
- •Комп’ютерні мережі та захист даних
- •Поняття локальної комп'ютерної мережі
- •Поняття глобальної комп'ютерної мережі
- •Поняття міської комп'ютерної мережі
- •Поняття обчислювальної мережі
- •Стандартні мережні технології
- •Достовірність передачі даних визначає…
- •Які вимоги до протоколів глобальних мереж вийшли на перший план в 90-х роках?
- •Що таке нуль-модемне з'єднання?
- •Пропускна здатність визначає…
- •Що таке маршрутизатор?
- •Що означає поняття хоп (Hop)
- •Чому протокол netbeui застосовується тільки в локальних мережах?
- •Які служби реалізуються на базі протоколу smb?
- •Яку послідовність входжень необхідно виконати, щоб перевірити правильність установки ір адреси, шлюзу, маски, dns сервера?
- •Яка служба повинна бути встановлена в системі Windows xp, що дозволить комп'ютерам мережі звертатися до ресурсів даного комп'ютера?
- •У якій послідовності виконується підключення до файлових ресурсів іншого комп'ютера?
- •Що являє собою процедура без встановлення з'єднань і без підтвердження одержання даних?
- •Виберіть процедуру llc без установлення з'єднання, але з підтвердженням одержання даних
- •Поняття інформаційних кадрів рівня llc
- •Призначення керуючих кадрів рівня llc
- •Кластер – це …
- •В ролі топології мережі зірки може виступати:
- •У яких мережах використається метод доступу до середовища передачі даних csma/cd?
- •В ролі кільцевої топології може виступати:
- •Виберіть правильне поняття преамбули мережі Ethernet
- •Скільки дорівнює тривалість технологічної паузи (міжкадровий інтервал) для мережі Ethernet?
- •Коли виникає колізія в мережі Ethernet?
- •107. Протокол ftp – це…
- •108. Протокол http– це…
- •109. Виберіть правильне визначення специфікації 10Base-5
- •110. Протокол tcp – це…
- •112. Віртуальний хостинг – це…
- •119. Поняття локальної комп'ютерної мережі
- •120. Поняття глобальної комп'ютерної мережі
- •127. До випадкових загроз безпеки автоматизованої системи обробки інформації відносяться
- •128. Стійкість шифру - це...
- •129. Електронний цифровий підпис
- •130. Шифрування перестановкою полягає в тому, що ...
- •131. Шифрування гамуванням полягає в тому, що ...
- •132. До симетричних криптографічних систем належать ...
- •133. Біометричними ознаками, які можуть бути використанні при ідентифікації користувача є ...
- •134. Під безпекою автоматизованої системи обробки інформації розуміють ...
- •135. Види забезпечення безпеки комп’ютерних систем:
- •136. Системи шифрування даних, що передаються по комп’ютерних мережах використовуються для ...
- •137. Шифрування заміною полягає в тому, що ...
- •139. Шифрування аналітичним перетворенням полягає в тому, що ...
- •140. Аутентифікація - це ...
- •141. Криптографія - це ...
- •142. Політика безпеки - це ...
Що таке маршрутизатор?
Цей мережевий пристрій, призначений для з'єднання групи комп'ютерів з одними й ті мі ж мережевими адресами
Пристрій, що збирає інформацію про топологію мережевих з'єднань і на її підставі пересилає пакети мережевого рівня в мережу призначення
Мережевий пристрій, що поєднує комп'ютери, інтерфейсні адаптери яких мають різні MAC адреси
Технічні засоби й програмне забезпечення, що реалізують обмін даними між комп'ютерами за допомогою протоколу TCP/IP
Інша відповідь
Що означає поняття хоп (Hop)
Ця деяка кількість транзитних передач між мережами, для передачі повідомлення від комп'ютера відправника до комп'ютера одержувачеві
Це «стрибки» які робить пакет через комутатори при передачі повідомлень
Транзитні передачі через комп'ютери, на яких установлене програмне забезпечення, що реалізує канальний рівень моделі OSI
Передача пакетів, формованих протоколами маршрутизації, через транзитні IP мережі
Інша відповідь
Визначите поняття мережевого протоколу
Це протоколи, які реалізують просування пакетів через мережу
Протоколи, які збирають інформацію про топологію мережевих з'єднань
Протоколи, які забезпечують просування через концентратори
IP протокол
Інша відповідь
Що таке протоколи маршрутизації?
