Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Госссыыы! одна колонка шпоры!.doc
Скачиваний:
45
Добавлен:
17.08.2019
Размер:
297.47 Кб
Скачать

15. В каких из интерфейсов используется центральный арбитраж?

PCI, ISA

16. Какие интерфейсы относятся к одноранговым?

FireWire?

17. В чем состоят принципы асинхронной и синхронной передачи данных?

В асинхронных передачах данных и интерфейсах участники не имеют друг перед другом никаких особых обязательств по времени: инициатор в любой момент может начать транзакцию, а целевое устройство, как правило, может ее приостановить в случае своей неготовности.

В синхронных интерфейсах участники транзакций по времени связаны жестко. В них присутствует постоянный тактовый сигнал синхронизации, к которому привязаны все события интерфейса: передача бит в последовательных и байт (слов) в параллельных интерфейсах. Синхронные интерфейсы позволяют обеспечивать как синхронные, так и асинхронные передачи данных; асинхронные интерфейсы для синхронных передач непригодны.

18. Какая из операций выполняется первой при выводе байта по протоколу обмена Centronics?

Ввод РОН в регистр.

19. Какой вид развязки используется при работе традиционного lpt порта?

Гальваническая развязка отсутствует — схемная земля подключаемого устройства соединяется со схемной землей компьютера. Из-за этого порт является уязвимым местом компьютера, страдающим при нарушении правил подключения и заземления устройств. Поскольку порт обычно располагается на системной плате, в случае его «выжигания» зачастую выходит из строя и его ближайшее окружение, вплоть до выгорания всей системной платы.

//На gDocs считают, что правильный ответ - ТТЛ.

20. Для чего используется сигнал CTS в аппаратном протоколе управления потоками RTS/CTS?

Позволяет остановить сигнал, если приемник не готов к его приему.

21. На какое расстояние позволяет передавать сигналы токовая петля с гальванической развязкой?

Токовая петля с гальванической развязкой позволяет передавать сигналы на расстояния до нескольких километров.

//Расстояние определяется сопротивлением пары проводов и уровнем помех.

22. Что представляет собой MIDI интерфейс?

Двунаправленный асинхронный последовательный интерфейс.

23. Какое количество и каких устройств одновременно может работать в пикосети Bluetooth?

256 устройств. 1 - ведущее, 7 ведомых, остальные - дежурные.

1) от 2 до 8 устройств

2) одно ведущее устройстро и до 7 активных ведомых

24. Какое из устройств является ведущим при управлении обменом по шине USB?

Центральный хаб (официально именуемый Host Controller).

25. Каким параметром не описывается конечная точка (EP) устройства на шине USB?

Параметры, которыми ОПИСЫВАЕТСЯ конечная точка (EP):

1) Требуемая частота доступа к шине и дополнительные задержки.

2) Тип обмена.

3) Направление обмена.

4) Макс. размер принимаемых и передаваемых данных.

5) Требования к обработке ошибок.

6) Номер точки.

7) Требуемая полоса пропускания.

26. Какой тип модуляции используется для передачи сигналов в стандарте IEEE 802.11?

Фазовая модуляция

27. Какова максимальная скорость передачи в стандарте 802.11g?

54 Мбит/с.

28. Какая разновидность преобразования Фурье используется в протоколе 802.11a?

В протоколе 802.11a используется обратное преобразование Фурье с окном в 64 частотных подканала.

29. Что не входит в состав контроллера USB?

Порты.

30. Какую информацию о передаче содержит RTS-сообщение?

RTS-сообщение содержит информацию о продолжительности предстоящей передачи и об адресате и доступно всем узлам в сети (если только они не скрыты от отправителя). Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения.

31. Сколько сигнальных линий для передачи информации содержит порт USB?

Две.

32. Какова максимальная потребляемая мощность устройства, подключаемого к интерфейсу USB?

2,5 Вт.

33. Как представлена информация (с точки зрения электрического сигнала) в интерфейсах USB, RS232, MIDI, RS485?

* USB - дифференциальные сигналы.0-5 В

* RS-232 - уровни напряжений от -13 до +13В

* MIDI - токовая петля 0-20мА

* RS-485 - дифференциальные сигналы (витая пара) 0-5 В

34. В чем заключается функция арбитража?

Определение, какое устройство станет ведущим для очередной транзакции.

35. В какой области техники используется интерфейс CAN?

Автомобилестроение.

36. Сколько жестких дисков можно подключить через интерфейс SCSI?

16.

37. Что такое Y в стандарте интерфейса ЛВС XBaseY?

