Под физическим каналом передачи данных подразумевается. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Под физическим каналом передачи данных подразумевается.



Б) XIX веке

В) XX веке

 

Под физическим каналом передачи данных подразумевается?

А) мультиплексирование

Б) коммутация

В) сетевой интерфейс

 

ISDN это?

А) … сеть, обеспечивающая полностью цифровые соединения между абонентскими устройствами с помощью стандартизированных многофункциональных интерфейсов.

Б) … сеть связи, обеспечивающая аналогово-цифровые соединения между абонентскими устройствами (возможность передачи как речевых, так и неречевых данных.)

В) … сеть, обеспечивающая цифровые соединения между устройствами, для передачи голосовых данных с помощью сети интернет.

 

Технология ADSL расшифровывается как?

А) Автономная Цифровая Абонентская Линия

Б) Асимметричная Цифровая Абонентская Линия

В) Асинхронная Цифровая Абонентская Линия

 

5. Различают два понятия сети:

А) сеть беспроводная и проводная сеть

Б) сеть Интернет и локальная сеть

В) коммуникационная сеть и информационная сеть

 

6. Протокол –

А) это способ передачи данных, устанавливающий связь между устройствами.

Б) это совокупность правил, устанавливающая связь между устройствами.

В) это драйвер, устанавливающий связь между сетевыми устройствами.

 

7. Однорангавая компьютерная сеть это сеть …

А) где каждый компьютер может одновременно являться файловым сервером и рабочей станцией

Б) где каждый компьютер является файловым сервером

В) где каждый компьютер является лишь рабочей станцией(понятие файловый сервер отсутствует)

 

8. Архитектура клиент – сервер – это концепция информационной сети, в которой…

А) вся обработка данных осуществляется одним или группой главных компьютеров

Б) основная часть ресурсов сосредоточена в серверах

В) имеется большое количество пользователей

 

9. Недостаток одноранговой сети:

А) медленно работает

Б) недостаточная безопасность

В) проблемы с настройкой

 

Интерфейсы пользователя- это процедуры взаимодействия

А) пользователя с сервером

Б) пользователя с системой или сетью.

В) пользователя с другими клиентами сети

 

11. Наименее распространенные сетевые операционные системы:

А) Windows NT

Б) Linux

В) Mac OS

 

Вам нужно создать сеть для 10 пользователей использующих пару настольных ПК и ноутбуки. Какую архитектуру сети будет предпочтительнее использовать?

А) клиент-сервер

Б) терминал – главный компьютер

В)Однорановая сеть

 

Топология (конфигурация) -

А) это способ соединения компьютеров в сеть.

Б) это способ обмена информацией в сети

В) это характеристика основных элементов сети

 

Какой топологии не существует?

А) звезда

Б) последовательная

В) кольцо

 

Звезда – это топология ЛВС, в которой

А) каждая станция соединена с двумя другими станциями

Б) все рабочие станции присоединены к центральному узлу

В) каждая станция подключается общему кабелю

 

Что случится при выходе из строя одного из компьютеров в пассивной топологии?

А) никаких изменений не произойдет

Б) сеть перестанет работать

В) значительно уменьшится скорость работы

 

Какую топологию сети легче обслуживать?

А) шина

Б) кольцо

В) звезда

 

Международной организацией по стандартизации является?

А)OSI

Б)ISO

В)IEEE

 

IEEE 802 - это основной стандарт IEEE для

А) локальных сетей

Б) региональных сетей

В) локальных и региональных сетей

 

Какой стандарт сети является стандартом для беспроводной сети?

А) 802.1

Б) 802.11

В) 802.12

 

Время реакции определяется как интервал времени

А) между возникновением запроса пользователя к сетевой службе и получением ответа на этот запрос.

Б) между возникновением запроса пользователя и отправлением этого запроса к сетевой службе.

В) между возникновением запроса пользователя и получением этого запроса сетевой службой.

