
Якість обслуговування в iPv6
Безпека IPv6 - Зникнення NAT мало вплине на безпеку Інтернету. Навіть домашні маршрутизатори не допускають вхідних з'єднань на всі порти, крім явно зазначених [5] . А в високопродуктивних мережевих шлюзах передбачається складна система правил фільтрації - наприклад, більшість провайдерів перекривають чутливі порти ( SMTP через острах відкритих реле , RPC через експлойтів зразок Conficker ).
На відміну від SSL і TLS , протокол IPSec дозволить шифрувати будь-які дані (у тому числі UDP ) без необхідності будь-якої підтримки з боку прикладного ПО.
Механізми переходу до IPv6 - При розробці IPv6 була передбачена можливість плавного переходу до нової версії, коли досить значний час будуть співіснувати острівці Інтернету, що працюють по протоколу IPv6, і інша частина Інтернету, працює по протоколу IPv4. Існує декілька підходів до організації взаємодії вузлів, що використовують різні стеки TCP / IP. Перехід від версії IPv4 до версії IPv6 тільки починається. Сьогодні вже існують фра менти Інтернету, в яких маршрутизатори підтримують обидві версії протоколу. Пов фрагменти об'єднуються між собою через Інтернет, утворюючи так звану маг страл бВопе.
Всі засоби моніторингу та аналізу мереж, можна розділити на ) 7 великих класів
Системи управління мережею) централізовані програмні системи, які збирають дані про стан вузлів і комунікаційних пристроїв мережі, а також дані про трафік в мережі
Вбудовані системи діагностики і управління) виконуються у вигляді програмно-апаратних модулів, які встановлюються в комунікаційне обладнання, а також у вигляді програмних модулів, вбудованих в операційні системи
Експертні системи) цей вид систем акумулює людські знання про виявлення причин аномальної роботи мереж і можливі способи приведення мережі у працездатний стан
Прикладами систем управління можуть служити системи) Microsoft Systems Management Server
Відповідно до рекомендацій ISO можна виділити такі функцій засобів управління мережею (Виберіть неправильне): ) Моніторинг мережі
Відповідно до рекомендацій ISO можна виділити такі функцій засобів управління мережею (Виберіть неправильне): ) Моніторинг мережі
Засоби управління системою) виконують функції, аналогічні функціям систем управління, але стосовно інших об'єктів
Управління конфігурацією мережі) полягає в конфігурації компонентів мережі, включаючи їх місце розташування, мережні адреси і ідентифікатори, управління параметрами мережевих операційних систем, підтримку схеми мережі: також ці функції використовуються для іменування об'єктів
Обробка помилок) виявлення і усунення наслідків збоїв у роботі мережі
Аналіз продуктивності) допомагає на основі накопиченої статистичної інформації оцінювати час відповіді системи і величину трафіка, а також планувати розвиток мережі.
Управління безпекою) включає в себе контроль доступу та збереження цілісності даних
Облік роботи мережі) включає реєстрацію і управління використовуваними ресурсами і пристроями
Відповідно до рекомендацій ISO можна виділити ) 5 функції засобів управління мережею
Засоби управління системою зазвичай виконують такі функції:) Аналіз використовуваних апаратних і програмних засобів
Стандарт управління мережею SNMP) Управління має бути простим, орієнтоване на змінні
Стандарти управління мережею CMIP, CMIS) Управління має бути потужним, об'єктно-орієнтованим
Стандарт управління мережею TMN) Визначена тільки архітектура
Стандарти управління мережею WBEM, CIM) Управління мережами і системами, об'єктно-орієнтоване
Стандарт управління мережею CORBA) Архітектура віддалених об'єктів
Яка мінімальна кількість комп’ютерів, з котрих має складатись комп’ютерна мережа:
А) Три
Б) Чотири
В) Один
Г) Два
2. По призначенню комп’ютерні мережі можна розділити на:
А) Обчислювальні та інформаційні.
