Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЕСТЫ 41 ПРОГ.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
341.21 Кб
Скачать

І ВАРИАНТ

  1. Для обеспечения функционирования локальной сети используется

  1. головной компьютер

  2. проводник

  3. клавиатура

  4. сервис

  5. сервер

  1. Сеть с использованием нескольких концентраторов, соединенная между собой связью типа звезда

  1. звезда

  2. ячейка

  3. общая шина

  4. кольцо

  5. дерево

  1. Процесс соединения абонента в сети через транзитные узлы

  1. концентрация

  2. интерпретация

  3. маршрутизация

  4. изоляция

  5. коммутация

  1. Более 3-м компьютерам в сети присваивается

  1. логин

  2. адрес

  3. структура

  4. схема

  5. название

  1. Кабель, состоящий из двух проводов, один из которых располагается внутри другого называется

  1. двужильный

  2. витая пара

  3. технологический

  4. сетевой

Е) коаксиальный

6. В сетях с топологией "звезда-шина" несколько сетей с топологией "звезда" объединяются при помощи

  1. магистральной шины

  2. концентратора

  3. маршрутизатора

  4. сетевой карты

  5. модема

7.Топология, используемая стандартом Ethernet

  1. кольцо

  2. кольцо и шина

  3. ячеистая

  4. дерево

  5. звезда и шина

8.Сеть, которая обладает множественным доступом с контролем несущей и обнаружением коллизий:

  1. нет правильного ответа

  2. Arcnet

  3. TokenRing

  4. Ethernet

  5. FDDI

9.Метод доступа с передачей маркера предотвращает коллизии благодаря

  1. использованию зон управления интенсивность сетевого трафика

  2. использование кода, который помогает избежать столкновений маркера

  3. наличию нескольких маркеров, перемещающихся по разным маршрутом

  4. наличию нескольких маркеров, перемещающихся по одному маршруту

  5. одномоментному использованию маркера только одним компьютером

10.Аналоговые линии (стандартные речевые каналы), используемые в телефонной связи, известны также как

  1. асинхронные линии

  2. синхронные линии

  3. выделенные линии

  4. коммутируемые линии

  5. непосредственные цифровые линии

  1. При множественных отказах данная сеть может полностью восстанавливать свою работоспособность

  1. такой сети не существует

  2. FDDI

С) Ethernet

D) TokenRing

E) ArcNet

12.Эталонная сетевая модель:

  1. OSI

  2. Xerox

  3. IEEE

  4. Ethernet

E. ASCII

13.Национальная организация США, определяющая сетевые стандарты

  1. NIC

  2. IANA

  3. IOS

  4. IEEE

  5. OSI

14.На этом уровне может выполняться шифрование и дешифрование данных

  1. транспортный

  2. физический.

  3. канальный

  4. сетевой

  5. представительный

15.Кадры в OSIмодели формируются на

  1. прикладном уровне

  2. транспортном уровне

  3. физическом уровне

  4. сетевом уровне

  5. канальном уровне

16.Уровень, определяющий маршрут между компьютером- отправителем и

компьютером-получателем

  1. Канальный

  2. Прикладной

  3. Сетевой

  4. Транспортный

  5. Сеансовый

17.Протоколы обеспечивающие взаимодействие приложений и обмен данными между ннми-

  1. Канальные

  2. Маршрутные

  3. Сетевые

  4. Прикладные

  5. Транспортные

  1. Длина IP адреса

  1. длина зависит от принадлежности к классу сети

  2. имеет переменную длину

  3. 1 байт

  4. 4 байта

  5. 6 байт

  1. Длина MAC- адреса (физического)

  1. 1 Мбайт

  2. длина зависит от технологии

  3. 4 байта

  4. 2 байта

  5. 6 байт

  1. Пакет должен быть доставлен сразу нескольким узлам, которые образуют группу с номером, указанным в поле адреса

