Ip(iPv4) адрес
A. |
состоит из двух логических частей – номера сети и номера узла в сети. |
B. |
представляет собой аппаратный адрес. |
C. |
имеет фиксированную длину 2 байта (16 бит). |
D. |
состоит из двух физических частей – номера сети и номера узла в сети. |
E. |
представляет собой сетевой адрес. |
F. |
имеет фиксированную длину 4 байта (32 бита). |
G. |
состоит из двух логических частей – номера сети и номера узла в сети. |
H. |
представляет собой доменное имя. |
Вопрос с множественным выбором, средний, ответ - E, F, G
№ 148.
Маска
A. |
представляет собой число, применяемое в паре с MAC-адресом. |
B. |
имеет шестнадцатеричную запись, содержащую непрерывную последовательность единиц в тех разрядах, которые должны в IP-адресе интерпретироваться как номер сети. |
C. |
определяет границу между номером сети и номером узла в MAC-адресе. |
D. |
представляет собой число, применяемое в паре с SYN-адресом. |
E. |
имеет шестнадцатеричную запись, содержащую непрерывную последовательность единиц в тех разрядах, которые должны в MAC-адресе интерпретироваться как номер сети. |
F. |
представляет собой число, применяемое в паре с IP-адресом. |
G. |
имеет двоичную запись, содержащую непрерывную последовательность единиц в тех разрядах, которые должны в IP-адресе интерпретироваться как номер сети. |
H. |
определяет границу между номером сети и номером узла в IP-адресе. |
Вопрос с множественным выбором, средний, ответ - F, G, H
№ 149.
Для адресации сетей используются следующие классы адресов:
A. |
класс А. |
B. |
класс В. |
C. |
класс С. |
D. |
класс D. |
E. |
класс E. |
F. |
класс F. |
G. |
класс G. |
H. |
класс H. |
Вопрос с множественным выбором, средний, ответ - A, B, C
№ 150.
К IP-адресам класса А для узлов сети можно отнести адреса:
A. |
222.255.0.1. |
B. |
10.0.0.1. |
C. |
125.0.0.24. |
D. |
55.12.0.1. |
E. |
150.0.0.1. |
F. |
177.1.1.1. |
G. |
190.255.255.1. |
H. |
200.0.0.3. |
Вопрос с множественным выбором, средний, ответ - B, C, D
№ 151.
К IP-адресам класса А для узлов сети можно отнести адреса:
A. |
222.255.0.1. |
B. |
10.0.0.1. |
C. |
125.0.0.24. |
D. |
55.12.0.1. |
E. |
150.0.0.1. |
F. |
177.1.1.1. |
G. |
190.255.255.1. |
H. |
200.0.0.3. |
Вопрос с множественным выбором, средний, ответ - B, C, D
№ 152.
К IP-адресам класса С для узлов сети можно отнести адреса:
A. |
150.0.0.1. |
B. |
177.1.1.1. |
C. |
190.255.255.1. |
D. |
200.0.0.3. |
E. |
222.255.0.1. |
F. |
192.255.0.1. |
G. |
125.0.0.24. |
H. |
55.12.0.1. |
Вопрос с множественным выбором, средний, ответ - D, E, F
№ 153.
Некоторые IP-адреса интерпретируются особым образом:
A. |
если все двоичные разряды MAC-адреса равны 1, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета. |
B. |
если в поле адреса назначения в разрядах, соответствующих номеру узла, стоят только нули, то пакет, имеющий такой адрес, рассылается всем узлам сети, номер которой указан в адресе назначения. |
C. |
если в поле номера сети стоят только единицы, то по умолчанию считается, что узел назначения принадлежит той же самой сети, что и узел, который отправил пакет. |
D. |
если все двоичные разряды MAC-адреса равны 0, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета. |
E. |
если в поле номера сети стоят только нули, то по умолчанию считается, что узел назначения принадлежит той же самой сети, что и узел, который отправил пакет. |
F. |
если все двоичные разряды IP-адреса равны 1, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета. |
G. |
если в поле адреса назначения в разрядах, соответствующих номеру узла, стоят только единицы, то пакет, имеющий такой адрес, рассылается всем узлам сети, номер которой указан в адресе назначения. |
H. |
если в поле номера узла стоят только нули, то по умолчанию считается, что узел назначения принадлежит той же самой сети, что и узел, который отправил пакет. |
Вопрос с множественным выбором, средний, ответ - E, F, G
№ 154.
Для стандартных классов сетей маски имеют следующие значения:
A. |
класс В - 11111111.11111111.11111111.00000000. |
B. |
класс С - 11111111.11111111. 00000000. 00000000. |
C. |
класс А - 11111111.11111111. 00000000. 00000000. |
D. |
класс В - 11111111. 00000000.00000000. 00000000. |
E. |
класс С - 11111111. 00000000.00000000. 00000000. |
F. |
класс А - 11111111. 00000000.00000000. 00000000. |
G. |
класс В - 11111111.11111111. 00000000. 00000000. |
H. |
класс С - 11111111.11111111.11111111.00000000. |
Вопрос с множественным выбором, средний, ответ - F, G, H
№ 155.
Один и тот же сетевой адрес может быть записан как
A. |
128.10.2.30. |
B. |
10000000 00001010 00000010 00011110. |
C. |
80.0A.02.1D. |
D. |
10.10.2.30. |
E. |
11111111. 00000000.00000000. 00000000. |
F. |
80.0A.02.1F. |
G. |
198.10.2.30. |
H. |
11111111.11111111. 00000000. 00000000. |
Вопрос с множественным выбором, средний, ответ - A, B, C
№ 156.
Сети могут совпасть с централизовано назначенными адресами Интернета. Для того чтобы избежать коллизий, связанных с совпадениями с централизовано назначенными адресами Интернета, в стандартах Интернета определено несколько диапазонов так называемых частных адресов, рекомендуемых для автономного использования:
A. |
в классе В – диапазон из 64 номеров сетей (172.16.0.0-172.63.0.0). |
B. |
в классе А – сеть 10.0.0.0. |
C. |
в классе В – диапазон из 16 номеров сетей (172.16.0.0-172.31.0.0). |
D. |
в классе С – диапазон из 255 сетей (192.168.0.0-192.168.255.0). |
E. |
в классе А – сеть 10.10.0.0. |
F. |
в классе В – диапазон из 72 номеров сетей (172.16.0.0-172.71.0.0). |
G. |
в классе С – диапазон из 64 сетей (192.168.0.0-192.168.63.0). |
H. |
в классе А – сеть 10.10.10.0. |
Вопрос с множественным выбором, средний, ответ - B, C, D
№ 157.
Технология бесклассовой междоменной маршрутизации (Classless Inter-Domain Routing, CIDR)
A. |
не позволяет центрам распределения адресов избежать выдачи абонентам излишних адресов. |
B. |
не требует наличия у организации, распоряжающейся адресами, непрерывных диапазонов адресов. |
C. |
позволяет центрам распределения адресов избежать выдачи абонентам излишних адресов. |
D. |
требует наличия у организации, распоряжающейся адресами, непрерывных диапазонов адресов. |
E. |
даёт возможность поставщику услуг выделять блоки из выделенного ему адресного пространства в соответствии с действительными требованиями каждого клиента. |
F. |
позволяет маршрутизаторам избежать выдачи абонентам излишних адресов. |
G. |
требует наличия у организации, распоряжающейся адресами, больших диапазонов адресов. |
H. |
не даёт возможность поставщику услуг выделять блоки из выделенного ему адресного пространства в соответствии с действительными требованиями каждого клиента. |
Вопрос с множественным выбором, средний, ответ - C, D, E
№ 158.
ARP-таблица
A. |
не содержит динамических записей. |
B. |
не накапливает информацию о соответствии между IP-адресами и МАС-адресами других интерфейсов данной сети. |
C. |
пополняется за счёт поступающих на данный интерфейс IP-ответов и информации из широковещательных IP-запросов. |
D. |
накапливает информацию о соответствии между IP-адресами и МАС-адресами других интерфейсов данной сети. |
E. |
пополняется за счёт поступающих на данный интерфейс ARP-ответов и информации из широковещательных ARP-запросов. |
F. |
содержит динамические и статические записи. |
G. |
накапливает информацию об IP-адресах интерфейсов других сетей. |
H. |
пополняется за счёт поступающих на данный интерфейс MAC-ответов и информации из широковещательных MAC-запросов. |
Вопрос с множественным выбором, средний, ответ - D, E, F
№ 159.
Служба DNS использует в своей работе
A. |
DNS-формы. |
B. |
гипертекстовые файлы. |
C. |
DNS-файлы. |
D. |
DNS-барьеры. |
E. |
DNS-серверы. |
F. |
DNS-клиенты. |
G. |
текстовые файлы. |
H. |
DNS-конверторы. |
Вопрос с множественным выбором, средний, ответ - E, F, G
№ 160.
Существует следующие основные схемы разрешения DNS-имен:
A. |
DNS-клиент отвечает серверу, указывая адрес следующего DNS-клиента, обслуживающего домен верхнего уровня, заданный в следующей старшей части запрошенного имени. |
B. |
DNS-сервер делает запрос следующего DNS-клиента, который отсылает его к DNS-клиенту нужного поддомена и т. д., пока не будет найден DNS-клиент, в котором хранится соответствие запрошенного имен и IP-адресу. |
C. |
DNS-сервер обращается к корневому DNS-клиенту с указанием полного доменного имени. |
D. |
DNS-клиент отвечает серверу, указывая MAC-адрес следующего DNS-сервера. |
E. |
DNS-клиент отвечает серверу, указывая IP-адрес следующего DNS-сервера. |
F. |
DNS-клиент обращается к корневому DNS-серверу с указанием полного доменного имени. |
G. |
DNS-сервер отвечает клиенту, указывая адрес следующего DNS-сервера, обслуживающего домен верхнего уровня, заданный в следующей старшей части запрошенного имени. |
H. |
DNS-клиент делает запрос следующего DNS-сервера, который отсылает его к DNS-серверу нужного поддомена и т. д., пока не будет найден DNS-сервер, в котором хранится соответствие запрошенного имен и IP-адресу. |
Вопрос с множественным выбором, средний, ответ - F, G, H
№ 161.
Протокол динамического конфигурирования хостов (Dynamic Host Configuration Protocol, DHCP)
A. |
автоматизирует процесс конфигурирования сетевых интерфейсов. |
B. |
обеспечивает отсутствие дублирования адресов за счёт централизованного управления их распределением. |
C. |
работает в соответствии с моделью клиент-сервер. |
D. |
автоматизирует процесс мониторинга сетевых интерфейсов. |
E. |
обеспечивает дублирования адресов за счёт централизованного управления их распределением. |
F. |
работает в соответствии с моделью равный-к-равному. |
G. |
автоматизирует процесс исправления сетевых интерфейсов. |
H. |
обеспечивает отсутствие дублирования адресов за счёт децентрализованного управления их распределением. |
Вопрос с множественным выбором, средний, ответ - A, B, C
№ 162.
Сервер DHCP может работать в разных режимах, включая:
A. |
автоматическое назначение адресов коммутаторов. |
B. |
ручное назначение статических адресов. |
C. |
автоматическое назначение статических адресов. |
D. |
автоматическое распределение динамических адресов. |
E. |
ручное назначение динамических адресов. |
F. |
автоматическое назначение адресов повторителей. |
G. |
автоматическое распределение статических адресов. |
H. |
ручное назначение адресов коммутаторов. |
Вопрос с множественным выбором, средний, ответ - B, C, D
№ 163.
IP-пакет состоит из полей заголовка и данных, которые включают в себя:
A. |
протокол маршрутизации. |
B. |
ссылку на таблицу маршрутизации. |
C. |
номер версии. |
D. |
длину заголовка. |
E. |
тип сервиса. |
F. |
MAC-адрес источника. |
G. |
MAC-адрес назначения. |
H. |
оптимальный маршрут. |
Вопрос с множественным выбором, средний, ответ - C, D, E
№ 164.
Маршрут для передачи пакетов между двумя конечными узлами выбирается
A. |
коммутаторами. |
B. |
повторителями. |
C. |
концентраторами. |
D. |
маршрутизаторами. |
E. |
конечными узлами. |
F. |
на основании критерия выбора маршрута. |
G. |
серверами. |
H. |
Web-серверами. |
Вопрос с множественным выбором, средний, ответ - D, E, F
№ 165.
Таблица маршрутизации содержит:
A. |
сетевой адрес следующего коммутатора. |
B. |
сетевой адрес входного порта. |
C. |
номер сети адресата. |
D. |
сетевой адрес следующего повторителя. |
E. |
номер сети назначения. |
F. |
сетевой адрес следующего маршрутизатора. |
G. |
сетевой адрес выходного порта. |
H. |
номер узла назначения. |
Вопрос с множественным выбором, средний, ответ - E, F, G
№ 166.
Алгоритм просмотра таблицы маршрутизации, реализуемый на маршрутизаторе протоколом IP выполняет
A. |
извлечение из пакета MAC-адреса назначения. |
B. |
поиск конкретного маршрута к узлу-источнику. |
C. |
поиску маршрута к сети источника. |
D. |
извлечение из пакета SYN-адреса назначения. |
E. |
поиск конкретного порта назначения. |
F. |
извлечение из пакета IP-адреса назначения. |
G. |
поиск конкретного маршрута к узлу. |
H. |
поиску маршрута к сети назначения. |
Вопрос с множественным выбором, средний, ответ - F, G, H
№ 167.
Практически для всех маршрутизаторов существуют следующие основные источники записей в таблице:
A. |
программное обеспечение стека TCP/IP. |
B. |
администратор. |
C. |
протоколы маршрутизации. |
D. |
программное обеспечение стека UDP/IPX. |
E. |
пользователь. |
F. |
протоколы коммутации. |
G. |
программное обеспечение стека UDP. |
H. |
DNS-сервер. |
Вопрос с множественным выбором, средний, ответ - A, B, C
№ 168.
