Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Комп сети

.pdf
Скачиваний:
148
Добавлен:
13.02.2016
Размер:
327.79 Кб
Скачать

A: Средства управления разделяемыми ресурсами

Q: На сколько классов делятся сетевые ОС?

A: один

A: *два

A: три

A: четыре

Q: Двухранговая сеть – это …

A: *сеть с выделенным сервером

A: сеть без сервера

A: сеть с двумя серверами

A: сеть с сервером и коммутатором

Q: Протокол транспортного уровня, входящий в стек протоколов TCP/IP, обеспечивающий негарантированную доставку данных без установления виртуального соединения называется …

A: *Протокол UPD

A: Протокол UDP

A: Протокол UDT

A: Протокол

Q: Сколько полей протокол UPD включает в себя?

A: Три

A: *Четыре

A: Пять

A: Семь

Q: Протокол TCP – это …

A: Travel Control Protocol

A: Transzaction Control Protocol

A: *Transmission Contro lProtocol

A: Нет верного ответа

Q: - В терминологии TCP пакет называется … A: элементом

A: фрагмент

A: *сегментом

A: сообщением

Q: SPX – это …

A: протокол производительного обмена пакетами A: протокол параллельного обмена пакетами

A: *протокол последовательного обмена пакетами A: протокол обмена кадрами

Q: Для надежности передачи пакеты SPX вкладываются A: *в пакеты IPX

A: в пакеты TCP

A: в пакеты MSN

A: в пакеты IP

Q: Для какого протокола используются порт № 80?

A: *TCP

A: FTP

A: WWW

A: IP

Q: IMAP-сервер использует порт …

A: *№ 143

A: № 80

A: № 8080

A: №1430

Q: Сколько разных способов передачи данных существует в локальных и глобальных сетях? A: Один

A: *Два

A: Три

A: Четыре

Q: Базовый протокол в сетях Novell NetWare – это …

A: *IPX

A: UDP

A: TCP/IP

A: FTP

Q: Протоколы обладающие высоким быстродействием при возможности широковещательной передачи данных, когда одновременно один узел отправляет сообщения, а другие их получают называются?

A: Транспортными

A: Мультиплексионными

A: *Датаграмными

A: Сеансовым

Q: Простыми словами Сокет – это …

A: *ключ к файлу

A: атрибут файла

A: идентификатор файла

A: тип файла

Q: Сколько существует типов сокетов?

A: Один

A: *Два

A: Три

A: Пять

Q: Какие параметры необходимо указать для сокета?

A: IP адрес, номер порта и тип сокета

A: IP адрес и протокол

A: *IP адрес и номер порта

A: IP адрес

Q: В какой операционной системе впервые появились Сокеты Беркли?

A: Windows NT

A: *Unix

A: Mac OS

A: Novell Netware

Q: Сокеты Беркли — это …

A: *интерфейс программирования приложений (API), представляющий собой библиотеку для разработки приложений на языке Си с поддержкой межпроцессного взаимодействия

A: тип программных приложений (API), представляющий собой библиотеку для разработки приложений на языке Си с поддержкой межпроцессного взаимодействия

A: интерфейс программирования приложений (IPC), представляющий собой библиотеку для разработки приложений на языке Си с поддержкой межпроцессного взаимодействия

A: Все ответы верны

Q: Протокол для работы в локальных сетях на персональных ЭВМ типа IBM/PC, разработанный в виде интерфейса, который не зависит от фирмы-производителя, называется …

A: InterNet

A: NetWare

A: *NetBIOS

A: TCP

Q: Интерфейс сокета Беркли — это …

A: IP, позволяющий реализацию взаимодействия между компьютерами или между процессами на одном компьютере, используя концепцию Интернет-сокетов

A: IPC, позволяющий реализацию взаимодействия между компьютерами или между процессами на одном компьютере, используя концепцию Интернет-сокетов

A: *API, позволяющий реализацию взаимодействия между компьютерами или между процессами на одном компьютере, используя концепцию Интернет-сокетов

A: Все варианты верны

Q: NetBIOS определяет протокол, функционирующий на …

A: сеансовом/транспортном уровнях модели OSI

A: *сетевом/транспортном/сеансовом уровнях модели OSI

A: сеансовом/транзитном уровнях модели OSI

A: сетевом/сеансовом уровнях модели OSI

Q: Сеть с выделенным сервером – это …

A: глобальная вычислительная сеть (GLAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами

A: локальная вычислительная сеть (WLAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами

A: *локальная вычислительная сеть (LAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами

A: локальная вычислительная сеть (LAN) с одним сервером

Q: Примером протокола асинхронной передачи является:

A: IEEE 802.12

A: *RS232, X.21

A: ISO 8327

A: IEEE 802.31

Q: Недостатком синхронной передачи является:

A: Низкая скорость передачи

A: Ненадежный механизм обнаружения ошибок

A: *Сложное и дорогое интерфейсное оборудование

A: Низкое качество передачи

Q: Поле пакета, служащее для синхронизации приемника и передатчика:

A: Поле обнаружения ошибок

A: Поле данных

A: *Преамбула

A: Поле адреса

Q: Как называют блоки данных, передаваемые в сетях?