 

22. Сложные системы, состоящие из многих элементов могут иметь состояния:

А) Работоспособность и неработоспособность

Б) Работоспособность и промежуточные

В) Все варианты подходят

 

Обеспечение пользователям потенциальной возможности доступа к разделяемым ресурсам всех компьютеров, объединенных в сеть - это

А)основная функция сети

Б) пропускная способность сети
В) работоспособность сети

 

Сколько категорий имеют ЛВС, определенные Project 802?

А)17

Б)12

В) 32

Модель ЭМБОС была разработана

А) в начале 80-х

Б) в коне 80-х

В) в начале 90-х

 

Самый высокий уровнь OSI называется?

А)физический

Б) программный

В)прикладной

 

 

Какой уровень модели OSI обеспечивает передачу данных между любыми узлами сети с требуемым уровнем надежности

А) сетевой

Б) транспортный

В) канальный

 

Сколько уровней модели OSI?

А) 7

Б) 6

В) 5

 

Каrой уровень обеспечивает передачу кадра данных между узлами в сети?

А) транспортный

Б) канальный

В) сетевой

 

30. Функции прикладного уровня:

А) передача файлов; управление заданиями; управление системой и т.д.

Б) Управление данными, которыми обмениваются прикладные процессы и синхронизация взаимодействия прикладных процессов;

В) Оба варианта

 

31. Модель OSI можно разделить на две различных модели:

А) Горизонтальную и вертикальную

Б) Прикладную и физическую

В) Аппаратную и программную

 

32. Пакет (packet) –

А) файл или услуга передаваемая в сети

Б) данные, передаваемые между станциями сети

В) это единица информации, передаваемая между станциями сети.

 

Функции уровней модели OSI(укажите не правильный термин).

А)Транспортный – управляет передачей данных по сети, обеспечивает подтверждение передачи

Б) Сетевой – поддержка взаимосвязи между удаленными процессами

В) Прикладной – предоставляет набор интерфейсов, позволяющий получить доступ к сетевым службам

 

34. Три нижних уровня OSI: физический, канальный и сетевой являются:

А) сетезависимыми

Б) сетенезависимыми

В) промежуточными

 

35. В зависимости от типа коммуникационное устройство может работать:

А) только на канальном уровне

Б) на физическом и канальном уровнях

В) на физическом или канальном уровнях

Согласованный набор протоколов разных уровней, достаточный для организации межсетевого взаимодействия, называется?

А) пакетом протоколов

Б) набором протоколов

В) стеком протоколов.

 

37 HTTP – протокол …

А) передачи гипертекста и других протоколов.

Б) передачи файлов через интернет

В) удаленного управления ссылками

 

Проводная линия связи - это

А) линии связи проложенная между столбами и висящая в воздухе.

Б) линия связи проложенная под землей

В) линия связи проложенная кабелем

 

На линиях связи большой протяженности обычно используется?

А) Конечное оборудование

Б) Промежуточная аппаратура

В) Пограничное оборудование

 

40. К основным характеристикам линий связи относятся:

А) Амплитудно-частотная характеристика

Б) Затухание

В) Оба варианта

 

41. Диапазон частот синусоидального сигнала, при которых этот сигнал передается по линии связи без значительных искажений это - …

А) Полоса пропускания

Б) Пропускная способность

В) Помехоустойчивость линии

 

42. … - определяют помехоустойчивость кабеля к внутренним источникам помех, когда электромагнитное поле сигнала на одной паре проводников, наводит на другую пару помехи.

А) Перекрестные наводки на ближнем конце

Б) Помехоустойчивость линии

В) Полоса пропускания

 

При передаче дискретных данных по каналам связи применяются?

А) аналоговая модуляция

Б) цифровая модуляция

В) оба варианта

 

44. Дискретная модуляция – это …

А) передача аналогового сигнала в цифровом виде

Б) передача цифрового сигнала в аналоговом виде

В) представление аналогового сигнала в цифровом виде

45. Устройство, которое выполняет функции модуляции несущей синусоиды на передающей стороне и демодуляции на приемной стороне – это …

А) маршрутизатор

Б) модем

В) дискретизатор

 

При цифровом кодировании дискретной информации применяют?