Пользователю известно символьное им я сервера unix.mgu.com, поэтому он набирает на клавиатуре команду обращения к FTP-серверу по имени: > ftp unix.mgu.com Выполнение этой команды инициирует следующие операции:
A. |
DNS-клиент, выполнив поиск, передаёт ответ DNS-серверу о найденном IP-адресе сервера unix.mgu.com. |
B. |
DNS-клиент (работающий на компьютере cit.mgu.com) передаёт DNS-серверу сообщение, в котором содержится запрос об IP-адресе сервера unix.mgu.com, с которым он хочет связаться по протоколу FTP. |
C. |
DNS-сервер, выполнив поиск, передаёт ответ DNS-клиенту о найденном IP-адресе сервера unix.mgu.com. |
D. |
FTP-клиент (работающий на компьютере cit.mgu.com), используя найденный IP-адрес сервера unix.mgu.com, передаёт сообщение работающему на нём FTP-серверу. |
E. |
DNS-сервер (работающий на компьютере cit.mgu.com) передаёт DNS-клиенту сообщение, в котором содержится запрос об IP-адресе сервера unix.mgu.com, с которым он хочет связаться по протоколу FTP. |
F. |
DNS-клиент, выполнив поиск, передаёт ответ DNS-серверу о найденном MAC-адресе сервера unix.mgu.com. |
G. |
FTP-клиент (работающий на компьютере cit.mgu.com), используя найденный MAC-адрес сервера unix.mgu.com, передаёт сообщение работающему на нём FTP-серверу. |
H. |
DNS-сервер (работающий на компьютере cit.mgu.com) передаёт DNS-клиенту сообщение, в котором содержится запрос об MAC-адресе сервера unix.mgu.com, с которым он хочет связаться по протоколу FTP. |
Вопрос с множественным выбором, средний, ответ - B, C, D
№ 169.
В качестве сетевых адресов для узлов сети с маской 29 могут быть взяты адреса:
A. |
10.0.0.64. |
B. |
172.255.255.39. |
C. |
10.0.0.5. |
D. |
172.255.255.33. |
E. |
192.128.0.1. |
F. |
192.168.0.7. |
G. |
192.168.0.0. |
H. |
172.255.255.32. |
Вопрос с множественным выбором, средний, ответ - C, D, E
№ 170.
В сети 172.168.0.32 с маской 255.255.255.224 для сетевых адресов узлов сети можно использовать:
A. |
172.168.0.63. |
B. |
172.168.0.64. |
C. |
172.168.0.31. |
D. |
172.168.0.33. |
E. |
172.168.0.35. |
F. |
172.168.0.38. |
G. |
172.168.0.32. |
H. |
172.168.0.30. |
Вопрос с множественным выбором, средний, ответ - D, E, F
№ 171.
Для последующей сборки фрагментов в исходное сообщение IP-пакет содержит следующие поля:
A. |
длины заголовка. |
B. |
типа сервиса. |
C. |
IP-адреса источника. |
D. |
IP-адреса назначения. |
E. |
идентификатора пакета. |
F. |
времени жизни. |
G. |
смещения фрагмента. |
H. |
номера версии. |
Вопрос с множественным выбором, средний, ответ - E, F, G
№ 172.
В результате работы механизма фрагментации модуль TCP «нарезает» свои сегменты размером 4000 байт и передаёт вниз протоколу IP, который помещает сегменты в поле данных IP-пакетов и генерирует для них заголовки:
A. |
признак MF устанавливается в 1, если это последний фрагмент пакета. |
B. |
признак FM обнуляется, если данный пакет можно фрагментировать. |
C. |
пакету присваивается доменное имя. |
D. |
признак MF обнуляется, если это первый фрагмент пакета. |
E. |
признак FM устанавливается в 1, если данный пакет нельзя фрагментировать. |
F. |
пакету присваивается уникальный идентификатор. |
G. |
признак MF обнуляется, если это последний фрагмент пакета. |
H. |
признак FM устанавливается в 1, если данный пакет можно фрагментировать. |
Вопрос с множественным выбором, средний, ответ - F, G, H
№ 173.
IP-пакет
A. |
имеет максимальную длину, равную 65 535 байт. |
B. |
имеет заголовок длиной 20 байт. |
C. |
содержит информацию о сетевых адресах отправителя и получателя, параметры фрагментации, время жизни пакета, контрольную сумму и некоторые другие параметры. |
D. |
имеет максимальную длину, равную 256 байт. |
E. |
имеет заголовок длиной 16 байт. |
F. |
содержит информацию о MAC-адресах отправителя и получателя, параметры фрагментации, время жизни пакета, контрольную сумму и некоторые другие параметры. |
G. |
имеет максимальную длину, равную 128 байт. |
H. |
имеет заголовок длиной 2 байта. |
Вопрос с множественным выбором, средний, ответ - A, B, C
№ 174.
К TCP-портам относятся порты:
A. |
5060 – SIP (VoIP). |
B. |
21 – FTP. |
C. |
23 – Telnet. |
D. |
110 – POP3. |
E. |
69 – TFTP. |
F. |
520 – RIP. |
G. |
1812 – Radius Authentication Protocol. |
H. |
5004 – RTP (Voice and Video Transport Protocol). |
Вопрос с множественным выбором, средний, ответ - B, C, D
№ 175.
К UDP-портам относятся порты:
A. |
25 – SMTP. |
B. |
80 – HTTP. |
C. |
69 – TFTP. |
D. |
520 – RIP. |
E. |
1812 – Radius Authentication Protocol. |
F. |
21 – FTP. |
G. |
23 – Telnet. |
H. |
110 – POP3. |
Вопрос с множественным выбором, средний, ответ - C, D, E
№ 176.
Заголовок UDP состоит из:
A. |
номеров TCP-порта отправителя и получателя. |
B. |
идентификатора маршрутизатора. |
C. |
длины пути. |
D. |
номеров UDP-порта отправителя и получателя. |
E. |
контрольной суммы. |
F. |
длины дейтаграммы. |
G. |
номеров MAC-порта отправителя и получателя. |
H. |
протокола коммутатора. |
Вопрос с множественным выбором, средний, ответ - D, E, F
№ 177.
В протоколе TCP каждая сторона соединения посылает противоположной стороне следующие параметры:
A. |
минимальный объём данных (возможно несколько сегментов), которые она разрешает другой стороне передавать в свою сторону, даже если та ещё не получила квитанцию на предыдущую порцию данных (размер окна). |
B. |
последний порядковый номер байта, с которого она начинает отсчёт потока данных в рамках данного соединения. |
C. |
минимальный размер сегмента, который она готова принимать. |
D. |
минимальный объём данных (возможно несколько сегментов), которые она разрешает другой стороне передавать в свою сторону, если та получила квитанцию на предыдущую порцию данных (размер окна). |
E. |
максимальный размер сегмента, который она готова принимать. |
F. |
максимальный объём данных (возможно несколько сегментов), которые она разрешает другой стороне передавать в свою сторону, даже если та ещё не получила квитанцию на предыдущую порцию данных (размер окна). |
G. |
начальный порядковый номер байта, с которого она начинает отсчёт потока данных в рамках данного соединения. |
H. |
усреднённый размер данных, который она готова принимать. |
Вопрос с множественным выбором, средний, ответ - E, F, G
№ 178.
Заголовок TCP-сегмента содержит однобитные поля, называемые флагами, или кодовыми битами (code bits):
A. |
URG – квитанция на принятый сегмент. |
B. |
АСК – срочное сообщение. |
C. |
SYN – срочное сообщение. |
D. |
URG – сообщение, используемое для синхронизации счётчиков переданных данных при установлении соединения. |
E. |
АСК – сообщение, используемое для синхронизации счётчиков переданных данных при установлении соединения. |
F. |
URG – срочное сообщение. |
G. |
АСК – квитанция на принятый сегмент. |
H. |
SYN – сообщение, используемое для синхронизации счётчиков переданных данных при установлении соединения. |
Вопрос с множественным выбором, средний, ответ - F, G, H
№ 179.
При реализации метода скользящего окна в протоколе TCP происходит следующее:
A. |
когда отправитель посылает TCP-сегмент, он помещает в поле последовательного номера номер первого байта данного сегмента, который служит идентификатором сегмента. |
B. |
в качестве квитанции получатель сегмента отсылает ответное сообщение (сегмент), в поле подтвержденного номера которого он помещает число, на единицу превышающее максимальный номер байта в полученном сегменте. |
C. |
квитанция в протоколе TCP посылается только в случае правильного приёма данных. |
D. |
когда отправитель посылает UDP-сегмент, он помещает в поле последовательного номера номер первого байта данного сегмента, который служит идентификатором сегмента. |
E. |
в качестве квитанции получатель сегмента отсылает ответное сообщение (сегмент), в поле подтвержденного номера которого он помещает число, на единицу меньшее номера байта в полученном сегменте. |
F. |
квитанция в протоколе TCP посылается в любом случае. |
G. |
когда отправитель посылает TCP-сегмент, он помещает в поле последовательного номера номер последнего байта данного сегмента, который служит идентификатором сегмента. |
H. |
в качестве квитанции получатель сегмента отсылает ответное сообщение (сегмент), в поле подтвержденного номера которого он помещает единицу. |
Вопрос с множественным выбором, средний, ответ - A, B, C
№ 180.
Из потока байтов модуль TCP «нарезает» последовательность сегментов и поочередно отправляет их приложению-получателю. В этом потоке можно указать несколько логических границ среди которых:
A. |
последняя граница указывает на конец последовательности сегментов, ни один из которых не может быть отправлен до тех пор, пока не придет очередная квитанция и окно не будет сдвинуто влево. |
B. |
первая граница отделяет сегменты, которые уже были отправлены и на которые уже пришли квитанции. Последняя квитанция пришла на байт с номером N. |
C. |
последняя граница указывает на начало последовательности сегментов, ни один из которых не может быть отправлен до тех пор, пока не придет очередная квитанция и окно не будет сдвинуто вправо. |
D. |
оставшаяся часть окна – это сегменты, которые пока не отправлены, но могут быть отправлены, так как входят в пределы окна. |
E. |
первая граница отделяет сегменты, которые уже были отправлены, но на которые ещё не пришли квитанции. |
F. |
последняя граница указывает на конец последовательности сегментов, ни один из которых не может быть отправлен до тех пор, пока не придет очередная квитанция и окно не будет сдвинуто вправо. |
G. |
оставшаяся часть окна – это сегменты, которые пока не отправлены, но могут быть отправлены, когда войдут в пределы окна. |
H. |
первая граница отделяет сегменты, которые ждут отправки, так как уже пришли квитанции. |
Вопрос с множественным выбором, средний, ответ - B, C, D
№ 181.
В протоколе TCP тайм-аут определяется с помощью адаптивного алгоритма, идея которого состоит в следующем:
A. |
при каждой передаче засекается время от момента отправки сегмента до его приёма (время оборота). |
B. |
получаемые значения времени оборота минимизируются. |
C. |
при каждой передаче засекается время от момента отправки сегмента до прихода квитанции о его приёме (время оборота). |
D. |
получаемые значения времени оборота усредняются с весовыми коэффициентами, возрастающими от предыдущего замера к последующему. |
E. |
в качестве тайм-аута выбирается среднее время оборота, умноженное на некоторый коэффициент. |
F. |
при каждой передаче засекается время от момента отправки последнего сегмента до момента начала отправки следующего сегмента. |
G. |
получаемые значения времени оборота максимизируются. |
H. |
в качестве тайм-аута выбирается минимальное время оборота, умноженное на некоторый коэффициент. |
Вопрос с множественным выбором, средний, ответ - C, D, E
№ 182.
Для продвижения пакетов по сети не требуются маршрутизаторы и таблицы маршрутизации в тех случаях, когда:
A. |
получатель находится в той же глобальной сети, что и отправитель. |
B. |
в случае продвижения пакета способом точечной маршрутизации. |
C. |
в случае продвижения пакета способом линейной маршрутизации. |
D. |
получатель находится в той же локальной сети, что и отправитель. |
E. |
в случае продвижения пакета способом лавинной маршрутизации. |
F. |
в случае продвижения пакета способом маршрутизации от источника. |
G. |
в случае продвижения пакета способом статической маршрутизации. |
H. |
в случае продвижения пакета способом глобальной маршрутизации. |
Вопрос с множественным выбором, средний, ответ - D, E, F
№ 183.
Протоколы маршрутизации
A. |
используют весовые коэффициенты. |
B. |
обладают временем коммутации. |
C. |
выбирают рациональный маршрут на основании таблиц фильтрации. |
D. |
используют MAC-адреса для выбора маршрутов. |
E. |
выбирают рациональный маршрут на основании различных критериев. |
F. |
используют метрики. |
G. |
обладают временем конвергенции. |
H. |
выбирают маршрут на основании минимального времени коммутации. |
Вопрос с множественным выбором, средний, ответ - E, F, G
№ 184.
Протоколы маршрутизации могут выполнять
A. |
линейную маршрутизацию. |
B. |
глобальную маршрутизацию. |
C. |
коммутируемую маршрутизацию. |
D. |
масштабируемую маршрутизацию. |
E. |
точечную маршрутизацию. |
F. |
статическую маршрутизацию. |
G. |
динамическую маршрутизацию. |
H. |
адаптивную маршрутизацию. |
Вопрос с множественным выбором, средний, ответ - F, G, H
№ 185.
В дистанционно-векторных алгоритмах (DVA)
A. |
каждый маршрутизатор периодически и широковещательно рассылает по сети вектор, компонентами которого являются расстояния (измеренные в той или иной метрике) от данного маршрутизатора до всех известных ему сетей. |
B. |
маршрутизатор, получив от некоторого соседа вектор расстояний (дистанций) до известных тому сетей, наращивает компоненты вектора на величину расстояния от себя до данного соседа. |
C. |
маршрутизатор выбирает из нескольких альтернативных маршрутов к каждой сети тот маршрут, который обладает наименьшим значением метрики. |
D. |
каждый маршрутизатор периодически и широковещательно рассылает по сети вектор, компонентами которого являются расстояния (измеренные в той или иной метрике) от любого маршрутизатора в сети до всех известных ему сетей. |
E. |
маршрутизатор, получив от некоторого соседа вектор расстояний (дистанций) до известных тому сетей, наращивает компоненты вектора на единицу. |
F. |
маршрутизатор выбирает из нескольких альтернативных маршрутов к каждой сети тот маршрут, который обладает наибольшим значением метрики. |
G. |
каждый маршрутизатор периодически и широковещательно рассылает по сети вектор, компонентами которого являются расстояния (измеренные в той или иной метрике) от данного маршрутизатора до всех известных ему маршрутизаторов. |
H. |
маршрутизатор, получив от некоторого соседа вектор расстояний (дистанций) до известных тому сетей, наращивает компоненты вектора на величину расстояния от себя до всех известных ему сетей. |
Вопрос с множественным выбором, средний, ответ - A, B, C
№ 186.
