Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Rubezhny2Maystrenko.docx
Скачиваний:
55
Добавлен:
12.06.2015
Размер:
27.6 Кб
Скачать
  1. Что из приведенного является маской подсети по умолчанию для сети класса С? (255.255.255.0.)

  2. Из скольки частей состоит адрес IPX? (2)

  3. Какие из приведенных протоколов ориентированы на установку соединения? (Выбрать все подходящие.) (TCP., SPX.)

  4. В каком методе маршрутизации применяется бесклассовая адресация? (CIDR)

  5. Какое утверждение об IP-адресах справедливо? (Выбрать все подходящие.) (Октет в IP-адресе состоит из восьми битов., IP-адрес представляет собой 32-разрядное двоичное число.)

  6. Чему равно максимальное количество компьютеров в сети класса В? (65 535)

  7. Какой протокол является самым быстродействующим? (NetBEUI)

  8. На каком уровне модели OSI работает протокол IPX? (На сетевом)

  9. Какая часть адреса IPX основана на МАС-адресе устройства? (Номер узла.)

  10. Для каких операционных систем был разработан протокол IPX/SPX? (NetWare)

  11. Какие из приведенных протоколов ориентированы на установку соединения? (Выбрать все подходящие.) TCP., SPX.

  12. Что из приведенного является маской подсети по умолчанию для сети класса с? 255.255.255.0.

  13. Чему равно максимальное количество компьютеров в сети класса A? 16 777 216.

  14. Какое утверждение об IP-адресах справедливо? (Выбрать все подходящие.) Октет в IP-адресе состоит из восьми битов., IP-адрес представляет собой 32-разрядное двоичное число.

  15. С помощью какой утилиты можно просматривать кэш IP-адресов, отображенных на МАС-адреса? ARP.

  16. Для чего предназначена служба DHCP? Для автоматического присвоения IP-адресов клиентским компьютерам.

  17. Чему равно максимальное количество компьютеров в сети класса в? 65 535.

  18. Адресу какого класса в методе классовой адресации принадлежит IP-адрес 190.23.201.6? Класс В.

  19. Для каких операционных систем был разработан протокол IPX/SPX? NetWare

  20. Какой протокол является самым быстродействующим? NetBEUI

  21. На каком уровне модели OSI работает протокол IPX? На сетевом

  22. Какой из приведенных протоколов является немаршрутизируемым протоколом сетевого и транспортного уровней, который легко и просто конфигурировать? NetBEUI.

  23. Какая часть адреса IPX основана на МАС-адресе устройства? Номер узла.

  24. В каком методе маршрутизации применяется бесклассовая адресация? CIDR.

  25. Из скольки частей состоит адрес ipx? 2

  26. Какой ресурс доступен для других пользователей сети? Разделяемый.

  27. Чем характеризуется административная учетная запись, которая, в зависимости от операционной системы, может называться Administrator, Admin, Supervisor или root? (Выбрать все подходящее.) Она создается в процессе установки операционной системы., Ей нужно устанавливать криптографически сильный пароль., С ее помощью можно создавать учетные записи других пользователей.

  28. Какой командой можно добавить новую учетную запись в системах UNIX и Linux? adduser

  29. Выберите достоверные правила создания имени пользователя: Допускается использование верхнего и нижнего регистров

  30. Как называется тип системы безопасности, в котором каждый пользователь имеет учетную запись, пароль и маркер доступа, причем право доступа пользователя к конкретному сетевому ресурсу определяется с помощью списка контроля доступа? Безопасность на уровне пользователей.

  31. Как называется графическая консоль администрирования в системах NetWare 5.x? ConsoleOne

  32. Как называется группа компьютеров, пользователей и ресурсов, образующих базовую границу администрирования в серверных сетях Windows? Домен.

  33. В каких сетевых приложениях вычислительные мощности сервера используются для оптимизации запросов к базе данных? Приложения типа клиент/сервер.