А) методы квадратурной амплитудной модуляции

Б) потенциальные и импульсные коды

В) изменением амплитуды, частоты или фазы сигнала

 

Одной из основных тенденций развития сетевых технологий является?

А) передача в одной сети как дискретных, так и аналоговых по своей природе данных

Б) передача в сети дискретных данных

В) повышение пропускной способности сети

 

Такие устройства как телефоны, видеокамеры и т.д. являются?

А) Источниками дискретных данных

Б) источниками аналоговых данных

В) универсальными источниками данных

 

В) дискретизации непрерывных процессов как по амплитуде, так и по времени

 

А) возможность контроля достоверности данных

Б) возможность значительно ускорить передачу таких данных

В) возможность применения самоконтролирующих кодов

 

51. При обмене данными на физическом уровне единицей информации является?

А) бит

Б) байт

В) оба варианта(в зависимости от метода обмена данными)

 

52. Байт синхронизации – это …

А) байт, содержащий заранее известный код, который переводит приемник в синхронный или асинхронный режимы

Б) байт, содержащий заранее известный код, который оповещает приемник о методе работы с ним

В) байт, содержащий заранее известный код, который оповещает приемник о приходе кадра данных

 

53. Протоколы канального уровня …

А) оформляют переданные им пакеты в кадры собственного формата

Б) обеспечивают передачу пакетов данных, поступающих от протоколов

В) сопровождают данные специальными сигналами

 

54. Характеристики метода передачи, работающего на канальном уровне:

А) с согласованием изменяемых параметров протокола/ без согласования

Б) символьно-ориентированный/бит-ориентированный;

В) обе характеристики

 

Б) дейтаграммной

В) асинхронной

 

А) обнаружения и коррекции ошибок

Б) обнаружения искаженных данных

В) обнаружения потерянных данных

 

58. Для устранения ошибок передачи данных, Канальный уровень имеет возможность…

А) обнаруживать ошибки передачи данных и, по возможности, их корректировать.

Б) обнаруживать ошибки передачи данных и, обязательно, их корректировать.

В) лишь обнаруживать ошибки передачи данных.

 

59. Все методы обнаружения ошибок основаны на …

А) передача специально согласующего байта

Б) подсчете контрольной суммы

В) передаче в составе кадра данных служебной избыточной информации(контрольной суммы)

Б)полусимплексный

В) дуплексный

 

61. Передача единого блока данных между транзитными компьютерами сети с временной буферизацией этого блока на диске каждого компьютера – это …

А) Коммутация пакетов

Б) коммутацией сообщений

В) Коммутация каналов

 

62. Множественный доступ с прослушиванием несущей волны и избеганием коллизий – это …

А) метод с передачей маркера

Б) CSMA/CD

В) CSMA/CA

 

А) циклически.

Б) последовательно

В) выборочно

 

А) Кабельная система

Б) Маршрутизатор

В) Главный компьютер

 

65. Набор коммутационных элементов, а также методика их совместного использования, которая позволяет создавать регулярные, легко расширяемые структуры связей в вычислительных сетях – это SCS(…).

А) Structured Communication System

Б) Structured Cabling System

В) Structured Computer System

 

66. Иерархическая структура структурированной кабельной системы находящаяся внутри здания называется …

А) горизонтальная подсистема

Б) подсистему кампуса

В) вертикальная подсистема

 

 

В) Ethernet

 

68. При какой загрузке сети технология Ethernet хорошо справляется с передачей трафика, генерируемого конечными узлами?

А)до 40%

Б) до 50%

В) до 60%

 

69. Какая из этих сетевых технологий самая высокоскоростная?

А) Gigabit Ethernet.

Б) Ethernet

В) FDDI

 

70. Мосты и коммутаторы выполняют операцию передачи кадров на основе – это …

А) на основе номера сети

Б) МАС адресов

В) IP адресов

 

71. Сегменты сети не рекомендуется загружать так, чтобы среднее значение коэффициента использования превосходило …

А) 30%

Б) 40%

В) 50%

 

72. Какую функцию выполняет сегментация?