Алгоритмы состояния связей (LSA)
A. |
передают объёмные сообщения. |
B. |
обеспечивают каждый маршрутизатор информацией, достаточной для построения точного графа связей сети. |
C. |
ограничиваются короткими сообщениями, а передача более объёмных сообщений происходит только в тех случаях, когда с помощью сообщений HELLO был установлен факт изменения состояния какой-либо связи. |
D. |
позволяют маршрутизатору использовать граф сети для нахождения оптимальных по некоторому критерию маршрутов до каждой из сетей, входящих в составную сеть. |
E. |
обеспечивают каждый коммутатор информацией, достаточной для построения точного графа связей сети. |
F. |
ограничиваются короткими сообщениями, а передача более объёмных сообщений происходит только в тех случаях, когда с помощью сообщений BYE был установлен факт изменения состояния какой-либо связи. |
G. |
позволяют коммутатору использовать граф сети для нахождения оптимальных по некоторому критерию маршрутов до каждой из сетей, входящих в составную сеть. |
H. |
обеспечивают каждый повторитель информацией, достаточной для построения точного графа связей сети. |
Вопрос с множественным выбором, средний, ответ - B, C, D
№ 187.
Протокол RIP (Routing Information Protocol — протокол маршрутной информации)
A. |
является внешним протоколом маршрутизации дистанционно-векторного типа. |
B. |
будучи простым в реализации, чаще всего используется в глобальных сетях. |
C. |
является внутренним протоколом маршрутизации дистанционно-векторного типа. |
D. |
будучи простым в реализации, чаще всего используется в небольших сетях. |
E. |
версии 1 (RIPvl) не поддерживает масок. |
F. |
является внутренним протоколом маршрутизации, основанном на алгоритме состояния связей. |
G. |
будучи сложным в реализации, чаще всего используется в глобальных сетях. |
H. |
версии 1 (RIPvl) поддерживает маски. |
Вопрос с множественным выбором, средний, ответ - C, D, E
№ 188.
Для измерения расстояния до сети стандарты протокола RIP допускают различные виды метрик, среди которых:
A. |
протяжённость сетей. |
B. |
весовые коэффициенты. |
C. |
безопасность сетей. |
D. |
хопы, значения пропускной способности. |
E. |
вносимые задержки. |
F. |
надёжность сетей. |
G. |
количество коммутаторов. |
H. |
количество маршрутов в данную сеть. |
Вопрос с множественным выбором, средний, ответ - D, E, F
№ 189.
Процесс построения таблицы маршрутизации с помощью протокола RIP включает несколько этапов, среди которых:
A. |
рассылка таблиц коммутаторам. |
B. |
получение ARP-сообщений от соседей и обработка полученной информации. |
C. |
создание максимальной таблицы. |
D. |
рассылка таблиц узлам источника и назначения. |
E. |
создание минимальной таблицы. |
F. |
рассылка таблиц соседям. |
G. |
получение RIP-сообщений от соседей и обработка полученной информации. |
H. |
создание расширенной таблицы. |
Вопрос с множественным выбором, средний, ответ - E, F, G
№ 190.
Механизм истечения времени жизни маршрута основан на том, что
A. |
при поступлении очередного MAC-сообщения, которое подтверждает справедливость некоторой записи таблицы маршрутизации, таймер времени жизни устанавливается в исходное состояние, а затем из него каждую секунду вычитается единица. |
B. |
если за время тайм-аута не придёт новое сообщение об этом маршруте, он помечается как статический. |
C. |
каждая запись таблицы маршрутизации, полученная по протоколу MAC, имеет время жизни (TTL). |
D. |
при поступлении очередного ARP-сообщения, которое подтверждает справедливость некоторой записи таблицы маршрутизации, таймер времени жизни устанавливается в 1, а затем из него каждую секунду вычитается единица. |
E. |
если за время тайм-аута не придёт новое сообщение об этом маршруте, он помечается как динамический. |
F. |
каждая запись таблицы маршрутизации, полученная по протоколу RIP, имеет время жизни (TTL). |
G. |
при поступлении очередного RIP-сообщения, которое подтверждает справедливость некоторой записи таблицы маршрутизации, таймер времени жизни устанавливается в исходное состояние, а затем из него каждую секунду вычитается единица. |
H. |
если за время тайм-аута не придёт новое сообщение об этом маршруте, он помечается как недействительный. |
Вопрос с множественным выбором, средний, ответ - F, G, H
№ 191.
В протоколе RIP
A. |
период рассылки выбран равным 30 секундам. |
B. |
в качестве тайм-аута выбрано значение равное 180 секунд. |
C. |
маршрут с метрикой 15 считается недоступным. |
D. |
период рассылки выбран равным 60 секундам. |
E. |
в качестве тайм-аута выбрано значение равное 30 секунд. |
F. |
маршрут с метрикой 32 считается недоступным. |
G. |
период рассылки выбран равным 180 секундам. |
H. |
в качестве тайм-аута выбрано значение равное 60 секунд. |
Вопрос с множественным выбором, средний, ответ - A, B, C
№ 192.
Периоды времени при работе протокола RIP, кратные времени жизни записей в таблицах маршрутизаторов:
A. |
время 280-460 с. |
B. |
время 0-180 с. |
C. |
время 180-360 с. |
D. |
время 360-540 с. |
E. |
время 32-64 с. |
F. |
время 0-128 с. |
G. |
время 180-720 с. |
H. |
время 0-256 с. |
Вопрос с множественным выбором, средний, ответ - B, C, D
№ 193.
К методам борьбы с ложными маршрутами в протоколе RIP относятся:
A. |
метод расщепления маршрута. |
B. |
метод коммутаторных обновлений. |
C. |
метод расщепления горизонта. |
D. |
метод триггерных обновлений. |
E. |
метод замораживания изменений. |
F. |
метод объединения горизонта. |
G. |
метод обновлений метрик. |
H. |
метод замораживания пропускных способностей. |
Вопрос с множественным выбором, средний, ответ - C, D, E
№ 194.
Протокол OSPF (Open Shortest Path First — выбор кратчайшего пути первым)
A. |
является дистанционно-векторным протоколом. |
B. |
заполняет список максимальных маршрутов. |
C. |
находит распределённые маршруты и генерирует таблицы маршрутизации. |
D. |
является протоколом, основанном на алгоритме состояния связей. |
E. |
строит и поддерживает базу данных о состоянии связей сети. |
F. |
находит оптимальные маршруты и генерирует таблицы маршрутизации. |
G. |
является протоколом коммутации. |
H. |
не поддерживает таблицу маршрутизации. |
Вопрос с множественным выбором, средний, ответ - D, E, F
№ 195.
При поиске оптимальных маршрутов протокол OSPF может использовать метрики:
A. |
учитывающие скорость передачи пакетов каналами связи. |
B. |
учитывающие безопасность передачи пакетов каналами связи. |
C. |
учитывающие коммутируемость каналов связи. |
D. |
учитывающие количество коммутаторов на пути к сети назначения. |
E. |
учитывающие пропускную способность каналов связи. |
F. |
учитывающие задержки передачи пакетов каналами связи. |
G. |
учитывающие надёжность передачи пакетов каналами связи. |
H. |
учитывающие количество маршрутизаторов на пути к сети назначения. |
Вопрос с множественным выбором, средний, ответ - E, F, G
№ 196.
Выбор нужной таблицы протоколом OSPF происходит в зависимости от значений битов TOS в заголовке пришедшего IP-пакета:
A. |
если в пакете бит Т (Throughput – пропускная способность) обнулён, то пакет должен маршрутизироваться по таблице, построенной с учётом пропускной способности каналов. |
B. |
если в пакете бит R (Reliability – надёжность) обнулён, то это указывает на то, что должна использоваться таблица, для построения которой критерием оптимизации служит надёжность доставки. |
C. |
если в пакете бит D (Delay – задержка) обнулён, то для этого пакета маршрут должен выбираться из таблицы, в которой содержатся маршруты, минимизирующие задержку. |
D. |
если в пакете бит Т (Throughput – пропускная способность) установлен в 1, то пакет должен маршрутизироваться по таблице, построенной с учётом хопов. |
E. |
если в пакете бит S (Safety – безопасность) установлен в 1, то это указывает на то, что должна использоваться таблица, для построения которой критерием оптимизации служит безопасность доставки. |
F. |
если в пакете бит D (Delay – задержка) установлен в 1, то для этого пакета маршрут должен выбираться из таблицы, в которой содержатся маршруты, минимизирующие задержку. |
G. |
если в пакете бит Т (Throughput – пропускная способность) установлен в 1, то пакет должен маршрутизироваться по таблице, построенной с учётом пропускной способности каналов. |
H. |
если в пакете бит R (Reliability – надёжность) установлен в 1, то это указывает на то, что должна использоваться таблица, для построения которой критерием оптимизации служит надёжность доставки. |
Вопрос с множественным выбором, средний, ответ - F, G, H
№ 197.
Протокол OSPF поддерживает следующие значения расстояний для метрики, отражающей пропускную способность:
A. |
для сети Ethernet – 10. |
B. |
для Fast Ethernet – 1. |
C. |
для канала Т-11, обладающего пропускной способностью 1,544 Мбит/с, – 65. |
D. |
для сети Ethernet – 100. |
E. |
для Fast Ethernet – 10. |
F. |
для канала Т-11, обладающего пропускной способностью 1,544 Мбит/с, – 32. |
G. |
для сети Ethernet – 1000. |
H. |
для Fast Ethernet – 100. |
Вопрос с множественным выбором, средний, ответ - A, B, C
№ 198.
Вычислительная сложность протокола OSPF быстро растёт с увеличением размера сети. Для преодоления этого недостатка в протоколе OSPF вводится понятие области сети, которое определяет, что
A. |
между областями информация о связях передаётся в исключительных случаях. |
B. |
маршрутизаторы, принадлежащие некоторой области, строят граф связей только для этой области. |
C. |
между областями информация о связях не передаётся. |
D. |
при передаче пакетов между областями выбирается один из пограничных маршрутизаторов области. |
E. |
маршрутизаторы, принадлежащие некоторой области, строят граф связей только для этой области и всех смежных областей. |
F. |
между областями информация о связях передаётся в специальном минимизированном формате. |
G. |
при передаче пакетов между областями выбирается самый эффективный маршрутизатор. |
H. |
между областями информация о связях передаётся в специальном коммутируемом виде. |
Вопрос с множественным выбором, средний, ответ - B, C, D
№ 199.
Автономная система (Autonomous System, AS)
A. |
представляет собой совокупность сетей, разделённых на административные области, каждая со своим управлением. |
B. |
обеспечивает общую для всех входящих в автономную систему маршрутизаторов политику безопасности. |
C. |
представляет собой совокупность сетей под единым административным управлением. |
D. |
обеспечивает общую для всех входящих в автономную систему маршрутизаторов политику маршрутизации. |
E. |
обычно управляется одним поставщиком услуг Интернета, который самостоятельно выбирает, какие протоколы маршрутизации должны использоваться в некоторой автономной системе и каким образом между ними должно выполняться перераспределение маршрутной информации. |
F. |
представляет собой совокупность сетей, разделённых на сегменты, каждая со своей политикой безопасности и управлением. |
G. |
обеспечивает общую для всех входящих в автономную систему коммутаторов политику коммутации. |
H. |
обычно управляется одним поставщиком услуг Интернета, который самостоятельно выбирает, какие протоколы коммутации должны использоваться в некоторой автономной системе и каким образом между ними должно выполняться перераспределение коммутационной информации. |
Вопрос с множественным выбором, средний, ответ - C, D, E
№ 200.
К внутренним шлюзовым протоколам (Interior Gateway Protocol, IGP) относятся следующие протоколы маршрутизации:
A. |
DNS. |
B. |
PPP. |
C. |
BGP. |
D. |
RIP. |
E. |
OSPF. |
F. |
IS-IS. |
G. |
DNCP. |
H. |
IPSec. |
Вопрос с множественным выбором, средний, ответ - D, E, F
№ 201.
Пограничный (внешний) шлюзовой протокол (Border Gateway Protocol, BGP) версии 4
A. |
пришёл на смену протоколу RIP. |
B. |
не может работает при любой топологии связей между автономными системами. |
C. |
является сегодня основным протоколом обмена коммутационной информацией между автономными системами Интернета. |
D. |
пришёл на смену протоколу OSPF. |
E. |
является сегодня основным протоколом обмена маршрутной информацией между автономными системами Интернета. |
F. |
пришёл на смену протоколу EGP1. |
G. |
работает при любой топологии связей между автономными системами, что соответствует современному состоянию Интернета. |
H. |
пришёл на смену протоколу PPP. |
Вопрос с множественным выбором, средний, ответ - E, F, G
№ 202.
Протокол межсетевых управляющих сообщений (Internet Control Message Protocol, ICMP)
A. |
предназначен для исправления возникших при передаче пакета проблем. |
B. |
является средством оповещения получателя о «несчастных случаях», произошедших с его пакетами. |
C. |
является основным протоколом, использующимся для диагностики и мониторинга сети. |
D. |
предназначен для поддержки безопасности в сети. |
E. |
является средством оповещения отправителя и получателя о «несчастных случаях», произошедших с их пакетами. |
F. |
является вспомогательным протоколом, использующимся для диагностики и мониторинга сети. |
G. |
не предназначен для исправления возникших при передаче пакета проблем. |
H. |
является средством оповещения отправителя о «несчастных случаях», произошедших с его пакетами. |
Вопрос с множественным выбором, средний, ответ - F, G, H
№ 203.
Заголовок ICMP-сообщения состоит из нескольких полей, среди них:
A. |
тип (1 байт) – числовой идентификатор типа сообщения. |
B. |
код (1 байт) – числовой идентификатор, более тонко дифференцирующий тип ошибки. |
C. |
контрольная сумма (2 байта) – подсчитывается для всего ICMP-сообщения. |
D. |
тип (2 байта) – числовой идентификатор типа сообщения. |
E. |
код (2 байта) – числовой идентификатор, более тонко дифференцирующий тип ошибки. |
F. |
контрольная сумма (4 байта) – подсчитывается для всего ICMP-сообщения. |
G. |
тип (3 байта) – числовой идентификатор типа сообщения. |
H. |
код (3 байта) – числовой идентификатор, более тонко дифференцирующий тип ошибки. |
Вопрос с множественным выбором, средний, ответ - A, B, C
№ 204.