Б) Обчислювальні та змішані (інформаційно-обчислювальні)
В) Обчислювальні, інформаційні та змішані (інформаційно-обчислювальні)
Г) Інформаційні та змішані (інформаційно-обчислювальні)
3. По територіальній ознаці мережі класифікують на:
А) Глобальні, міські, та локальні.
Б) Локальні, мережі села та міські
В) Міські, глобальні та мережі села
Г) Локальні та глобальні.
4. Чому класифікація по територіальній ознаці є важливою:
А) Через те, що мережі залежать від країн в котрих вони використовуються.
Б) Через те, що відмінності між технологіями, котрі застосовують для різних територій є дуже значними.
В) Через те, що кожна мережа різниться з іншими назвою.
Г) Така класифікація не є важливою і зовсім не потрібна.
5. Які функції виконують мережі змішаного типу:
А) Вони призначенні для вирішення завдання обміну даних між користувачами.
Б) Вони призначенні на надання інформації користувачам.
В) Обидва варіанти вірні.
Г) Жоден варіант не є вірним.
6. Що розуміють під топологією комп’ютерних мереж:
А) Тип мережі за допомогою якої з’єднані комп’ютери.
Б) Фізичне розташування комп’ютерів мережі відносно один одного.
В) Місце знаходження кожного користувача мережі.
Г) кількість комп’ютерів в одній мережі.
7. Які вимоги визначає топологія комп’ютерної мережі:
А) Тип використовуваного кабелю.
Б) Можливі методи керування обміном.
В) Надійність роботи.
Г) Всі варіанти вірні.
8. Яка топологія комп’ютерної мережі існує:
А) Зірка.
Б) Місяць.
В) Овал.
Г) Сонце.
9. Яка топологія комп’ютерної мережі існує:
А) Прямокутник.
Б) Шина.
В) Куб.
Г) Їжак.
10. Яка топологія комп’ютерної мережі існує:
А) Циліндр.
Б) Піраміда.
В) Кільце.
Г)Відрізок.
11. Як називається набір правил і процедур, що регулюють порядок здійснення зв'язку?
А) Стандарт.
Б) Протокол.
В) Статут.
Г) Регламент.
12. Яка друга назва існує у протоколів комп’ютерної мережі:
А) Статут.
Б) Модель.
В) Стек.
Г) Стандарт.
13. Набір правил, що регламентують спосіб одержання в користування ("захвату”) середовища передачі – це…
А) Метод доступу.
Б) Модель доступу.
В) Стек доступу.
Г) Протокол доступу.
14. Перерахуйте класи методів доступу:
А) Кільцеві, методи засновані на резервуванні часу, селективні і змішані.
Б) Змагальні методи, методи засновані на резервуванні часу, селективні і змішані.
В) Кільцеві, змагальні, селективні і змішані.
Г) Кільцеві, методи засновані на резервуванні часу, селективні і змагальні методи.
15. Яку назву носить група методів, в яку входять всі методи, крім змагальних?
А) Методи детермінованого доступу.
Б) Методи випадкового доступу.
В) Методи керування топологією.
Г) Методи доступу до протоколів.
16. Яку функцію виконує комутація?
А) Забезпечує цілісність інформації.
Б) Дозволяє передавати данні на більші відстані.
В) Дозволяє скоротити кількість необхідних ліній зв'язку й підвищити завантаження каналів зв'язку.
Г) Розширює максимальну кількість можливих підключень до мережі.
17. Комутація може здійснюватись у двох режимах:
А) Статичному та динамічному.
Б) Постійному та короткочасному.
В) Випадковому та запланованому.
Г) Можливому та неможливому.
18. Існують дві групи способів комутації:
А) Комутація повідомлень та комутація пакетів.
Б) Комутація протоколів та комутація стеків.
В) Комутація каналів та комутація із проміжним зберіганням.