А) упрощают управление сетью

Б) повышают безопасность данных

В) увеличивает гибкость сети

 

73 Структуризация сети возможна на основе:

А) мостов и коммутаторов

Б) маршрутизаторов

В) оба варианта

 

74. Что повышает безопасность данных в сети?

А) подсети

Б) сегментация

В) коммутация

 

74. Основное отличие коммутатора от моста?

А) мост обрабатывает кадры параллельно, коммутатор - последовательно

Б) мост обрабатывает кадры последовательно, коммутатор - параллельно

В) мост менее производителен, чем коммутатор. Принципы работы схожи

 

75. Коммутаторы могут передавать до нескольких …

А)миллионов кадров в секунду

Б) тысяч кадров в секунду

В) сотен кадров в секунду

 

76. Архитектуры или технологии локальных сетей таких как: Ethernet, Token Ring (16 Мбит/с) и ARC net (2,5 Мбит/с), относят к …

А) Ко второму поколению технологий

Б) К первому поколению технологий

В) TokenRing и ARC к первому, Ethernet ко второму

 

77. Сетевая технология – …

А) это минимальный набор стандартных протоколов и реализующих их программно-аппаратных средств, достаточный для построения вычислительной сети.

Б) это технология коммутации сетевых пакетов, которая была специально разработана для эффективной передачи компьютерного трафика

В) это набор разнообразных сетевых сервисов, достаточный для построения вычислительной сети

 

78. Самая высокоскоростная архитектура?

А) Ethernet

Б) Gigabit Ethernet

В) Fast Ethernet

 

79. Уровень MAC …

А) реализует функции интерфейса с прилегающим к нему сетевым уровнем

Б) отвечает за передачу кадров данных между узлами с различной степенью надежности

В) обеспечивает корректное совместное использование общей среды

 

80. Когда начали разрабатываться стандарты IEEE 802.X.?

А) в 80-х

Б) в 90-х

В) конец 80-х начало 90-х

 

81. Какой из данных уровней является более высоким?

А) MAC

Б) LLC

В) эти ровни равны

 

82. Особенность Протоколов уровней MAC и LLC:

А) каждый протокол уровня MAC может применяться с любым протоколом уровня LLC

Б) каждый протокол уровня LLC может применяться с любым протоколом уровня MAC

В) Оба варианта верны

 

83. Процедура без установления соединения и без подтверждения LLC1 …

А) дает пользователю средства для передачи данных с минимумом издержек

Б) дает пользователю возможность установить логическое соединение перед началом передачи любого блока данных

В) дает пользователю возможность выполнить процедуры восстановления после ошибок и упорядочивание потока блоков данных в рамках установленного соединения

 

84. С помощью операций МАС-уровня …

А) станции получают доступ к кольцу и передают свои кадры данных

Б) обеспечивается, для технологий локальных сетей, нужное качество транспортной службы

В) имеется возможность регулировать поток данных, поступающих от узлов сети

 

85. самый распространенный на сегодняшний день стандарт локальных сетей – это …

А) Token Ring

Б) Ethernet

В) Gigabit Ethernet

 

86.Ethernet - это сетевой стандарт, основанный на экспериментальной сети EthernetNetwork, …

А) которую фирма Intel разработала и реализовала в 1980году.

Б) которую фирма Xerox разработала и реализовала в 1990 году.

В) которую фирма Xerox разработала и реализовала в 1975 году.

 

87. Пропускная способность сети Ethernet составляет …

А) 10 Мбит/с

Б) 7,88 Мбит/с

В) 5,48 Мбит/с

 

 

А) 260

Б) 256

В) 160

 

Б) согласование разных протоколов канального уровня, использующихся в отдельных подсетях одной составной сети.

В) передача кадров данных между узлами с различной степенью надежности

 

90. Важной особенностью протокола IP, является …

А) его способность выполнять статическую фрагментацию пакетов при передаче

Б) его способность выполнять динамическую дефрагментацию пакетов при передаче

В) его способность выполнять динамическую фрагментацию пакетов при передаче

 

91. Протокол IPX поддерживает … способ обмена сообщениями.