Условия фильтрации маршрутизаторов обычно существенно сложнее и в них учитывается гораздо больше признаков, чем у коммутаторов локальных сетей. Например, это могут быть:
A. |
SYN-адреса источника и приемника. |
B. |
IP-адреса источника и приемника. |
C. |
МАС-адреса источника и приемника. |
D. |
идентификатор интерфейса, с которого поступил пакет. |
E. |
NET-адреса источника и приемника. |
F. |
ARP-адреса источника и приемника. |
G. |
идентификатор интерфейса, на который направляется пакет. |
H. |
ACK-адреса источника и приемника. |
Вопрос с множественным выбором, средний, ответ - B, C, D
№ 205.
Стандартный список доступа может выглядеть следующим образом: access-list 1 deny 192.78.46.0 0.0.0.255, где
A. |
1 – номер интерфейса. |
B. |
192.78.46.0 – адрес отправителя. |
C. |
1 – номер списка доступа. |
D. |
192.78.46.0 – адрес источника. |
E. |
0.0.0.255 – метасимволы источника. |
F. |
1 – номер узла сети. |
G. |
192.78.46.0 – адрес сети. |
H. |
0.0.0.255 – метасимволы отправителя. |
Вопрос с множественным выбором, средний, ответ - C, D, E
№ 206.
Условие access-lis t 101 deny ICMP any 192.78.46.8 0.0.0.0 eq 8 означает, что
A. |
используется стандартный список доступа. |
B. |
разрешена возможность трассировки извне внутренних хостов утилитой ping. |
C. |
разрешена передача ICMP-сообщений типа 8, соответствующего эхо-запросам. |
D. |
используется расширенный список доступа. |
E. |
запрещена возможность трассировки извне внутренних хостов утилитой ping. |
F. |
запрещается передача ICMP-сообщений типа 8, соответствующего эхо-запросам. |
G. |
используется локальный список доступа. |
H. |
запрещена возможность трассировки внешних хостов утилитой ping. |
Вопрос с множественным выбором, средний, ответ - D, E, F
№ 207.
Для контроля достижимости узлов и сетей можно использовать
A. |
стандартные и расширенные таблицы маршрутизации. |
B. |
ограничение распространения объявлений протоколов коммутации. |
C. |
расширение пользовательского трафика. |
D. |
стандартные и расширенные таблицы фильтрации. |
E. |
фильтрацию пользовательского трафика. |
F. |
стандартные и расширенные списки доступа. |
G. |
ограничение распространения объявлений протоколов маршрутизации. |
H. |
масштабирование пользовательского трафика. |
Вопрос с множественным выбором, средний, ответ - E, F, G
№ 208.
Системы стандартов QoS для IP-сетей опираются на все базовые элементы основанные на резервировании схемы поддержания параметров QoS, к которым относятся:
A. |
резервирование пропускной способности интерфейсов коммутаторов для потоков и классов. |
B. |
приоритетные и взвешенные стеки. |
C. |
кондиционирование трафика и сигнализацию, обеспечивающую координацию коммутаторов. |
D. |
резервирование пропускной способности интерфейсов коммутаторов для сегментов. |
E. |
приоритетные и взвешенные сетевые узлы. |
F. |
кондиционирование трафика и сигнализацию, обеспечивающую координацию маршрутизаторов. |
G. |
резервирование пропускной способности интерфейсов маршрутизаторов для потоков и классов. |
H. |
приоритетные и взвешенные очереди. |
Вопрос с множественным выбором, средний, ответ - F, G, H
№ 209.
Модель качества обслуживания DiffServ
A. |
существенно снижает нагрузку на маршрутизаторы ISP-сети. |
B. |
требует хранить информацию о состоянии только небольшого количества классов. |
C. |
позволяет поддерживать параметры QoS автономно, только в пределах своих сетей. |
D. |
существенно повышает нагрузку на маршрутизаторы ISP-сети. |
E. |
не требует хранить информацию о состоянии классов. |
F. |
не позволяет поддерживать параметры QoS автономно, только в пределах своих сетей. |
G. |
существенно снижает нагрузку на коммутаторы ISP-сети. |
H. |
требует хранить информацию о состоянии всех классов. |
Вопрос с множественным выбором, средний, ответ - A, B, C
№ 210.
Алгоритм ведра маркеров
A. |
позволяет оценить и ограничить величину коммутируемости потока пакетов. |
B. |
позволяет оценить и ограничить среднюю скорость потока пакетов. |
C. |
позволяет оценить и ограничить величину пульсации потока пакетов. |
D. |
основан на сравнении потока пакетов с некоторым эталонным потоком. |
E. |
позволяет оценить и ограничить максимальную скорость потока пакетов. |
F. |
позволяет оценить и ограничить маршрутизируемость потока пакетов. |
G. |
основан на сравнении потока пакетов с некоторым набором классов. |
H. |
позволяет оценить и ограничить минимальную скорость потока пакетов. |
Вопрос с множественным выбором, средний, ответ - B, C, D
№ 211.
Механизм случайного раннего обнаружения (Random Early Detection, RED)
A. |
является механизмом профилирования UDP-трафика. |
B. |
разработан для предотвращения перегрузок на коммутаторы. |
C. |
является механизмом профилирования TCP-трафика. |
D. |
разработан для предотвращения перегрузок на магистралях Интернета. |
E. |
работает с протоколом TCP, используя свойство последнего, которое заключается в том, что при потерях пакетов источник трафика замедляет передачу пакетов в сеть. |
F. |
является механизмом профилирования DNS-трафика. |
G. |
разработан для предотвращения перегрузок на повторителях. |
H. |
работает с протоколом UDP, используя свойство последнего, которое заключается в том, что при потерях пакетов источник трафика замедляет передачу пакетов в сеть. |
Вопрос с множественным выбором, средний, ответ - C, D, E
№ 212.
Технология трансляции сетевых адресов (Network Address Translation, NAT)
A. |
предполагает продвижение пакета во внутренней сети на основании адресов, отличающихся от тех, которые используются для коммутации пакета во внешней сети. |
B. |
используется для того чтобы узлы с частными адресами не могли связываться через Интернет между собой или с узлами, имеющими глобальные адреса. |
C. |
оказывается бесполезной, когда предприятие из соображений безопасности желает скрыть адреса узлов своей сети, чтобы не дать возможности злоумышленникам составить представление о структуре и масштабах корпоративной сети, а также о структуре и интенсивности исходящего и входящего трафиков. |
D. |
предполагает продвижение пакета во внешней сети (в Интернете) на основании адресов, отличающихся от тех, которые используются для маршрутизации пакета во внутренней (корпоративной) сети. |
E. |
используется для того чтобы узлы с частными адресами могли связываться через Интернет между собой или с узлами, имеющими глобальные адреса. |
F. |
оказывается полезной, когда предприятие из соображений безопасности желает скрыть адреса узлов своей сети, чтобы не дать возможности злоумышленникам составить представление о структуре и масштабах корпоративной сети, а также о структуре и интенсивности исходящего и входящего трафиков. |
G. |
используется для маршрутизации пакета во внутренней (корпоративной) сети. |
H. |
используется для того чтобы узлы с частными адресами могли связываться только между собой. |
Вопрос с множественным выбором, средний, ответ - D, E, F
№ 213.
К технологиям NAT можно отнести:
A. |
технологию трансляции сетевых адресов и сегментов (Network Address Segment Translation, NAST). |
B. |
технологию трансляции сетевых адресов, когда модифицируется только адрес источника. |
C. |
технологию базовой трансляции MAC адресов (Basic MAC Address Translation, Basic MAT). |
D. |
технологию трансляции сетевых адресов, когда модифицируется только адрес приёмника. |
E. |
технологию базовой трансляции сетевых адресов (Basic Network Address Translation, Basic NAT). |
F. |
технологию трансляции сетевых адресов и портов (Network Address Port Translation, NAPT). |
G. |
технологию двойной трансляции сетевых адресов, когда модифицируются оба адреса – и источника, и приёмника. |
H. |
технологию базовой трансляции ARP адресов (Basic ARP Address Translation, Basic AAT). |
Вопрос с множественным выбором, средний, ответ - E, F, G
№ 214.
Основной целью группового вещания IP является создание эффективного механизма передачи данных от одного источника нескольким получателям. Для решения этой задачи могут использоваться несколько подходов:
A. |
монорассылка (monocast). |
B. |
выборочная рассылка (optional cast). |
C. |
привлечение сервисов физического уровня. |
D. |
сетевая рассылка (netcast). |
E. |
привлечение сервисов канального уровня. |
F. |
индивидуальная рассылка (unicast). |
G. |
широковещательная рассылка (broadcast). |
H. |
привлечение сервисов прикладного уровня. |
Вопрос с множественным выбором, средний, ответ - F, G, H
№ 215.
Стив Диринг (Steve Deering) – один из главных идеологов группового вещания – сформулировал несколько принципиальных положений, регламентирующих поведение конечных узлов сети, которые являются источниками и получателями группового трафика:
A. |
дейтаграммный подход. |
B. |
открытые группы. |
C. |
динамические группы. |
D. |
сегментный подход. |
E. |
закрытые группы. |
F. |
статические группы. |
G. |
автономный подход. |
H. |
широковещательные группы. |
Вопрос с множественным выбором, средний, ответ - A, B, C
№ 216.
Адреса из диапазона 224.0.0.0-239.255.255.255, относящиеся к классу D, используются для
A. |
идентификации адресов источников группового вещания (в рамках модели NAT). |
B. |
идентификации групп. |
C. |
идентификации адресов источников группового вещания (в рамках модели SSM). |
D. |
административных нужд при реализации группового вещания. |
E. |
идентификации сегментов. |
F. |
идентификации адресов источников группового вещания (в рамках модели DNS). |
G. |
административных нужд при создании групп автономных областей. |
H. |
идентификации автономных областей. |
Вопрос с множественным выбором, средний, ответ - B, C, D
№ 217.
К протоколам группового вещания относятся:
A. |
BGP. |
B. |
OSPF. |
C. |
IGMP. |
D. |
DVMRP. |
E. |
MOSPF. |
F. |
RIP. |
G. |
DNS. |
H. |
DHCP. |
Вопрос с множественным выбором, средний, ответ - C, D, E
№ 218.
В IGMPv2 определены следующие типы сообщений:
A. |
удалить группу (delete group). |
B. |
отказ от членства (membership reject). |
C. |
создать группу (create group). |
D. |
запрос о членстве (membership query). |
E. |
отчёт о членстве (membership report). |
F. |
покинуть группу (leave group). |
G. |
запрос о маршруте (route query). |
H. |
отчёт о безопасности (safety report). |
Вопрос с множественным выбором, средний, ответ - D, E, F
№ 219.
Среди принципов маршрутизации трафика группового вещания можно отметить:
A. |
учёт плотности отправителей группового трафика. |
B. |
три подхода к построению маршрутного дерева. |
C. |
коммутацию на основе доменов. |
D. |
учёт плотности автономных областей группового трафика. |
E. |
маршрутизацию на основе доменов. |
F. |
учёт плотности получателей группового трафика. |
G. |
два подхода к построению маршрутного дерева. |
H. |
маршрутизацию на основе таблиц фильтрации. |
Вопрос с множественным выбором, средний, ответ - E, F, G
№ 220.
Дистанционно-векторный протокол маршрутизации группового вещания (Distance Vector Multicast Routing Protocol, DVMRP)
A. |
продвигает пакеты на основе деревьев с вершинами в узлах назначений. |
B. |
является протокольно независимым в том смысле, что для принятия решений о продвижении пакетов он может использовать обычные (для индивидуальной рассылки) таблицы фильтрации. |
C. |
относится к классу протоколов разряжённого режима, использующих проверку продвижения по реверсивному пути. |
D. |
продвигает пакеты на основе очередей и стеков. |
E. |
является протокольно независимым в том смысле, что для принятия решений о продвижении пакетов он может использовать обычные (для индивидуальной рассылки) таблицы маршрутизации. |
F. |
относится к классу протоколов плотного режима, использующих проверку продвижения по реверсивному пути. |
G. |
продвигает пакеты на основе деревьев с вершинами в источниках. |
H. |
является протокольно зависимым в том смысле, что для принятия решений о продвижении пакетов он не может использовать обычные (для индивидуальной рассылки) таблицы маршрутизации. |
Вопрос с множественным выбором, средний, ответ - F, G, H
№ 221.
Протокол MOSPF (Multicast extensions to OSPF – расширения протокола OSPF для группового вещания)
A. |
опирается на обычные механизмы OSPF для поддержки группового вещания. |
B. |
позволяет рассылать данные по сети в дополнительном сообщении о членстве в группе (group membership). |
C. |
позволяет распространять групповые пакеты не широковещательно, а по кратчайшим путям от источника до подсетей, в которых есть активные члены группы. |
D. |
опирается на специальные механизмы OSPF для поддержки группового вещания. |
E. |
не позволяет рассылать данные по сети в дополнительном сообщении о членстве в группе (group membership). |
F. |
не позволяет распространять групповые пакеты по кратчайшим путям от источника до подсетей, в которых есть активные члены группы. |
G. |
опирается на обычные механизмы RIP для поддержки группового вещания. |
H. |
позволяет рассылать данные по локальной сети в расширенном сообщении о членстве в группе (group membership). |
Вопрос с множественным выбором, средний, ответ - A, B, C
№ 222.
В процессе доставки протоколом PIM-SM (Protocol Independent Multicast – Sparse Mode) группового трафика от источника к получателям, принадлежащим некоторой группе, выполняются следующие действия:
A. |
построение дерева наибольшего пути (Biggest Path Tree, BPT). |
B. |
построение дерева точки встречи (Rendezvous Point Tree, RPT). |
C. |
построение дерева кратчайшего пути (Shortest Path Tree, SPT). |
D. |
построение набора SPT-деревьев. |
E. |
построение списка точки встречи (Rendezvous Point List, RPL). |
F. |
построение кольца кратчайшего пути (Shortest Path Ring, SPR). |
G. |
построение набора UDP-деревьев. |
H. |
построение дерева точки пересечения (Cross Point Tree, CPT). |
Вопрос с множественным выбором, средний, ответ - B, C, D
№ 223.
