
Imap-сервер использует порт …
А) №143
Б) №80
В) №8080
Задание 251
Вес задания________7____________
(от 1 до 10)
Сколько разных способов передачи данных существует в локальных и глобальных сетях?
А) Один
Б) Два
В) Три
Задание 252
Вес задания________8____________
(от 1 до 10)
Базовый протокол в сетях Novell NetWare – это …
А) IPX
Б) UDP
В) TCP/IP
Задание 253
Вес задания________9____________
(от 1 до 10)
Протоколы обладающие высоким быстродействием при возможности широковещательной передачи данных, когда одновременно один узел отправляет сообщения, а другие их получают называются?
А) Транспортными
Б) Мультиплексионными
В) Датаграмными
Задание 254
Вес задания________8____________
(от 1 до 10)
Простыми словами Сокет – это …
А) ключ к файлу
Б)атрибут файла
В)идентификатор файла
Задание 255
Вес задания________7____________
(от 1 до 10)
Сколько существует типов сокетов?
А)Один
Б)Два
В)Три
Задание 256
Вес задания________8____________
(от 1 до 10)
Какие параметры необходимо указать для сокета?
А)IP адрес, номер порта и тип сокета.
Б) IP адрес и протокол.
В)IP адрес и номер порта.
Задание 257
Вес задания________10____________
(от 1 до 10)
В какой операционной системе впервые появились Сокеты Беркли?
А)Windows NT
Б)Unix
В)Mac OS
Задание 258
Вес задания________9____________
(от 1 до 10)
Сокеты Беркли — это …
А) интерфейс программирования приложений (API), представляющий собой библиотеку для разработки приложений на языке Си с поддержкой межпроцессного взаимодействия.
Б) тип программных приложений (API), представляющий собой библиотеку для разработки приложений на языке Си с поддержкой межпроцессного взаимодействия.
В) интерфейс программирования приложений (IPC), представляющий собой библиотеку для разработки приложений на языке Си с поддержкой межпроцессного взаимодействия.
Задание 259
Вес задания________7____________
(от 1 до 10)
Протокол для работы в локальных сетях на персональных ЭВМ типа IBM/PC, разработанный в виде интерфейса, который не зависит от фирмы-производителя, называется …
А) InterNet
Б) NetWare
В) NetBIOS
Задание 260
Вес задания________8____________
(от 1 до 10)
Интерфейс сокета Беркли — это …
А) IP, позволяющий реализацию взаимодействия между компьютерами или между процессами на одном компьютере, используя концепцию Интернет-сокетов.
Б) IPC, позволяющий реализацию взаимодействия между компьютерами или между процессами на одном компьютере, используя концепцию Интернет-сокетов.
В) API, позволяющий реализацию взаимодействия между компьютерами или между процессами на одном компьютере, используя концепцию Интернет-сокетов.
Задание 261
Вес задания________9____________
(от 1 до 10)
NetBIOS определяет протокол, функционирующий на …
А) сеансовом/транспортном уровнях модели OSI.
Б) сетевом/транспортном уровнях модели OSI.
В) сеансовом/транзитном уровнях модели OSI.
Задание 262
Вес задания________7____________
(от 1 до 10)
Сеть с выделенным сервером – это …
А) глобальная вычислительная сеть (GLAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами.
Б) локальная вычислительная сеть (WLAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами.
В) локальная вычислительная сеть (LAN), в которой сетевые устройства централизованы и управляются одним или несколькими серверами.
Задание 263
Вес задания________7____________
(от 1 до 10)
Примером протокола асинхронной передачи является:
А. IEEE 802.12.
Б. RS232, X.21.
В. ISO 8327
Задание 264
Вес задания________5____________
(от 1 до 10)
Недостатком синхронной передачи является:
А. Низкая скорость передачи.
Б. Ненадежный механизм обнаружения ошибок.
В. Сложное и дорогое интерфейсное оборудование.
Задание 265
Вес задания________10____________
(от 1 до 10)
Поле пакета, служащее для синхронизации приемника и передатчика:
А. Поле обнаружения ошибок.
Б. Поле данных.
В. Преамбула.
Задание 266
Вес задания________3____________
(от 1 до 10)
Как называют блоки данных, передаваемые в сетях?
А. Пакеты.
Б. Поля.
В. Блоки.
Задание 267
Вес задания________8____________
(от 1 до 10)
Адрес, который определяется используемым протоколом и может быть изменен в процессе работы:
А. Логический адрес.
Б. Широковещательный адрес.
В. Частный адрес.
Задание 268
Вес задания________4____________
(от 1 до 10)
При помощи какой утилиты TCP/IP можно просмотреть настройки протокола IP?
А. ipconfig
Б. route
В. arp
Задание 269
Вес задания________7____________
(от 1 до 10)
Что происходит с количеством коллизий в сети при использовании коммутаторов вместо концентраторов?
А. Возрастает
Б. Остается неизменным
В. Уменьшается
Задание 270
Вес задания________6____________
(от 1 до 10)
Выберите правильное утверждение.
А. Протокол TCP ориентирован на установление соединения и работает на транспортном уровне стека TCP/IP
Б. Протокол TCP не ориентирован на установление соединения и работает на транспортном уровне стека TCP/IP
В. Протокол TCP ориентирован на установление соединения и работает на межсетевом уровне стека TCP/IP
Задание 271
Вес задания________7____________
(от 1 до 10)
Как называется комбинация IP-адреса и номера порта?
А. контрольная сумма
Б. номер интерфейса
В. сокет
Задание 272
Вес задания________7____________
(от 1 до 10)
Сколько портов могут использовать сетевые приложения и службы, работающие на компьютере?