  34. Как называется сервер аутентификации, на котором хранится копия регистрационной базы данных? Контроллер домена

  35. Сеть клиент/сервер может иметь: 2 конфигурации: данные расположены на одном сервере или данные расположены на нескольких серверах

  36. Как называется процесс перебора всех возможных комбинаций букв и цифр с целью взлома пароля? Атака методом грубой силы.

  37. Что из приведенного правильно описывает права доступа по умолчанию к вновь созданному разделяемому ресурсу на сервере Windows? Каждый имеет право полного контроля над ресурсом.

  38. В каком из приведенных методов шифрования для шифрования и дешифрования данных используется один и тот же ключ? Шифр с секретным ключом

  39. Как называются сообщения, содержащие цифровую подпись третьего доверительного лица? Цифровые сертификаты

  40. Что такое ESP (применительно к вопросам сетевой безопасности)? Encapsulating Security Payload.

  41. Как называется атака, использующая для разрыва соединения последовательность согласования TCP? (Атака SYN)

  42. Как называются сообщения, содержащие цифровую подпись третьего доверительного лица? (Цифровые сертификаты)

  43. Что такое ESP (применительно к вопросам сетевой безопасности)? (Encapsulating Security Payload.)

  44. Шифры с ключами какой длины в криптографии называют сильными? (128 бит)

  45. Что из приведенного является распространенной внутренней угрозой сетевой безопасности? (Выбрать все подходящее.) (Промышленный шпионаж., Случайные нарушения.)

  46. Как называется атака, использующая ограничение на длину MTU? (Ping of Death)

  47. Что из приведенного правильно описывает права доступа по умолчанию к вновь созданному разделяемому ресурсу на сервере Windows? (Каждый имеет право полного контроля над ресурсом)

  48. Как называется программа, внедряемая в компьютер под видом другой программы для получения информации? (Троянский конь)

  49. Как называется одностороннее математическое преобразование, создающее дайджест сообщения, используемый для проверки его аутентичности? (Алгоритм хэширования)

  50. Как называется передача сообщений ICMP с целью переполнить и вывести из строя сервер или сеть? (Наводнение Ping)

  51. Какие из приведенных требований правильной стратегии парольной зашиты в сетях с высокими требованиями к безопасности справедливы? (Пароли должны иметь большую длину, например шесть символов.)

  52. Что из приведенного является распространенной внутренней угрозой сетевой безопасности?  Промышленный шпионаж., Случайные нарушения.

  53. Какие из приведенных требований правильной стратегии парольной зашиты в сетях с высокими требованиями к безопасности справедливы? Пароли должны иметь большую длину, например шесть символов.

  54. Как называется одностороннее математическое преобразование, создающее дайджест сообщения, используемый для проверки его аутентичности? Алгоритм хэширования

  55. Как называется атака, использующая ограничение на длину MTU? Ping of Death

  56. Как называется число или код, используемые системой для проверки целостности сетевого соединения? Ключ.

  57. Шифры с ключами какой длины в криптографии называют сильными? 128 бит

  58. Как называется передача сообщений ICMP с целью переполнить и вывести из строя сервер или сеть? Наводнение Ping.

  59. Какие из приведенных требований правильной стратегии парольной зашиты в сетях с высокими требованиями к безопасности справедливы? Пароли должны иметь большую длину, например шесть символов.

  60. Как называется процесс преобразования аналогового сигнала в цифровой? Модуляция

  61. Какой тип соединений удаленного доступа наиболее распространен? Коммутируемое аналоговое соединение.

  62. Что из приведенного используется для обеспечения коммутируемого доступа многих клиентов одновременно? Пул модемов.

  63. Как называется метод аутентификации, при котором по сети передаются незашифрованные пароли? PAP

  64. Как называется микросхема, на основе которой работает СОМ-порт? UART.