К основным целям модернизации протокола IP можно отнести:
A. |
создание коммутируемой схемы адресации. |
B. |
увеличение объёма работы, выполняемой маршрутизаторами. |
C. |
создание масштабируемой схемы адресации. |
D. |
сокращение объёма работы, выполняемой маршрутизаторами. |
E. |
предоставление гарантий качества транспортных услуг. |
F. |
создание расширенной схемы адресации. |
G. |
сокращение объёма работы, выполняемой коммутаторами. |
H. |
предоставление гарантий качества услуг по безопасности. |
Вопрос с множественным выбором, средний, ответ - C, D, E
№ 224.
В системе адресации протокола IPv6
A. |
под адрес отведено 32 байта. |
B. |
используется восьмеричная форма записи IP-адреса. |
C. |
увеличены затраты на маршрутизацию. |
D. |
под адрес отведено 16 байт. |
E. |
используется шестнадцатеричная форма записи IP-адреса. |
F. |
снижены затраты на маршрутизацию. |
G. |
под адрес отведено 64 байта. |
H. |
используется десятичная форма записи IP-адреса. |
Вопрос с множественным выбором, средний, ответ - D, E, F
№ 225.
В новой версии IPv6 предусмотрено три основных типа адресов:
A. |
автономные адреса. |
B. |
адреса широковещательной рассылки. |
C. |
секретные адреса. |
D. |
безопасные адреса. |
E. |
индивидуальные адреса. |
F. |
групповые адреса. |
G. |
адреса произвольной рассылки. |
H. |
расширенные адреса. |
Вопрос с множественным выбором, средний, ответ - E, F, G
№ 226.
Существует несколько подходов к организации взаимодействия узлов, использующих разные стеки TCP/IP, к ним относятся:
A. |
масштабирование стеков протоколов. |
B. |
деинкапсуляция. |
C. |
трансляция стеков. |
D. |
расширение стеков протоколов. |
E. |
агрегирование. |
F. |
трансляция протоколов. |
G. |
мультиплексирование стеков протоколов. |
H. |
инкапсуляция, или туннелирование. |
Вопрос с множественным выбором, сложный, ответ - F, G, H
№ 227.
Функции маршрутизатора могут быть разбиты на три группы в соответствии с уровнями модели OSI:
A. |
уровень протокола маршрутизации. |
B. |
уровень сетевого протокола. |
C. |
уровень интерфейсов. |
D. |
уровень протокола коммутации. |
E. |
уровень физического протокола. |
F. |
уровень приложений. |
G. |
уровень протокола повторителя. |
H. |
уровень канального протокола. |
Вопрос с множественным выбором, сложный, ответ - A, B, C
№ 228.
Интерфейсы маршрутизатора выполняют полный набор функций физического и канального уровней по передаче кадра, включая
A. |
формирование байтовых сигналов. |
B. |
получение доступа к среде. |
C. |
формирование битовых сигналов. |
D. |
приём кадра, подсчёт его контрольной суммы и передачу поля данных кадра верхнему уровню при корректном значении контрольной суммы. |
E. |
получение доступа к соседнему маршрутизатору. |
F. |
формирование кратковременных сигналов. |
G. |
отправку кадра без подсчёта его контрольной суммы и передачу поля данных кадра верхнему уровню. |
H. |
получение доступа к соседнему коммутатору. |
Вопрос с множественным выбором, сложный, ответ - B, C, D
№ 229.
На уровне сетевого протокола маршрутизатор выполняет следующие функции:
A. |
извлекает из пакета заголовок канального уровня, анализирует и корректирует его содержимое. |
B. |
выполняет фильтрацию пакета. |
C. |
извлекает из пакета заголовок сетевого уровня, анализирует и корректирует его содержимое. |
D. |
выполняет фильтрацию трафика. |
E. |
определяет маршрут пакета. |
F. |
извлекает из пакета заголовок физического уровня, анализирует и корректирует его содержимое. |
G. |
выполняет фильтрацию полей пакета. |
H. |
определяет длину пакета. |
Вопрос с множественным выбором, сложный, ответ - C, D, E
№ 230.
Магистральные маршрутизаторы
A. |
предназначены для построения магистральной сети небольшой компании. |
B. |
оперируют малыми информационными потоками, переносящими данные небольшого количества пользовательских соединений. |
C. |
обладают очень низкой производительностью. |
D. |
предназначены для построения магистральной сети оператора связи или крупной корпорации. |
E. |
оперируют агрегированными информационными потоками, переносящими данные большого количества пользовательских соединений. |
F. |
обладают очень высокой производительностью. |
G. |
предназначены для построения коммутируемых сетей. |
H. |
не оперируют агрегированными информационными потоками. |
Вопрос с множественным выбором, сложный, ответ - D, E, F
№ 231.
Пограничные маршрутизаторы, называемые также маршрутизаторами доступа,
A. |
образуют особый слой, который выполняет функции приёма трафика от внутренних по отношению к магистрали сетей. |
B. |
имеют одинаковые интерфейсы, так как им не приходится присоединять к магистрали сети различных технологий. |
C. |
соединяют магистральную сеть без периферийных сетей. |
D. |
образуют особый слой, который выполняет функции отправки трафика от внутренних по отношению к магистрали сетей. |
E. |
соединяют магистральную сеть с периферийными сетями. |
F. |
образуют особый слой, который выполняет функции приёма трафика от внешних по отношению к магистрали сетей. |
G. |
имеют разнообразные интерфейсы, так как им приходится присоединять к магистрали сети различных технологий. |
H. |
не соединяют магистральную сеть. |
Вопрос с множественным выбором, сложный, ответ - E, F, G
№ 232.
Маршрутизаторы региональных отделений
A. |
представляют собой некоторую усложнённую версию магистральных корпоративных маршрутизаторов. |
B. |
могут ограничиться поддержкой интерфейсов 100 Мбит/с. |
C. |
не соединяют региональные отделения между собой и с магистральной сетью. |
D. |
представляют собой некоторую упрощённую версию маршрутизаторов удалённых офисов. |
E. |
могут ограничиться поддержкой интерфейсов 10 Мбит/с. |
F. |
соединяют региональные отделения между собой и с магистральной сетью. |
G. |
представляют собой некоторую упрощённую версию магистральных корпоративных маршрутизаторов. |
H. |
могут ограничиться поддержкой интерфейсов 1 Гбит/с. |
Вопрос с множественным выбором, сложный, ответ - F, G, H
№ 233.
Маршрутизаторы удалённых офисов
A. |
соединяют, как правило, единственную локальную сеть удалённого офиса с магистральной сетью. |
B. |
могут соединять единственную локальную сеть удалённого офиса с сетью регионального отделения по глобальной связи. |
C. |
могут поддерживать работу по коммутируемой телефонной линии в качестве резервной связи для выделенного канала. |
D. |
соединяют множество локальных сетей удалённого офиса с магистральной сетью. |
E. |
не могут соединять единственную локальную сеть удалённого офиса с сетью регионального отделения по глобальной связи. |
F. |
могут поддерживать работу по масштабируемой телефонной линии в качестве резервной связи для выделенного канала. |
G. |
соединяют, как правило, единственную локальную сеть удалённого офиса с локальной сетью маршрутизатора. |
H. |
могут соединять единственную локальную сеть удалённого офиса с сетью регионального отделения по локальной связи. |
Вопрос с множественным выбором, сложный, ответ - A, B, C
№ 234.
Маршрутизаторы локальных сетей
A. |
как правило, имеют интерфейсов глобальных сетей. |
B. |
предназначены для разделения крупных локальных сетей на подсети. |
C. |
как правило, не имеют интерфейсов глобальных сетей. |
D. |
представляют собой коммутаторы 3-го уровня. |
E. |
не предназначены для разделения крупных локальных сетей на подсети. |
F. |
как правило, не имеют интерфейсов локальных сетей. |
G. |
представляют собой коммутаторы 2-го уровня. |
H. |
предназначены для разделения крупных глобальных сетей на подсети. |
Вопрос с множественным выбором, сложный, ответ - B, C, D
№ 235.
Многослойная структура сети оператора связи/поставщика услуг Интернета включает в себя:
A. |
слои маршрутизации пакетов. |
B. |
слои маршрутизации каналов. |
C. |
слои коммутации пакетов. |
D. |
слои коммутации каналов. |
E. |
услуги. |
F. |
слои коммутации трафика. |
G. |
слои маршрутизации трафика. |
H. |
протоколы. |
Вопрос с множественным выбором, сложный, ответ - C, D, E
№ 236.
К типам услуг, которые предоставляются операторами связи с помощью трех нижних слоев их сети можно отнести:
A. |
услугу выделенных медных волокон. |
B. |
услугу выделенного волнового трафика. |
C. |
услугу выделенного соединения по протоколу PPP, DNS или CHAP. |
D. |
услугу выделенных оптических волокон. |
E. |
услугу выделенных волновых каналов. |
F. |
услугу выделенного соединения по протоколу OTN, SDH или PDH. |
G. |
услугу экранированных оптических волокон. |
H. |
услугу экранированных волновых каналов. |
Вопрос с множественным выбором, сложный, ответ - D, E, F
№ 237.
Анализ услуг и организации слоёв сети оператора связи с коммутацией пакетов определяет следующие требования к протоколам этих уровней:
A. |
поддержка услуг виртуальных частных сетей силами пользователей сети. |
B. |
интеграция канального уровня с уровнем MAC для уменьшения сложности сети. |
C. |
поддержка протокола IP и протоколов маршрутизации стека UDP/IP. |
D. |
поддержка услуг локальных частных сетей силами маршрутизаторов. |
E. |
поддержка протокола IP и протоколов маршрутизации стека TCP/IP. |
F. |
поддержка услуг виртуальных частных сетей силами провайдера. |
G. |
интеграция канального уровня с уровнем IP для уменьшения сложности сети. |
H. |
поддержка протокола MAC и протоколов маршрутизации стека UDP/IP. |
Вопрос с множественным выбором, сложный, ответ - E, F, G
№ 238.
Туннелирование, или инкапсуляция
A. |
подразумевает под собой передачу пакетов объединяемых сетей через локальную сеть. |
B. |
применяется в тех случаях, когда транзитная сеть либо поддерживает протокол объединяемых сетей, либо не стремится изолировать транзитную сеть от объединяемых сетей. |
C. |
представляет собой стандартный способ инкапсуляции пакетов некоторого протокола двух объединяемых сетей или узлов в пакеты протокола локальной сети на ее границе. |
D. |
подразумевает под собой передачу пакетов объединяемых сетей через виртуальную частную сеть. |
E. |
применяется в тех случаях, когда транзитная сеть либо не поддерживает протокол объединяемых сетей, либо не изолирует транзитную сеть от объединяемых сетей. |
F. |
представляет собой нестандартный способ инкапсуляции пакетов некоторого протокола двух объединяемых сетей или узлов в пакеты протокола транзитной сети на ее границе. |
G. |
подразумевает под собой передачу пакетов объединяемых сетей через транзитную сеть. |
H. |
применяется в тех случаях, когда транзитная сеть либо не поддерживает протокол объединяемых сетей, либо стремится изолировать транзитную сеть от объединяемых сетей. |
Вопрос с множественным выбором, сложный, ответ - F, G, H
№ 239.
В процессе туннелирования принимают участие следующие типы протоколов:
A. |
протокол-пассажир. |
B. |
несущий протокол. |
C. |
протокол инкапсуляции. |
D. |
протокол-попутчик. |
E. |
стандартный протокол. |
F. |
протокол деинкапсуляции. |
G. |
протокол-гид. |
H. |
вспомогательный протокол. |
Вопрос с множественным выбором, сложный, ответ - A, B, C
№ 240.
Виртуальные каналы Frame Relay
A. |
могут быть трёхнаправленными. |
B. |
могут быть однонаправленными. |
C. |
могут быть двунаправленными. |
D. |
относятся к типу постоянных виртуальных каналов (Permanent Virtual Circuit, PVC). |
E. |
могут быть сигнальными. |
F. |
могут быть статическими. |
G. |
относятся к типу непостоянных виртуальных каналов (Nonpermanent Virtual Circuit, NVC). |
H. |
могут быть динамическими. |
Вопрос с множественным выбором, сложный, ответ - B, C, D
№ 241.
Для каждого виртуального соединения в технологии Frame Relay определяется несколько параметров, связанных со скоростью передачи данных:
A. |
постоянная скорость передачи данных (Permanent Information Rate). |
B. |
постоянная величина пульсации (Permanent Burst Size). |
C. |
согласованная скорость передачи данных (Committed Information Rate). |
D. |
согласованная величина пульсации (Committed Burst Size). |
E. |
дополнительная величина пульсации (Excess Burst Size). |
F. |
согласованная скорость передачи пакетов (Committed Packet Rate). |
G. |
согласованная величина сегмента (Committed Segment Size). |
H. |
дополнительная величина сегмента (Excess Segment Size). |
Вопрос с множественным выбором, сложный, ответ - C, D, E
№ 242.
Асинхронный режим передачи (Asynchronous Transfer Mode, ATM)
A. |
представляет собой технологию, основанную на установлении оптических каналов. |
B. |
предназначена для использования в качестве единого универсального транспорта нового поколения сетей с дифференцированным обслуживанием. |
C. |
для переноса данных использует пакеты. |
D. |
представляет собой технологию, основанную на установлении виртуальных каналов. |
E. |
предназначена для использования в качестве единого универсального транспорта нового поколения сетей с интегрированным обслуживанием. |
F. |
для переноса данных использует ячейки. |
G. |
представляет собой технологию, основанную на установлении волновых каналов. |
H. |
для переноса данных использует фреймы. |
Вопрос с множественным выбором, сложный, ответ - D, E, F
№ 243.
В сетях ATM
A. |
поддерживается коммутируемый канал (Switched Circuit, SC). |
B. |
используется протокол маршрутизации OSPF (Open Shortest Path First – выбор кратчайшего пути первым). |
C. |
не поддерживается постоянный виртуальный канал (Permanent Virtual Circuit, PVC). |
D. |
не поддерживается коммутируемый виртуальный канал (Switched Virtual Circuit, SVC). |
E. |
поддерживается постоянный виртуальный канал (Permanent Virtual Circuit, PVC). |
F. |
поддерживается коммутируемый виртуальный канал (Switched Virtual Circuit, SVC). |
G. |
используется протокол маршрутизации PNNI (Private Network to Network Interface – интерфейс связи между частными сетями). |
H. |
поддерживается непостоянный виртуальный канал (Nonpermanent Virtual Circuit, NVC). |
Вопрос с множественным выбором, сложный, ответ - E, F, G
№ 244.
