- •Глава 1. Эволюция компьютерных сетей
- •Глава 2 Общие принципы построения сетей
- •Глава 2
- •Глава 3. Коммутация каналов и пакетов
- •Глава 3
- •Глава 4. Архитектура и стандартизация сетей
- •Глава 4 *
- •Глава 5
- •Глава 6. Сетевые характеристики
- •Глава 6
- •Глава 7. Методы обеспечения качества обслуживания
- •14. Варианты б) и в).
- •Глава 8. Линии связи
- •Глава 8
- •6. Вариант в).
- •7. Варианты а), в) и г).
- •Глава 9. Кодирование и мультиплексирование данных
- •Глава 9
- •6. Варианты б) и в).
- •Глава 10. Беспроводная передача данных
- •Глава 10
- •Глава 11. Первичные сети
- •Глава 11
- •25. Варианты б) и в).
- •Глава 12. Технологии локальных сетей на разделяемой среде
- •Глава 12
- •14 Вариант в).
- •19. Вариант в).
- •21. Вариант в).
- •Глава 13. Коммутируемые сети Ethernet
- •Глава 14. Интеллектуальные функции коммутаторов
- •Глава 14
- •10. Варианты б) и в).
- •Глава 15. Адресация в стеке протоколов ip
- •Глава 15
- •6. Вариант в).
- •Глава 16. Протокол межсетевого взаимод
- •Глава 16
- •4. Вариант в).
- •12. Вариант в).
- •Глава 17. Базовые протоколы tcp/ip
- •Глава 17
- •5. Вариант в).
- •Глава 18 Дополнительные функции маршрутизаторов ip-сетей
- •Глава 18
- •5. Варианты б) и в).
- •9. Вариант в).
- •Глава 19 Транспортные услуги и технологии глобальных сетей
- •Глава 20 Технология mpls
- •Глава 21 Ethernet операторского класса
- •Глава 22 Удаленный доступ
- •Глава 23 Сетевые службы
- •Глава 23
- •6. Варианты а), в) и г).
- •Глава 24 Сетевая безопасность
- •Глава 24
- •6. Варианты б) и в).
Глава 11
2. Варианты а), б) и г).
1
4. Нет, в сети PDH нельзя выделить канал DS-0 непосредственно из канала DS-3.
5. Вместо «кражи бита», применяемой в канале Т-1, в канале Е-1 выделяют для служебных целей два байта, нулевой и шестнадцатый.
8. Отсутствие синхронности трибутарных потоков компенсируется за счет «плавающих виртуальных контейнеров внутри кадра SDH.
9. Кадр STM-1 может мультиплексировать 63 канала.
10. Кадр STM-1, если в нем уже мультиплексировано 15 каналов Е-1, может мультиплексировать 64 канала.
11. В кадре STM-1 используется три указателя, так как он может содержать три различных виртуальных контейнера уровня VC-3.
13. Вариант б).
14. Защита MS-SPRing более эффективна, чем SNC-P, если трафик распределяется между мультиплексорами сети равномерно.
15. Вариант б).
16. Нет, объединять контейнеры VC-3 за счет смежной конкатенации нельзя.
17. Да, составляющие контейнеры при виртуальной конкатенации можно передавать по разным маршрутам.
18. Да, пропускную способность соединения SDH можно изменить динамически, если в сети работает механизм LCAS.
19. Протокол GFP в режиме GFP-F не использует для выравнивания скоростей пустые кадры, потому что в этом режиме кадры полностью буферизуются.
20. И в сетях FDM, и в сетях DWDM используется частотное мультиплексирование.
22. В сетях DWDM регенераторы служат для устранения нелинейных искажений оптического сигнала.
23. Причиной ухудшения качества оптического сигнала является его хроматическая дисперсия.
24. Операция выравнивания выполняется, когда разница в принятых и переданных данных составляет 3 байта. Каждую секунду разница составляет 10-5 х 155 х 10+6 = 1550 бит.
25. Варианты б) и в).
