Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

пропускная способность аналоговых каналов зависит от

Поиск

А) пропускной способности модемов

Б) пропускной способности линии

В) пропускной способности канала, выделенной провайдером

 

105. На цифровых выделенных линиях протокол физического уровня задан стандартом:

А) ISO 801.11

Б) G.703

В)GLAN

 

Провайдер - это

А) компания, которая поддерживает норм работу сети

Б) компания, которая оказывает платные услуги абонентам сети

В) компания предоставляющая сетевое оборудование

 

107. Для аналоговой, выделенной, линии необходимы:

А) SDH - мультиплексоры

Б) TDM - коммутаторы

В) FDM-коммутаторы

 

Аналоговая выделенная линии может обладать полосой пропускания

А)до 100Гц

Б) до 1 ГГц

В) до 1 МГц

 

109. Цифровые выделенные линии образуются путем постоянной коммутации на принципе TDM – это …

А) принцип разделения канала во времени

Б) принцип плезиохронной цифровой иерархии

В) принцип синхронной цифровой иерархии

 

110. Технология синхронной цифровой иерархии – это …

А) PDH

Б) СDH

В) SDH

 

111. Технология SONET/SDH ориентируется на использование волоконно-оптических кабелей, и поддерживает скорость передачи данных до …

А) 100 Мбит/с

Б) 1 Гбит/с

В) 10 Гбит/ с

 

112. Протокол в наибольшей степени подходящий для современных выделенных каналов, аппаратура которых самостоятельно решает задачу надежной передачи данных это?

А) HDLC

Б) PPP

В) SLIP

 

Наиболее надежное средство соединения локальных сетей через глобальные каналы связи это?

А) телефонные линии

Б) Выделенные линии

В) Беспроводные(сотовые) линии

 

114. Цифровые коммутаторы телефонных сетей работают на технологии …

А) SDH

Б) PPP

В) TDM

 

115. Однородная сеть, это сеть …

А) состоящая из компонентов от одного производителя.

Б) сеть между двумя компьютерами.

В) которая состоит из небольшого количества компонентов.

 

Сложность в сопряжении сетей появляется при использовании протоколов какого уровня?

А) Нижнего

Б) Верхнего

В) Сетевого

 

 

117.Как называют сети, которые состоят из различных рабочих станций, операционных систем и приложений?

А) Гетерогенными

Б) Однородными

В) Смешанными

 

118. Сколько подходов существует для организации взаимодействия различных сетей в настоящее время?

А) Один

Б) Два

В) Три

 

119. Что делает Шлюз?

А) Проверяет коммуникационные протоколы

Б) Дублирует передаваемы данные

В) Согласует коммуникационные протоколы одного стека с коммуникационными протоколами другого стека

 

120. Какой стек используется при мультиплексировании?

А) Стек протоколов

Б) Коммуникационный стек

В) Оба стека

 

121. Предпосылкой для развития технологии мультиплексирования стеков протоколов является?

А) Строгое определения протоколов и интерфейсов различных уровней

Б) Повышения пропускной способности каналов

В) Увеличение количества клиентов

 

122. Какой стек реализован в клиентском компьютере при мультиплексировании?

А) Стек протоколов

Б) Коммуникационный стек

В) Оба стека

 

133.Сколько существует вариантов размещении дополнительного стека протоколов при использовании мультиплексоров?

А) Один

Б) Два

В) Три

 

134. Если в качестве средства межсетевого взаимодействия выбран **** то, как правило, он располагается на сервере той сети, в которой находятся его клиенты.

А) шлюз

Б) мультиплексор

В) коммутатор

 

135. Частная сеть, которая основывается на объединении удаленных узлов при помощи публичных каналов связи (интернет) – это …

А) VPN

Б) PING

В) DNS

 

136. Схема соединения сети при помощи VPN:

А) Посылается запрос провайдеру- проводится аутентификация - запрос шифруется и передается VPN-серверу - сервер формирует запрошенный VPN-туннель

Б) Проводится аутентификация - посылается запрос провайдеру - запрос шифруется и передается VPN-серверу - сервер формирует запрошенный VPN-туннель

В) Посылается запрос провайдеру- запрос шифруется и передается VPN-серверу- проводится аутентификация- сервер формирует запрошенный VPN-туннель

 

137. Технология VPN подразумевает под собой …

А) создание между удаленными узлами специального туннеля, по которому и проходит обмен данными

Б) создание между удаленными узлами разветвлений, по которому и проходит обмен данными

В) создание между удаленными узлами скрытой ветки сети, по которой проходит обмен данными

 

138. Какие транспортные протоколы обычно использует VPN?

А) TCP, IP

Б) TCP, UDP

В) VLC, UDP

 

139. При правильной настройке всех компонентов технология VPN обеспечивает …

А) Анонимность сети

Б) Защищенность сети

В) Разветвленность сети

 

140. Из скольких частей состоит VPN?

А) Одной

Б) Двух

В) Трех

 

141. При подключении удалённого пользователя сервер доступа требует …

А)прохождения аутентификации

Б) прохождения процесса идентификации и шифрования

В) прохождения процесса идентификации и процесса аутентификации

 

142. Параметр, с помощью которого возможно создать надежную сеть на основе ненадёжной сети, как правило, интернета, называется?