  65. Как называется метод аутентификации, при котором используются MD5 и интеллектуальные сертификаты? EAP

  66. Как называется метод аутентификации, при котором по сети передаются зашифрованные пароли? CHAP

  67. Какие канальные протоколы используются при установлении соединения посредством VPN? PPTP и L2TP

  68. Что из приведенного является частой причиной низкой скорости модема? (Выбрать все, что подходит) Телефонная линия зашумлена, Модем несовместим с модемом на другом конце соединения

  69. Что из приведенного является средством централизованной аутентификации, обслуживания учетных записей и управления доступом к серверам' RADIUS

  70. Как называется процедура, выполняемая модемами в процессе переговоров об установке соединения? Обратная настройка.

  71. Какая служба обеспечивает аутентификацию удаленных пользователей и предоставляет пользователям учетные записи распределенных коммутируемых сетей? RADIUS

  72. Какие канальные протоколы используются при установлении соединения посредством vpn? pptp и l2tp

  73. Что из приведенного является канальным протоколом, используемым для установки соединения посредством телефонных линий? (Выберите все, что подходит) SLIP., РРР.

  74. Что из приведенного справедливо как для РРТР, так и для L2TP? Оба могут быть использованы для создания туннеля VPN., Оба работают на канальном уровне модели OSI.

  75. Что из перечисленного является недостатками VPN? (Выберите все, что подходит.) Компьютеры должны иметь соединение с Internet, Снижение пропускной способности каналов

  76. Что из приведенного является преимуществом VPN по сравнению с коммутируемым удаленным доступом? (Выбрать все подходящее.) Если соединение устанавливается между разными городами, то использование VPN экономит деньги на междугородные звонки., При установке соединений VPN одновременно со многими удаленными пользователями серверу не нужна отдельная телефонная линия с модемом для каждого пользователя.

  77. Какие из приведенных утверждений о РРТР справедливы? (Выбрать все, что подходят.) Протокол РРТР основан на канальном протоколе РРР., Протокол РРТР используется совместно с МРРЕ для создания безопасной VPN.

  78. Как по-другому называются протоколы VPN? Протоколы туннелирования

  79. Как называется процесс размещения заголовка одного протокола внутри другого? Инкапсуляция.

  80. Как называется часть корпоративной локальной сети, доступная для таких "избранных" пользователей, как служащие, партнеры и клиенты: Экстрасеть.

  81. Какое из приведенных утверждений аппаратных реализаций сетей VPN справедливо? (Выбрать все подходящие.) Аппаратные сети VPN на основе оборудования можно разделить на две категории сети на основе маршрутизаторов и на основе брандмауэров, Аппаратные сети VPN обычно легче устанавливать и использовать, чем программные VPN, В аппаратных сетях VPN выполняется трансляция адресов

  82. Что является стандартом для сделок электронной коммерции? OBI

  83. С помощью каких алгоритмов шифруются данные в протоколе IPSec? DES и 3DES

  84. Что может работать как в транспортном режиме, так и в режиме туннелирования? IPSec.

  85. Как называется драйвер ядра UNIX, используемый для создания безопасного туннеля между двумя подсетями IP? CIPE.

  86. В каком году был создан протокол L2F? 1996 г.

  87. Как называется логическое соединение от точки к точке, в котором выполняется аутентификация и шифрование данных от одного конца публичной сети до другого? Туннель.

  88. Какая команда в операционной системе UNIX используется для определения маршрута, которым пакет проходит от передающего компьютера к принимающему? traceroute.

  89. Какое устройство используется для калибровки электронных схем и определения параметров импульсов? Осциллограф

  90. Какое из приведенных утверждений о программе SMS справедливо? (Выбрать все подходящие.) Программу SMS можно использовать для развертывания программного обеспечения., Программа SMS содержит полную версию программы Network Monitor компании Microsoft.

  91. Что из приведенного является анализатором протоколов? (Выберите вce, что подходит.) Network Monitor компании Microsoft., Sniffer Pro.

  92. Какое устройство называют «лисой и собакой»? Тональный генератор/локатор.

  93. Где для организации собранной о сети информации используется база данных MIB? SNMP

  94. Какая утилита включена в большинство реализаций протокола TCP/IP? SNMP

  95. Как называется программный инструмент, с помощью которого можно перехватывать отдельные кадры или пакеты, передаваемые по сети? Анализатор протоколов.

