Тест с ответами: «Сетевые технологии»

1. Чем коммутатор отличается от концентратора:
а) коммутаторы хранят внутреннюю таблицу коммутации и передают пакет на тот порт, на котором находится MAC назначения +
б) концентраторы имеют таблицу коммутации, запоминая IP адреса всех проходящих кадров
в) коммутаторы работают на физическом уровне, это более умные устройства

2. Для чего нужен шлюз по умолчанию:
а) на этот IP адрес отправляются все пакеты, в адресе источника которых стоит IP этой же подсети
б) на этот IP адрес отправляются все пакеты, которые не удалось передать напрямую узлу и для которых неизвестен точный маршрут +
в) узел с этим IP преобразует доменные имена в IP адреса и наоборот

3. Выберите верное утверждение:
а) на одну сетевую карту может быть назначен только один IP адрес
б) одному компьютеру может быть назначен только один IP адрес
в) у одного компьютера может быть несколько сетевых карт +

4. Выберите неверное утверждение:
а) у одного компьютера может быть только один MAC адрес +
б) у одного компьютера может быть несколько сетевых карт
в) оба варианта верны

5. Для чего нужна программа ping:
а) с помощью этой программы можно опрашивать IPv4 адреса узлов с целью выявить их недоступность
б) эта программа посылает ICMP с типом 8, а принимает ICMP с типом 7
в) с помощью этой программы можно преобразовать доменное имя в IP адрес +

6. Для чего нужна программа ping:
а) с помощью этой программы можно опрашивать IPv8 адреса узлов с целью выявить их доступность
б) с помощью этой программы можно опрашивать IPv6 адреса узлов с целью выявить их доступность +
в) с помощью этой программы можно опрашивать IPv4 адреса узлов с целью выявить их недоступность

7. Для чего нужна программа ping:
а) эта программа посылает ICMP с типом 8, а принимает ICMP с типом 2
б) эта программа посылает ICMP с типом 8, а принимает ICMP с типом 4
в) эта программа посылает ICMP с типом 8, а принимает ICMP с типом 0 +

8. Согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств, достаточный для построения вычислительной сети:
а) сетевая технология +
б) сетевая карта
в) сетчатая технология

9. Технология работы с …спектром используется, когда для передачи сигнала с большей полосой пропускания задействуется одна или несколько смежных частот%
а) заданным
б) рабочим
в) расширенным +

10. При помощи данной утилиты сетевой пользователь может определить, какие еще пользователи и хосты активны в сети:
а) Zinger
б) Finger +
в) Singer

11. Беспроводные сети представляют собой развивающуюся технологию, вызывающую большой интерес по многим причинам. Самой очевидной причиной является то, что такие сети обеспечивают … портативных и ручных компьютерных устройств, позволяя пользователю забыть о кабелях:
а) мобильность +
б) загруженность
в) доступных

12. Методом электрической коммутации является:
а) одиночный доступ с уплотнением каналов
б) множественный доступ с уплотнением каналов +
в) множественный доступ без уплотнения каналов

13. Методом электрической коммутации является:
а) множественный доступ с частотным разделением каналов +
б) одиночный доступ с частотным разделением каналов
в) динамический множественный доступ

14. Методом электрической коммутации является:
а) множественный доступ без уплотнения каналов
б) статистический одиночный доступ
в) статистический множественный доступ +

15. Для обеспечения высокой степени защиты сети от несанкционированного доступа используются …, а также защищенная кабельная проводка:
а) маршрутизаторы +
б) концентраторы
в) мосты

16. Кадры, предназначенные для передачи информации в процедурах с установлением логического соединения, и которые должны обязательно содержать поле информации, называются:
а) ненумерованные
б) информационные +
в) нумерованные

17. Доступ в порядке приоритетов предназначается для коммуникаций, требующих … пересылки информации:
а) малого объема
б) длительного времени
в) малых задержек +

18. Базовыми элементами управления безопасностью являются процедуры … пользователей, назначение и проверка прав доступа к ресурсам сети, управление полномочиями:
а) фильтрации
б) аутентификации +
в) идентификации

19. Для обеспечения безопасности в сетях HomeRF SWAP используется 128-битное шифрование данных и …-разрядные сетевые идентификаторы:
а) 8
б) 16
в) 24 +

20. Укажите протокол, обеспечивающий сбор сетевой статистики, хранит эту информацию в базе данных:
а) HTTP
б) SNMP +
в) IGMP

21. Эквивалентом … уровня в стеке TCP/IP является протокол UDP:
а) транспортного +
б) канального
в) физического

22. Так как запросы услуги CMIS могут применяться к более чем одному объекту, то стандарты CMIP/CMIS вводят такие понятия, как:
а) знакомство
б) обзор +
в) просмотр

23. Так как запросы услуги CMIS могут применяться к более чем одному объекту, то стандарты CMIP/CMIS вводят такие понятия, как:
а) редуксация
б) моносинхронизация
в) синхронизация +

24. Так как запросы услуги CMIS могут применяться к более чем одному объекту, то стандарты CMIP/CMIS вводят такие понятия, как:
а) реставрация
б) фильтрация +
в) фрагментация

25. Крупный мультиплексор, объединяющий телекоммуникационные каналы в одном месте:
а) маршрутизатор
б) точка присутствия
в) группа каналов +

26. Канал предназначен для передачи исходящего сигнала с помощью спектра частот:
а) асинхронный
б) восходящий +
в) нисходящий

27. Устройство, обеспечивающее передачу и прием сигналов по коммуникационному кабелю:
а) трансивер +
б) коммуникатор
в) сетевой адаптер

28. Для правильной работы комбинированного адаптера необходимо, чтобы в конкретный момент времени была(и) подключена(ы) … среда(ы) передачи сигнала:
а) три
б) четыре
в) одна +

29. Для компьютерного оборудования, расположенного централизованно, необходимо соблюдать требования к … в помещении:
а) температуре +
б) количеству компьютеров
в) качеству компьютеров

30. Для компьютерного оборудования, расположенного централизованно, необходимо соблюдать требования к … в помещении:
а) качеству компьютеров
б) влажности +
в) количеству компьютеров

Легко сдаем