D.

сегментный подход.

E.

закрытые группы.

F.

статические группы.

G.

автономный подход.

H.

широковещательные группы.

Вопрос с множественным выбором, средний, ответ - A, B, C

№ 216.

Адреса из диапазона 224.0.0.0-239.255.255.255, относящиеся к классу D, используются для

A.

идентификации адресов источников группового вещания (в рамках модели NAT).

B.

идентификации групп.

C.

идентификации адресов источников группового вещания (в рамках модели SSM).

D.

административных нужд при реализации группового вещания.

E.

идентификации сегментов.

F.

идентификации адресов источников группового вещания (в рамках модели DNS).

G.

административных нужд при создании групп автономных областей.

H.

идентификации автономных областей.

Вопрос с множественным выбором, средний, ответ - B, C, D

№ 217.

К протоколам группового вещания относятся:

A.

BGP.

B.

OSPF.

C.

IGMP.

D.

DVMRP.

E.

MOSPF.

F.

RIP.

G.

DNS.

H.

DHCP.

Вопрос с множественным выбором, средний, ответ - C, D, E

№ 218.

В IGMPv2 определены следующие типы сообщений:

A.

удалить группу (delete group).

B.

отказ от членства (membership reject).

C.

создать группу (create group).

D.

запрос о членстве (membership query).

E.

отчёт о членстве (membership report).

F.

покинуть группу (leave group).

G.

запрос о маршруте (route query).

H.

отчёт о безопасности (safety report).

Вопрос с множественным выбором, средний, ответ - D, E, F

№ 219.

Среди принципов маршрутизации трафика группового вещания можно отметить:

A.

учёт плотности отправителей группового трафика.

B.

три подхода к построению маршрутного дерева.

C.

коммутацию на основе доменов.

D.

учёт плотности автономных областей группового трафика.

E.

маршрутизацию на основе доменов.

F.

учёт плотности получателей группового трафика.

G.

два подхода к построению маршрутного дерева.

H.

маршрутизацию на основе таблиц фильтрации.

Вопрос с множественным выбором, средний, ответ - E, F, G

№ 220.

Дистанционно-векторный протокол маршрутизации группового вещания (Distance Vector Multicast Routing Protocol, DVMRP)

A.

продвигает пакеты на основе деревьев с вершинами в узлах назначений.

B.

является протокольно независимым в том смысле, что для принятия решений о продвижении пакетов он может использовать обычные (для индивидуальной рассылки) таблицы фильтрации.

C.

относится к классу протоколов разряжённого режима, использующих проверку продвижения по реверсивному пути.

D.

продвигает пакеты на основе очередей и стеков.

E.

является протокольно независимым в том смысле, что для принятия решений о продвижении пакетов он может использовать обычные (для индивидуальной рассылки) таблицы маршрутизации.

F.

относится к классу протоколов плотного режима, использующих проверку продвижения по реверсивному пути.

G.

продвигает пакеты на основе деревьев с вершинами в источниках.

H.

является протокольно зависимым в том смысле, что для принятия решений о продвижении пакетов он не может использовать обычные (для индивидуальной рассылки) таблицы маршрутизации.

Вопрос с множественным выбором, средний, ответ - F, G, H

№ 221.

Протокол MOSPF (Multicast extensions to OSPF – расширения протокола OSPF для группового вещания)

A.

опирается на обычные механизмы OSPF для поддержки группового вещания.

B.

позволяет рассылать данные по сети в дополнительном сообщении о членстве в группе (group membership).

C.

позволяет распространять групповые пакеты не широковещательно, а по кратчайшим путям от источника до подсетей, в которых есть активные члены группы.

D.

опирается на специальные механизмы OSPF для поддержки группового вещания.

E.

не позволяет рассылать данные по сети в дополнительном сообщении о членстве в группе (group membership).

F.

не позволяет распространять групповые пакеты по кратчайшим путям от источника до подсетей, в которых есть активные члены группы.

G.

опирается на обычные механизмы RIP для поддержки группового вещания.

H.

позволяет рассылать данные по локальной сети в расширенном сообщении о членстве в группе (group membership).

Вопрос с множественным выбором, средний, ответ - A, B, C

№ 222.

В процессе доставки протоколом PIM-SM (Protocol Independent Multicast – Sparse Mode) группового трафика от источника к получателям, принадлежащим некоторой группе, выполняются следующие действия:

A.

построение дерева наибольшего пути (Biggest Path Tree, BPT).

B.

построение дерева точки встречи (Rendezvous Point Tree, RPT).

C.

построение дерева кратчайшего пути (Shortest Path Tree, SPT).

D.

построение набора SPT-деревьев.

E.

построение списка точки встречи (Rendezvous Point List, RPL).

F.

построение кольца кратчайшего пути (Shortest Path Ring, SPR).

G.

построение набора UDP-деревьев.

H.

построение дерева точки пересечения (Cross Point Tree, CPT).

Вопрос с множественным выбором, средний, ответ - B, C, D

№ 223.

К основным целям модернизации протокола IP можно отнести:

A.

создание коммутируемой схемы адресации.

B.

увеличение объёма работы, выполняемой маршрутизаторами.

C.

создание масштабируемой схемы адресации.

D.

сокращение объёма работы, выполняемой маршрутизаторами.

E.

предоставление гарантий качества транспортных услуг.

F.

создание расширенной схемы адресации.

G.

сокращение объёма работы, выполняемой коммутаторами.

H.

предоставление гарантий качества услуг по безопасности.

Вопрос с множественным выбором, средний, ответ - C, D, E

№ 224.

В системе адресации протокола IPv6

A.

под адрес отведено 32 байта.

B.

используется восьмеричная форма записи IP-адреса.

C.

увеличены затраты на маршрутизацию.

D.

под адрес отведено 16 байт.

E.

используется шестнадцатеричная форма записи IP-адреса.

F.

снижены затраты на маршрутизацию.

G.

под адрес отведено 64 байта.

H.

используется десятичная форма записи IP-адреса.

Вопрос с множественным выбором, средний, ответ - D, E, F

№ 225.

В новой версии IPv6 предусмотрено три основных типа адресов:

A.

автономные адреса.

B.

адреса широковещательной рассылки.

C.

секретные адреса.

D.

безопасные адреса.

E.

индивидуальные адреса.

F.

групповые адреса.

G.

адреса произвольной рассылки.

H.

расширенные адреса.

Вопрос с множественным выбором, средний, ответ - E, F, G

№ 226.

Существует несколько подходов к организации взаимодействия узлов, использующих разные стеки TCP/IP, к ним относятся:

A.

масштабирование стеков протоколов.

B.

деинкапсуляция.

C.

трансляция стеков.

D.

расширение стеков протоколов.

E.

агрегирование.

F.

трансляция протоколов.

G.

мультиплексирование стеков протоколов.

H.

инкапсуляция, или туннелирование.

Вопрос с множественным выбором, сложный, ответ - F, G, H

№ 227.

Функции маршрутизатора могут быть разбиты на три группы в соответствии с уровнями модели OSI:

A.

уровень протокола маршрутизации.

B.

уровень сетевого протокола.

C.

уровень интерфейсов.

D.

уровень протокола коммутации.

E.

уровень физического протокола.

F.

уровень приложений.

G.

уровень протокола повторителя.

H.

уровень канального протокола.

Вопрос с множественным выбором, сложный, ответ - A, B, C

№ 228.

Интерфейсы маршрутизатора выполняют полный набор функций физического и канального уровней по передаче кадра, включая

A.

формирование байтовых сигналов.

B.