А) только дейтаграммный

Б) только асинхронный

В) только синхронный

 

Б) IP

В)оба протокола одинаково важны

 

Б) три

В) четыре

 

А) 4 байт

Б) 6 байт

В)8 байт

 

95. DNS-имена это …

А) адрес сети

Б) адрес узла

В) доменные имена

 

Б)6 байт

В)8 байт

 

А) по иерархическому признаку

Б) по древовидному признаку

В)по ассоциативному признаку

 

98. Маска это признак, с помощью которого можно устанавливать границу между …

А) номером сети

Б) номером узла

В) номером сети и номером узла

 

99. Маска сети с номером 255.255.0.0 относится к …

А) классу А

Б) классу В

В) классу С

 

А) TCP

Б)IP

В)эти протоколы не отвечают за фрагментацию

 

В) разбиение слишком длинного сообщения на более короткие пакеты

 

102. Глобальные сети имеют аббревиатуру …

А) LAN

Б) WWW

В) WAN

 

103. Оператор сети – это …

А) компания, которая поддерживает нормальную работу сети

Б) администраторы, которые поддерживает нормальную работу сети

В) компания, которая оказывает платные услуги абонентам сети

 

А) пропускной способности модемов

Б) пропускной способности линии

В) пропускной способности канала, выделенной провайдером

 

105. На цифровых выделенных линиях протокол физического уровня задан стандартом:

А) ISO 801.11

Б) G.703

В)GLAN

 

Провайдер - это

А) компания, которая поддерживает норм работу сети

Б) компания, которая оказывает платные услуги абонентам сети

В) компания предоставляющая сетевое оборудование

 

107. Для аналоговой, выделенной, линии необходимы:

А) SDH - мультиплексоры

Б) TDM - коммутаторы

В) FDM-коммутаторы

 

В) до 1 МГц

 

109. Цифровые выделенные линии образуются путем постоянной коммутации на принципе TDM – это …

А) принцип разделения канала во времени

Б) принцип плезиохронной цифровой иерархии

В) принцип синхронной цифровой иерархии

 

110. Технология синхронной цифровой иерархии – это …

А) PDH

Б) СDH

В) SDH

 

111. Технология SONET/SDH ориентируется на использование волоконно-оптических кабелей, и поддерживает скорость передачи данных до …

А) 100 Мбит/с

Б) 1 Гбит/с

В) 10 Гбит/ с

 

112. Протокол в наибольшей степени подходящий для современных выделенных каналов, аппаратура которых самостоятельно решает задачу надежной передачи данных это?

А) HDLC

Б) PPP

В) SLIP

 

Б) Выделенные линии

В) Беспроводные(сотовые) линии

 

114. Цифровые коммутаторы телефонных сетей работают на технологии …

А) SDH

Б) PPP

В) TDM

 

115. Однородная сеть, это сеть …

А) состоящая из компонентов от одного производителя.

Б) сеть между двумя компьютерами.

В) которая состоит из небольшого количества компонентов.

 

Б) Два

В) Три

 

119. Что делает Шлюз?

А) Проверяет коммуникационные протоколы

Б) Дублирует передаваемы данные

В) Согласует коммуникационные протоколы одного стека с коммуникационными протоколами другого стека

 

120. Какой стек используется при мультиплексировании?

А) Стек протоколов

Б) Коммуникационный стек

В) Оба стека

 

121. Предпосылкой для развития технологии мультиплексирования стеков протоколов является?

А) Строгое определения протоколов и интерфейсов различных уровней

Б) Повышения пропускной способности каналов

В) Увеличение количества клиентов

 

122. Какой стек реализован в клиентском компьютере при мультиплексировании?

А) Стек протоколов

Б) Коммуникационный стек

В) Оба стека

 

133.Сколько существует вариантов размещении дополнительного стека протоколов при использовании мультиплексоров?

А) Один

Б) Два

В) Три

 

134. Если в качестве средства межсетевого взаимодействия выбран **** то, как правило, он располагается на сервере той сети, в которой находятся его клиенты.