Условное обозначение среды передачи данных и дальности связи.

38. Как решается вопрос с совместимостью разноскоростных USB интерфейсов и периферийных устройств?

Функция коммутации пакетов

ОСТ

1.К какой из компонент распределенной вычислительной среды относится понятие «стек коммуникационных протоколов»?

Алгоритмическое обеспечение.

2.Что относится к понятию «системная архитектура распределенной вычислительной среды»?

Открытая вычислительная система: объединение разнородных фрагментов.

3.Что является компонентами распределенной вычислительной среды «Информационная услуга»?

Информационные сервисы, ресурсы, услуги;

Гарантоспособность;

Системная архитектура;

Алгоритмическое обеспечение;

Среда функционирования.

4.Что подразумевается под управлением процессорными ресурсами в пространстве?

Координация.

5.Что предусматривает концепция типизации данных в распределенных вычислительных средах?

Типизация может отсутствовать, может быть слабая, сильная, строгая.

6.Что понимается под коммуникационным протоколом?

Коммуникационный протокол - совокупность правил, регламентирующих формат и процедуры обмена информацией между двумя или несколькими независимыми устройствами, компьютерами, программами или процессами.

7.Какой из уровней коммуникационного стека протоколов отвечает за гарантированную доставку сообщений адресату?

Транспортный.

8.Какие компоненты входят в логическую структуру вычислительной сети?

Логическая структура - это архитектура сети. В логическую структуру входят коммутаторы, маршрутизаторы и мосты.

9.Как называется устройство, с помощью которого рабочая станция абонента подключается в вычислительной сети?

Сетевая карта/Сетевой адаптер

10.Как называется сетевое устройство, обеспечивающее определение трассы доставки сообщения от станции-источника к адресату? Маршрутизатор.

11.Какой метод коммутации соединений нашел наибольшее распространение в глобальной вычислительной сети?

Коммутация пакетов.

12.Какие адреса используются для адресации сетевых узлов в глобальной сети?

IP-адрес (сетевой адрес узла в компьютерной сети, построенной по протоколу IP. При связи через сеть Интернет требуется глобальная уникальность адреса, в случае работы в локальной сети требуется уникальность адреса в пределах сети.)

13.Какие характеристики используются для описания протоколов физическорго уровня?

Механические, электрические, процедурные.

14.На каком уровне используется система MAC-адресации?

На канальном.

15.Какова структура записи числового адреса сетевого узла?

В обычных (одноадресных) адресах выделяется номер сети и номер узла в сети. IP-адрес состоит из двух частей: номера сети и номера узла. В случае изолированной сети её адрес может быть выбран администратором из специально зарезервированных для таких сетей блоков адресов (192.168.0.0/16, 172.16.0.0/12 или 10.0.0.0/8). Если же сеть должна работать как составная часть Интернета, то адрес сети выдаётся провайдером либо региональным интернет - регистратором То есть вот есть адрес 127.126.125.124. В этом случае "127.126." - номер сети, а "125.124" - номер узла.

16.Какие функции реализуются протоколами сетевого уровня?

3-й уровень сетевой модели OSI предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и заторов в сети.

17.Какая функции реализуются при обработке пакетов в маршрутизаторе?

Маршрутизация, обеспечение безопасности, фильтрация, управление очередями, учет ; Не реализуются квитирование, установление соединения.

18.Какая из политик обработки пакетов используется при передаче по сети текстовых или графических файлов?

Вина.

19.Что такое Internet-провайдер?

Объединение мощных компьютерных систем, организующих пользователям доступ в Интернет. //организация, предоставляющая услуги доступа к Интернету и иные связанные с Интернетом услуги.

20.Какие из механизмов относится к протоколам транспортного уровня?

TCP, UDP

21.Для каких целей у Internet-провайдера предусмотрено наличие DNS-сервера?

Перевод символьных адресов в реальные IP-адреса

22.Какое сетевое устройство у Internet-провайдера отвечает за безопасность сетевых соединений?

Файерфволл.

23.Какова структура записи, являющейся URL-ссылкой на Web-документ, находящийся на Web-сайте?

<схема>://<логин>:<пароль>@<хост>:<порт>/<URL?путь>

<протокол>://<имя_домена>:<номер_порта>/<путь_доступа_к_странице>/<имя_файла>/<параметры_скрипта>#<якорь>

Пример полного URL для протокола HTTP :

http://www.mydomain.ru:8080/folder1/folder2/script.php?par1=val1&par2=val2#ancor

24.Какая из информационных служб internet является службой с отложенной доставкой?