получение доступа к среде.

C.

формирование битовых сигналов.

D.

приём кадра, подсчёт его контрольной суммы и передачу поля данных кадра верхнему уровню при корректном значении контрольной суммы.

E.

получение доступа к соседнему маршрутизатору.

F.

формирование кратковременных сигналов.

G.

отправку кадра без подсчёта его контрольной суммы и передачу поля данных кадра верхнему уровню.

H.

получение доступа к соседнему коммутатору.

Вопрос с множественным выбором, сложный, ответ - B, C, D

№ 229.

На уровне сетевого протокола маршрутизатор выполняет следующие функции:

A.

извлекает из пакета заголовок канального уровня, анализирует и корректирует его содержимое.

B.

выполняет фильтрацию пакета.

C.

извлекает из пакета заголовок сетевого уровня, анализирует и корректирует его содержимое.

D.

выполняет фильтрацию трафика.

E.

определяет маршрут пакета.

F.

извлекает из пакета заголовок физического уровня, анализирует и корректирует его содержимое.

G.

выполняет фильтрацию полей пакета.

H.

определяет длину пакета.

Вопрос с множественным выбором, сложный, ответ - C, D, E

№ 230.

Магистральные маршрутизаторы

A.

предназначены для построения магистральной сети небольшой компании.

B.

оперируют малыми информационными потоками, переносящими данные небольшого количества пользовательских соединений.

C.

обладают очень низкой производительностью.

D.

предназначены для построения магистральной сети оператора связи или крупной корпорации.

E.

оперируют агрегированными информационными потоками, переносящими данные большого количества пользовательских соединений.

F.

обладают очень высокой производительностью.

G.

предназначены для построения коммутируемых сетей.

H.

не оперируют агрегированными информационными потоками.

Вопрос с множественным выбором, сложный, ответ - D, E, F

№ 231.

Пограничные маршрутизаторы, называемые также маршрутизаторами доступа,

A.

образуют особый слой, который выполняет функции приёма трафика от внутренних по отношению к магистрали сетей.

B.

имеют одинаковые интерфейсы, так как им не приходится присоединять к магистрали сети различных технологий.

C.

соединяют магистральную сеть без периферийных сетей.

D.

образуют особый слой, который выполняет функции отправки трафика от внутренних по отношению к магистрали сетей.

E.

соединяют магистральную сеть с периферийными сетями.

F.

образуют особый слой, который выполняет функции приёма трафика от внешних по отношению к магистрали сетей.

G.

имеют разнообразные интерфейсы, так как им приходится присоединять к магистрали сети различных технологий.

H.

не соединяют магистральную сеть.

Вопрос с множественным выбором, сложный, ответ - E, F, G

№ 232.

Маршрутизаторы региональных отделений

A.

представляют собой некоторую усложнённую версию магистральных корпоративных маршрутизаторов.

B.

могут ограничиться поддержкой интерфейсов 100 Мбит/с.

C.

не соединяют региональные отделения между собой и с магистральной сетью.

D.

представляют собой некоторую упрощённую версию маршрутизаторов удалённых офисов.

E.

могут ограничиться поддержкой интерфейсов 10 Мбит/с.

F.

соединяют региональные отделения между собой и с магистральной сетью.

G.

представляют собой некоторую упрощённую версию магистральных корпоративных маршрутизаторов.

H.

могут ограничиться поддержкой интерфейсов 1 Гбит/с.

Вопрос с множественным выбором, сложный, ответ - F, G, H

№ 233.

Маршрутизаторы удалённых офисов

A.

соединяют, как правило, единственную локальную сеть удалённого офиса с магистральной сетью.

B.

могут соединять единственную локальную сеть удалённого офиса с сетью регионального отделения по глобальной связи.

C.

могут поддерживать работу по коммутируемой телефонной линии в качестве резервной связи для выделенного канала.

D.

соединяют множество локальных сетей удалённого офиса с магистральной сетью.

E.

не могут соединять единственную локальную сеть удалённого офиса с сетью регионального отделения по глобальной связи.

F.

могут поддерживать работу по масштабируемой телефонной линии в качестве резервной связи для выделенного канала.

G.

соединяют, как правило, единственную локальную сеть удалённого офиса с локальной сетью маршрутизатора.

H.

могут соединять единственную локальную сеть удалённого офиса с сетью регионального отделения по локальной связи.

Вопрос с множественным выбором, сложный, ответ - A, B, C

№ 234.

Маршрутизаторы локальных сетей

A.

как правило, имеют интерфейсов глобальных сетей.

B.

предназначены для разделения крупных локальных сетей на подсети.

C.

как правило, не имеют интерфейсов глобальных сетей.

D.

представляют собой коммутаторы 3-го уровня.

E.

не предназначены для разделения крупных локальных сетей на подсети.

F.

как правило, не имеют интерфейсов локальных сетей.

G.

представляют собой коммутаторы 2-го уровня.

H.

предназначены для разделения крупных глобальных сетей на подсети.

Вопрос с множественным выбором, сложный, ответ - B, C, D

№ 235.

Многослойная структура сети оператора связи/поставщика услуг Интернета включает в себя:

A.

слои маршрутизации пакетов.

B.

слои маршрутизации каналов.

C.

слои коммутации пакетов.

D.

слои коммутации каналов.

E.

услуги.

F.

слои коммутации трафика.

G.

слои маршрутизации трафика.

H.

протоколы.

Вопрос с множественным выбором, сложный, ответ - C, D, E

№ 236.

К типам услуг, которые предоставляются операторами связи с помощью трех нижних слоев их сети можно отнести:

A.

услугу выделенных медных волокон.

B.

услугу выделенного волнового трафика.

C.

услугу выделенного соединения по протоколу PPP, DNS или CHAP.

D.

услугу выделенных оптических волокон.

E.

услугу выделенных волновых каналов.

F.

услугу выделенного соединения по протоколу OTN, SDH или PDH.

G.

услугу экранированных оптических волокон.

H.

услугу экранированных волновых каналов.

Вопрос с множественным выбором, сложный, ответ - D, E, F

№ 237.

Анализ услуг и организации слоёв сети оператора связи с коммутацией пакетов определяет следующие требования к протоколам этих уровней:

A.

поддержка услуг виртуальных частных сетей силами пользователей сети.

B.

интеграция канального уровня с уровнем MAC для уменьшения сложности сети.

C.

поддержка протокола IP и протоколов маршрутизации стека UDP/IP.

D.

поддержка услуг локальных частных сетей силами маршрутизаторов.

E.

поддержка протокола IP и протоколов маршрутизации стека TCP/IP.

F.

поддержка услуг виртуальных частных сетей силами провайдера.

G.

интеграция канального уровня с уровнем IP для уменьшения сложности сети.

H.

поддержка протокола MAC и протоколов маршрутизации стека UDP/IP.

Вопрос с множественным выбором, сложный, ответ - E, F, G

№ 238.

Туннелирование, или инкапсуляция

A.

подразумевает под собой передачу пакетов объединяемых сетей через локальную сеть.

B.

применяется в тех случаях, когда транзитная сеть либо поддерживает протокол объединяемых сетей, либо не стремится изолировать транзитную сеть от объединяемых сетей.

C.

представляет собой стандартный способ инкапсуляции пакетов некоторого протокола двух объединяемых сетей или узлов в пакеты протокола локальной сети на ее границе.

D.

подразумевает под собой передачу пакетов объединяемых сетей через виртуальную частную сеть.

E.

применяется в тех случаях, когда транзитная сеть либо не поддерживает протокол объединяемых сетей, либо не изолирует транзитную сеть от объединяемых сетей.