Изолированность частной сети выражается в следующем:
A. |
зависимый выбор сетевых технологий, но независимая система адресации. |
B. |
непредсказуемая производительность. |
C. |
минимально возможная безопасность. |
D. |
независимый выбор сетевых технологий, но зависимая система адресации. |
E. |
высокая производительность. |
F. |
независимый выбор сетевых технологий и независимая система адресации. |
G. |
предсказуемая производительность. |
H. |
максимально возможная безопасность. |
Вопрос с множественным выбором, сложный, ответ - F, G, H
№ 245.
Протокол HDLC (High-level Data Link Control – высокоуровневое управление линией связи)
A. |
представляет собой семейство протоколов, реализующих функции канального уровня. |
B. |
может работать в нескольких весьма отличающихся друг от друга режимах. |
C. |
поддерживает не только двухточечные соединения, но и соединения с одним источником и несколькими приёмниками. |
D. |
представляет собой семейство протоколов, реализующих функции физического уровня. |
E. |
не может работать в нескольких весьма отличающихся друг от друга режимах. |
F. |
поддерживает только двухточечные соединения. |
G. |
представляет собой семейство протоколов, реализующих функции сетевого уровня. |
H. |
может работать только в двух режимах. |
Вопрос с множественным выбором, сложный, ответ - A, B, C
№ 246.
Технологию MPLS можно охарактеризовать следующим образом:
A. |
протоколы коммутации используются для определения топологии сети и автоматического построения таблиц IP-маршутизации и таблиц MPLS-продвижения. |
B. |
в одном и том же устройстве поддерживается два разных способа продвижения пакетов: дейтаграммный на основе IP-адресов и ориентированный на соединения механизм виртуальных каналов. |
C. |
протоколы маршрутизации используются для определения топологии сети и автоматического построения таблиц IP-маршутизации и таблиц MPLS-продвижения. |
D. |
используется два различных сигнальных протокола: протокол распределения меток (Label Distribution Protocol, LDP) и модификация протокола резервирования ресурсов RSVP. |
E. |
в одном и том же устройстве не поддерживается два разных способа продвижения пакетов. |
F. |
протоколы коммутации используются для определения топологии сети и автоматического построения таблиц MAC-маршутизации и таблиц MPLS-продвижения. |
G. |
используется только один сигнальный протокол - протокол распределения меток (Label Distribution Protocol, LDP). |
H. |
поддерживается только один способ продвижения пакетов – дейтаграммный на основе IP-адресов. |
Вопрос с множественным выбором, сложный, ответ - B, C, D
№ 247.
Заголовок MPLS состоит из следующих полей:
A. |
метка (32 бита) и признак дна стека меток (2 бита). |
B. |
время жизни (TTL) (4 бита). |
C. |
метка (20 бит) и признак дна стека меток (1 бит). |
D. |
время жизни (TTL) (8 бит). |
E. |
класс услуги (Class of Service, CoS) (3 бита). |
F. |
метка (16 бит) и признак дна стека меток (3 бита). |
G. |
время жизни (TTL) (16 бит). |
H. |
класс услуги (Class of Service, CoS) (16 бит). |
Вопрос с множественным выбором, сложный, ответ - C, D, E
№ 248.
Над метками стека меток MPLS могут выполняться следующие операции, задаваемые в поле действий таблицы продвижения:
A. |
mov. |
B. |
top. |
C. |
compare. |
D. |
push. |
E. |
swap. |
F. |
pop. |
G. |
jump. |
H. |
loop. |
Вопрос с множественным выбором, сложный, ответ - D, E, F
№ 249.
Протокол распределения меток (Label Distribution Protocol, LDP)
A. |
принимает во внимание только те записи таблицы фильтрации, которые созданы с помощью внутренних протоколов коммутации. |
B. |
не работает в режиме установления соединений. |
C. |
не позволяет автоматически создавать в сети пути LSP в соответствии с существующими в таблицах маршрутизации записях о маршрутах в IP-сети. |
D. |
принимает во внимание только те записи таблицы адресов, которые созданы с помощью внешних протоколов маршрутизации. |
E. |
позволяет автоматически создавать в сети пути LSP в соответствии с существующими в таблицах маршрутизации записях о маршрутах в IP-сети. |
F. |
принимает во внимание только те записи таблицы маршрутизации, которые созданы с помощью внутренних протоколов маршрутизации. |
G. |
работает в режиме установления соединений. |
H. |
позволяет динамически создавать в сети пути LDP в соответствии с существующими в таблицах маршрутизации записях о маршрутах в MAC-сети. |
Вопрос с множественным выбором, сложный, ответ - E, F, G
№ 250.
В технологии MPLS ТЕ-туннели
A. |
прокладываются в соответствии с техникой коммутации от источника, когда централизованно задаются промежуточные узлы маршрута. |
B. |
подобны PVC-каналам в технологиях PPP и NAT. |
C. |
работают на основе протоколов агрегации. |
D. |
прокладываются в соответствии с техникой коммутации от пункта назначения, когда централизованно задаются промежуточные узлы маршрута. |
E. |
подобны PVC-каналам в технологиях DNS и FTP. |
F. |
работают на основе протоколов сигнализации и маршрутизации. |
G. |
прокладываются в соответствии с техникой маршрутизации от источника, когда централизованно задаются промежуточные узлы маршрута. |
H. |
подобны PVC-каналам в технологиях ATM и Frame Relay. |
Вопрос с множественным выбором, сложный, ответ - F, G, H
№ 251.
В том случае, когда путь является ТЕ-туннелем, в технологии MPLS разработано несколько механизмов его восстановления:
A. |
восстановление пути его начальным узлом. |
B. |
защита линии. |
C. |
защита узла и пути. |
D. |
восстановление пути его конечным узлом. |
E. |
защита кольца. |
F. |
защита сети и маршрутизатора. |
G. |
восстановление пути коммутатором. |
H. |
защита коммутатора. |
Вопрос с множественным выбором, сложный, ответ - A, B, C
№ 252.
Можно выделить следующие варианты внутренней организации услуги Ethernet в зависимости от используемой внутренней транспортной технологии:
A. |
Ethernet поверх WAN. |
B. |
Ethernet поверх MPLS. |
C. |
Ethernet поверх Ethernet. |
D. |
Ethernet поверх транспорта. |
E. |
Ethernet поверх NAT. |
F. |
Ethernet поверх Frame Relay. |
G. |
Ethernet поверх маршрутизатора. |
H. |
Ethernet поверх CIDR. |
Вопрос с множественным выбором, сложный, ответ - B, C, D
№ 253.
Существуют следующие типы соединений EVC (Ethernet Virtual Circuit, EVC – виртуальное соединение Ethernet):
A. |
«линия-к-линии» (параллельная топология). |
B. |
«каждый с центром» (звёздная топология). |
C. |
«точка-точка» (двухточечная топология). |
D. |
«каждый с каждым» (полносвязная топология). |
E. |
«дерево» (древовидная топология). |
F. |
«кольцо» (кольцевая топология). |
G. |
«список» (списочная топология). |
H. |
«множество» (множественная топология). |
Вопрос с множественным выбором, сложный, ответ - C, D, E
№ 254.
В зависимости от типа используемого соединения EVC (Ethernet Virtual Circuit, EVC – виртуальное соединение Ethernet) различаются следующие типы услуг:
A. |
E-POINT. |
B. |
E-WAN. |
C. |
E-RING. |
D. |
E-LINE. |
E. |
E-LAN. |
F. |
E-TREE. |
G. |
E-LIST. |
H. |
E-PPP. |
Вопрос с множественным выбором, сложный, ответ - D, E, F
№ 255.
Услуги виртуальных частных каналов (Virtual Private Wire Service, VPWS)
A. |
не могут работать в режиме коммутации портов пользователя. |
B. |
могут работать в режиме маршрутизации виртуальных локальных сетей. |
C. |
исполняют роль «локального кабеля», соединяя прозрачным образом две локальных пользовательских сети Ethernet. |
D. |
могут работать в режиме маршрутизации портов пользователя. |
E. |
исполняют роль «глобального кабеля», соединяя прозрачным образом две локальных пользовательских сети Ethernet через сеть оператора связи. |
F. |
могут работать в режиме коммутации портов пользователя. |
G. |
могут работать в режиме коммутации виртуальных локальных сетей. |
H. |
исполняют роль «локального кабеля», соединяя некоторое количество локальных пользовательских сетей в одну большую сеть. |
Вопрос с множественным выбором, сложный, ответ - E, F, G
№ 256.
В VPWS конечные точки T псевдоканала PW57 выполняют следующие операции:
A. |
деинкапсуляцию сетевых кадров в кадры CHAP. |
B. |
мультиплексирование и демультиплексирование псевдоканалов в туннеле PPP. |
C. |
инкапсуляцию сетевых кадров в кадры PPP. |
D. |
деинкапсуляцию сетевых кадров в кадры PPP. |
E. |
мультиплексирование и демультиплексирование коммутируемой информации. |
F. |
инкапсуляцию пользовательских кадров в кадры MPLS. |
G. |
деинкапсуляцию пользовательских кадров в кадры MPLS. |
H. |
мультиплексирование и демультиплексирование псевдоканалов в туннеле MPLS. |
Вопрос с множественным выбором, сложный, ответ - F, G, H
№ 257.
Об услугах VPLS справедливы следующие утверждения:
A. |
сервис VPLS организован на базе псевдоканалов. |
B. |
для каждого экземпляра VPLS используется собственный набор псевдоканалов. |
C. |
каждый набор псевдоканалов имеет полносвязную топологию. |
D. |
сервис VPLS организован на базе волновых каналов. |
E. |
для каждого экземпляра VPLS используется собственный набор пакетов данных. |
F. |
каждый набор псевдоканалов имеет ограниченную топологию. |
G. |
сервис VPLS организован на базе оптоволоконных каналов. |
H. |
для каждого экземпляра VPLS используется собственный сегмент данных. |
Вопрос с множественным выбором, сложный, ответ - A, B, C
№ 258.
К настоящему времени разработано несколько стандартов Ethernet, относящихся к функциям эксплуатации, администрирования и обслуживания, среди них:
A. |
ITU-Y Y.1731. |
B. |
IEEE 802.1ag. |
C. |
ITU-T Y.1731. |
D. |
IEEE 802.3ah. |
E. |
IEEE 802.1cf. |
F. |
ITU-E Y.1731. |
G. |
IEEE 802.3tw. |
H. |
IEEE 802.1ak. |
Вопрос с множественным выбором, сложный, ответ - B, C, D
№ 259.
Протокол CFM
A. |
обеспечивает мониторинг физических соединений различного типа. |
B. |
может выполнять мониторинг только непосредственно соединенных узлов. |
C. |
обеспечивает мониторинг логических соединений различного типа. |
D. |
может выполнять мониторинг как непосредственно соединенных узлов, так и узлов, соединение между которыми проходит через несколько сетей. |
E. |
может использоваться для соединений полносвязной топологии, характерных для услуг типа Е-LAN. |
F. |
обеспечивает мониторинг логических соединений одного типа. |
G. |
может выполнять мониторинг только узлов, соединение между которыми проходит через несколько сетей. |
H. |
может использоваться для соединений полносвязной топологии, характерных для услуг типа Е-WAN. |
Вопрос с множественным выбором, сложный, ответ - C, D, E
№ 260.
Протокол мониторинга качества соединений Y.1731 добавляет к стандарту CFM возможность измерять между точками обслуживания сети некоторые дополнительные параметры:
A. |
двустороннюю задержку кадра. |
B. |
вариацию сегмента. |
C. |
искажение кадров. |
D. |
одностороннюю задержку кадра. |
E. |
вариацию задержки. |
F. |
потерю кадров. |
G. |
двустороннее искажение кадра. |
H. |
вариацию сети. |
Вопрос с множественным выбором, сложный, ответ - D, E, F
№ 261.
Движущими силами превращения Ethernet в технологию операторского класса являются:
A. |
высокая стоимость оборудования Ethernet. |
B. |
унификация технологий сетевого уровня. |
C. |
привлекательность для пользователей услуг Ethernet с точки зрения маршрутизации. |
D. |
надёжность оборудования Ethernet. |
E. |
привлекательность для пользователей услуг Ethernet в глобальном масштабе. |
F. |
низкая стоимость оборудования Ethernet. |
G. |
унификация технологий канального уровня. |
H. |
безопасность оборудования Ethernet. |
Вопрос с множественным выбором, сложный, ответ - E, F, G
№ 262.
Для реализации варианта Ethernet поверх Ethernet комитет IEE802.1 разработал следующие стандарты:
A. |
магистральные мосты пользователя (РВВ). |
B. |
магистральные мосты провайдера без поддержки инжиниринга трафика (РВВ). |
C. |
мосты маршрутизаторов (РВ). |
D. |
магистральные мосты коммутаторов (РВВ). |
E. |
магистральные мосты коммутаторов с поддержкой инжиниринга трафика (РВВ). |
F. |
мосты провайдера (РВ). |
G. |
магистральные мосты провайдера (РВВ). |
H. |
магистральные мосты провайдера с поддержкой инжиниринга трафика (РВВ). |
Вопрос с множественным выбором, сложный, ответ - F, G, H
№ 263.
В абонентских окончаниях мультиплексирование применяется к следующим разновидностям передачи информации:
A. |
передача голоса. |
B. |
компьютерные данные со скоростями в несколько мегабит в секунду. |
C. |
цветное телевизионное изображение. |
D. |
передача баз данных. |
E. |
компьютерные данные со скоростями в несколько гигабит в секунду. |
F. |
передача открытых ключей. |
G. |
передача сертификатов. |
H. |
компьютерные данные со скоростями в несколько терабит в секунду. |
Вопрос с множественным выбором, сложный, ответ - A, B, C
№ 264.
В линии ADSL
A. |
аналоговые телефонные окончания служат для мультиплексирования открытых ключей. |
B. |
аналоговые телефонные окончания служат для мультиплексирования голоса. |
C. |
аналоговые телефонные окончания служат для мультиплексирования компьютерных данных. |
D. |
кабельные модемы совмещают передачу телевизионного изображения и компьютерных данных по коаксиальному кабелю. |
E. |
аналоговые телефонные окончания служат для мультиплексирования баз данных. |
F. |
аналоговые телефонные окончания служат для мультиплексирования открытых ключей. |
G. |
кабельные модемы совмещают передачу телевизионного изображения и компьютерных данных по беспроводному соединению. |
H. |
аналоговые телефонные окончания служат для мультиплексирования сертификатов. |
Вопрос с множественным выбором, сложный, ответ - B, C, D
№ 265.
