Колледж АФПиТК
Дисциплины:
Введение в сетевые технологии
Основы алгоритмизации и программирования
Операционные системы и программное обеспечение вычнслительнных комплексов
Вариантов:5
ВАРИАНТ №1
Совокупность компьютеров соединенных линиями связи
$ Порт назначения
$ Сервер
$ Конференция
$ Дешифрование
$$ Вычислительная сеть
2. Выберите неверный компонент сети:
$ Концентратор
$$ Коммутация
$ Маршрутизатор
$ Мост
$ Шлюз
В оптоволоконном кабеле при передаче двоичных данных используется
$ Световой сигнал
$ Электрический сигнал
$ Звуки
$$ Сетевые импульсы
$ Кадры
Конфигурация физических связей компьютеров
$$ Топология
$ Соединение
$ Дешифрование
$ Объединение
$ Шифрование
5. Типы конфигурации сетей:
$$ Полносвязные, неполносвязные
$ Связные, полносвязные
$ Соединенные, несоединенные
$ Связные, несвязные
$ Полносвязные, несвязные
В какой топологии выход одного компьютера из строя влечет за собой выход из строя всей сети
$ Общая шина
$ Звезда-шина
$ Звезда
$$ Кольцо
$ Дерево
В сетях с топологией «звезда-шина» несколько сетей с топологией «звезда» объединяются при помощи
$ Маршрутизатора
$$ Магистральной шины
$ Концентратора
$ Сетевой карты
$ Модема
8. Сеть, которая обладает множественным доступом с контролем несущей и обнаружением коллизий:
$ TokenRing
$ Arcnet
$ FDDI
$$ Ethernet
$ нет правильного ответа
Суть передачи данных способом “коммутации пакетов” заключается в том, что
$ Обмен данными производится порциями фиксированной длины, передача начинается по первому освободившемуся каналу
$$ Обмен данными производится в интервал времени, выделенный для передачи
$ Для передачи сообщения между двумя клиентами образуется прямое соединение, включающее каналы одной из групп
$ Информации передается порциями не фиксированной длины, передачи начинается по первому освободившемуся каналу
$ Информация передается порциями постоянной длины
Аналоговые линии (стандартные речевые каналы), используемые в телефонной связи, известны также как
$ Синхронные линии
$ Непосредственные цифровые линии
$ Асинхронные линии
$ Выделенные линии
$$ Коммутируемые линии
При множественных отказах данная сеть может полностью восстанавливать свою работоспособность
$$ FDDI
$ ArcNet
$ Ethernet
$ Такой сети не существует
$ TokenRing
Уровни модели OSI
$ Сетевой, физический, пользовательский, общий
$ Канальный, транспортный, сетевой, физический, сеансовый
$ Физический, сетевой, маршрутный, канальный, сеансовый, представительный, прикладной
$ Транспортный, сетевой, физический, пользовательский, специальный
$$ Физический, канальный, сетевой, транспортный, сеансовый, представительный, прикладной
Уровень, обеспечивающий управление взаимодействием и фиксирующая, какая из сторон является активной в настоящий момент
$ Физический
$ Прикладный
$ Сетевой
$ Транспортный
$$ Сеансовый
Уровень, обеспечивающий безошибочную передачу сообщений
$ Транспортный
$ Прикладной
$ Сетевой
$ Сеансовый
$$ Канальный
Иерархически организованный набор сетевых протоколов, достаточный для организации взаимодействия узлов в сети называется
$ Узел протоколов
$ Последовательность протоколов
$ Группа протоколов
$ Канал протоколов
$$ Стек протоколов
Протокол межсетевого взаимодействия для передачи пакетов между сетями
$$ IP
$ DHCP
$ TCP
$ UDP
$ ICMP
Адрес сети, начинающийся с 10, относится к классу
$ D
$ E
$ C
$$ B
$ A
Пакет должен быть доставлен сразу нескольким узлам, которые образуют группу с номером, указанным в поле адреса
$ Loopback
$ Limited multicast
$$ Multicast
$ Limited broadcast
$ Broadcast
Протоколами транспортного уровня являются
$ ICMP
$$ TCP, UDP
$ UDP, IP
$ SMTP, FTP
$ TCP, SMTP
Протокол динамической конфигурации узла
$ ICMP
$$ DHCP
$ IP
$ TCP
$ UDP
Установка и поддержка сетевых ресурсов – это область
$ Управление сетью
$ Управление конфигурацией
$ Управление производительностью
$ Управления пользователями
$$ Управление ресурсами
Удобство перемещения по сайтам выполняется с помощью использования
$ Браузера
$ Проводника
$ Запроса
$ По ключевым словам
$$ Ссылок
Одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании является
$ Проведение мониторинга
$$ Развитие системы информационной безопасности
$ Имидж компании
$ Проведение развлекательных мероприятий
$ Озеленение и благоустройство
Код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных
$ секретный код
$ код целостности
$ код контроля
$ код обнаружения
$ $ код аутентификации
25. По принципу Керкгоффса криптографическая стойкость шифра целиком определяется …
$ Его сложностью
$ Длинной ключа
$$ Секретностью ключа
$ Его простотой
$ Защита информации
Как называется наука о математических методах обеспечения конфиденциальности и аутентичности (целостности и подлинности авторства) информации
$ Матанализ и криптография
$$ Криптография
$ Авторское право
$ Матанализ
$ Защита информации