А) шлюз

Б) мультиплексор

В) коммутатор

 

135. Частная сеть, которая основывается на объединении удаленных узлов при помощи публичных каналов связи (интернет) – это …

А) VPN

Б) PING

В) DNS

 

136. Схема соединения сети при помощи VPN:

А) Посылается запрос провайдеру- проводится аутентификация - запрос шифруется и передается VPN-серверу - сервер формирует запрошенный VPN-туннель

Б) Проводится аутентификация - посылается запрос провайдеру - запрос шифруется и передается VPN-серверу - сервер формирует запрошенный VPN-туннель

В) Посылается запрос провайдеру- запрос шифруется и передается VPN-серверу- проводится аутентификация- сервер формирует запрошенный VPN-туннель

 

137. Технология VPN подразумевает под собой …

А) создание между удаленными узлами специального туннеля, по которому и проходит обмен данными

Б) создание между удаленными узлами разветвлений, по которому и проходит обмен данными

В) создание между удаленными узлами скрытой ветки сети, по которой проходит обмен данными

 

138. Какие транспортные протоколы обычно использует VPN?

А) TCP, IP

Б) TCP, UDP

В) VLC, UDP

 

139. При правильной настройке всех компонентов технология VPN обеспечивает …

А) Анонимность сети

Б) Защищенность сети

В) Разветвленность сети

 

140. Из скольких частей состоит VPN?

А) Одной

Б) Двух

В) Трех

 

141. При подключении удалённого пользователя сервер доступа требует …

А)прохождения аутентификации

Б) прохождения процесса идентификации и шифрования

В) прохождения процесса идентификации и процесса аутентификации

 

142. Параметр, с помощью которого возможно создать надежную сеть на основе ненадёжной сети, как правило, интернета, называется?

А) Защищенный

Б) Доверительный

В) Интегрированный

 

143. Параметр, который характеризует реализацию VPN сети при помощи специального комплекса программно-аппаратных средств, называется …

А) интегрированным решением

Б) программным решением

В) программно-аппаратным

 

144. Для создания защищённого канала доступа между сегментом корпоративной сети и домашнего компьютера используют...

А) Remote Access VPN

Б) Intranet VPN

В) Extranet VPN

 

145. Что составляет основу любой вычислительной сети?

А)Аппаратура

Б)Протоколы

В)Сетевая ОС

 

146. сетевая ОС – это …

А) операционная система, обеспечивающая возможность работать в сети.

Б)ОС работа которой невозможна без сетевого подключения

В)операционная система которая устанавливается на сервера

 

147.Какая часть сетевой ОС обеспечивают блокировку файлов и записей; ведение справочников имен сетевых ресурсов?

А) Средства запроса доступа к удаленным ресурсам и услугам

Б) Средства предоставления собственных ресурсов и услуг в общее пользование

В) Средства управления локальными ресурсами компьютера

 

148. В зависимости от функций в сетевой операционной системе может отсутствовать …

А) либо клиентская

Б) либо серверная части

В) либо клиентская, либо серверная части

 

149. Какая часть сетевой ОС адресацию и буферизацию сообщений, выбор маршрута передачи сообщения по сети, надежность передачи?

А) Коммуникационные средства ОС

Б) Средства запроса доступа к удаленным ресурсам

В) Средства управления локальными ресурсами

 

150.На сколько классов делятся сетевые ОС?

А)один

Б)два

В)три

 

151. Двухранговая сеть – это …

А) сеть с выделенным сервером

Б) сеть без сервера

В) сеть с двумя серверами

 

152. Протокол транспортного уровня, входящий в стек протоколов TCP/IP, обеспечивающий негарантированную доставку данных без установления виртуального соединения называется …

А) Протокол UPD

Б) Протокол UDP

В) Протокол UDT

 

153. Сколько полей протокол UPD включает в себя?

