Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Метод доступа с передачей маркера предотвращает коллизии благодаряСодержание книги
Поиск на нашем сайте
A) использованию зон управления интенсивность сетевого трафика B) использование кода, который помогает избежать столкновений маркера C) наличию нескольких маркеров, перемещающихся по разным маршрутом D) наличию нескольких маркеров, перемещающихся по одному маршруту E) одномоментному использованию маркера только одним компьютером Аналоговые линии (стандартные речевые каналы), используемые в телефонной связи, известны также как A) асинхронные линии B) синхронные линии C) выделенные линии D) коммутируемые линии E) непосредственные цифровые линии При множественных отказах данная сеть может полностью восстанавливать свою работоспособность A) такой сети не существует B) FDDI С) Ethernet D) TokenRing E) ArcNet 12.Эталонная сетевая модель: A. OSI B. Xerox C. IEEE D. Ethernet E. ASCII Национальная организация США, определяющая сетевые стандарты A. NIC B. IANA C. IOS D. IEEE E. OSI На этом уровне может выполняться шифрование и дешифрование данных A. транспортный B. физический. C. канальный D. сетевой E. представительный Кадры в OSIмодели формируются на A. прикладном уровне B. транспортном уровне C. физическом уровне D. сетевом уровне E. канальном уровне Уровень, определяющий маршрут между компьютером- отправителем и Компьютером-получателем A. Канальный B. Прикладной C. Сетевой D. Транспортный E. Сеансовый Протоколы обеспечивающие взаимодействие приложений и обмен данными между ннми- A. Канальные B. Маршрутные C. Сетевые D. Прикладные E. Транспортные Длина IP адреса A. длина зависит от принадлежности к классу сети B. имеет переменную длину C. 1 байт D. 4 байта E. 6 байт Длина MAC- адреса (физического) A. 1 Мбайт B. длина зависит от технологии C. 4 байта D. 2 байта E. 6 байт Пакет должен быть доставлен сразу нескольким узлам, которые образуют группу с номером, указанным в поле адреса A. multicast B. limited multicast C. limited broadcast D. broadcast E. loopback Для увеличения пропускной способности сети протокол TCPиспользует A. сжатие данных B. шинный арбитраж C. время существования D. скользящее окно E. протокол передачи файлов Обмен подтверждениями между отправителем и получателем называется A. достоверность B. квитирование C. согласие D. подтверждение E. упорядочивание Некоммерческая организация, заведующая системой названия доменов и присвоения протокольных номеров в Интернете A. головная организация Интернета B. корпорация Интернет по выделенным именам и номерам (ICANN) C. совет по архитектуре Интернета (LAB) D. рабочая инженерная группа по Интернету (IETF) E. аккредитованные регистраторы
24. Служба, предназначенная для обмена текстовыми сообщениями между пользователями, подключенных к Internetкомпьютеров A. Telnet B. USENET C. WWW D. BitTorrent E. ICQ Совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей называется A. Защита пользователей B. Защита компании C. Система защиты D. Профилактические меры E. Защита информации Компьютерные вирусы классифицируются по A. среде обитания, способам заражения, алгоритму работы B. способам распространения, способам работы C. способам заражения D. алгоритму работы E. времени заражения 27.Вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения A. шифрование B. защита C. контролирование D. кодирование E. декодирование Какая схема лежит в основе DESи ГОСТ 28147-89 A. Кантора B. Пратта C. Виженера D. Цезаря E. Фейстеля Атрибут, с помощью которого меняем содержимое окна фрейма A. SRC B. HEAD C. URL D. TARGET E. HREF К клиентским языкам программирования Web-приложений относятся A. Javascript, VBscript B. Fscript, Delphi C. PhpScript, Java D. Perl, Php E. Fortran, iavuRciipt
|
||||
Последнее изменение этой страницы: 2017-01-20; просмотров: 692; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 52.15.92.58 (0.006 с.) |