А. 1024
Б. 65536
В. 32768
Задание 273
Вес задания________5____________
(от 1 до 10)
Для чего в сетях с топологией шина используют терминаторы?
А. Для борьбы с затуханием сигнала
Б. Для борьбы с отражением сигнала на концах кабеля
В. Для борьбы с перекрестными помехами
Задание 274
Вес задания________8____________
(от 1 до 10)
Укажите последовательность уровней стека TCP/IP сверху вниз.
А. Application – Session - Transport - Network - Data-Link
Б. Presentation - Network - Transport - Physical
В. Application - Transport - Network - Internet
Задание 275
Вес задания________8____________
(от 1 до 10)
Какое из перечисленных устройств не считывает заголовок протокола канального уровня во входящих кадрах?
А. Концентратор (HUB)
Б. Коммутатор (switch)
В. Мост (bridge)
Задание 276
Вес задания________5____________
(от 1 до 10)
Сеть, в которой используется специальный выделенный (dedicated) сервер называется…………?
А. сеть на основе сервера
Б. рабочей группой
В. глобальной
Задание 277
Вес задания________9____________
(от 1 до 10)
На каком уровне эталонной модели OSI работает протокол SMTP
А. на сетевом (network layer)
Б. на канальном (data link layer)
В. на прикладном (application layer)
Задание 278
Вес задания________8____________
(от 1 до 10)
Что представляет собой MAC-адрес?
А. 32-х разрядное двоичное число
Б. 48-ми разрядное двоичное число
В. 128-ми разрядное двоичное число
Задание 279
Вес задания________7____________
(от 1 до 10)
Что используется для идентификации сетевого приложения или процесса, работающего на компьютере?
А. MAC-адрес
Б. IP-адрес
В. Номер порта
Задание 280
Вес задания________6____________
(от 1 до 10)
Укажите основные свойства VPN?
А. Создает туннель, т.е. защищённый канал передачи данных
Б. Не использует шифрование данных, а просто скрыто их передает
В. Дает 100% гарантию от взлома
Задание 281
Вес задания________7____________
(от 1 до 10)
IDS - это
А. защищенное соединение
Б. способ шифрования трафика
В. система обнаружения вторжений
Задание 282
Вес задания________6____________
(от 1 до 10)
Используется ли VPN для защиты беспроводных сетей?
А. Нет
Б. Да
В. Да, но при условии использования 128-битного WEP-шифрования трафика
Задание 283
Вес задания________8____________
(от 1 до 10)
Какие дополнительные меры обеспечения безопасности не могут использоваться в беспроводных сетях?
А. Технология VPN
Б. Использование IPSec для защиты трафика
В. Защита беспроводного сегмента с помощью L2IP
Задание 284
Вес задания________7____________
(от 1 до 10)
IPS - это
А. Система предотвращения вторжений
Б. Система для вторжений
В. Способ шифрования данных
Задание 285
Вес задания________8____________
(от 1 до 10)
Технология GET VPN предназначена для:
А. корпоративных сетей
Б. домашних сетей
В. любых сетей
Задание 286
Вес задания________5____________
(от 1 до 10)
Хот-спот - это
А. Мгновенное реагирование на вторжения
Б. Территория покрытия сигнала
В. Возможность горячей замены ключа
Задание 287
Вес задания________4____________
(от 1 до 10)
SSID - это
А. Идентификатор беспроводного сетевого устройства
Б. Идентификатор проводного сетевого устройства
В. Идентификатор модема
Задание 289
Вес задания________8____________
(от 1 до 10)
Какой уровень безопасности обеспечивает 64- и 128-битное WEP-шифрование трафика на основе RC4?
А. Низкий
Б. Средний
В. Высокий
Задание 290
Вес задания________7____________
(от 1 до 10)
Какого понятий не существует?
А. Тонкий клиент
Б. Толстый клиент
В. Smart клиент
Задание 291
Вес задания________7____________
(от 1 до 10)
Для каких сетей предназначена технология OpenVPN ?
А. малых сетей
Б. крупных сетей
В. глобальных сетей
Задание 292
Вес задания________8____________
(от 1 до 10)
Протокол управления ключами беспроводной связи называется:
А. TKIP
Б. WEB
В. SSID
Задание 293
Вес задания________8____________
(от 1 до 10)
Какой протокол является основным для организации защищенного сеанса связи с web-сервером?
А. HTTPS
Б. SSL
В. Web-key
Задание 294
Вес задания________6____________
(от 1 до 10)
Какой сеть является наименее защищенной от физического взлома?
А. Проводная
Б. Беспроводная
В. Не имеет значения
Задание 295
Вес задания________9____________
(от 1 до 10)
Какого типа безопасности не существует?
А. WPA2-PSK
Б. WPA2-PSP
В. WEP
Задание 296
Вес задания________8____________
(от 1 до 10)
Как называется приложение Windows, которое позволяет предотвратить несанкционированный доступ злоумышленников или вредоносных программ к компьютеру ?
А. Брандмауер
Б. Firewall
В. Антивирус
Задание 297
Вес задания________6____________
(от 1 до 10)
Какой web-браузер наиболее защищен от взлома ?
А. Opera
Б. Mozilla
В. Chrome
Задание 298
Вес задания________5____________
(от 1 до 10)
Самая популярная платежная система в интернет ?
А. PayPal
Б. WebMoney
В. Яндекс Деньги
Задание 299
Вес задания________8____________
(от 1 до 10)
Самая защищенная технология беспроводной передачи данных?
А. NFC
Б. Wi-fi
В. Bluetooth
Задание 300
Вес задания________4____________
(от 1 до 10)
Возможно ли получить 100% гарантию сети от взлома?
А. Да, при использовании проводной сети
Б. Да
В. Нет