  1. multicast

  2. limited multicast

  3. limited broadcast

  4. broadcast

  5. loopback

  1. Для увеличения пропускной способности сети протокол TCPиспользует

  1. сжатие данных

  2. шинный арбитраж

  3. время существования

  4. скользящее окно

  5. протокол передачи файлов

  1. Обмен подтверждениями между отправителем и получателем называется

  1. достоверность

  2. квитирование

  3. согласие

  4. подтверждение

  5. упорядочивание

  1. Некоммерческая организация, заведующая системой названия доменов и присвоения протокольных номеров в Интернете

  1. головная организация Интернета

  2. корпорация Интернет по выделенным именам и номерам (ICANN)

  3. совет по архитектуре Интернета (LAB)

  4. рабочая инженерная группа по Интернету (IETF)

  5. аккредитованные регистраторы

24.Служба, предназначенная для обмена текстовыми сообщениями между пользователями, подключенных к Internetкомпьютеров

  1. Telnet

  2. USENET

  3. WWW

  4. BitTorrent

  5. ICQ

25.Совокупность мероприятий, направленных на обеспечение конфиденциальности и целостности обрабатываемой информации, а также доступности информации для пользователей называется

  1. Защита пользователей

  2. Защита компании

  3. Система защиты

  4. Профилактические меры

  5. Защита информации

26.Компьютерные вирусы классифицируются по

  1. среде обитания, способам заражения, алгоритму работы

  2. способам распространения, способам работы

  3. способам заражения

  4. алгоритму работы

  5. времени заражения

27.Вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения

  1. шифрование

  2. защита

  3. контролирование

  4. кодирование

  5. декодирование

28.Какая схема лежит в основе DESи ГОСТ 28147-89

  1. Кантора

  2. Пратта

  3. Виженера

  4. Цезаря

  5. Фейстеля

29.Атрибут, с помощью которого меняем содержимое окна фрейма

  1. SRC

  2. HEAD

  3. URL

  4. TARGET

  5. HREF

30.К клиентским языкам программирования Web-приложений относятся

  1. Javascript, VBscript

  2. Fscript, Delphi

  3. PhpScript, Java

  4. Perl, Php

  5. Fortran, iavuRciipt

31.Методы объекта Mathв JAVA-скриптах

  1. open, prompt

  2. Bwrite, writeln

  3. location, toolbar, status

  4. abs, acos, atan, asin, ceil, exp, cos, floor, log, max, min, random, sqrt, tan

  5. alert, close, confirm

32.Указывает, что под этой пиктограммой MacromediaFlash«спрятан» еще один или несколько инструментов

  1. маленькая окружность

  2. маленький черный треугольник в верхнем правом углу

  3. маленький черный квадрат в нижнем левом углу

  4. маленькая стрелка в середине

  5. маленький черный треугольник в нижнем правом углу

33.Укажите тип данных, который не относится к целым типам данных

  1. Longint

  2. Word

  3. Integer

  4. Byte

  5. Extended

34.Выберите стандартную функцию, которая используется для вычисления квадратного корня числа х:

  1. Succ(x)

  2. Dec(x)

  3. square(x)

  4. Sqr(x)

  5. Sqrt(x)

35.Выберите выражение, в результате которого получено значение с=3, если а=14 и Ь=4

  1. с:= a mod b

  2. с:=а/Ь

  3. c:=b div а

  4. с:= a div b

  5. c:=b mod а

36.Program pechat; var х: integer; begin x:=2; writeln('x+l') end.

  1. 'x+1',3

  2. х+1

  3. 3

  4. О

  5. 5

37.Дано: х:=-8; у—2-,s:=x+y; writeln('CyMMaдвух чисел s:=',s) Каким будет результат?

  1. Сумма двух чисел - 10

  2. 10

  3. s:=-6

  4. Сумма двух чисел s:=-6

  5. Сумма двух чисел - 6