
- •Комп’ютерні мережі та захист даних
- •Поняття локальної комп'ютерної мережі
- •Поняття глобальної комп'ютерної мережі
- •Поняття міської комп'ютерної мережі
- •Поняття обчислювальної мережі
- •Стандартні мережні технології
- •Достовірність передачі даних визначає…
- •Які вимоги до протоколів глобальних мереж вийшли на перший план в 90-х роках?
- •Що таке нуль-модемне з'єднання?
- •Пропускна здатність визначає…
- •Що таке маршрутизатор?
- •Що означає поняття хоп (Hop)
- •Чому протокол netbeui застосовується тільки в локальних мережах?
- •Які служби реалізуються на базі протоколу smb?
- •Яку послідовність входжень необхідно виконати, щоб перевірити правильність установки ір адреси, шлюзу, маски, dns сервера?
- •Яка служба повинна бути встановлена в системі Windows xp, що дозволить комп'ютерам мережі звертатися до ресурсів даного комп'ютера?
- •У якій послідовності виконується підключення до файлових ресурсів іншого комп'ютера?
- •Що являє собою процедура без встановлення з'єднань і без підтвердження одержання даних?
- •Виберіть процедуру llc без установлення з'єднання, але з підтвердженням одержання даних
- •Поняття інформаційних кадрів рівня llc
- •Призначення керуючих кадрів рівня llc
- •Кластер – це …
- •В ролі топології мережі зірки може виступати:
- •У яких мережах використається метод доступу до середовища передачі даних csma/cd?
- •В ролі кільцевої топології може виступати:
- •Виберіть правильне поняття преамбули мережі Ethernet
- •Скільки дорівнює тривалість технологічної паузи (міжкадровий інтервал) для мережі Ethernet?
- •Коли виникає колізія в мережі Ethernet?
- •107. Протокол ftp – це…
- •108. Протокол http– це…
- •109. Виберіть правильне визначення специфікації 10Base-5
- •110. Протокол tcp – це…
- •112. Віртуальний хостинг – це…
- •119. Поняття локальної комп'ютерної мережі
- •120. Поняття глобальної комп'ютерної мережі
- •127. До випадкових загроз безпеки автоматизованої системи обробки інформації відносяться
- •128. Стійкість шифру - це...
- •129. Електронний цифровий підпис
- •130. Шифрування перестановкою полягає в тому, що ...
- •131. Шифрування гамуванням полягає в тому, що ...
- •132. До симетричних криптографічних систем належать ...
- •133. Біометричними ознаками, які можуть бути використанні при ідентифікації користувача є ...
- •134. Під безпекою автоматизованої системи обробки інформації розуміють ...
- •135. Види забезпечення безпеки комп’ютерних систем:
- •136. Системи шифрування даних, що передаються по комп’ютерних мережах використовуються для ...
- •137. Шифрування заміною полягає в тому, що ...
- •139. Шифрування аналітичним перетворенням полягає в тому, що ...
- •140. Аутентифікація - це ...
- •141. Криптографія - це ...
- •142. Політика безпеки - це ...
Комп’ютерні мережі та захист даних
Поняття локальної комп'ютерної мережі
Окремий випадок розподілених обчислювальних систем
Надають мережні послуги в режимі of-line
Працюють із використанням телефонних ліній зв'язку
Зосереджені на території 1-2км, побудовані з використанням високоякісних ліній зв'язку, надають послуги в режимі on-line
Інша відповідь
Поняття глобальної комп'ютерної мережі
Призначені для передачі голосу й відеоданих
Поєднують комп'ютери кабелем кручена пари
Поєднують комп'ютери на відстанях сотень і тисяч кілометрів і призначені для передачі даних.
Використають високоякісні телефонні лінії зв'язку й працюють у фоновому режимі
Інша відповідь
Поняття міської комп'ютерної мережі
Використовують звичайно цифрові оптоволоконні лінії зв'язку зі швидкостями до 155Мбит/з і з'єднують локальні мережі між собою
Використовують стандарт Gigabit Ethernet для передачі даних по кабелю кручена пара між організаціями міста
Призначені для організації виходу локальних мереж у мережу Інтернет
Використовують для організації паралельних обчислень між університетами міста
Інша відповідь
Поняття обчислювальної мережі
Це сукупність комп'ютерів, об'єднаних лініями зв'язку
Це сукупність комп'ютерів, зосереджених на території 1-3 км
Сукупність комп'ютерів, об'єднаних кабелем кручена пара для передачі даних на відстань 200 і більше метрів
Це комп'ютери, об'єднані мережею 10Base-T
Інша відповідь
Стандартні мережні технології
Модель OSI
Синхронна мережна ієрархія - SDH
Служба електронної пошти й гіпертекстова інформаційна служба World Wide Web
Ethernet, FDDI, Token Ring
Інша відповідь
Достовірність передачі даних визначає…
-наскільки зменшується потужність сигналу на виході лінії зв’язку по відношенню до потужності сигналу на вході цієї лінії
-степінь впливу зовнішніх шумів та внутрішніх перехресних наведень на канал зв’язку
-здатність лінії зв’язку зменшувати рівень завад, що створюються у зовнішньому середовищі чи
внутрішніх провідниках самого кабеля
ймовірність спотворення для кожного біта даних, що передається по лінії зв’язку
-неперервний діапазон частот, для якого затухання не перевищує деяку визначену межу
Які вимоги до протоколів глобальних мереж вийшли на перший план в 90-х роках?
Процедури забезпечення надійності зв'язку
Процедури забезпечення гарантованої середньої швидкості доставки інформації й механізми пріоритетної обробки пакетів
Процедури, що забезпечують збільшення швидкості передачі даних
Домінування стека протоколів TCP/IP
Інша відповідь
Що таке нуль-модемне з'єднання?
Це коли комп'ютери працюють під керуванням MS-DOS
З'єднання за допомогою коаксіального кабелю двох комп'ютерів через адаптери Ethernet
Взаємодія драйверів COM - портів комп'ютера А и Б
Підключення двох комп'ютерів по кабелі через COM – порти, що реалізують інтерфейс RS-232
Інша відповідь