A: *Пакеты

A: Поля

A: Блоки

A: Файлы

Q: Адрес, который определяется используемым протоколом и может быть изменен в процессе работы: A: *Логический адрес

A: Широковещательный адрес

A: Частный адре.

A: Физический адрес

Q: При помощи какой утилиты TCP/IP можно просмотреть настройки протокола IP?

A: *ipconfig

A: route

A: arp

A: config

Q: Что происходит с количеством коллизий в сети при использовании коммутаторов вместо концентраторов? A: Возрастает

A: Остается неизменным

A: *Уменьшается

A: Значительно уменьшается

Q: Выберите правильное утверждение.

A: *Протокол TCP ориентирован на установление соединения и работает на транспортном уровне стека TCP/IP

A: Протокол TCP не ориентирован на установление соединения и работает на транспортном уровне стека

TCP/IP

A: Протокол TCP ориентирован на установление соединения и работает на межсетевом уровне стека TCP/IP

A: Протокол TCP не ориентирован на установление соединения и работает на межсетевом уровне стека

TCP/IP

Q: Как называется комбинация IP-адреса и номера порта?

A: контрольная сумма

A: номер интерфейса

A: *сокет

A: маска

Q: Сколько портов могут использовать сетевые приложения и службы, работающие на компьютере?

A: 1024

A: *65536

A: 32768

A: 2024

Q: Для чего в сетях с топологией шина используют терминаторы?

A: Для борьбы с затуханием сигнала

A: *Для борьбы с отражением сигнала на концах кабеля

A: Для борьбы с перекрестными помехами

A: Для увеличения дальности передачи сигнала

Q: Укажите последовательность уровней стека TCP/IP сверху вниз.

A: *Application – Session - Transport - Network - Data-Link

A: Presentation - Network - Transport - Physical

A: Application - Transport - Network - Internet

A: Transport - Application - - Network - Internet

Q: Какое из перечисленных устройств не считывает заголовок протокола канального уровня во входящих кадрах?

A: Концентратор (HUB)

A: Коммутатор (switch)

A: *Мост (bridge)

A: Маршрутизатор (router)

Q: Сеть, в которой используется специальный выделенный (dedicated) сервер называется…………?

A: *сеть на основе сервера

A: рабочей группой

A: глобальной

A: локальной

Q: На каком уровне эталонной модели OSI работает протокол SMTP ?

A: на сетевом (network layer)

A: на канальном (data link layer)

A: *на прикладном (application layer)

A: на сеансовом (session layer)

Q: Что представляет собой MAC-адрес?

A: 32-х разрядное двоичное число

A: *48-ми разрядное двоичное число

A: 128-ми разрядное двоичное число

A: 64-х разрядное двоичное число

Q: Что используется для идентификации сетевого приложения или процесса, работающего на компьютере?

A: MAC-адрес

A: *IP-адрес

A: Номер порта

A: Номер узла

Q: Укажите основные свойства VPN?

A: *Создает туннель, т.е. защищённый канал передачи данных

A: Не использует шифрование данных, а просто скрыто их передает

A: Дает 100% гарантию от взлома

A: Не дает гарантию от взлома

Q: IDS - это

A: защищенное соединение

A: способ шифрования трафика

A: *система обнаружения вторжений

A: система передачи сообщений

Q: Используется ли VPN для защиты беспроводных сетей?

A: Нет

A: *Да

A: Да, но при условии использования 128-битного WEP-шифрования трафика

A: Да, но при условии использования 64-битного WEP-шифрования трафика

Q: Какие дополнительные меры обеспечения безопасности не могут использоваться в беспроводных сетях? A: Технология VPN

A: *Использование IPSec для защиты трафика

A: Защита беспроводного сегмента с помощью L2IP

A: Защищенное соединение

Q: В системах, состоящих из клиентов и серверов, имеется следующее место для хранения файлов и их частей

A: *диск клиента (если имеется)

A: линия связи

A: концентратор

A: маршрутизатор

Q: Технология GET VPN предназначена для:

A: корпоративных сетей

A: домашних сетей

A: *любых сетей

A: глобальных сетей

Q: Хот-спот - это

A: Мгновенное реагирование на вторжения

A: *Территория покрытия сигнала

A: Возможность горячей замены ключа

A: Способ шифрования данных

Q: SSID - это

A: *Идентификатор беспроводного сетевого устройства

A: Идентификатор проводного сетевого устройства

A: Идентификатор модема

A: Идентификатор узла

Q: Какой уровень безопасности обеспечивает 64- и 128-битное WEP-шифрование трафика на основе RC4? A: Низкий

A: Средний

A: *Высокий

A: Никакой

Q: Какого понятий не существует?

A: Тонкий клиент

A: Толстый клиент