F.

представляет собой нестандартный способ инкапсуляции пакетов некоторого протокола двух объединяемых сетей или узлов в пакеты протокола транзитной сети на ее границе.

G.

подразумевает под собой передачу пакетов объединяемых сетей через транзитную сеть.

H.

применяется в тех случаях, когда транзитная сеть либо не поддерживает протокол объединяемых сетей, либо стремится изолировать транзитную сеть от объединяемых сетей.

Вопрос с множественным выбором, сложный, ответ - F, G, H

№ 239.

В процессе туннелирования принимают участие следующие типы протоколов:

A.

протокол-пассажир.

B.

несущий протокол.

C.

протокол инкапсуляции.

D.

протокол-попутчик.

E.

стандартный протокол.

F.

протокол деинкапсуляции.

G.

протокол-гид.

H.

вспомогательный протокол.

Вопрос с множественным выбором, сложный, ответ - A, B, C

№ 240.

Виртуальные каналы Frame Relay

A.

могут быть трёхнаправленными.

B.

могут быть однонаправленными.

C.

могут быть двунаправленными.

D.

относятся к типу постоянных виртуальных каналов (Permanent Virtual Circuit, PVC).

E.

могут быть сигнальными.

F.

могут быть статическими.

G.

относятся к типу непостоянных виртуальных каналов (Nonpermanent Virtual Circuit, NVC).

H.

могут быть динамическими.

Вопрос с множественным выбором, сложный, ответ - B, C, D

№ 241.

Для каждого виртуального соединения в технологии Frame Relay определяется несколько параметров, связанных со скоростью передачи данных:

A.

постоянная скорость передачи данных (Permanent Information Rate).

B.

постоянная величина пульсации (Permanent Burst Size).

C.

согласованная скорость передачи данных (Committed Information Rate).

D.

согласованная величина пульсации (Committed Burst Size).

E.

дополнительная величина пульсации (Excess Burst Size).

F.

согласованная скорость передачи пакетов (Committed Packet Rate).

G.

согласованная величина сегмента (Committed Segment Size).

H.

дополнительная величина сегмента (Excess Segment Size).

Вопрос с множественным выбором, сложный, ответ - C, D, E

№ 242.

Асинхронный режим передачи (Asynchronous Transfer Mode, ATM)

A.

представляет собой технологию, основанную на установлении оптических каналов.

B.

предназначена для использования в качестве единого универсального транспорта нового поколения сетей с дифференцированным обслуживанием.

C.

для переноса данных использует пакеты.

D.

представляет собой технологию, основанную на установлении виртуальных каналов.

E.

предназначена для использования в качестве единого универсального транспорта нового поколения сетей с интегрированным обслуживанием.

F.

для переноса данных использует ячейки.

G.

представляет собой технологию, основанную на установлении волновых каналов.

H.

для переноса данных использует фреймы.

Вопрос с множественным выбором, сложный, ответ - D, E, F

№ 243.

В сетях ATM

A.

поддерживается коммутируемый канал (Switched Circuit, SC).

B.

используется протокол маршрутизации OSPF (Open Shortest Path First – выбор кратчайшего пути первым).

C.

не поддерживается постоянный виртуальный канал (Permanent Virtual Circuit, PVC).

D.

не поддерживается коммутируемый виртуальный канал (Switched Virtual Circuit, SVC).

E.

поддерживается постоянный виртуальный канал (Permanent Virtual Circuit, PVC).

F.

поддерживается коммутируемый виртуальный канал (Switched Virtual Circuit, SVC).

G.

используется протокол маршрутизации PNNI (Private Network to Network Interface – интерфейс связи между частными сетями).

H.

поддерживается непостоянный виртуальный канал (Nonpermanent Virtual Circuit, NVC).

Вопрос с множественным выбором, сложный, ответ - E, F, G

№ 244.

Изолированность частной сети выражается в следующем:

A.

зависимый выбор сетевых технологий, но независимая система адресации.

B.

непредсказуемая производительность.

C.

минимально возможная безопасность.

D.

независимый выбор сетевых технологий, но зависимая система адресации.

E.

высокая производительность.

F.

независимый выбор сетевых технологий и независимая система адресации.

G.

предсказуемая производительность.

H.

максимально возможная безопасность.

Вопрос с множественным выбором, сложный, ответ - F, G, H

№ 245.

Протокол HDLC (High-level Data Link Control – высокоуровневое управление линией связи)

A.

представляет собой семейство протоколов, реализующих функции канального уровня.

B.

может работать в нескольких весьма отличающихся друг от друга режимах.

C.

поддерживает не только двухточечные соединения, но и соединения с одним источником и несколькими приёмниками.

D.

представляет собой семейство протоколов, реализующих функции физического уровня.

E.

не может работать в нескольких весьма отличающихся друг от друга режимах.

F.

поддерживает только двухточечные соединения.

G.

представляет собой семейство протоколов, реализующих функции сетевого уровня.

H.

может работать только в двух режимах.

Вопрос с множественным выбором, сложный, ответ - A, B, C

№ 246.

Технологию MPLS можно охарактеризовать следующим образом:

A.

протоколы коммутации используются для определения топологии сети и автоматического построения таблиц IP-маршутизации и таблиц MPLS-продвижения.

B.

в одном и том же устройстве поддерживается два разных способа продвижения пакетов: дейтаграммный на основе IP-адресов и ориентированный на соединения механизм виртуальных каналов.

C.

протоколы маршрутизации используются для определения топологии сети и автоматического построения таблиц IP-маршутизации и таблиц MPLS-продвижения.

D.

используется два различных сигнальных протокола: протокол распределения меток (Label Distribution Protocol, LDP) и модификация протокола резервирования ресурсов RSVP.

E.

в одном и том же устройстве не поддерживается два разных способа продвижения пакетов.

F.

протоколы коммутации используются для определения топологии сети и автоматического построения таблиц MAC-маршутизации и таблиц MPLS-продвижения.

G.

используется только один сигнальный протокол - протокол распределения меток (Label Distribution Protocol, LDP).

H.

поддерживается только один способ продвижения пакетов – дейтаграммный на основе IP-адресов.

Вопрос с множественным выбором, сложный, ответ - B, C, D

№ 247.

Заголовок MPLS состоит из следующих полей:

A.

метка (32 бита) и признак дна стека меток (2 бита).

B.

время жизни (TTL) (4 бита).

C.

метка (20 бит) и признак дна стека меток (1 бит).

D.

время жизни (TTL) (8 бит).

E.

класс услуги (Class of Service, CoS) (3 бита).

F.

метка (16 бит) и признак дна стека меток (3 бита).

G.

время жизни (TTL) (16 бит).

H.

класс услуги (Class of Service, CoS) (16 бит).

Вопрос с множественным выбором, сложный, ответ - C, D, E

№ 248.

Над метками стека меток MPLS могут выполняться следующие операции, задаваемые в поле действий таблицы продвижения:

A.

mov.

B.

top.

C.

compare.

D.

push.

E.

swap.

F.

pop.

G.

jump.

H.

loop.

Вопрос с множественным выбором, сложный, ответ - D, E, F

№ 249.

Протокол распределения меток (Label Distribution Protocol, LDP)

A.

принимает во внимание только те записи таблицы фильтрации, которые созданы с помощью внутренних протоколов коммутации.

B.

не работает в режиме установления соединений.

C.

не позволяет автоматически создавать в сети пути LSP в соответствии с существующими в таблицах маршрутизации записях о маршрутах в IP-сети.

