В оптоволоконном кабеле при передаче двоичных данных используется




$ Кадры

$$ Сетевые импульсы

$ Сетевой сигнал

$ Звуки

$ Электрический сигнал

Конфигурация физических связей компьютеров

$ Объединение

$$ Топология

$ Шифрование

$ Дешифрование

$ Соединение

Скажите данных сокращает время, необходимое для пересылки данных, благодаря

$ Увеличению данных

$ Уменьшению времени между передачами

$ Подавлению помех в линии

$ Удалению избыточных элементов

$$ Уменьшению числа возможных маршрутов

Набор сгруппированных битов на канальной уровне модели OSI представляет собой

$ Модели

$ Маршрут

$ Пакеты

$ Системы

$$ Кадры

Уровень, обеспечивающий безошибочную передачу сообщений

$$ Канальный

$ Транспортный

$ Сетевой

$ Сеансовый

$ Прикладной

Уровень, обеспечивающий синхронизацию задач пользователя через расстановку контрольных точек в потоке данных

$ Прикладной

$$ Сеансовый

$ Сетевой

$ Канальный

$ Транспортный

Технология передачи «точка-точка» предусматривает обмен данными

$ Между всеми компонентами сети

$ Между компьютером и компонентом сети

$ Между компьютерами и периферийными устройствами

$$ Только между компьютерами

$ Между компьютерами и хост - трансивером

8. Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах:

$$ Протокол

$ Маршрутизация

$ Коммуникация

$ Интерфейс

$ Коммутация

Понятие «время жизни» в протоколе TCP/IP означает

$ Время создания пакета

$ Время отведенное компьютеру для приема данных

$ Время за которое пакет обязан пройти путь от источника к приемнику

$ Время передачи пакета в сети

$$ Задает срок существования пакета в сети

Иерархически организованный набор сетевых протоколов, достаточный для организации взаимодействия узлов в сети называется

$ Последовательность протоколов

$ Канал протоколов

$ Группа протоколов

$ Узел протоколов

$$ Стек протоколов

Способность фрагментировать пакеты, гибкой системой адресации и отказом от широковещательных рассылок обладает стек протоколов

$$ TCP/IP

$ SNA

$ Стек OSI

$ IPX/SPX

$ NetBIOS/SMB

Протоколы, обеспечивающие взаимодействие приложений и обмен данными между ними-

$ Канальные

$ Маршрутные

$$ Прикладные

$ Транспортные

$ Сетевые

Протоколы, поддерживающие сеансы связи между компьютерами и гарантирующие надежный обмен данными между ними называются

$ Канальными

$ Маршрутными

$ Сетевыми

$ Прикладными

$$ Транспортными

Длина IP адреса

$ Длина зависит от принадлежности к классу сети

$$ 4 байта

$ 1 байт

$ Имеет переменную длину

$ 6 байт

Длина MAC- адреса (физического)

$ 1 Мбайт

$$ 6 байт

$ Длина зависит от технологии

$ 2 байта

$ 4 байта

Адрес сети, начинающийся с 110, относится к классу

$ A

$ B

$ E

$ D

$$ C

17. Протокол, используемый для обмена данными в локальных сетях, делятся по своей функциональности на:

$ Простейшие, транспортные, сетевые

$ Сложные, простейшие, сетевые

$ Прикладные, сервисные, сетевые

$ Прикладные, транспортные, представительные

$$ Прикладные, транспортные, сетевые

Приложение, представляющие все необходимые средства для работы электронной почтой и группами новостей

$ MS Word

$ AutoCad

$ AdobeReader

$$ Windows Internet Explorer

$ CorelDraw

Создание и поддержка учетных записей пользователей, управление доступам пользователей к ресурсам – это область

$ Управления производительностью

$ Управления ресурсами

$ Управления конфигурацией

$ Управления сетью

$$ Управления пользователями

Установка и поддержка сетевых ресурсов – это область

$ Управление производительностью

$ Управление сетью

$ Управление конфигурацией

$ Управления пользователями

$$ Управление ресурсами

Сервер DNS, управляющий зоной полномочий

$ Хеширующий

$ Кэширующий

$ Резервный

$ Вторичный

$$ Основной

22. Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

$ Преднамеренные и непреднамеренные действия

$$ Осуществляемые авторизованными пользователями, «электронные» методы, осуществляемые хакерами, компьютерные вирусы, «естественные» угрозы, спам

$ Активные и пассивные угрозы

$ «естественные» угрозы, «искусственные» угрозы

$ Осуществляемые авторизованными и неавторизованными пользователями

Свойство, позволяющее не давать право на доступ к информации или не раскрывать ее неуполномоченным лицам, логическим объектам или процессам

$ Защищенность

$ Доступность

$ Целостность

$ Надежность

$$ Конфиденциальность

Эти вирусы перехватывают обращение к пораженным файлам или секторам и подставляют вместо себя незараженные участки

$ Призраки

$ Черви

$ Спутники

$ Паразитические

$$ Стелс-вирусы

Код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных

$ код обнаружения

$ секретный код

$ код контроля

$ код целостности

$ код аутентификации

26. При ассиметричном шифровании для шифрования и расшифровки используются:

$ Два разных по значению ключа

$ Один закрытый ключ

$ Два открытых ключа

$ Один открытый ключ

$$ Два взаимосвязанных ключа

27. По принципу Керкгоффса криптографическая стойкость шифра целиком определяется …

$ Его простотой

$ Длиной ключа

$ Временем шифрования

$ Его сложностью

$$ Секретностью ключа



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-04-03 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: