$ Кадры
$$ Сетевые импульсы
$ Сетевой сигнал
$ Звуки
$ Электрический сигнал
Конфигурация физических связей компьютеров
$ Объединение
$$ Топология
$ Шифрование
$ Дешифрование
$ Соединение
Скажите данных сокращает время, необходимое для пересылки данных, благодаря
$ Увеличению данных
$ Уменьшению времени между передачами
$ Подавлению помех в линии
$ Удалению избыточных элементов
$$ Уменьшению числа возможных маршрутов
Набор сгруппированных битов на канальной уровне модели OSI представляет собой
$ Модели
$ Маршрут
$ Пакеты
$ Системы
$$ Кадры
Уровень, обеспечивающий безошибочную передачу сообщений
$$ Канальный
$ Транспортный
$ Сетевой
$ Сеансовый
$ Прикладной
Уровень, обеспечивающий синхронизацию задач пользователя через расстановку контрольных точек в потоке данных
$ Прикладной
$$ Сеансовый
$ Сетевой
$ Канальный
$ Транспортный
Технология передачи «точка-точка» предусматривает обмен данными
$ Между всеми компонентами сети
$ Между компьютером и компонентом сети
$ Между компьютерами и периферийными устройствами
$$ Только между компьютерами
$ Между компьютерами и хост - трансивером
8. Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах:
$$ Протокол
$ Маршрутизация
$ Коммуникация
$ Интерфейс
$ Коммутация
Понятие «время жизни» в протоколе TCP/IP означает
$ Время создания пакета
$ Время отведенное компьютеру для приема данных
$ Время за которое пакет обязан пройти путь от источника к приемнику
$ Время передачи пакета в сети
$$ Задает срок существования пакета в сети
Иерархически организованный набор сетевых протоколов, достаточный для организации взаимодействия узлов в сети называется
$ Последовательность протоколов
$ Канал протоколов
$ Группа протоколов
$ Узел протоколов
$$ Стек протоколов
Способность фрагментировать пакеты, гибкой системой адресации и отказом от широковещательных рассылок обладает стек протоколов
$$ TCP/IP
$ SNA
$ Стек OSI
$ IPX/SPX
$ NetBIOS/SMB
Протоколы, обеспечивающие взаимодействие приложений и обмен данными между ними-
$ Канальные
$ Маршрутные
$$ Прикладные
$ Транспортные
$ Сетевые
Протоколы, поддерживающие сеансы связи между компьютерами и гарантирующие надежный обмен данными между ними называются
$ Канальными
$ Маршрутными
$ Сетевыми
$ Прикладными
$$ Транспортными
Длина IP адреса
$ Длина зависит от принадлежности к классу сети
$$ 4 байта
$ 1 байт
$ Имеет переменную длину
$ 6 байт
Длина MAC- адреса (физического)
$ 1 Мбайт
$$ 6 байт
$ Длина зависит от технологии
$ 2 байта
$ 4 байта
Адрес сети, начинающийся с 110, относится к классу
$ A
$ B
$ E
$ D
$$ C
17. Протокол, используемый для обмена данными в локальных сетях, делятся по своей функциональности на:
$ Простейшие, транспортные, сетевые
$ Сложные, простейшие, сетевые
$ Прикладные, сервисные, сетевые
$ Прикладные, транспортные, представительные
$$ Прикладные, транспортные, сетевые
Приложение, представляющие все необходимые средства для работы электронной почтой и группами новостей
$ MS Word
$ AutoCad
$ AdobeReader
$$ Windows Internet Explorer
$ CorelDraw
Создание и поддержка учетных записей пользователей, управление доступам пользователей к ресурсам – это область
$ Управления производительностью
$ Управления ресурсами
$ Управления конфигурацией
$ Управления сетью
$$ Управления пользователями
Установка и поддержка сетевых ресурсов – это область
$ Управление производительностью
$ Управление сетью
$ Управление конфигурацией
$ Управления пользователями
$$ Управление ресурсами
Сервер DNS, управляющий зоной полномочий
$ Хеширующий
$ Кэширующий
$ Резервный
$ Вторичный
$$ Основной
22. Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:
$ Преднамеренные и непреднамеренные действия
$$ Осуществляемые авторизованными пользователями, «электронные» методы, осуществляемые хакерами, компьютерные вирусы, «естественные» угрозы, спам
$ Активные и пассивные угрозы
$ «естественные» угрозы, «искусственные» угрозы
$ Осуществляемые авторизованными и неавторизованными пользователями
Свойство, позволяющее не давать право на доступ к информации или не раскрывать ее неуполномоченным лицам, логическим объектам или процессам
$ Защищенность
$ Доступность
$ Целостность
$ Надежность
$$ Конфиденциальность
Эти вирусы перехватывают обращение к пораженным файлам или секторам и подставляют вместо себя незараженные участки
$ Призраки
$ Черви
$ Спутники
$ Паразитические
$$ Стелс-вирусы
Код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных
$ код обнаружения
$ секретный код
$ код контроля
$ код целостности
$ код аутентификации
26. При ассиметричном шифровании для шифрования и расшифровки используются:
$ Два разных по значению ключа
$ Один закрытый ключ
$ Два открытых ключа
$ Один открытый ключ
$$ Два взаимосвязанных ключа
27. По принципу Керкгоффса криптографическая стойкость шифра целиком определяется …
$ Его простотой
$ Длиной ключа
$ Временем шифрования
$ Его сложностью
$$ Секретностью ключа