D.

принимает во внимание только те записи таблицы адресов, которые созданы с помощью внешних протоколов маршрутизации.

E.

позволяет автоматически создавать в сети пути LSP в соответствии с существующими в таблицах маршрутизации записях о маршрутах в IP-сети.

F.

принимает во внимание только те записи таблицы маршрутизации, которые созданы с помощью внутренних протоколов маршрутизации.

G.

работает в режиме установления соединений.

H.

позволяет динамически создавать в сети пути LDP в соответствии с существующими в таблицах маршрутизации записях о маршрутах в MAC-сети.

Вопрос с множественным выбором, сложный, ответ - E, F, G

№ 250.

В технологии MPLS ТЕ-туннели

A.

прокладываются в соответствии с техникой коммутации от источника, когда централизованно задаются промежуточные узлы маршрута.

B.

подобны PVC-каналам в технологиях PPP и NAT.

C.

работают на основе протоколов агрегации.

D.

прокладываются в соответствии с техникой коммутации от пункта назначения, когда централизованно задаются промежуточные узлы маршрута.

E.

подобны PVC-каналам в технологиях DNS и FTP.

F.

работают на основе протоколов сигнализации и маршрутизации.

G.

прокладываются в соответствии с техникой маршрутизации от источника, когда централизованно задаются промежуточные узлы маршрута.

H.

подобны PVC-каналам в технологиях ATM и Frame Relay.

Вопрос с множественным выбором, сложный, ответ - F, G, H

№ 251.

В том случае, когда путь является ТЕ-туннелем, в технологии MPLS разработано несколько механизмов его восстановления:

A.

восстановление пути его начальным узлом.

B.

защита линии.

C.

защита узла и пути.

D.

восстановление пути его конечным узлом.

E.

защита кольца.

F.

защита сети и маршрутизатора.

G.

восстановление пути коммутатором.

H.

защита коммутатора.

Вопрос с множественным выбором, сложный, ответ - A, B, C

№ 252.

Можно выделить следующие варианты внутренней организации услуги Ethernet в зависимости от используемой внутренней транспортной технологии:

A.

Ethernet поверх WAN.

B.

Ethernet поверх MPLS.

C.

Ethernet поверх Ethernet.

D.

Ethernet поверх транспорта.

E.

Ethernet поверх NAT.

F.

Ethernet поверх Frame Relay.

G.

Ethernet поверх маршрутизатора.

H.

Ethernet поверх CIDR.

Вопрос с множественным выбором, сложный, ответ - B, C, D

№ 253.

Существуют следующие типы соединений EVC (Ethernet Virtual Circuit, EVC – виртуальное соединение Ethernet):

A.

«линия-к-линии» (параллельная топология).

B.

«каждый с центром» (звёздная топология).

C.

«точка-точка» (двухточечная топология).

D.

«каждый с каждым» (полносвязная топология).

E.

«дерево» (древовидная топология).

F.

«кольцо» (кольцевая топология).

G.

«список» (списочная топология).

H.

«множество» (множественная топология).

Вопрос с множественным выбором, сложный, ответ - C, D, E

№ 254.

В зависимости от типа используемого соединения EVC (Ethernet Virtual Circuit, EVC – виртуальное соединение Ethernet) различаются следующие типы услуг:

A.

E-POINT.

B.

E-WAN.

C.

E-RING.

D.

E-LINE.

E.

E-LAN.

F.

E-TREE.

G.

E-LIST.

H.

E-PPP.

Вопрос с множественным выбором, сложный, ответ - D, E, F

№ 255.

Услуги виртуальных частных каналов (Virtual Private Wire Service, VPWS)

A.

не могут работать в режиме коммутации портов пользователя.

B.

могут работать в режиме маршрутизации виртуальных локальных сетей.

C.

исполняют роль «локального кабеля», соединяя прозрачным образом две локальных пользовательских сети Ethernet.

D.

могут работать в режиме маршрутизации портов пользователя.

E.

исполняют роль «глобального кабеля», соединяя прозрачным образом две локальных пользовательских сети Ethernet через сеть оператора связи.

F.

могут работать в режиме коммутации портов пользователя.

G.

могут работать в режиме коммутации виртуальных локальных сетей.

H.

исполняют роль «локального кабеля», соединяя некоторое количество локальных пользовательских сетей в одну большую сеть.

Вопрос с множественным выбором, сложный, ответ - E, F, G

№ 256.

В VPWS конечные точки T псевдоканала PW57 выполняют следующие операции:

A.

деинкапсуляцию сетевых кадров в кадры CHAP.

B.

мультиплексирование и демультиплексирование псевдоканалов в туннеле PPP.

C.

инкапсуляцию сетевых кадров в кадры PPP.

D.

деинкапсуляцию сетевых кадров в кадры PPP.

E.

мультиплексирование и демультиплексирование коммутируемой информации.

F.

инкапсуляцию пользовательских кадров в кадры MPLS.

G.

деинкапсуляцию пользовательских кадров в кадры MPLS.

H.

мультиплексирование и демультиплексирование псевдоканалов в туннеле MPLS.

Вопрос с множественным выбором, сложный, ответ - F, G, H

№ 257.

Об услугах VPLS справедливы следующие утверждения:

A.

сервис VPLS организован на базе псевдоканалов.

B.

для каждого экземпляра VPLS используется собственный набор псевдоканалов.

C.

каждый набор псевдоканалов имеет полносвязную топологию.

D.

сервис VPLS организован на базе волновых каналов.

E.

для каждого экземпляра VPLS используется собственный набор пакетов данных.

F.

каждый набор псевдоканалов имеет ограниченную топологию.

G.

сервис VPLS организован на базе оптоволоконных каналов.

H.

для каждого экземпляра VPLS используется собственный сегмент данных.

Вопрос с множественным выбором, сложный, ответ - A, B, C

№ 258.

К настоящему времени разработано несколько стандартов Ethernet, относящихся к функциям эксплуатации, администрирования и обслуживания, среди них:

A.

ITU-Y Y.1731.

B.

IEEE 802.1ag.

C.

ITU-T Y.1731.

D.

IEEE 802.3ah.

E.

IEEE 802.1cf.

F.

ITU-E Y.1731.

G.

IEEE 802.3tw.

H.

IEEE 802.1ak.

Вопрос с множественным выбором, сложный, ответ - B, C, D

№ 259.

Протокол CFM

A.

обеспечивает мониторинг физических соединений различного типа.

B.

может выполнять мониторинг только непосредственно соединенных узлов.

C.

обеспечивает мониторинг логических соединений различного типа.

D.

может выполнять мониторинг как непосредственно соединенных узлов, так и узлов, соединение между которыми проходит через несколько сетей.

E.

может использоваться для соединений полносвязной топологии, характерных для услуг типа Е-LAN.

F.

обеспечивает мониторинг логических соединений одного типа.

G.

может выполнять мониторинг только узлов, соединение между которыми проходит через несколько сетей.

H.

может использоваться для соединений полносвязной топологии, характерных для услуг типа Е-WAN.

Вопрос с множественным выбором, сложный, ответ - C, D, E

№ 260.

Протокол мониторинга качества соединений Y.1731 добавляет к стандарту CFM возможность измерять между точками обслуживания сети некоторые дополнительные параметры:

A.

двустороннюю задержку кадра.

B.

вариацию сегмента.

C.

искажение кадров.

D.

одностороннюю задержку кадра.

E.

вариацию задержки.

F.

потерю кадров.

G.

двустороннее искажение кадра.

H.

вариацию сети.

Вопрос с множественным выбором, сложный, ответ - D, E, F

№ 261.

Движущими силами превращения Ethernet в технологию операторского класса являются:

A.

высокая стоимость оборудования Ethernet.

B.

унификация технологий сетевого уровня.

C.

привлекательность для пользователей услуг Ethernet с точки зрения маршрутизации.

D.

надёжность оборудования Ethernet.

E.

привлекательность для пользователей услуг Ethernet в глобальном масштабе.

F.

низкая стоимость оборудования Ethernet.

G.

унификация технологий канального уровня.

H.

безопасность оборудования Ethernet.

Вопрос с множественным выбором, сложный, ответ - E, F, G

№ 262.

Для реализации варианта Ethernet поверх Ethernet комитет IEE802.1 разработал следующие стандарты:

A.

магистральные мосты пользователя (РВВ).

B.

магистральные мосты провайдера без поддержки инжиниринга трафика (РВВ).

C.

мосты маршрутизаторов (РВ).

D.

магистральные мосты коммутаторов (РВВ).

E.

магистральные мосты коммутаторов с поддержкой инжиниринга трафика (РВВ).

F.

мосты провайдера (РВ).

G.

магистральные мосты провайдера (РВВ).

H.

магистральные мосты провайдера с поддержкой инжиниринга трафика (РВВ).

Вопрос с множественным выбором, сложный, ответ - F, G, H

№ 263.

В абонентских окончаниях мультиплексирование применяется к следующим разновидностям передачи информации:

A.

передача голоса.

B.

компьютерные данные со скоростями в несколько мегабит в секунду.

C.

цветное телевизионное изображение.

D.

передача баз данных.

E.

компьютерные данные со скоростями в несколько гигабит в секунду.

F.

передача открытых ключей.

G.

передача сертификатов.

H.

компьютерные данные со скоростями в несколько терабит в секунду.

Вопрос с множественным выбором, сложный, ответ - A, B, C

№ 264.

В линии ADSL

A.

аналоговые телефонные окончания служат для мультиплексирования открытых ключей.

B.

аналоговые телефонные окончания служат для мультиплексирования голоса.

C.

аналоговые телефонные окончания служат для мультиплексирования компьютерных данных.

D.

кабельные модемы совмещают передачу телевизионного изображения и компьютерных данных по коаксиальному кабелю.

E.

аналоговые телефонные окончания служат для мультиплексирования баз данных.

F.

аналоговые телефонные окончания служат для мультиплексирования открытых ключей.

G.

кабельные модемы совмещают передачу телевизионного изображения и компьютерных данных по беспроводному соединению.

H.

аналоговые телефонные окончания служат для мультиплексирования сертификатов.

Вопрос с множественным выбором, сложный, ответ - B, C, D

№ 265.

Кабель сети CATV

A.

представляет собой медный кабель.

B.

не может использоваться в роли консолидирующего абонентского окончания.

C.

представляет собой коаксиальный кабель.

D.

может использоваться в роли консолидирующего абонентского окончания.

E.

поддерживает работу кабельных модемов.

F.

представляет собой волновой кабель.

G.

может использоваться в роли псевдокабеля.

H.

не поддерживает работу кабельных модемов.

Вопрос с множественным выбором, сложный, ответ - C, D, E

№ 266.

Протокол telnet

A.

работает в архитектуре «равный-к-равному», обеспечивает эмуляцию алфавитно-цифрового терминала, ограничивая пользователя режимом командной строки.

B.

применяется преимущественно в пределах одной глобальной сети, где возможностей для перехвата пароля гораздо меньше.

C.

не предусматривает обязательное участие человека в процессе администрирования.

D.

работает в архитектуре «клиент-сервер», обеспечивает эмуляцию алфавитно-цифрового терминала, ограничивая пользователя режимом командной строки.

E.

применяется преимущественно в пределах одной локальной сети, где возможностей для перехвата пароля гораздо меньше.

F.

предусматривает обязательное участие человека в процессе администрирования.

G.

работает в древовидной архитектуре, обеспечивает эмуляцию алфавитно-цифрового терминала, не ограничивая пользователя режимом командной строки.

H.

применяется только в пределах одной глобальной сети.

Вопрос с множественным выбором, сложный, ответ - D, E, F

№ 267.

Протоколы и стандарты модемов определены в рекомендациях ITU-T серии V и делятся на следующие группы:

A.

стандарты выбора протокола.

B.

стандарты мультиплексирования данных.

C.

стандарты, определяющие скорость передачи данных и метод хеширования.

D.

стандарты выбора устройства.

E.

стандарты, определяющие скорость передачи данных и метод кодирования.

F.

стандарты исправления ошибок.

G.

стандарты сжатия данных.

H.

стандарты, определяющие методы хеширования и обеспечения информационной безопасности.

Вопрос с множественным выбором, сложный, ответ - E, F, G

№ 268.

Архитектура сети ISDN предусматривает несколько видов услуг, среди них:

A.

коммутируемая телефонная сеть частного пользования.

B.

сеть передачи данных с масштабированием каналов.

C.

коммутируемые средства (выделенные цифровые каналы).

D.

некоммутируемая телефонная сеть общего пользования.

E.

некоммутируемые средства (выделенные аналоговые каналы).

F.

некоммутируемые средства (выделенные цифровые каналы).

G.

коммутируемая телефонная сеть общего пользования.

H.

сеть передачи данных с коммутацией каналов.

Вопрос с множественным выбором, сложный, ответ - F, G, H

№ 269.

Архитектура сети ISDN предусматривает несколько видов услуг, среди них:

A.

сеть передачи данных с коммутацией пакетов.

B.

сеть передачи данных с трансляцией кадров (режим сети Frame Relay).

C.

средства контроля и управления работой сети.

D.

сеть передачи данных с масштабированием пакетов.

E.

сеть передачи данных с трансляцией пакетов (режим сети Frame Relay).

F.

средства контроля и управления безопасностью сети.

G.

сеть передачи данных с коммутацией сегментов.

H.

сеть передачи данных с мультиплексированием каналов (режим сети X.25).

Вопрос с множественным выбором, сложный, ответ - A, B, C

№ 270.

Для сети каналов типа D внутри сети ISDN определены следующие уровни протоколов:

A.

физический протокой LAP-D определяется стандартом Q.921.

B.

физический протокол определяется стандартом 1.430/431.

C.

канальный протокой LAP-D определяется стандартом Q.921.

D.

на сетевом уровне может использоваться протокол сигнализации Q.931, с помощью которого выполняется маршрутизация вызова абонента службы с коммутацией каналов.

E.

сетевой протокол определяется стандартом 1.430/431.

F.

прикладной протокой LAP-D определяется стандартом Q.921.

G.

на сеансовом уровне может использоваться протокол сигнализации Q.931, с помощью которого выполняется маршрутизация вызова абонента службы с коммутацией каналов.

H.

транспортный протокол определяется стандартом 1.430/431.

Вопрос с множественным выбором, сложный, ответ - B, C, D

№ 271.

Передача данных в стандарте ADSL 1998 года происходит

A.

в канале от сети к абоненту со скоростью от 3,5 до 8 Мбит/с.

B.

в канале от абонента к сети со скоростью от 64 Кбит/с до 10 Мбит/с.

C.

в канале от сети к абоненту со скоростью от 1,5 до 8 Мбит/с.

D.

в канале от абонента к сети со скоростью от 16 Кбит/с до 1 Мбит/с.

E.

для телефона со скоростью традиционной полосы в 4 кГц.

F.

