кит тесты 2 часть

20 Февраль 2014 →

6 Администрированием сети называется:

управление сетевыми политиками

Брандмауэр служит для

обеспечения сетевой безопасности между локальной и глобальной сетью

В соответствии с используемыми протоколами компьютерные сети принято разделять на

локальные

глобальные

Данные, хранящиеся на удаленных компьютерах – это

информационный ресурс компьютерной сети

Для обеспечения необходимой совместимости как по аппаратуре, так и по программам в компьютерных сетях действуют специальные стандарты, называемые протоколами. Они бывают:

Программными

аппаратными

Для связи между собой нескольких локальных сетей, работающих по разным протоколам, служат специальные средства, называемые

шлюзами

Компьютерная сеть – это

совокупность компьютеров, устройств печати, сетевых устройств и компьютерных программ, связанных между собой кабелями или радиоволнами

Концентратор в компьютерных сетях

- это устройство, которое содержит множество независимых, но связанных между собой модулей сетевого оборудования

Маршутизатор в компьютерных сетях

используется для объединения отдельных сетей и для доступа к Internet

Мост в компьютерных сетях

- это сетевое устройство, которое служит для устранения ненужного трафика и уменьшения вероятности возникновения конфликтов

Повторитель в компьютерных сетях

принимают ослабленный сигнал, очищают его от помех, усиливают и отправляют дальше в сеть

Политикой сети называется:

совокупность приемов разделения и ограничения прав участников компьютерной сети

Рабочими группами называются:

группы сотрудников, работающих над одним проектом в рамках локальной сети

Ресурсы компьютерных сетей бывают:

Информационные

программные

аппаратные

Файловый сервер – это

аппаратный ресурс компьютерной сети

На рисунке вы видите:

Инкапсуляция при отправке почтового сообщения

систему пакетной обработки

На рисунке вы видите:

Инкапсуляция при отправке почтового сообщения

многотерминальную систему

На рисунке вы видите:

Инкапсуляция при отправке почтового сообщения локальную сеть

На рисунке изображен

Инкапсуляция при отправке почтового сообщения коаксиальный кабель

На рисунке изображен

Инкапсуляция при отправке почтового сообщения

оптоволоконный кабель

7 Инкапсулирование данных – это:

собирание данных в пакет перед отправкой в сеть

Источниками стандартов для компьютерных сетей являются:

национальные стандарты

международные стандарты

Источниками стандартов для компьютерных сетей являются:

стандарты специальных комитетов и объединений, создаваемых несколькими фирмами

стандарты отдельных фирм

Какие уровни в эталонной модели являются четырьмя верхними?

Приложений, представлений сеансовый и транспортный.

Какое описание пяти этапов преобразования данных в процессе инкапсуляции при отправке почтового сообщения одним компьютером другому является правильным?

Данные, сегменты, пакеты, кадры, биты.

Какой из уровней эталонной модели OSI устанавливает связь между приложениями, управляет ею и завершает ее?

Сеансовый уровень.

Какой из уровней эталонной модели осуществляет управление потоком и восстановление после ошибки? Транспортный уровень.

Какой уровень эталонной модели ASCII и EBCDIC? Уровень представлений.

Какой уровень эталонной модели OSI обеспечивает сетевые услуги пользовательским прикладным программам?

Уровень приложений.

Какой уровень эталонной модели OSI решает вопросы уведомления о неисправностях, учитывает топологию сети и управляет потоком данных?

Канальный.

Какой уровень эталонной модели OSI устанавливает, обслуживает и управляет сеансами взаимодействия прикладных программ?

Сеансовый.

Какой уровень эталонной модели поддерживает взаимодействие между такими программами, как электронная почта, передача файлов и Web-броузеры?

Уровень приложений.

При отправке почтового сообщения с компьютера А на компьютер В данные необходимо инкапсулировать. Что происходит после преобразования алфавитно-цифровых символов в данные?

Данные сегментируются на меньшие блоки.

При отправке почтового сообщения с компьютера А на компьютер В данные необходимо инкапсулировать. Какое из описаний первого этапа инкапсуляции является правильным?

Алфавитно-цифровые символы конвертируются в данные.

При отправке почтового сообщения с компьютера А на компьютер В по локальной сети данные необходимо инкапсулировать. Что происходит после создания пакета?

Пакет помещается в кадр.

Что из приведенного ниже наилучшим образом описывает функцию уровня представлений?

Выполняет трансляцию между различными форматами данных, например между форматами ASCII и EBCDIC.

Что из приведенного ниже наилучшим образом описывает функцию уровня представлений?

Он обеспечивает форматирование кода и представление данных.

Что НЕ относится к схемам адресации узлов сети?

Аппаратно-символьные адреса

Что НЕ относится к этапам инкапсуляции? Посылка данных в сеть

Что такое «Открытая система»?

Может быть названа любая система (компьютер, вычислительная сеть, ОС, программный пакет, другие аппаратные и программные продукты), которая построена в соответствии с открытыми спецификациями.