  96. В какой программе мониторинга используется интерфейс в виде приборной панели?  LANalyzer., Sniffer Pro.

  97. Что необходимо проверить в первую очередь при возникновении неполадки в сетевом соединении? Физическое соединение.

  98. Какой файл служит журналом ошибок сервера в системе NetWare? SYS$LOG.ERR

  99. Какая утилита выводит все маршрутизаторы, через которые прошел пакет по пути от передающего компьютера к принимающему?: tracert

  100. Какое устройство используется для обнаружения коротких замыканий? Цифровой тестер

  101. В состав чего входит полнофункциональная версия программы Network Monitor компании Microsoft? SMS.

  102. Как называется сеть, которая была разработана для тестирования перехода на IPv6?: 6bone

  103. Какие адреса используются в IPv6?: 128-битовые

  104. Сколько в начале 1980-х годов стоил персональный компьютер? 10 000 долларов

  105. Какие адреса используются в IPv4?: 32-битовые

  106. Как называется метод коммуникации устройств IРv6 с IPv4 путем преобразования сигналов IРv6 в старый формат? Трансляция

  107. Что является недостатком электронных книг? Сложности с охраной авторских прав

  108. Где расположен Центр космических и морских военных исследований? Сан-Диего

  109. Как называется компьютерная программа, которая может эмулировать суждение и поведение человека, являющгося специалистом в некоторой области?: Экспертная система

  110. Как называется сеть, которая моделирует сеть человеческого мозга? Нейронная сеть

  111. Как называется человек с имплантированными механическими органами? Киборг

  112. Какой организации принадлежит проект IPing? IETF

  113. Как по-другому называется квантовый бит? qubit

  114. Согласно чему частицы могут существовать во многих состояних одновременно? Квантовая механика

  115. Как называется система, в которой в машины встраиваются скрытые передатчики? LoJack

  116. На основе какого протокола работает сеть Internet? TCP/IP

  117. Как называется метод аутентификации, при котором по сети передаются зашифрованные пароли? CHAP

  118. Что из приведенного является преимуществом внутреннего модема по сравнению с внешним? Внутренний модем дешевле

  119. Что из приведенного используется для обеспечения коммутируемого доступа многих клиентов одновременно? Пул модемов.

  120. Какой тип соединений удаленного доступа наиболее распространен? Коммутируемое аналоговое соединение

  121. Какая служба обеспечивает аутентификацию удаленных пользователей и предоставляет пользователям учетные записи распределенных коммутируемых сетей? RADIUS

  122. Что из приведенного является канальным протоколом, используемым для установки соединения посредством телефонных линий? (Выберите все, что подходит) SLIP., РРР

  123. В каких сетях используются линии PSTN, ISDN, DSL, DDS и Т-носители? В сетях с коммутацией каналов.

  124. скорость передачи у линий на основе Т1? 1,544 мбит/с

  125. Что такое CSU/DSU или PAD? : Оборудование пользователя.

  126. Что из приведенного справедливо для ATM? Видео, голос и данные можно передавать одновременно., Используются предопределенные каналы., Это самая дешевая технология глобальных сетей

  127. Как называется программа, служащая связующим звеном между операционной системой и устройством? Драйвер

  128. Какова максимальная скорость передачи в сетях SMDS? 45 мбит/с

  129. На какую топологию локальной сети похожа топология точечной глобальной сети? На шинную

  130. Какое из приведенных утверждений о NAT справедливо? NAT не совместима с технологиями, шифрующими данные IP., Для отображения частных внутренних IP-адресов на один или несколько публичных внешних адресов в NAT используется специальная таблица

  131. Какие из приведенных утверждений об ISDN справедливы? ISDN дороже, чем PSTN., Для ISDN требуется специальное оборудование на телефонной станции и у пользователя., По линии ISDN можно передавать как голос, так и данные

  132. Какая топология глобальных сетей обеспечивает наиболее легкую расширяемость? Звезда

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]