Г) Комутація портів та комутація шляхів.
19. Модем – це…
А) Пристрій для збереження інформації.
Б) Адаптер для монітору.
В) Пристрій для передачі даних від одного комп’ютера до іншого.
Г) Пристрій, котрий здійснює узгоджене перетворення для передачі інформаційного сигналу через фізичне середовище відповідних типів і параметрів.
20. Яка класифікація є основною для модемів?
А) За регіональною ознакою.
Б) За областю застосування.
В) За розмірами.
Г) За місцем знаходження.
21. Яким чином поділяють модеми по методу передачі?
А) На динамічні та статичні.
Б) На активні та неактивні.
В) На синхронні та асинхронні.
Г) На працездатні та непрацездатні.
22. Середовищем передачі інформації, по якій виробляється обмін інформацією між комп'ютерам є:
А) Зовнішні носії інформації.
Б) Внутрішні носії інформації.
В) Периферійні пристрої.
Г) Канали зв’язку.
23. Яка перевага послідовної передачі інформації в порівнянні з паралельною?
А) Більша швидкість передачі.
Б) Менше витрат на прокладення кабелю від одного абоненту до іншого.
В) Краща цілісність інформації.
Г) Важче зчитувати інформацію при несанкціонованому підключенні.
24. Всі кабелі можна розділити на три великі групи:
А) Коаксіальні, оптоволоконні та кабелі на основі кручених пар.
Б) Непарні, оптоволоконні та кабелі на основі кручених пар.
В) Коаксіальні, непарні та кабелі на основі кручених пар.
Г) Коаксіальні, оптоволоконні та непарні кабелі.
25. Котрий, із кабелів являє собою декілька пар скручених попарно ізольованих мідних проводів у єдиної діелектричній (пластиковій) оболонці?
А) Кабель на основні кручених пар.
Б) Коаксіальний кабель.
В) Оптоволоконний кабель.
Г) Жоден.
26. Котрий, із кабелів являє собою електричний кабель, що складається із центрального мідного проведення і металевого обплетення – екрана, розділених між собою шаром діелектрика - внутрішньої ізоляції і поміщених у загальну зовнішню оболонку?
А) Кабель на основні кручених пар.
Б) Коаксіальний кабель.
В) Оптоволоконний кабель.
Г) Жоден.
27. Котрий, із кабелів являє собою циліндричний діелектричний хвилевід, що передає світло від одного до другого кінця усієї своєї довжини завдяки фізичному явищу повного внутрішнього відбиття?
А) Кабель на основні кручених пар.
Б) Коаксіальний кабель.
В) Оптоволоконний кабель.
Г) Жоден.
28. Які два типи кабелю на основі кручених пар існують?
А) Екранований та неекранований.
Б) Статичний та динамічний.
В) Тонкий та товстий.
Г) Одномодовий та багатоходовий.
29. Скільки типів коаксіального кабелю існує?
А) Один (тонкий).
Б) Два (товстий та тонкий).
В) Три (товстий, тонкий та середній).
Г) Коаксіальні кабелі не поділяються на типи.
30. У якому, з двох типів коаксіального кабелю при передачі сигнал затухає сильніше?
А) Тонкому.
Б) Товстому.
В) В обох.
Г) В жодному.
31. Скільки типів оптоволоконного кабелю існує?
А) Один (багатомодовий).
Б) Два (одномодовий та багатомодовий).
В) Три (одномодовий, двомодовий та багатомодовий).
Г) Оптоволоконні кабелі не поділяються на типи.
32. Чи допускає розгалуження оптоволоконний кабель?
А) Так.
Б) Ні.
В) В окремих випадках.
33. До якого типу кабелю підключення для несанкціонованого прослуховування мережі практично неможливо, тому що при цьому порушується цілісність кабелю?
А) Оптоволоконного.
Б) Коаксіального.
В) Кабелю на основі кручених пар.