Почта.

25.Какая из служб internet обеспечивает интерактивный доступ к файлохранилищу удаленного сервера?

FTP.

26.Какова структура записи адреса электронной почты?

<user_name>@<mail-site>.<domain>

27.Как называется клиентская программа, с помощью которой пользователь со своей станции получает доступ к ресурсам Web-сайта?

Web-браузер.

28.Какой из протоколов обеспечивает работу электронной почты?

pop3 ,imap ,smtp ,dmsp ,pgp ,pem

29.Какой из протоколов используется для доставки сообщений с почтового сервера на абонентскую станцию?

pop3

30.Что представляет собой служба MailList?

Рассылка сообщений.

31.Какие из устройств относятся к пассивному сетевому оборудованию?

Под пассивным сетевым оборудованием подразумевается оборудование, не наделенное «интеллектуальными» особенностями. Например, кабель

(коаксиальный и витая пара (UTP/STP)), вилка/розетка (RG58, RJ45, RJ11, GG45), повторитель (репитер), патч-панель, концентратор (хаб), балун (balun) для коаксиальных кабелей (RG-58) и т.д.

32.Какие из протоколов прикладного уровня поддерживают передачу файлов?

FTP,RDP,BitTorrent,binkp

33.Какие из компонентов относятся к базовой архитектуре Web-системы?

1) Протокол HTTP,

2) Язык разметки HTML,

3) URL-ссылки,

4) Программные шлюзы: CGI, API, ADO и т.д.

34.Какие существуют сетевые архитектуры?

- архитектура терминал-главный компьютер;

- архитектура интеллектуальной сети;

- архитектура клиент-сервер;

- одноранговая архитектура;

- архитектура компьютер-сеть.

35.Какого варианты взаимодействия могут быть в двухуровневой клиент-серверной архитектуре?

- Типовой-типовой,

- Толстый клиент - тонкий сервер,

- Тонкий клиент - толстый сервер.

36.Какие из компонентов относятся к технологии мигрирующих программ?

Java-applet'ы, ActiveX, скрипты

37.Как называется количество терминов, используемых поисковой Web-системой для характеризации содержимого информационного файла?

Ключевые слова

38.Какие из механизмов относятся к поисковым?

Роботы, краулеры, агенты, пауки.

39.Какое из сетевых устройств обеспечивает сопряжение сетевых сегментов, использующих разные базовые сетевые технологии?

Мост (bridge)

40.Какими бывают топологии сети?

Линия; Каждый с каждым (ячеистая); Звезда; Кольцо; Шина; Дерево

МиСЗКИ

1.Что представляет собой информационная безопасность и что такое угроза информации?

Информационная безопасность - это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных

воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и

поддерживающей инфраструктуры.

Угроза информации - это возможность реализации воздействия на информацию, обрабатываемую в системе информационного обеспечения предприятия, приводящую к искажению, уничтожению, копированию, блокировке доступа к информации, а также возможность воздействия на компоненты системы информационного обеспечения, которая приводит к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

2.Что включает в себя инструментальная комплексность защиты информации?

Организационную, информационную, техническую, криптографическую защиту.

3.Какие дополнительные меры защиты информации предусматривает комплексная защита в современном толковании?

Программно-процедурные, обеспечение качества, маскирования, защиты от внешних информационных воздействий.

4.Что означает понятие «Легальный субъект»?

Объект (организация, пользователь, вычислительный процесс или устройство), который является участником правоотношений в процессе обработки, обеспечения защиты и распространения информации, и который создает информационные потоки и изменяет состояние системы информационного обеспечения.

5.Какая триада вопросов характеризует юридический статус легального субъекта?

- Кто?..

- Какая?..

- Что?..

6.Какая триада вопросов характеризует параметры доступа легального субъекта к закрытым данным?

- Как?

- Где?

- Куда?

- Когда?

7.Какие характеристики юридического статуса легального пользователя определяют три поля дескриптора данных, отвечающие на вопросы: Кто? Какая? Что?

- Поле 1 (вопрос Кто?) характеризует информацию как объект и устанавливает владельца информации;

- Поле 2 (вопрос Какая?) устанавливает общие характеристики информации, определяет ее ценность и может включать дополнительные сведения об описываемой информации: комментарии, ключевые слова, размер или длину информационного массива, уровень защищенности

и т.п.;

- Поле 3 (вопрос Что?) регламентирует полномочия на использование информации и устанавливает состав разрешенный действий над информационными объектами из множества разрешенных операций для объектов данного вида, производимых в области обработки информации.