в канале от сети к абоненту со скоростью от 5,5 до 10 Мбит/с.

G.

в канале от абонента к сети со скоростью от 32 Кбит/с до 100 Мбит/с.

H.

для телефона со скоростью традиционной полосы в 16 кГц.

Вопрос с множественным выбором, сложный, ответ - C, D, E

№ 272.

Технология SDSL

A.

не позволяет на одной паре абонентского окончания организовать два симметричных канала передачи данных.

B.

имеет скорость, независящую от качества.

C.

разработана в расчёте на большие компании, глобальные сети которых содержат собственные источники информации.

D.

позволяет на одной паре абонентского окончания организовать два симметричных канала передачи данных.

E.

имеет скорость, зависящую от качества линии и расстояния до оборудования DSLAM (Digital Subscriber Line Access Multiplexer – мультиплексор доступа к цифровому абонентскому окончанию).

F.

разработана в расчёте на небольшие офисы, локальные сети которых содержат собственные источники информации.

G.

позволяет на одной паре абонентского окончания организовать два несимметричных канала передачи данных.

H.

имеет скорость, независящую от расстояния до оборудования DSLAM (Digital Subscriber Line Access Multiplexer – мультиплексор доступа к цифровому абонентскому окончанию).

Вопрос с множественным выбором, сложный, ответ - D, E, F

№ 273.

О CATV справедливы следующие утверждения:

A.

абонентское окончание CATV представляет собой классическую изолированную среду, которая используется, например, в сетях Ethernet на коаксиальном кабеле.

B.

в отсутствии кабельных модемов оборудование CATV не служит для широковещательного распространения телевизионных программ до телевизионных приемников абонентов CATV из источника информации, расположенного в точке присутствия поставщика услуг.

C.

CATV не может справиться с одновременной передачей телефонного, компьютерного и телевизионного трафиков.

D.

абонентское окончание CATV представляет собой виртуальную частную сеть, которая используется, например, в сетях Ethernet на коаксиальном кабеле.

E.

CATV может вполне справиться с одновременной передачей телефонного, компьютерного и телевизионного трафиков.

F.

абонентское окончание CATV представляет собой классическую разделяемую среду, которая используется, например, в сетях Ethernet на коаксиальном кабеле.

G.

в отсутствии кабельных модемов оборудование CATV служит для широковещательного распространения телевизионных программ до телевизионных приемников абонентов CATV из источника информации, расположенного в точке присутствия поставщика услуг.

H.

CATV может справиться только с одновременной передачей компьютерного и телевизионного трафиков.

Вопрос с множественным выбором, сложный, ответ - E, F, G

№ 274.

Протокол SMTP (Simple Mail Transfer Protocol – простой протокол передачи почты).

A.

реализуется симметричными взаимодействующими частями: SMTP-клиентом и SMTP-сервером.

B.

ориентирован на передачу данных по направлению от сервера к клиенту.

C.

представляет собой протокол сетевого уровня.

D.

реализуется симметричными непосредственно невзаимодействующими частями: SMTP-клиентом и SMTP-сервером.

E.

ориентирован на передачу данных по направлению от сервера к серверу.

F.

представляет собой протокол прикладного уровня.

G.

реализуется несимметричными взаимодействующими частями: SMTP-клиентом и SMTP-сервером.

H.

ориентирован на передачу данных по направлению от клиента к серверу.

Вопрос с множественным выбором, сложный, ответ - F, G, H

№ 275.

Протокол РОРЗ (Post Office Protocol v.3 – протокол почтового отделения версии 3)

A.

обеспечивает доступ пользователей к корреспонденции, хранящейся на почтовом сервере.

B.

поддерживает аутентификацию пользователей на основе идентификаторов и паролей.

C.

позволяет «перекачивать» адресованные клиенту сообщения в память его компьютера, при этом на сервере не остаётся никакого следа от считанной почты.

D.

передаёт в память компьютера клиента только копии сообщений, хранящихся на почтовом сервере.

E.

обеспечивает доступ пользователей к корреспонденции, хранящейся на почтовом сервере.

F.

не поддерживает аутентификацию пользователей на основе идентификаторов и паролей.

G.

позволяет «перекачивать» адресованные клиенту сообщения в память его компьютера, при этом на сервере остаётся только запись об адресате считанной почты.

H.

обеспечивает доступ пользователей к корреспонденции, хранящейся на почтовом клиенте.

Вопрос с множественным выбором, сложный, ответ - A, B, C

№ 276.

Протокол IMAP (Internet Mail Access Protocol – протокол доступа к электронной почте Интернета)

A.

позволяет «перекачивать» адресованные клиенту сообщения в память его компьютера, при этом на сервере не остаётся никакого следа от считанной почты.

B.

обеспечивает доступ пользователей к корреспонденции, хранящейся на почтовом сервере.

C.

поддерживает аутентификацию пользователей на основе идентификаторов и паролей.

D.

передаёт в память компьютера клиента только копии сообщений, хранящихся на почтовом сервере.

E.

обеспечивает доступ пользователей к корреспонденции, хранящейся на почтовом клиенте.

F.

не поддерживает аутентификацию пользователей на основе идентификаторов и паролей.

G.

передаёт в память компьютера клиента сообщения, хранящиеся на почтовом сервере, в сжатом виде.

H.

не обеспечивает доступ пользователей к корреспонденции, хранящейся на почтовом сервере.

Вопрос с множественным выбором, сложный, ответ - B, C, D

№ 277.

В URL-адресе можно выделить следующие части:

A.

тип сетевого протокола.

B.

DNS-имя клиента.

C.

тип протокола доступа.

D.

DNS-имя сервера.

E.

путь к объекту.

F.

тип внешнешлюзового протокола.

G.

DHCP-имя сервера.

H.

путь к маршрутизатору.

Вопрос с множественным выбором, сложный, ответ - C, D, E

№ 278.

IP-телефония

A.

представляет собой сервис, который обеспечивает коммутируемые голосовые соединения преимущественно по схеме «клиент-сервер».

B.

представляет собой сервис, который поддерживается сетью, использующей протокол PPP в форме общедоступного Интернета.

C.

представляет собой сервис, который поддерживается сетью, использующей протокол PPP в форме частной IP-сети.

D.

представляет собой сервис, который обеспечивает коммутируемые голосовые соединения преимущественно по схеме «один к одному».

E.

представляет собой сервис, который поддерживается сетью, использующей протокол IP в форме общедоступного Интернета.

F.

представляет собой сервис, который поддерживается сетью, использующей протокол IP в форме частной IP-сети.

G.

представляет собой сервис, который обеспечивает коммутируемые голосовые соединения преимущественно по схеме «шлюз-к-шлюзу».

H.

представляет собой сервис, который поддерживается сетью, использующей протокол ARP в форме общедоступного Интернета.

Вопрос с множественным выбором, сложный, ответ - D, E, F

№ 279.

Шлюз (gateway) Н.323

A.

транслирует протоколы сигнализации телефонных сетей, таких, например, как SS7, в протоколы сигнализации дерева Н.323.

B.

не позволяет абонентам с обычным телефонным аппаратом общаться с пользователями IP-телефонов или же задействовать IP-сеть как транзитную.

C.

не обеспечивает трансляцию упакованного в пакеты оцифрованного и зачастую сжатого голоса в форму, пригодную для передачи по телефонной сети общего пользования.

D.

транслирует протоколы сигнализации телефонных сетей, таких, например, как SS7, в протоколы сигнализации очередей Н.323.

E.