Кабель сети CATV
A. |
представляет собой медный кабель. |
B. |
не может использоваться в роли консолидирующего абонентского окончания. |
C. |
представляет собой коаксиальный кабель. |
D. |
может использоваться в роли консолидирующего абонентского окончания. |
E. |
поддерживает работу кабельных модемов. |
F. |
представляет собой волновой кабель. |
G. |
может использоваться в роли псевдокабеля. |
H. |
не поддерживает работу кабельных модемов. |
Вопрос с множественным выбором, сложный, ответ - C, D, E
№ 266.
Протокол telnet
A. |
работает в архитектуре «равный-к-равному», обеспечивает эмуляцию алфавитно-цифрового терминала, ограничивая пользователя режимом командной строки. |
B. |
применяется преимущественно в пределах одной глобальной сети, где возможностей для перехвата пароля гораздо меньше. |
C. |
не предусматривает обязательное участие человека в процессе администрирования. |
D. |
работает в архитектуре «клиент-сервер», обеспечивает эмуляцию алфавитно-цифрового терминала, ограничивая пользователя режимом командной строки. |
E. |
применяется преимущественно в пределах одной локальной сети, где возможностей для перехвата пароля гораздо меньше. |
F. |
предусматривает обязательное участие человека в процессе администрирования. |
G. |
работает в древовидной архитектуре, обеспечивает эмуляцию алфавитно-цифрового терминала, не ограничивая пользователя режимом командной строки. |
H. |
применяется только в пределах одной глобальной сети. |
Вопрос с множественным выбором, сложный, ответ - D, E, F
№ 267.
Протоколы и стандарты модемов определены в рекомендациях ITU-T серии V и делятся на следующие группы:
A. |
стандарты выбора протокола. |
B. |
стандарты мультиплексирования данных. |
C. |
стандарты, определяющие скорость передачи данных и метод хеширования. |
D. |
стандарты выбора устройства. |
E. |
стандарты, определяющие скорость передачи данных и метод кодирования. |
F. |
стандарты исправления ошибок. |
G. |
стандарты сжатия данных. |
H. |
стандарты, определяющие методы хеширования и обеспечения информационной безопасности. |
Вопрос с множественным выбором, сложный, ответ - E, F, G
№ 268.
Архитектура сети ISDN предусматривает несколько видов услуг, среди них:
A. |
коммутируемая телефонная сеть частного пользования. |
B. |
сеть передачи данных с масштабированием каналов. |
C. |
коммутируемые средства (выделенные цифровые каналы). |
D. |
некоммутируемая телефонная сеть общего пользования. |
E. |
некоммутируемые средства (выделенные аналоговые каналы). |
F. |
некоммутируемые средства (выделенные цифровые каналы). |
G. |
коммутируемая телефонная сеть общего пользования. |
H. |
сеть передачи данных с коммутацией каналов. |
Вопрос с множественным выбором, сложный, ответ - F, G, H
№ 269.
Архитектура сети ISDN предусматривает несколько видов услуг, среди них:
A. |
сеть передачи данных с коммутацией пакетов. |
B. |
сеть передачи данных с трансляцией кадров (режим сети Frame Relay). |
C. |
средства контроля и управления работой сети. |
D. |
сеть передачи данных с масштабированием пакетов. |
E. |
сеть передачи данных с трансляцией пакетов (режим сети Frame Relay). |
F. |
средства контроля и управления безопасностью сети. |
G. |
сеть передачи данных с коммутацией сегментов. |
H. |
сеть передачи данных с мультиплексированием каналов (режим сети X.25). |
Вопрос с множественным выбором, сложный, ответ - A, B, C
№ 270.
Для сети каналов типа D внутри сети ISDN определены следующие уровни протоколов:
A. |
физический протокой LAP-D определяется стандартом Q.921. |
B. |
физический протокол определяется стандартом 1.430/431. |
C. |
канальный протокой LAP-D определяется стандартом Q.921. |
D. |
на сетевом уровне может использоваться протокол сигнализации Q.931, с помощью которого выполняется маршрутизация вызова абонента службы с коммутацией каналов. |
E. |
сетевой протокол определяется стандартом 1.430/431. |
F. |
прикладной протокой LAP-D определяется стандартом Q.921. |
G. |
на сеансовом уровне может использоваться протокол сигнализации Q.931, с помощью которого выполняется маршрутизация вызова абонента службы с коммутацией каналов. |
H. |
транспортный протокол определяется стандартом 1.430/431. |
Вопрос с множественным выбором, сложный, ответ - B, C, D
№ 271.
Передача данных в стандарте ADSL 1998 года происходит
A. |
в канале от сети к абоненту со скоростью от 3,5 до 8 Мбит/с. |
B. |
в канале от абонента к сети со скоростью от 64 Кбит/с до 10 Мбит/с. |
C. |
в канале от сети к абоненту со скоростью от 1,5 до 8 Мбит/с. |
D. |
в канале от абонента к сети со скоростью от 16 Кбит/с до 1 Мбит/с. |
E. |
для телефона со скоростью традиционной полосы в 4 кГц. |
F. |
в канале от сети к абоненту со скоростью от 5,5 до 10 Мбит/с. |
G. |
в канале от абонента к сети со скоростью от 32 Кбит/с до 100 Мбит/с. |
H. |
для телефона со скоростью традиционной полосы в 16 кГц. |
Вопрос с множественным выбором, сложный, ответ - C, D, E
№ 272.
Технология SDSL
A. |
не позволяет на одной паре абонентского окончания организовать два симметричных канала передачи данных. |
B. |
имеет скорость, независящую от качества. |
C. |
разработана в расчёте на большие компании, глобальные сети которых содержат собственные источники информации. |
D. |
позволяет на одной паре абонентского окончания организовать два симметричных канала передачи данных. |
E. |
имеет скорость, зависящую от качества линии и расстояния до оборудования DSLAM (Digital Subscriber Line Access Multiplexer – мультиплексор доступа к цифровому абонентскому окончанию). |
F. |
разработана в расчёте на небольшие офисы, локальные сети которых содержат собственные источники информации. |
G. |
позволяет на одной паре абонентского окончания организовать два несимметричных канала передачи данных. |
H. |
имеет скорость, независящую от расстояния до оборудования DSLAM (Digital Subscriber Line Access Multiplexer – мультиплексор доступа к цифровому абонентскому окончанию). |
Вопрос с множественным выбором, сложный, ответ - D, E, F
№ 273.
О CATV справедливы следующие утверждения:
A. |
абонентское окончание CATV представляет собой классическую изолированную среду, которая используется, например, в сетях Ethernet на коаксиальном кабеле. |
B. |
в отсутствии кабельных модемов оборудование CATV не служит для широковещательного распространения телевизионных программ до телевизионных приемников абонентов CATV из источника информации, расположенного в точке присутствия поставщика услуг. |
C. |
CATV не может справиться с одновременной передачей телефонного, компьютерного и телевизионного трафиков. |
D. |
абонентское окончание CATV представляет собой виртуальную частную сеть, которая используется, например, в сетях Ethernet на коаксиальном кабеле. |
E. |
CATV может вполне справиться с одновременной передачей телефонного, компьютерного и телевизионного трафиков. |
F. |
абонентское окончание CATV представляет собой классическую разделяемую среду, которая используется, например, в сетях Ethernet на коаксиальном кабеле. |
G. |
в отсутствии кабельных модемов оборудование CATV служит для широковещательного распространения телевизионных программ до телевизионных приемников абонентов CATV из источника информации, расположенного в точке присутствия поставщика услуг. |
H. |
CATV может справиться только с одновременной передачей компьютерного и телевизионного трафиков. |
Вопрос с множественным выбором, сложный, ответ - E, F, G
№ 274.
Протокол SMTP (Simple Mail Transfer Protocol – простой протокол передачи почты).
A. |
реализуется симметричными взаимодействующими частями: SMTP-клиентом и SMTP-сервером. |
B. |
ориентирован на передачу данных по направлению от сервера к клиенту. |
C. |
представляет собой протокол сетевого уровня. |
D. |
реализуется симметричными непосредственно невзаимодействующими частями: SMTP-клиентом и SMTP-сервером. |
E. |
ориентирован на передачу данных по направлению от сервера к серверу. |
F. |
представляет собой протокол прикладного уровня. |
G. |
реализуется несимметричными взаимодействующими частями: SMTP-клиентом и SMTP-сервером. |
H. |
ориентирован на передачу данных по направлению от клиента к серверу. |
Вопрос с множественным выбором, сложный, ответ - F, G, H
№ 275.
Протокол РОРЗ (Post Office Protocol v.3 – протокол почтового отделения версии 3)
A. |
обеспечивает доступ пользователей к корреспонденции, хранящейся на почтовом сервере. |
B. |
поддерживает аутентификацию пользователей на основе идентификаторов и паролей. |
C. |
позволяет «перекачивать» адресованные клиенту сообщения в память его компьютера, при этом на сервере не остаётся никакого следа от считанной почты. |
D. |
передаёт в память компьютера клиента только копии сообщений, хранящихся на почтовом сервере. |
E. |
обеспечивает доступ пользователей к корреспонденции, хранящейся на почтовом сервере. |
F. |
не поддерживает аутентификацию пользователей на основе идентификаторов и паролей. |
G. |
позволяет «перекачивать» адресованные клиенту сообщения в память его компьютера, при этом на сервере остаётся только запись об адресате считанной почты. |
H. |
обеспечивает доступ пользователей к корреспонденции, хранящейся на почтовом клиенте. |
Вопрос с множественным выбором, сложный, ответ - A, B, C
№ 276.
Протокол IMAP (Internet Mail Access Protocol – протокол доступа к электронной почте Интернета)
A. |
позволяет «перекачивать» адресованные клиенту сообщения в память его компьютера, при этом на сервере не остаётся никакого следа от считанной почты. |
B. |
обеспечивает доступ пользователей к корреспонденции, хранящейся на почтовом сервере. |
C. |
поддерживает аутентификацию пользователей на основе идентификаторов и паролей. |
D. |
передаёт в память компьютера клиента только копии сообщений, хранящихся на почтовом сервере. |
E. |
обеспечивает доступ пользователей к корреспонденции, хранящейся на почтовом клиенте. |
F. |
не поддерживает аутентификацию пользователей на основе идентификаторов и паролей. |
G. |
передаёт в память компьютера клиента сообщения, хранящиеся на почтовом сервере, в сжатом виде. |
H. |
не обеспечивает доступ пользователей к корреспонденции, хранящейся на почтовом сервере. |
Вопрос с множественным выбором, сложный, ответ - B, C, D
№ 277.
В URL-адресе можно выделить следующие части:
A. |
тип сетевого протокола. |
B. |
DNS-имя клиента. |
C. |
тип протокола доступа. |
D. |
DNS-имя сервера. |
E. |
путь к объекту. |
F. |
тип внешнешлюзового протокола. |
G. |
DHCP-имя сервера. |
H. |
путь к маршрутизатору. |
Вопрос с множественным выбором, сложный, ответ - C, D, E
№ 278.
IP-телефония
A. |
представляет собой сервис, который обеспечивает коммутируемые голосовые соединения преимущественно по схеме «клиент-сервер». |
B. |
представляет собой сервис, который поддерживается сетью, использующей протокол PPP в форме общедоступного Интернета. |
C. |
представляет собой сервис, который поддерживается сетью, использующей протокол PPP в форме частной IP-сети. |
D. |
представляет собой сервис, который обеспечивает коммутируемые голосовые соединения преимущественно по схеме «один к одному». |
E. |
представляет собой сервис, который поддерживается сетью, использующей протокол IP в форме общедоступного Интернета. |
F. |
представляет собой сервис, который поддерживается сетью, использующей протокол IP в форме частной IP-сети. |
G. |
представляет собой сервис, который обеспечивает коммутируемые голосовые соединения преимущественно по схеме «шлюз-к-шлюзу». |
H. |
представляет собой сервис, который поддерживается сетью, использующей протокол ARP в форме общедоступного Интернета. |
Вопрос с множественным выбором, сложный, ответ - D, E, F
№ 279.
Шлюз (gateway) Н.323
A. |
транслирует протоколы сигнализации телефонных сетей, таких, например, как SS7, в протоколы сигнализации дерева Н.323. |
B. |
не позволяет абонентам с обычным телефонным аппаратом общаться с пользователями IP-телефонов или же задействовать IP-сеть как транзитную. |
C. |
не обеспечивает трансляцию упакованного в пакеты оцифрованного и зачастую сжатого голоса в форму, пригодную для передачи по телефонной сети общего пользования. |
D. |
транслирует протоколы сигнализации телефонных сетей, таких, например, как SS7, в протоколы сигнализации очередей Н.323. |
E. |
обеспечивает трансляцию упакованного в пакеты оцифрованного и зачастую сжатого голоса в форму, пригодную для передачи по телефонной сети общего пользования. |
F. |
транслирует протоколы сигнализации телефонных сетей, таких, например, как SS7, в протоколы сигнализации стека Н.323. |
G. |
позволяет абонентам с обычным телефонным аппаратом общаться с пользователями IP-телефонов или же задействовать IP-сеть как транзитную. |
H. |
обеспечивает трансляцию упакованного в пакеты оцифрованного и зачастую сжатого голоса в форму, пригодную для передачи по виртуальной частной сети. |
Вопрос с множественным выбором, сложный, ответ - E, F, G
№ 280.
Протокол SIP (Session Initiation Protocol – протокол инициирования сеанса)
A. |
ответственен за прекращение сеанса между абонентами. |
B. |
для передачи аудио- и видеоданных в ходе сеанса не предполагает использование протокола RTP. |
C. |
является протоколом синхронизации. |
D. |
не ответственен за установление сеанса между абонентами. |
E. |
для передачи аудио- и видеоданных в ходе сеанса предполагает использование протокола PPP. |
F. |
является протоколом сигнализации. |
G. |
ответственен за установление сеанса между абонентами. |
H. |
для передачи аудио- и видеоданных в ходе сеанса предполагает использование протокола RTP. |
Вопрос с множественным выбором, сложный, ответ - F, G, H
№ 281.