А) Три

Б) Четыре

В) Пять

 

154. Протокол TCP – это …

А) TravelControlProtocol

Б) TranszactionControlProtocol

В) TransmissionControlProtocol

 

155. В терминологии TCP пакет называется …

А) элементом

Б) фрагмент

В) сегментом

 

156. SPX – это …

А) протокол производительного обмена пакетами

Б) протокол параллельного обмена пакетами

В) протокол последовательного обмена пакетами

 

157. Для надежности передачи пакеты SPX вкладываются.

А) в пакеты IPX

Б) в пакеты TCP

В) в пакеты MSN

 

158. Для какого протокола используются порт №80?

А) TCP

Б) FTP

В) WWW

 

159. IMAP-сервер использует порт …

А) №143

Б) №80

В) №8080

 

160. Сколько разных способов передачи данных существует в локальных и глобальных сетях?

А) Один

Б) Два

В) Три

 

161.Базовый протокол в сетях Novell NetWare – это …

А) IPX

Б) UDP

В) TCP/IP

 

162. Протоколы обладающие высоким быстродействием при возможности широковещательной передачи данных, когда одновременно один узел отправляет сообщения, а другие их получают называются?

А) Транспортными

Б) Мультиплексионными

В) Датаграмными

 

163. Простыми словами Сокет – это …

А) ключ к файлу

Б)атрибут файла

В)идентификатор файла

 

164.Сколько существует типов сокетов?

А)Один

Б)Два

В)Три

 

165. Какие параметры необходимо указать для сокета?

А)IP адрес, номер порта и тип сокета.

Б) IP адрес и протокол.

В)IP адрес и номер порта.

 

166. В какой операционной системе впервые появились Сокеты Беркли?

А)Windows NT

Б)Unix

В)Mac OS

 

167. Сокеты Беркли — это …

А) интерфейс программирования приложений (API), представляющий собой библиотеку для разработки приложений на языке Си с поддержкой межпроцессного взаимодействия.

Б) тип программных приложений (API), представляющий собой библиотеку для разработки приложений на языке Си с поддержкой межпроцессного взаимодействия.

В) интерфейс программирования приложений (IPC), представляющий собой библиотеку для разработки приложений на языке Си с поддержкой межпроцессного взаимодействия.

 

168. Протокол для работы в локальных сетях на персональных ЭВМ типа IBM/PC, разработанный в виде интерфейса, который не зависит от фирмы-производителя, называется …

А) InterNet

Б) NetWare

В) NetBIOS

 

169. Интерфейс сокета Беркли — это …

А) IP, позволяющий реализацию взаимодействия между компьютерами или между процессами на одном компьютере, используя концепцию Интернет-сокетов.

Б) IPC, позволяющий реализацию взаимодействия между компьютерами или между процессами на одном компьютере, используя концепцию Интернет-сокетов.

В) API, позволяющий реализацию взаимодействия между компьютерами или между процессами на одном компьютере, используя концепцию Интернет-сокетов.

 

170. NetBIOS определяет протокол, функционирующий на …

А) сеансовом/транспортном уровнях модели OSI.

Б) сетевом/транспортном уровнях модели OSI.

В) сеансовом/транзитном уровнях модели OSI.

 

171. Сеть с выделенным сервером – это …

А) это глобальная вычислительная сеть (GLAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами.

Б) это локальная вычислительная сеть (WLAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами.

В) это локальная вычислительная сеть (LAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами.

 

Б) XIX веке

В) XX веке

 

Под физическим каналом передачи данных подразумевается?

А) мультиплексирование

Б) коммутация

В) сетевой интерфейс

 

ISDN это?

А) … сеть, обеспечивающая полностью цифровые соединения между абонентскими устройствами с помощью стандартизированных многофункциональных интерфейсов.

Б) … сеть связи, обеспечивающая аналогово-цифровые соединения между абонентскими устройствами (возможность передачи как речевых, так и неречевых данных.)

В) … сеть, обеспечивающая цифровые соединения между устройствами, для передачи голосовых данных с помощью сети интернет.

 



Поделиться:


Последнее изменение этой страницы: 2016-04-23; просмотров: 408; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.193.158 (0.456 с.)