8 В сетях 100AnyLAN используется метод доступа Demand Priority

В сетях Ethernet используется технология совместного доступа к среде для передачи данных между устройствами

В сетях используется детерминированный алгоритм, основанный на передаче станциям права на использование кольца в определенном порядке

В сетях используется

технология построения сети на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети

Использование протокола CSMA/CD позволяет устройствам

договариваться о правах на передачу

Маркерный метод доступа к сети используется технологией: Token Ring

Метод 100 работает следующим образом:

повышает коэффициент использования пропускной способности сети за счет введения простого метода разделения общей среды

передает концентратору функций арбитра, решающего проблему доступа к разделяемой среде

Метод CSMA/CD работает следующим образом:

если узел хочет осуществить передачу, он проверяет сеть на предмет того, не передает ли в данный момент другое устройство

На рисунке вы видите Инкапсуляция при отправке почтового сообщения схему топологии "звезда"

На рисунке вы видитеИнкапсуляция при отправке почтового сообщениясхему кольцевой топологии

На рисунке вы видитеИнкапсуляция при отправке почтового сообщения схему шинной топологии

Недостатки кольцевой топологии:

требуется больше кабеля и сетевого оборудования

высокая стоимость оборудования

Недостатки топологии типа "звезда":

локальная сеть, использующая этот тип топологии, может покрывать область 200x200 метров если концентратор выходит из строя, то перестает работать вся сеть

Недостатки шинной топологии:

диагностика ошибок и изолирование сетевых проблем могут быть довольно сложными

высокая стоимость управления

Основные технологии локальной сети:

Ethernet

FDDI

100VG-AnyLAN

Token Ring

Fast Ethernet

Сеть Ethernet работает сMAC-адресами компьютеров

Со скоростями в 100 Мбит/сек работают сети: FDDI Fast Ethernet

Стандарт технологии Ring используется для построения локальных сетей на основе компьютеров различных классов

Топология сети – это физическая схема, которая описывает структуру локальной сети

Широковещание позволяет отправлять один кадр одновременно многим станциям

9 Domain Name System (DNS) – это

узлы, обладающие соответствующей базой данных, в число обязанностей которых входит обслуживание запросов

Gopher – это

система для поиска и доставки документов, хранящихся в распределенных хранилищах-депозитариях

IP-адрес характеризует

одно сетевое соединение

IP-адресов:

класс А составляют IP-адреса, зарезервированные для правительственных учреждений

класс В — IP-адреса для компаний среднего уровня

класс С — для всех остальных организаций

Telnet – это

служба удаленного управления компьютером

URL – адрес

адрес любого ресурса Интернет с указанием того, с помощью какого протокола к нему обращаться

WAIS – это

распределенная система поиска информации

Web — это

единое информационное пространство, состоящее из взаимосвязанных электронных документов, хранящихся на Web-серверах

Web-узлами называют

группы тематически объединенных Web-страниц

Браузер выполняет

отображение документа на экране

Доменная система имен – это метод назначения имен путем передачи сетевым группам ответственности за их подмножество имен

Интернет — это:

"пространство", внутри которого осуществляется непрерывная циркуляция данных

всемирная компьютерная сеть

объединение сетей

Интернет службы:

E-mail

IRC

WWW

ICQ

Основные протоколы уровня приложений для передачи данных:

HTTP

FTP

Почтовая служба основана на прикладных протоколах:

РОРЗ

SMTP

Протокол IP — протокол сетевого уровня

Протокол TCP — протокол транспортного уровня

Служба ICQ предназначена для поиска сетевого IР-адреса человека, подключенного в данный момент к Интернету

Служба IRC предназначена для прямого общения нескольких человек в режиме реального времени

Установить гиперссылку – это значит, что с любым фрагментом текста или с рисунком можно связать иной Web-документ

10 Авторизация

контролирует доступ легальных пользователей к ресурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором

Аудит компьютерной системы

это фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам

Аутентификация

предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей

Большинство систем защиты информации обладает следующими возможностями по увеличению эффективности парольной системы:

установление минимальной длины пароля

ограничение числа попыток ввода

установление максимального срока действия пароля

установление требования неповторяемости

Возможны следующие варианты хранения паролей в системе:

в открытом виде

в виде хэш-значений

зашифрованными на некотором ключе

Выберите пункты, относящиеся к классификации угроз

Разрушение системы с помощью программ-вирусов

Незаконное проникновение

Нелегальные действия легального пользователя

«Подслушивание» внутрисетевого трафика

Доступность данных – это

гарантия того, что авторизованные пользователи всегда получат доступ к данным

Идентификатор – это

некоторое уникальное количество информации, позволяющее различать индивидуальных пользователей парольной системы (проводить их идентификацию)

Из базы данных учетных записей пароль может быть восстановлен различными способами:

гибридом атаки по словарю и последовательного перебора

атакой по словарю

последовательным (полным) перебором

К административным средствам защиты информации можно отнести

действия, предпринимаемые руководством предприятия или организации для обеспечения информационной безопасности

К законодательным средствам защиты информации можно отнести



Страницы: 1 | 2 | Одной страницей


See also:
Учебный материал
Похожие записи
  • тест метрология 1
    ООП: 260902.65 - Конструирование швейных изделийДисциплина: Метрология, стандартизация и сертификацияГруппа: бкид-1 Дата...
  • тест Мен в МП пол 3 курс студ
    Раздел 1. Общие подходы к менеджменту. 1. Английское слово «менеджмент» употребляется, когда...
  • тест КП 3
    ТЕСТЫ ПО КОНСТИТУЦИОННОМУ ПРАВУ РФ РАЗДЕЛ 1. Основы теории конституционного права. Конституционное...

Комментарии закрыты.