Масштабируемость услуг IP-телефонии, где IP-сеть (Интернет или частная сеть) используется в качестве транзитной сети между двумя местными телефонными сетями, ограничивается несколькими факторами:
A. |
провайдеру приходится устанавливать многочисленные одноранговые связи со своими друзьями-соперниками по бизнесу. |
B. |
протоколы обеих плоскостей необходимо реализовывать во всех элементах сети IP-телефонии: и в привратниках, и в шлюзах, и в терминалах, что приводит к излишней сложности и дороговизне всех этих устройств. |
C. |
пользователям предоставляются только базовые услуги по обработке вызовов, поскольку взаимодействие с протоколами межстанционной сигнализации (SS7) и службами интеллектуальной сети (IN) отсутствует. |
D. |
провайдеру не приходится устанавливать многочисленные одноранговые связи со своими друзьями-соперниками по бизнесу. |
E. |
нет необходимости реализовывать протоколы обеих плоскостей во всех элементах сети IP-телефонии. |
F. |
пользователям предоставляются только базовые услуги по обработке вызовов, поскольку присутствует взаимодействие с протоколами межстанционной сигнализации (SS7) и службами интеллектуальной сети (IN). |
G. |
провайдеру приходится устанавливать многочисленные многоранговые связи со своими друзьями-соперниками по бизнесу. |
H. |
протоколы обеих плоскостей необходимо реализовывать только в некоторых элементах сети IP-телефонии. |
Вопрос с множественным выбором, сложный, ответ - A, B, C
№ 282.
В узлах IP-телефонии нового поколения произошло четкое разделение функций на следующие группы:
A. |
управления пакетами. |
B. |
транспортную. |
C. |
управления вызовами. |
D. |
прикладных сервисов. |
E. |
сетевую. |
F. |
управления фреймами. |
G. |
канальных сервисов. |
H. |
сеансовую. |
Вопрос с множественным выбором, сложный, ответ - B, C, D
№ 283.
Протокол FTP (File Transfer Protocol – протокол передачи файлов)
A. |
не позволяет целиком переместить файл с удаленного компьютера на локальный, и наоборот. |
B. |
поддерживает только команды просмотра удаленного каталога. |
C. |
позволяет целиком переместить файл с удаленного компьютера на локальный, и наоборот. |
D. |
поддерживает несколько команд просмотра удаленного каталога и перемещения по каталогам удаленной файловой системы. |
E. |
поддерживает анонимный доступ, не требующий указания имени пользователя и пароля. |
F. |
позволяет частично переместить файл с удаленного компьютера на локальный, и наоборот. |
G. |
поддерживает только команды перемещения по каталогам удаленной файловой системы. |
H. |
не поддерживает анонимный доступ, не требующий указания имени пользователя и пароля. |
Вопрос с множественным выбором, сложный, ответ - C, D, E
№ 284.
В протоколе FTP предусмотрены специальные команды для взаимодействия FTP-клиента с FTP-сервером. Эти команды делятся на следующие группы:
A. |
команды управления доступом к каналам. |
B. |
команды управления коммутаторами. |
C. |
команды службы PPP. |
D. |
команды управления доступом к системе. |
E. |
команды управления потоком данных. |
F. |
команды службы FTP. |
G. |
команды управления маршрутизаторами. |
H. |
команды управления автономными системами. |
Вопрос с множественным выбором, сложный, ответ - D, E, F
№ 285.
Информационная система находится в состоянии защищенности, если обеспечены её
A. |
аутентификация. |
B. |
авторизация. |
C. |
масштабируемость. |
D. |
коммутируемость. |
E. |
конфиденциальность. |
F. |
доступность. |
G. |
целостность. |
H. |
удалённость. |
Вопрос с множественным выбором, сложный, ответ - E, F, G
№ 286.
Троянские программы, или трояны (trojan)
A. |
не могут уничтожать информацию на диске, передавать данные с «заражённого» компьютера на удаленный компьютер хакера, приводить в неработоспособное состояние установленное на атакованном компьютере программное обеспечение. |
B. |
могут быть отнесены к самому сложному по реализации виду вредоносных программ. |
C. |
не представляют собой разновидность вредоносных программ, которые наносят ущерб системе, маскируясь под какие-либо полезные приложения. |
D. |
не могут искажать информацию на диске, передавать данные с «заражённого» компьютера на удаленный компьютер хакера, приводить в неработоспособное состояние установленное на атакованном компьютере программное обеспечение. |
E. |
могут быть отнесены к самому неопасному виду вредоносных программ. |
F. |
представляют собой разновидность вредоносных программ, которые наносят ущерб системе, маскируясь под какие-либо полезные приложения. |
G. |
могут уничтожать или искажать информацию на диске, передавать данные с «заражённого» компьютера на удаленный компьютер хакера, приводить в неработоспособное состояние установленное на атакованном компьютере программное обеспечение. |
H. |
могут быть отнесены к самому простому по реализации виду вредоносных программ. |
Вопрос с множественным выбором, сложный, ответ - F, G, H
№ 287.
Сетевые черви (worm)
A. |
представляют собой программы, способные к самостоятельному распространению своих копий среди узлов в пределах локальной сети, а также по глобальным связям, перемещаясь от одного компьютера к другому без всякого участия в этом процессе пользователей сети. |
B. |
могут рассылать свои копии по сети в виде вложений в сообщения электронной почты или путём размещения ссылок на зараженный файл на каком-либо веб-сайте. |
C. |
состоят из двух основных функциональных компонентов: атакующего блока и блока поиска целей. |
D. |
представляют собой программы, неспособные к самостоятельному распространению своих копий среди узлов в пределах локальной сети, а также по глобальным связям. |
E. |
не могут рассылать свои копии по сети в виде вложений в сообщения электронной почты. |
F. |
состоят только из одного основного функционального компонента – атакующего блока. |
G. |
состоят только из одного основного функционального компонента – блока поиска целей. |
H. |
не могут рассылать свои копии по сети путём размещения ссылок на зараженный файл на каком-либо веб-сайте. |
Вопрос с множественным выбором, сложный, ответ - A, B, C
№ 288.
Помимо локатора и атакующего блока червь может включать некоторые дополнительные функциональные компоненты:
A. |
блок управления созданием своих копий. |
B. |
блок удалённого управления и коммуникаций. |
C. |
блок управления жизненным циклом. |
D. |
блок фиксации событий. |
E. |
блок локального управления. |
F. |
блок управления проверкой системы. |
G. |
блок коммутации. |
H. |
блок маршрутизации. |
Вопрос с множественным выбором, сложный, ответ - B, C, D
№ 289.
Вирус
A. |
не может внедрять свои фрагменты в файлы исполняемых программ. |
B. |
содержит в себе встроенный механизм активного распространения по локальной сети. |
C. |
может внедрять свои фрагменты в разные типы файлов, в том числе в файлы исполняемых программ. |
D. |
не содержит в себе встроенного механизма активного распространения по сети. |
E. |
может иметь зашифрованный код с тем, чтобы затруднить его обнаружение антивирусными программами. |
F. |
не может внедрять свои фрагменты в разные типы файлов. |
G. |
содержит в себе встроенный механизм активного распространения по глобальной сети. |
H. |
не может иметь зашифрованный код. |
Вопрос с множественным выбором, сложный, ответ - C, D, E
№ 290.
Принципы политики безопасности включают в себя следующие:
A. |
принцип предоставления каждому сотруднику предприятия максимального уровня привилегий на доступ к данным. |
B. |
принцип использования одноуровневого подхода к обеспечению безопасности. |
C. |
принцип нескольких контрольно-пропускных пунктов. |
D. |
принцип предоставления каждому сотруднику предприятия минимального уровня привилегий на доступ к данным. |
E. |
принцип использования многоуровневого подхода к обеспечению безопасности. |
F. |
принцип единого контрольно-пропускного пункта. |
G. |
принцип предоставления каждому сотруднику предприятия максимального уровня привилегий на конфигурацию сети. |
H. |
принцип использования сигнализации и фильтрации. |
Вопрос с множественным выбором, сложный, ответ - D, E, F
№ 291.
Принципы политики безопасности включают в себя следующие:
A. |
принцип предоставления каждому сотруднику предприятия максимального уровня привилегий на конфигурацию сети. |
B. |
принцип использования сигнализации и фильтрации. |
C. |
принцип предоставления каждому сотруднику предприятия максимального уровня привилегий на доступ к данным. |
D. |
принцип использования одноуровневого подхода к обеспечению безопасности. |
E. |
принцип обеспечения баланса надёжности защиты всех уровней. |
F. |
принцип использования только таких средств, которые при отказе переходят в состояние максимальной защиты. |
G. |
принцип баланса возможного ущерба от реализации угрозы и затрат на её предотвращение. |
H. |
принцип нескольких контрольно-пропускных пунктов. |
Вопрос с множественным выбором, сложный, ответ - E, F, G
№ 292.
Криптосистема
A. |
считается раскрытой, если найдена процедура, позволяющая подобрать ключ. |
B. |
имеет важную характеристику, называемую криптозакрытостью. |
C. |
представляет собой пару процедур – шифрование и хеширование. |
D. |
считается раскрытой, если найдена процедура, позволяющая узнать алгоритм шифрования. |
E. |
имеет важную характеристику, называемую криптобазой. |
F. |
представляет собой пару процедур – шифрование и дешифрирование. |
G. |
считается раскрытой, если найдена процедура, позволяющая подобрать ключ за реальное время. |
H. |
имеет важную характеристику, называемую криптостойкостью. |
Вопрос с множественным выбором, сложный, ответ - F, G, H
№ 293.
К алгоритмам симметричного шифрования можно отнести:
A. |
AES. |
B. |
3DES. |
C. |
IDEA. |
D. |
RSA. |
E. |
ElGamal. |
F. |
алгоритм Диффи-Хелмана. |
G. |
DNS. |
H. |
DHCP. |
Вопрос с множественным выбором, сложный, ответ - A, B, C
№ 294.
К алгоритмам несимметричного шифрования можно отнести:
A. |
DNS. |
B. |
RSA. |
C. |
ElGamal. |
D. |
алгоритм Диффи-Хелмана. |
E. |
AES. |
F. |
3DES. |
G. |
IDEA. |
H. |
DHCP. |
Вопрос с множественным выбором, сложный, ответ - B, C, D
№ 295.
Аутентифицируемый может
A. |
продемонстрировать знание некого общего для обеих сторон ключа. |
B. |
продемонстрировать, что он владеет неким уникальным предметом (некоторым сетевым устройством). |
C. |
продемонстрировать знание некого общего для обеих сторон секрета. |
D. |
продемонстрировать, что он владеет неким уникальным предметом (физическим ключом). |
E. |
доказать свою идентичность, используя собственные биохарактеристики. |
F. |
продемонстрировать знание конфигурации некоторой локальной сети. |
G. |
продемонстрировать знание конфигурации некоторой глобальной сети. |
H. |
доказать свою идентичность, используя свои фамилию и имя. |
Вопрос с множественным выбором, сложный, ответ - C, D, E
№ 296.
Протокол аутентификации по квитированию вызова (Challenge Handshake Authentication Protocol, CHAP)
A. |
входит в семейство протоколов DNS. |
B. |
предусматривает 3 типа сообщений: Success (успех), Challenge (вызов), Response (ответ). |
C. |
может использоваться при авторизации удалённых пользователей, подключенных к Интернету по коммутируемому каналу. |
D. |
входит в семейство протоколов РРР. |
E. |
предусматривает 4 типа сообщений: Success (успех), Challenge (вызов), Response (ответ), Failure (ошибка). |
F. |
может использоваться при аутентификации удалённых пользователей, подключенных к Интернету по коммутируемому каналу. |
G. |
входит в семейство протоколов DHCP. |
H. |
предусматривает 2 типа сообщений: Challenge (вызов), Response (ответ). |
Вопрос с множественным выбором, сложный, ответ - D, E, F
№ 297.
Сертификат представляет собой электронную форму, в которой содержится следующая информация:
A. |
наименование организации, в которой работает клиент, получивший сертификат. |
B. |
электронная подпись клиента, получившего сертификат. |
C. |
закрытый ключ владельца данного сертификата и сведения о нём. |
D. |
наименование сертификата. |
E. |
открытый ключ владельца данного сертификата и сведения о нём. |
F. |
наименование сертифицирующей организации, выдавшей данный сертификат. |
G. |
электронная подпись сертифицирующей организации. |
H. |
секретный ключ владельца данного сертификата и сведения о нём. |
Вопрос с множественным выбором, сложный, ответ - E, F, G
№ 298.
Для защиты от вирусов используют следующие группы методов:
A. |
методы, основанные на конфигурировании программ. |
B. |
методы работы с файлами и программами. |
C. |
методы, основанные на сжатии содержимого файлов. |
D. |
методы, основанные на коммутации каналов. |
E. |
методы создания файлов и программ. |
F. |
методы, основанные на анализе содержимого файлов. |
G. |
методы, основанные на отслеживании поведения программ при их выполнении. |
H. |
методы регламентации порядка работы с файлами и программами. |
Вопрос с множественным выбором, сложный, ответ - F, G, H
№ 299.
Ядро протокола IPSec составляют следующие протоколы:
A. |
АН (Authentication Header – заголовок аутентификации). |
B. |
ESP (Encapsulating Security Payload – инкапсуляция зашифрованных данных). |
C. |
IKE (Internet Key Exchange – обмен ключами Интернета). |
D. |
АН (Authorization Header – заголовок авторизации). |
E. |
DSP (Dencapsulating Security Payload – деинкапсуляция зашифрованных данных). |
F. |
LKE (Local Key Exchange – обмен ключами в локальной сети). |
G. |
RН (Request Header – заголовок запроса). |
H. |
CSP (Compressing Security Payload – сжатие зашифрованных данных). |
Вопрос с множественным выбором, сложный, ответ - A, B, C
№ 300.
Имеются следующие схемы применения протокола IPSec:
A. |
коммутатор-шлюз. |
B. |
хост-хост. |
C. |
шлюз-шлюз. |
D. |
хост-шлюз. |
E. |
хост-коммутатор. |
F. |
шлюз-маршрутизатор. |
G. |
хост-маршрутизатор. |
H. |
коммутатор-маршрутизатор. |
Вопрос с множественным выбором, сложный, ответ - B, C, D