Г) До жодного.
34. Яка основна перевага бездротових каналів зв’язку?
А) Мала вартість.
Б) Не потрібна прокладка проводів.
В) Зменшення витрат на обслуговування.
Г) Висока швидкість передачі даних.
35. Який, з каналів зв’язку використовує передачу інформації з радіохвиль?
А) Радіоканал.
Б) Аудіоканал.
В) Відеоканал.
Г) Жоден.
36. Концентратор, тобто точка доступу, дозволяє організувати зв'язок від 2 до..
А) 50
Б) 40
В) 30
Г) 15
37. Яка головна перевага інфрачервоного каналу в порівнянні з радіоканалом?
А) Більша максимальна відстань передачі
Б) Більша швидкість передачі.
В) Нечутливість до електромагнітних перешкод.
Г) Не потрібна висока потужність передачі.
38. Яку форму мають імпульси, котрими за допомогою цифрових сигналів керуює цифрове кодування?
А) Коло.
Б) Прямокутник.
В) Трикутник.
Г) Трапеція.
39. Коди якого типу зазвичай використовують при цифровому кодуванні?
А) Статичні.
Б) Динамічні.
В) Короткочасні.
Г) Потенційні.
40. Коди якого типу зазвичай використовують при цифровому кодуванні?
А) Постійні.
Б) Імпульсні.
В) Короткочасні.
Г) Динамічні.
41.Котрий, із цих методів використовується для логічного кодування?
А) Вставка в біт.
Б) Почерговий.
В) Динамічний.
Г) Статичний.
42.Котрий, із цих методів використовується для логічного кодування?
А) Потенційний.
Б) Надлишкове кодування.
В) Імпульсний.
Г) Безперервний.
43.Котрий, із цих методів використовується для логічного кодування?
А) Імпульсний.
Б) Екранований.
В) Скремблювання.
Г) Неекранований.
44. Яки й, з методів логічного кодування заснований на розбивці вихідної послідовності біт на ділянки однакової довжини – символи?
А) Вставка в біт.
Б) Надлишкове кодування.
В) Скремлювання.
Г) Всі вище названі варіанти.
45. Який з методів логічного кодування полягає в побітному обчисленні вихідної послідовності на підставі значень біт вихідної послідовності й уже обчислених біт результату?
А) Вставка в біт.
Б) Надлишкове кодування.
В) Скремлювання.
Г) Всі вище названі варіанти.
46. Котрий, з методів логічного кодування є найбільш прямолінійним способом виключення довгих послідовностей, наприклад, логічних одиниць?
А) Вставка в біт.
Б) Надлишкове кодування.
В) Скремлювання.
Г) Всі вище названі варіанти.
47. Яка спеціальна міра застосовується для забезпечення нормального проходження сигналу по довгій лінії без відбиттів і перекручувань?
А) Узгодження.
Б) Екранування.
В) Гальванічна розв’язка.
Г) Заземлення.
48. Яка спеціальна міра застосовується для зниження впливу на кабель зовнішніх електромагнітних полів?
А) Узгодження.
Б) Екранування.
В) Гальванічна розв’язка.
Г) Заземлення.
49. Яка спеціальна міра застосовується для виключення утворення на корпусі комп’ютера наведеного потенціалу близько 110 вольтів змінного струму?
А) Узгодження.
Б) Екранування.
В) Гальванічна розв’язка.
Г) Заземлення.
50. При якій умові не заземлення комп’ютерів може стати серйозною проблемою і спричинити збій у роботі комп’ютерів?
А) При з’єднанні декількох територіально рознесених комп’ютерів електричним кабелем.
Б) Якщо більше 10 комп’ютерів з’єднані за допомогою бездротової мережі.
В) При з’єднанні комп’ютерів в мережі за допомогою різних типів кабелю.
Г) Якщо з усієї мережі заземлений лише один комп’ютер.