обеспечивает трансляцию упакованного в пакеты оцифрованного и зачастую сжатого голоса в форму, пригодную для передачи по телефонной сети общего пользования.

F.

транслирует протоколы сигнализации телефонных сетей, таких, например, как SS7, в протоколы сигнализации стека Н.323.

G.

позволяет абонентам с обычным телефонным аппаратом общаться с пользователями IP-телефонов или же задействовать IP-сеть как транзитную.

H.

обеспечивает трансляцию упакованного в пакеты оцифрованного и зачастую сжатого голоса в форму, пригодную для передачи по виртуальной частной сети.

Вопрос с множественным выбором, сложный, ответ - E, F, G

№ 280.

Протокол SIP (Session Initiation Protocol – протокол инициирования сеанса)

A.

ответственен за прекращение сеанса между абонентами.

B.

для передачи аудио- и видеоданных в ходе сеанса не предполагает использование протокола RTP.

C.

является протоколом синхронизации.

D.

не ответственен за установление сеанса между абонентами.

E.

для передачи аудио- и видеоданных в ходе сеанса предполагает использование протокола PPP.

F.

является протоколом сигнализации.

G.

ответственен за установление сеанса между абонентами.

H.

для передачи аудио- и видеоданных в ходе сеанса предполагает использование протокола RTP.

Вопрос с множественным выбором, сложный, ответ - F, G, H

№ 281.

Масштабируемость услуг IP-телефонии, где IP-сеть (Интернет или частная сеть) используется в качестве транзитной сети между двумя местными телефонными сетями, ограничивается несколькими факторами:

A.

провайдеру приходится устанавливать многочисленные одноранговые связи со своими друзьями-соперниками по бизнесу.

B.

протоколы обеих плоскостей необходимо реализовывать во всех элементах сети IP-телефонии: и в привратниках, и в шлюзах, и в терминалах, что приводит к излишней сложности и дороговизне всех этих устройств.

C.

пользователям предоставляются только базовые услуги по обработке вызовов, поскольку взаимодействие с протоколами межстанционной сигнализации (SS7) и службами интеллектуальной сети (IN) отсутствует.

D.

провайдеру не приходится устанавливать многочисленные одноранговые связи со своими друзьями-соперниками по бизнесу.

E.

нет необходимости реализовывать протоколы обеих плоскостей во всех элементах сети IP-телефонии.

F.

пользователям предоставляются только базовые услуги по обработке вызовов, поскольку присутствует взаимодействие с протоколами межстанционной сигнализации (SS7) и службами интеллектуальной сети (IN).

G.

провайдеру приходится устанавливать многочисленные многоранговые связи со своими друзьями-соперниками по бизнесу.

H.

протоколы обеих плоскостей необходимо реализовывать только в некоторых элементах сети IP-телефонии.

Вопрос с множественным выбором, сложный, ответ - A, B, C

№ 282.

В узлах IP-телефонии нового поколения произошло четкое разделение функций на следующие группы:

A.

управления пакетами.

B.

транспортную.

C.

управления вызовами.

D.

прикладных сервисов.

E.

сетевую.

F.

управления фреймами.

G.

канальных сервисов.

H.

сеансовую.

Вопрос с множественным выбором, сложный, ответ - B, C, D

№ 283.

Протокол FTP (File Transfer Protocol – протокол передачи файлов)

A.

не позволяет целиком переместить файл с удаленного компьютера на локальный, и наоборот.

B.

поддерживает только команды просмотра удаленного каталога.

C.

позволяет целиком переместить файл с удаленного компьютера на локальный, и наоборот.

D.

поддерживает несколько команд просмотра удаленного каталога и перемещения по каталогам удаленной файловой системы.

E.

поддерживает анонимный доступ, не требующий указания имени пользователя и пароля.

F.

позволяет частично переместить файл с удаленного компьютера на локальный, и наоборот.

G.

поддерживает только команды перемещения по каталогам удаленной файловой системы.

H.

не поддерживает анонимный доступ, не требующий указания имени пользователя и пароля.

Вопрос с множественным выбором, сложный, ответ - C, D, E

№ 284.

В протоколе FTP предусмотрены специальные команды для взаимодействия FTP-клиента с FTP-сервером. Эти команды делятся на следующие группы:

A.

команды управления доступом к каналам.

B.

команды управления коммутаторами.

C.

команды службы PPP.

D.

команды управления доступом к системе.

E.

команды управления потоком данных.

F.

команды службы FTP.

G.

команды управления маршрутизаторами.

H.

команды управления автономными системами.

Вопрос с множественным выбором, сложный, ответ - D, E, F

№ 285.

Информационная система находится в состоянии защищенности, если обеспечены её

A.

аутентификация.

B.

авторизация.

C.

масштабируемость.

D.

коммутируемость.

E.

конфиденциальность.

F.

доступность.

G.

целостность.

H.

удалённость.

Вопрос с множественным выбором, сложный, ответ - E, F, G

№ 286.

Троянские программы, или трояны (trojan)

A.

не могут уничтожать информацию на диске, передавать данные с «заражённого» компьютера на удаленный компьютер хакера, приводить в неработоспособное состояние установленное на атакованном компьютере программное обеспечение.

B.

могут быть отнесены к самому сложному по реализации виду вредоносных программ.

C.

не представляют собой разновидность вредоносных программ, которые наносят ущерб системе, маскируясь под какие-либо полезные приложения.

D.

не могут искажать информацию на диске, передавать данные с «заражённого» компьютера на удаленный компьютер хакера, приводить в неработоспособное состояние установленное на атакованном компьютере программное обеспечение.

E.

могут быть отнесены к самому неопасному виду вредоносных программ.

F.

представляют собой разновидность вредоносных программ, которые наносят ущерб системе, маскируясь под какие-либо полезные приложения.

G.

могут уничтожать или искажать информацию на диске, передавать данные с «заражённого» компьютера на удаленный компьютер хакера, приводить в неработоспособное состояние установленное на атакованном компьютере программное обеспечение.

H.

могут быть отнесены к самому простому по реализации виду вредоносных программ.

Вопрос с множественным выбором, сложный, ответ - F, G, H

№ 287.

Сетевые черви (worm)

A.

представляют собой программы, способные к самостоятельному распространению своих копий среди узлов в пределах локальной сети, а также по глобальным связям, перемещаясь от одного компьютера к другому без всякого участия в этом процессе пользователей сети.

B.

могут рассылать свои копии по сети в виде вложений в сообщения электронной почты или путём размещения ссылок на зараженный файл на каком-либо веб-сайте.

C.

состоят из двух основных функциональных компонентов: атакующего блока и блока поиска целей.

D.

представляют собой программы, неспособные к самостоятельному распространению своих копий среди узлов в пределах локальной сети, а также по глобальным связям.

E.

не могут рассылать свои копии по сети в виде вложений в сообщения электронной почты.

F.

состоят только из одного основного функционального компонента – атакующего блока.

G.

состоят только из одного основного функционального компонента – блока поиска целей.

H.

не могут рассылать свои копии по сети путём размещения ссылок на зараженный файл на каком-либо веб-сайте.

Вопрос с множественным выбором, сложный, ответ - A, B, C

№ 288.

Помимо локатора и атакующего блока червь может включать некоторые дополнительные функциональные компоненты:

A.

блок управления созданием своих копий.

B.

блок удалённого управления и коммуникаций.

C.

блок управления жизненным циклом.

D.

блок фиксации событий.

E.

блок локального управления.

F.

блок управления проверкой системы.

G.

блок коммутации.

H.

блок маршрутизации.