А) Защищенный

Б) Доверительный

В) Интегрированный

 

143. Параметр, который характеризует реализацию VPN сети при помощи специального комплекса программно-аппаратных средств, называется …

А) интегрированным решением

Б) программным решением

В) программно-аппаратным

 

144. Для создания защищённого канала доступа между сегментом корпоративной сети и домашнего компьютера используют...

А) Remote Access VPN

Б) Intranet VPN

В) Extranet VPN

 

145. Что составляет основу любой вычислительной сети?

А)Аппаратура

Б)Протоколы

В)Сетевая ОС

 

146. сетевая ОС – это …

А) операционная система, обеспечивающая возможность работать в сети.

Б)ОС работа которой невозможна без сетевого подключения

В)операционная система которая устанавливается на сервера

 

147.Какая часть сетевой ОС обеспечивают блокировку файлов и записей; ведение справочников имен сетевых ресурсов?

А) Средства запроса доступа к удаленным ресурсам и услугам

Б) Средства предоставления собственных ресурсов и услуг в общее пользование

В) Средства управления локальными ресурсами компьютера

 

148. В зависимости от функций в сетевой операционной системе может отсутствовать …

А) либо клиентская

Б) либо серверная части

В) либо клиентская, либо серверная части

 

149. Какая часть сетевой ОС адресацию и буферизацию сообщений, выбор маршрута передачи сообщения по сети, надежность передачи?

А) Коммуникационные средства ОС

Б) Средства запроса доступа к удаленным ресурсам

В) Средства управления локальными ресурсами

 

150.На сколько классов делятся сетевые ОС?

А)один

Б)два

В)три

 

151. Двухранговая сеть – это …

А) сеть с выделенным сервером

Б) сеть без сервера

В) сеть с двумя серверами

 

152. Протокол транспортного уровня, входящий в стек протоколов TCP/IP, обеспечивающий негарантированную доставку данных без установления виртуального соединения называется …

А) Протокол UPD

Б) Протокол UDP

В) Протокол UDT

 

153. Сколько полей протокол UPD включает в себя?

А) Три

Б) Четыре

В) Пять

 

154. Протокол TCP – это …

А) TravelControlProtocol

Б) TranszactionControlProtocol

В) TransmissionControlProtocol

 

155. В терминологии TCP пакет называется …

А) элементом

Б) фрагмент

В) сегментом

 

156. SPX – это …

А) протокол производительного обмена пакетами

Б) протокол параллельного обмена пакетами

В) протокол последовательного обмена пакетами

 

157. Для надежности передачи пакеты SPX вкладываются.

А) в пакеты IPX

Б) в пакеты TCP

В) в пакеты MSN

 

158. Для какого протокола используются порт №80?

А) TCP

Б) FTP

В) WWW

 

159. IMAP-сервер использует порт …

А) №143

Б) №80

В) №8080

 

160. Сколько разных способов передачи данных существует в локальных и глобальных сетях?

А) Один

Б) Два

В) Три

 

161.Базовый протокол в сетях Novell NetWare – это …

А) IPX

Б) UDP

В) TCP/IP

 

162. Протоколы обладающие высоким быстродействием при возможности широковещательной передачи данных, когда одновременно один узел отправляет сообщения, а другие их получают называются?

А) Транспортными

Б) Мультиплексионными

В) Датаграмными

 

163. Простыми словами Сокет – это …

А) ключ к файлу

Б)атрибут файла

В)идентификатор файла

 

164.Сколько существует типов сокетов?

А)Один

Б)Два

В)Три

 

165. Какие параметры необходимо указать для сокета?

А)IP адрес, номер порта и тип сокета.

Б) IP адрес и протокол.

В)IP адрес и номер порта.

 

166. В какой операционной системе впервые появились Сокеты Беркли?

А)Windows NT

Б)Unix

В)Mac OS

 

167. Сокеты Беркли — это …

А) интерфейс программирования приложений (API), представляющий собой библиотеку для разработки приложений на языке Си с поддержкой межпроцессного взаимодействия.

Б) тип программных приложений (API), представляющий собой библиотеку для разработки приложений на языке Си с поддержкой межпроцессного взаимодействия.

В) интерфейс программирования приложений (IPC), представляющий собой библиотеку для разработки приложений на языке Си с поддержкой межпроцессного взаимодействия.

 

168. Протокол для работы в локальных сетях на персональных ЭВМ типа IBM/PC, разработанный в виде интерфейса, который не зависит от фирмы-производителя, называется …

А) InterNet

Б) NetWare

В) NetBIOS

 

169. Интерфейс сокета Беркли — это …

А) IP, позволяющий реализацию взаимодействия между компьютерами или между процессами на одном компьютере, используя концепцию Интернет-сокетов.

Б) IPC, позволяющий реализацию взаимодействия между компьютерами или между процессами на одном компьютере, используя концепцию Интернет-сокетов.

В) API, позволяющий реализацию взаимодействия между компьютерами или между процессами на одном компьютере, используя концепцию Интернет-сокетов.

 

170. NetBIOS определяет протокол, функционирующий на …

А) сеансовом/транспортном уровнях модели OSI.

Б) сетевом/транспортном уровнях модели OSI.

В) сеансовом/транзитном уровнях модели OSI.

 

171. Сеть с выделенным сервером – это …

А) это глобальная вычислительная сеть (GLAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами.

Б) это локальная вычислительная сеть (WLAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами.

В) это локальная вычислительная сеть (LAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами.

 



Поделиться:


Последнее изменение этой страницы: 2016-04-23; просмотров: 214; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.142.40.56 (0.007 с.)