
- •Комп’ютерні мережі та захист даних
- •Поняття локальної комп'ютерної мережі
- •Поняття глобальної комп'ютерної мережі
- •Поняття міської комп'ютерної мережі
- •Поняття обчислювальної мережі
- •Стандартні мережні технології
- •Достовірність передачі даних визначає…
- •Які вимоги до протоколів глобальних мереж вийшли на перший план в 90-х роках?
- •Що таке нуль-модемне з'єднання?
- •Пропускна здатність визначає…
- •Що таке маршрутизатор?
- •Що означає поняття хоп (Hop)
- •Чому протокол netbeui застосовується тільки в локальних мережах?
- •Які служби реалізуються на базі протоколу smb?
- •Яку послідовність входжень необхідно виконати, щоб перевірити правильність установки ір адреси, шлюзу, маски, dns сервера?
- •Яка служба повинна бути встановлена в системі Windows xp, що дозволить комп'ютерам мережі звертатися до ресурсів даного комп'ютера?
- •У якій послідовності виконується підключення до файлових ресурсів іншого комп'ютера?
- •Що являє собою процедура без встановлення з'єднань і без підтвердження одержання даних?
- •Виберіть процедуру llc без установлення з'єднання, але з підтвердженням одержання даних
- •Поняття інформаційних кадрів рівня llc
- •Призначення керуючих кадрів рівня llc
- •Кластер – це …
- •В ролі топології мережі зірки може виступати:
- •У яких мережах використається метод доступу до середовища передачі даних csma/cd?
- •В ролі кільцевої топології може виступати:
- •Виберіть правильне поняття преамбули мережі Ethernet
- •Скільки дорівнює тривалість технологічної паузи (міжкадровий інтервал) для мережі Ethernet?
- •Коли виникає колізія в мережі Ethernet?
- •107. Протокол ftp – це…
- •108. Протокол http– це…
- •109. Виберіть правильне визначення специфікації 10Base-5
- •110. Протокол tcp – це…
- •112. Віртуальний хостинг – це…
- •119. Поняття локальної комп'ютерної мережі
- •120. Поняття глобальної комп'ютерної мережі
- •127. До випадкових загроз безпеки автоматизованої системи обробки інформації відносяться
- •128. Стійкість шифру - це...
- •129. Електронний цифровий підпис
- •130. Шифрування перестановкою полягає в тому, що ...
- •131. Шифрування гамуванням полягає в тому, що ...
- •132. До симетричних криптографічних систем належать ...
- •133. Біометричними ознаками, які можуть бути використанні при ідентифікації користувача є ...
- •134. Під безпекою автоматизованої системи обробки інформації розуміють ...
- •135. Види забезпечення безпеки комп’ютерних систем:
- •136. Системи шифрування даних, що передаються по комп’ютерних мережах використовуються для ...
- •137. Шифрування заміною полягає в тому, що ...
- •139. Шифрування аналітичним перетворенням полягає в тому, що ...
- •140. Аутентифікація - це ...
- •141. Криптографія - це ...
- •142. Політика безпеки - це ...
107. Протокол ftp – це…
Протокол передачі файлів
Протокол передачі гіпертексту
Протокол керування передачею
Протокол дейтаграм користувача
Інша відповідь
108. Протокол http– це…
Протокол передачі файлів
Протокол передачі гіпертексту
Протокол керування передачею
Протокол дейтаграм користувача
Інша відповідь
109. Виберіть правильне визначення специфікації 10Base-5
Коаксіальний кабель діаметром 0.25 дюйми. Має хвильовий опір 75 Ом. Максимальна довжина сегменту 200 метрів
Коаксіальний кабель діаметром 0.5 дюйми. Має хвильовий опір 50 Ом. Максимальна довжина сегменту 500 метрів
Кабель на основі екранованої витої пари завдовжки 100 метрів.
Коаксіальний кабель діаметром 0.25 дюйми. Має хвильовий опір 50 Ом. Максимальна довжина сегменту 185 метрів
Коаксіальний кабель діаметром 0.25 дюйми. Має хвильовий опір 100 Ом. Максимальна довжина сегменту 2000 метрів
110. Протокол tcp – це…
Протокол передачі файлів
Протокол передачі гіпертексту
Протокол керування передачею
Протокол дейтаграм користувача
Інша відповідь
111. Apache – це…
Програмний продукт, призначений для роботи у якості web-сервера
Програмний продукт, призначений для роботи у якості ftp-сервера
Програмний продукт, призначений для роботи у якості проксі-сервера
Програмний продукт, призначений для роботи у якості маршрутизатора
112. Віртуальний хостинг – це…
Вид хостингу, при якому багато веб-сайтів розміщено на одному веб-сервері
Вид хостингу, при якому сайти на сервері розміщуються віртуально (лише символьні посилання, а реальні файли розміщуються на інших вузлах)
Вид хостингу, при якому веб-сервер працює віртуально - лише здійснює переадресацію на дійсний веб-сервер
Ієрархічний вид хостингу, при якому один веб-сайт містить інформацію про всі інші веб-сайти, розміщені на сервері (такий веб-сайт є головним, “master”, а інші – підлеглі, “slave”)
113. Команда Windows, призначена для конфігурування мережевих інтерфейсів – це…
ifconfig
ipconfig
route
net
netstat
ping
traceroute
114. Команда, призначена для перевірки присутності певного вузла (IP-адреси) – це…
ifconfig
ipconfig
route
net
netstat
ping
traceroute
115. Команда, призначена для показу статусу мережі (активних з’єднань) – це…
ifconfig
ipconfig
route
netstat
ping
traceroute
116. Команда трасування маршруту - це…
ifconfig
ipconfig
route
netstat
ping
traceroute
117. UserGate – це…
Програмний продукт, призначений для роботи у якості web-сервера
Програмний продукт, призначений для роботи у якості ftp-сервера
Програмний продукт, призначений для роботи у якості проксі-сервера
Програмний продукт, призначений для роботи у якості маршрутизатора
118. Команда route print …
Відображає таблицю маршрутизації
Відображає активні з’єднання
Реконфігурує таблицю маршрутизації в автоматичному режимі
Здійснює перевірку диспетчеру друку
119. Поняття локальної комп'ютерної мережі
Окремий випадок розподілених обчислювальних систем
Надають мережні послуги в режимі of-line
Працюють із використанням телефонних ліній зв'язку
Зосереджені на території 1-2км, побудовані з використанням високоякісних ліній зв'язку, надають послуги в режимі on-line