Глава 12. Технологии локальных сетей на разделяемой среде
1. Выберите утверждения, корректно описывающие особенности метода доступа технологии Ethernet:
а) узел обязан «прослушивать» разделяемую среду;
б) узел может передать свой кадр в разделяемую среду в любой момент времени независимо от того, занята среда или нет;
в) узел ожидает подтверждения приема переданного кадра от узла назначения в течение некоторого времени, а в случае истечения этого времени повторяет передачу;
г) если в течение времени передачи кадра коллизия не произошла, то кадр считается переданным успешно.
2. Почему протоколы канального уровня технологий глобальных сетей не делятся на подуровни MAC и LLC?
3. Какие функции выполняет уровень LLC?
а) управляет доступом к логическому интерфейсу;
б) поддерживает интерфейс с вышележащим уровнем;
в) обеспечивает передачу кадра с заданным уровнем надежности;
г) разрешает коллизии.
4. При увеличении длины разделяемого сегмента Ethernet и расстояний между подключенными к нему узлами, но при сохранении числа подключенных к сегменту узлов, что будет с вероятностью коллизий? Варианты ответов:
а) понизится; б) повысится; в) не изменится. 5. В чем состоят функции преамбулы и начального ограничителя кадра в стандарте Ethernet? 6. Чем объясняется, что минимальный размер поля данных кадра Ethernet выбран равным 46 байт? Варианты ответов:
а) для предотвращения монопольного захвата среды узлом;
б) для устойчивого распознавания коллизий;
в) для сокращения накладных расходов.
7. Почему сети 10Base-T и 10Base-F вытеснили в свое время сети Ethernet на коаксиальном кабеле?
8. Какова была скорость передачи пользовательских данных в сети Ethernet 10Base-T при передаче файла между сервером и клиентом, если средняя длина кадров при этом равнялась 920 байт с учетом полей заголовков, но без учета преамбулы, а кадры передавались сервером с минимально возможным межкадровым интервалом и без коллизий? 9. К какому типу относится МАС-адрес 01:80:С2:00:00:08? Варианты ответов:
а) групповой б) индивидуальный; в) локальный; г) централизованный ■
10. Как скорость передачи данных технологии Ethernet на разделяемой среде влияет на максимальный диаметр сети? Варианты ответов:
а) чем выше скорость передачи, тем меньше максимальный диаметр сети;
б) чем выше скорость передачи, тем больше максимальный диаметр сети;
в) не влияет.
11. Какое максимальное время должно пройти до того момента, когда кадр будет отброшен адаптером Ethernet из-за постоянных коллизий при передаче?
12. Что произойдет, если соединить кабелем два порта концентратора Ethernet?
13. Какой механизм предотвращает монопольное использование кольца Token Ring каким-либо ее узлом? Варианты ответов:
а) система приоритетов кадров;
б) таймер времени удержания токена;
в) кольцевал топология сети.
14. Какой элемент обеспечивает отказоустойчивость сети Token Ring? Варианты отве а) сетевой адаптер; б) вторичное кольцо; в) повторитель.
15. Какой элемент делает отказоустойчивость сети FDDI выше, чем сети Token Ring? Варианты ответов:
а) сетевой адаптер; б) вторичное кольцо; в) повторитель.
16. К чему приводит наличие скрытого терминала в сети IEEE 802.11? Варианты ответов:
а) к нарушению связности сети;
б) к повышению уровня помех в радиосреде;
в) к более частому возникновению коллизий.
17. Каким образом обнаруживает коллизии уровень MAC в сетях 802.11?
18. Может ли станция сети 802.11 передать кадр другой входящей в ту же сеть BSS станции не непосредственно, а через точку доступа?
19. Из каких соображений выбирается длительность слота в режиме DCF? Варианты ответов;
»
а) длительность слота должна превосходить время распространения сигнала между любыми станциями сети;
б) длительность слота не должна превосходить время передачи кадра максимальной
длины;
в) длительность слота должна превосходить время распространения сигнала между любыми станциями сети плюс время, затрачиваемое станцией на распознавание занятости среды.
20. За счет чего режим PCF всегда имеет приоритет перед режимом DCF?
21. Каким образом пикосети Bluetooth объединяются в рассредоточенную сеть? Варианты ответов:
а) с помощью маршрутизатора;
б) с помощью коммутатора;
в) с помощью узла, являющегося членом нескольких пикосетей.