За допомогою цих протоколів маршрутизатори збирають інформацію про топологію мережевих з'єднань
Це протоколи мережевого рівня, які реалізуються програмними модулями операційної системи
За допомогою цих протоколів маршрутизатори здійснюють просування IP пакетів через мережу
Протокол, що оптимізує маршрут просування пакету
Інша відповідь
Які з перерахованих протоколів можна віднести до мережевого рівня моделі OSI?
Ethernet
FDDI
ARP
SMB
TCP
Для чого потрібний транспортний рівень моделі OSI?
Забезпечує додаткам передачу даних з тим ступенем надійності, що їм потрібно
Формує пакети TCP і UDP
Для забезпечення транспортування пакетів по інтермережі
Для забезпечення взаємодії прикладного рівня з мережевим рівнем
Інша відповідь
Приклад протоколів транспортного рівня
ARP
SSL
TCP
IP
SMB
Завдання, які виконуються сеансовим рівнем
Забезпечує взаємодію між мережним і прикладним рівнем
Фіксує, яка зі сторін є активною в даний момент, надає контрольні точки синхронізації
Поєднується із транспортним рівнем і частково виконує його функції
Забезпечує керування взаємодією між прикладним і представницьким рівнем
Інша відповідь
Завдання представницького рівня
Цей рівень має справу з формою подання інформаці, яка передається по мережі, не змінюючи при цьому її змісту
Використовується в комутаторах для шифрування й дешифрування переданих даних
Організує інтерфейс між прикладним і сеансовим рівнями
Виконує функції подання маски IP мережі у двійковому форматі в маршрутизаторах Інтернет
Інша відповідь
Як називають одиницю даних, якою оперує прикладний рівень?
Пакетом
Кадром
Повідомленням
Протокольним блоком даних
Інша відповідь
Виберіть правильно протоколи прикладного рівня моделі OSI
FTP, SMB, NFS
UDP, NetBIOS
RIP, OSPF
TCP, SPX
Інша відповідь
Які три рівні моделі OSI є мережево-залежними?
Прикладний, транспортний, фізичний
Фізичний, канальний, мережний
Транспортний, представницький, сеансовий
Канальний, мережний, прикладний
Інша відповідь
Який рівень моделі OSI є проміжним, що приховує деталі функціонування нижніх рівнів від верхніх?
Мережевий
Сеансовий
Транспортний
Представницький
Інша відповідь
Виберіть протоколи прикладного рівня стеку OSI
X.25, SLIP
ES-ES, IS-IS
X.400, X.500, VTP
ISDN, 100VG-AnyLAN
IP
Виберіть особливості протоколу TCP/IP, що дозволяють ефективно його використати в глобальних мережах
Здатність фрагментації пакетів, ощадливе використання широкомовних розсилань
Використання централізованих служб типу DNS, DHCP
Підтримка на нижніх рівнях технологій Ethernet, Token Ring
Здатність протоколу використати пакети довжиною 64-1500 байт
Інша відповідь
Чому стек IPX/SPX недостатньо добре працював у більших корпоративних мережах?
У зв'язку з тим, що стік був власністю фірми Novel, і на його реалізацію необхідно було одержувати ліцензію
Він був реалізований на персональних комп'ютерах невеликої потужності.
Цей стек занадто перевантажував повільні глобальні зв'язки широкомовними пакетами, які інтенсивно використалися декількома протоколами цього стеку
У зв'язку з тим, що цей стек не мав сеансового рівня
Інша відповідь