Вопрос с множественным выбором, сложный, ответ - B, C, D

№ 289.

Вирус

A.

не может внедрять свои фрагменты в файлы исполняемых программ.

B.

содержит в себе встроенный механизм активного распространения по локальной сети.

C.

может внедрять свои фрагменты в разные типы файлов, в том числе в файлы исполняемых программ.

D.

не содержит в себе встроенного механизма активного распространения по сети.

E.

может иметь зашифрованный код с тем, чтобы затруднить его обнаружение антивирусными программами.

F.

не может внедрять свои фрагменты в разные типы файлов.

G.

содержит в себе встроенный механизм активного распространения по глобальной сети.

H.

не может иметь зашифрованный код.

Вопрос с множественным выбором, сложный, ответ - C, D, E

№ 290.

Принципы политики безопасности включают в себя следующие:

A.

принцип предоставления каждому сотруднику предприятия максимального уровня привилегий на доступ к данным.

B.

принцип использования одноуровневого подхода к обеспечению безопасности.

C.

принцип нескольких контрольно-пропускных пунктов.

D.

принцип предоставления каждому сотруднику предприятия минимального уровня привилегий на доступ к данным.

E.

принцип использования многоуровневого подхода к обеспечению безопасности.

F.

принцип единого контрольно-пропускного пункта.

G.

принцип предоставления каждому сотруднику предприятия максимального уровня привилегий на конфигурацию сети.

H.

принцип использования сигнализации и фильтрации.

Вопрос с множественным выбором, сложный, ответ - D, E, F

№ 291.

Принципы политики безопасности включают в себя следующие:

A.

принцип предоставления каждому сотруднику предприятия максимального уровня привилегий на конфигурацию сети.

B.

принцип использования сигнализации и фильтрации.

C.

принцип предоставления каждому сотруднику предприятия максимального уровня привилегий на доступ к данным.

D.

принцип использования одноуровневого подхода к обеспечению безопасности.

E.

принцип обеспечения баланса надёжности защиты всех уровней.

F.

принцип использования только таких средств, которые при отказе переходят в состояние максимальной защиты.

G.

принцип баланса возможного ущерба от реализации угрозы и затрат на её предотвращение.

H.

принцип нескольких контрольно-пропускных пунктов.

Вопрос с множественным выбором, сложный, ответ - E, F, G

№ 292.

Криптосистема

A.

считается раскрытой, если найдена процедура, позволяющая подобрать ключ.

B.

имеет важную характеристику, называемую криптозакрытостью.

C.

представляет собой пару процедур – шифрование и хеширование.

D.

считается раскрытой, если найдена процедура, позволяющая узнать алгоритм шифрования.

E.

имеет важную характеристику, называемую криптобазой.

F.

представляет собой пару процедур – шифрование и дешифрирование.

G.

считается раскрытой, если найдена процедура, позволяющая подобрать ключ за реальное время.

H.

имеет важную характеристику, называемую криптостойкостью.

Вопрос с множественным выбором, сложный, ответ - F, G, H

№ 293.

К алгоритмам симметричного шифрования можно отнести:

A.

AES.

B.

3DES.

C.

IDEA.

D.

RSA.

E.

ElGamal.

F.

алгоритм Диффи-Хелмана.

G.

DNS.

H.

DHCP.

Вопрос с множественным выбором, сложный, ответ - A, B, C

№ 294.

К алгоритмам несимметричного шифрования можно отнести:

A.

DNS.

B.

RSA.

C.

ElGamal.

D.

алгоритм Диффи-Хелмана.

E.

AES.

F.

3DES.

G.

IDEA.

H.

DHCP.

Вопрос с множественным выбором, сложный, ответ - B, C, D

№ 295.

Аутентифицируемый может

A.

продемонстрировать знание некого общего для обеих сторон ключа.

B.

продемонстрировать, что он владеет неким уникальным предметом (некоторым сетевым устройством).

C.

продемонстрировать знание некого общего для обеих сторон секрета.

D.

продемонстрировать, что он владеет неким уникальным предметом (физическим ключом).

E.

доказать свою идентичность, используя собственные биохарактеристики.

F.

продемонстрировать знание конфигурации некоторой локальной сети.

G.

продемонстрировать знание конфигурации некоторой глобальной сети.

H.

доказать свою идентичность, используя свои фамилию и имя.

Вопрос с множественным выбором, сложный, ответ - C, D, E

№ 296.

Протокол аутентификации по квитированию вызова (Challenge Handshake Authentication Protocol, CHAP)

A.

входит в семейство протоколов DNS.

B.

предусматривает 3 типа сообщений: Success (успех), Challenge (вызов), Response (ответ).

C.

может использоваться при авторизации удалённых пользователей, подключенных к Интернету по коммутируемому каналу.

D.

входит в семейство протоколов РРР.

E.

предусматривает 4 типа сообщений: Success (успех), Challenge (вызов), Response (ответ), Failure (ошибка).

F.

может использоваться при аутентификации удалённых пользователей, подключенных к Интернету по коммутируемому каналу.

G.

входит в семейство протоколов DHCP.

H.

предусматривает 2 типа сообщений: Challenge (вызов), Response (ответ).

Вопрос с множественным выбором, сложный, ответ - D, E, F

№ 297.

Сертификат представляет собой электронную форму, в которой содержится следующая информация:

A.

наименование организации, в которой работает клиент, получивший сертификат.

B.

электронная подпись клиента, получившего сертификат.

C.

закрытый ключ владельца данного сертификата и сведения о нём.

D.

наименование сертификата.

E.

открытый ключ владельца данного сертификата и сведения о нём.

F.

наименование сертифицирующей организации, выдавшей данный сертификат.

G.

электронная подпись сертифицирующей организации.

H.

секретный ключ владельца данного сертификата и сведения о нём.

Вопрос с множественным выбором, сложный, ответ - E, F, G

№ 298.

Для защиты от вирусов используют следующие группы методов:

A.

методы, основанные на конфигурировании программ.

B.

методы работы с файлами и программами.

C.

методы, основанные на сжатии содержимого файлов.

D.

методы, основанные на коммутации каналов.

E.

методы создания файлов и программ.

F.

методы, основанные на анализе содержимого файлов.

G.

методы, основанные на отслеживании поведения программ при их выполнении.

H.

методы регламентации порядка работы с файлами и программами.

Вопрос с множественным выбором, сложный, ответ - F, G, H

№ 299.

Ядро протокола IPSec составляют следующие протоколы:

A.

АН (Authentication Header – заголовок аутентификации).

B.

ESP (Encapsulating Security Payload – инкапсуляция зашифрованных данных).

C.

IKE (Internet Key Exchange – обмен ключами Интернета).

D.

АН (Authorization Header – заголовок авторизации).

E.

DSP (Dencapsulating Security Payload – деинкапсуляция зашифрованных данных).

F.

LKE (Local Key Exchange – обмен ключами в локальной сети).

G.

RН (Request Header – заголовок запроса).

H.

CSP (Compressing Security Payload – сжатие зашифрованных данных).

Вопрос с множественным выбором, сложный, ответ - A, B, C

№ 300.

Имеются следующие схемы применения протокола IPSec:

A.

коммутатор-шлюз.

B.

хост-хост.

C.

шлюз-шлюз.

D.

хост-шлюз.

E.

хост-коммутатор.

F.

шлюз-маршрутизатор.

G.

хост-маршрутизатор.

H.

коммутатор-маршрутизатор.

Вопрос с множественным выбором, сложный, ответ - B, C, D

Соседние файлы в папке 05-11-2013_14-00- информатика16