Введение в сетевые технологии




Основы алгоритмизации и программирования

Операционные системы и программное обеспечение вычислительных комплексов

Вариантов: 5

ВАРИАНТ №1

 

Вычислительные сети Бывают (выберите неверный ответ)

$$ Годовые

$ Глобальные

$ Городские

$ Региональные

$ Локальные

Объединение компьютеров, сосредоточенных на небольших территориях в радиусе не более

Км называют

$ Региональными

$$ Локальными

$ Глобальными

$ Городскими

$ Автономными

Процесс соединения абонента в сети через транзитные узлы

$ концентрация

$ маршрутизация

$ изоляция

$ интерпретация

$$ коммутация

4. Выберите неверный компонент сети:

$ Концентратор

$ Маршрутизатор

$ Шлюз

$ Мост

$$ Коммутация

Кабель, состоящий из двух проводов, один из которых располагает внутри другого называется

$ Витая пара

$ Двужильный

$ Сетевой

$ Технологический

$$ Коаксиальный

В какой топологии выход одного компьютера из строя влечет за собой выход из строя всей сети

$ Звезда

$ Общая шина

$ Дерево

$ Звезда-шина

$$ Кольцо

В сетях с топологией «звезда-шина» несколько сетей с топологией «звезда» объединяются при помощи

$ Модема

$ Маршрутизатора

$ Концентратора

$$ Сетевой карты

$ Магистральной шины

Топология, используемая стандартом Ethernet

$ Дерево

$ Кольцо шина

$ Ячеистая

$ Кольцо

$$ Звезда и шина

9. Сеть, которая обладает множественным доступом с контролем несущей и обнаружением коллизий:

$ TokenRing

$ Arcnet

$ Нет правильного ответа

$ FDDI

$$ Ethernet

Перед отправкой данных компьютеры «прослушивают» кабель, чтобы определить присутствие трафика. Какой метод доступа при этом используется?

$ TDMA

$ TPMA

$$ CSMD/CD

$ С передачей маркера

$ CSMA/CA

Суть передачи данных способом “коммутации пакетов” заключается в том, что

$ Обмен данными производится порциями фиксированной длины, передача начинается по первому освободившемуся каналу

$$ Обмен данными производится в интервал времени, выделенный для передачи

$ Для передачи сообщения между двумя клиентами образуется прямое соединение, включающее каналы одной из групп

$ Информация передается порциями постоянной длины

$ Информации передается порциями не фиксированной длины, передачи начинается по первому освободившемуся каналу

При множественных отказах данная сеть распадается на несколько не связанных сетей

$ ArcNet

$ Такая сеть не существует

$$ FDDI

$ TokenRing

$ Ethernet

13. Эталонная сетевая модель:

$ Xerox

$ ASCII

$ IEEE

$ Ethernet

$$ OSI

Уровни модели OSI

$ Сетевой, физический, пользовательский, общий

$ Транспортный, сетевой, физический, пользовательский, специальный

$$ Физический, канальный, сетевой, транспортный, сеансовый, представительный, прикладной

$ Физический, сетевой, маршрутный, канальный, сеансовый, представительный, прикладной

$ Канальный, транспортный, сетевой, физический, сеансовый

Уровень, обеспечивающий управление взаимодействием и фиксирующая, какая из сторон является активной в настоящий момент

$ Транспортный

$ Сетевой

$ Физический

$ Прикладной

$$ Сеансовый

Пакет помещается в дейтаграмму на

$$ Сетевом уровне

$ На физическом уровне

$ Канальном уровне

$ Транспортном уровне

$ Прикладном уровне

Уровень, определяющий маршрут между компьютером-отправителем и

Компьютером-получателем

$ Канальный

$ Сетевой

$ Транспортный

$ Прикладной

$$ Сеансовый

Протокол межсетевого взаимодействия для передачи пакетов между сетями

$ DHCP

$$ IP

$ TCP

$ ICMP

$ UDP

Адрес сети, начинающийся с 10, относится к классу

$ E

$ C

$ D

$ A

$$ B

Протокол динамической конфигурации узла

$ ICMP

$ TCP

$ UDP

$ IP

$$ DHCP

Протокол управляющих сообщений Internet

$$ ICMP

$ DHCP

$ UDP

$ IP

$ TCP

Общение в режиме реального времени называются

$ WWW

$$ Chat

$ USENET

$ Телеконференции

$ USENET, Chat

Как шифруется электронная подпись

$ Посылается по электронной почте подтверждение

$ Подпись шифруется симметричным кодом

$ Подпись шифруется произвольным образом и записывается в файл

$ С помощью специальной программы создается графический образ подписи

$$ С помощью специальной программы создаются два ключа: закрытый и публичный

Метод наложения на исходный текст некоторые псевдо случайной последовательности, генерируемой на основе ключа

$ Перестановка

$ Аналитическое преобразование

$ Подстановка

$ Комбинированное шифрование

$$ Гаммирование

Как называется наука о математических методах обеспечения конфиденциальности и аутентичности (целостности и подлинности авторства) информации

$ Матанализ

$ Защита информации

$ Авторское право

$ Матанализ и криптография

$$ Криптография

Атрибут, с помощью которого меняем содержимое окна фрейма

$$ TARGET

$ HREF

$ URL

$ SRC

$ HEAD



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-04-03 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: