Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Komp_mereg_ZD_2015_student.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
258.56 Кб
Скачать

120. Поняття глобальної комп'ютерної мережі

  • Призначені для передачі голосу й відеоданих

  • Поєднують комп'ютери кабелем кручена пари

  • Поєднують комп'ютери на відстанях сотень і тисяч кілометрів і призначені для передачі даних.

  • Використають високоякісні телефонні лінії зв'язку й працюють у фоновому режимі

121. Які функції виконує спеціалізована програма - сервер?

  • Розпізнає й перенаправляє запит до віддаленої машини

  • Постійно очікує приходу запитів на віддалений доступ до файлів, розташованих на диску цього комп'ютера

  • Звертається до локального файлу для передачі його по мережі за допомогою локальної ОС

  • Виконує функції перенапрямку (redirect) повідомлень-запитів до вилученої машини

122. На якому рівні зосереджені відмінності технологій Ethernet і Fast Ethernet?

  • Канальному

  • На рівні LLC

  • Фізичному

  • Мережевому

  • Транспортному

123. Яку структури використовує мережа Fast Ethernet?

  • Відповідає структурі стандартів 10Base-5, 10Base-2

  • Аналогічна структурі мережі Token Ring

  • Деревовидну структуру, аналогічну побудованій на концентраторах як і в мережі 10Base-T/10Base-

відповідає структурі мережі FDDI

  • Шинній топології

124. Які параметри рівня MAC змінилися при переході від Ethernet до Fast Ethernet?

  • Міжкадровий інтервал (IPG – 0.96 мкс) і бітовий інтервал (0.01 мкс)

  • Інтервал відстрочення після виявлення колізії, зміряний в бітових інтервалах

  • Час передачі кадру мінімальної довжини, зміряний в бітових інтервалах

  • Довжина jam послідовності

  • Інша відповідь

125. Дешифрування - це ...

  • Перетворення інформації (відкритого тексту) в зашифроване повідомлення (шифртекст, криптограму) за допомогою визначених правил, що містяться в шифрі

  • Перетворення зашифрованого повідомлення в вихідний текст за допомогою визначених правил, що містяться в шифрі

  • Методи приховування інформації з метою захисту її від супротивника набір Методів виконання шифрувальних креслень

126. Санкціонований доступ до інформації - це...

  • Статус, який наданий даним, і який встановлює потрібну степінь їх захисту

  • Доступ до інформації, що характеризується порушенням встановлених правил розмежування

доступу

  • Доступ до інформації, що не порушує встановлені правила розмежування доступу захищеність від випадкового чи навмисного втручання в нормальний процес функціонування автоматизованої системи обробки інформації, а також від спроб крадіжок, зміни чи руйнування її компонентів

  • Методи приховування інформації з метою захисту її від супротивника набір Методів виконання шифрувальних креслень

127. До випадкових загроз безпеки автоматизованої системи обробки інформації відносяться

  • Аварійні ситуації, що виникли через стихійні лиха і відключення електроживлення

  • Відмови і збої апаратури

  • Несанкціоноване копіювання програм і даних

  • Помилки в програмному забезпеченні

  • Знищення інформації вірусами

  • Помилки в роботі обслуговуючого персоналу і користувачів

  • Завади в лініях зв’язку, що виникли внаслідок впливу зовнішнього середовища

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]