Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЕСТЫ 41 ПРОГ.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
341.21 Кб
Скачать

4 Вариант

  1. Устройства, которые делит разделяемую среду передача данных на части, передавая информацию от одного сегмента в другой:

  1. концентратор

  2. шлюз

  3. мост

  4. коммутатор

  5. график

  1. Более 3-м компьютерам в сети присваивается

  1. схема

  2. название

  3. логин

  4. адрес

  5. структура

  1. Конфигурации физических связей компьютеров

  1. Дешифрование

  2. соединение

  3. Топология

  4. шифрование

  5. объединение

  1. Типы конфигурации сети

  1. полносвязные, несвязные

  2. соединенные, несоединенные

  3. связные, полносвязные

  4. связные, несвязные.

  5. полносвязные, неполносвязные

  1. Оборудование, которое соединяет разные сети и направляет информацию между компьютерами в сети:

  1. Hub

  2. Switch

  3. Сетевая плата

  4. мост

  5. Маршрутизатор

  1. В сетях с топологией «звезда-шина» несколько сетей с топологией «звезда» объединяется как:

  1. Сетевой карты

  2. Магистральной шины

  3. маршрутизатора

  4. концентратора

  5. модема

  1. Топология, используемая стандартом Ethernet

  1. Звезда и шина

  2. Кольцо

  3. Дерево

  4. Кольцо и шина

  5. Ячеистая

  1. Когда два или более компьютера решают, что сеть свободна и начинают передавать информацию, что препятствует правильной передачи данных по сети происходит

  1. при зависании

  2. при перезагрузки

  3. при ревизии

  4. при изоляции

  5. При коллизии

  1. Метод доступа с передачей маркера предотвращает коллизии благодаря

  1. Одномоментные использования маркера только одним компьютером

  2. Наличие нескольких маркеров, перемещающих по одному маршруту

  3. Использование кода, который помогает избежать столкновения маркера

  4. Использование зон управления интенсивность сетевого трафика

  5. Наличие нескольких маркеров перемещающихся по разным маршрутам

  1. Эталонная сетевая модель:

  1. Osi

  2. Xerox

  3. Ieee

  4. Ethernet

  5. Asch

  1. Нижний уровень модели OSI

  1. Сетевой

  2. Канальный

  3. Сеансовый

  4. Физический

  5. Прикладной

  1. Уровень, обеспечивающий управлением взаимодействием и фиксирующая, какая из сторон является активной настоящий момент

  1. Транспортный

  2. Прикладной

  3. Сеансовый

  4. Физический

  5. Сетевой

  1. Пакет помещается в дейтаграмму на

  1. Прикладном уровне

  2. Физическом уровне

  3. Сетевом уровне

  4. Канальном

  5. Транспортном

  1. Технология передачи “точка-точка” предусматривает обмен данными

  1. Между всеми компонентами в сети

  2. Только между компьютерами

  3. Между компьютерами хост трансивером

  4. Между компьютерами и периферийными устройствами

  5. Между компьютерами и компонентами сети

  1. Для адресации условий сети используются типы адресов:

  1. IP-адрес

  2. Символьный

  3. Mac- адрес

  4. Физический

  5. Все ответы правильные

  1. Адрес сети, начинающий с 110 относится к классу

  1. A

  2. D

  3. E

  4. B

  5. C

  1. Для увеличения пропускной способности сети протокола TSPиспользует

  1. Сжатие данных

  2. Шинный арбитраж

  3. Скользящее окно

  4. Протокол передачи файлов

  5. Время существования

  1. Протокол динамической конфигурации узла

  1. DHCP

  2. ICMP

  3. UPD

  4. IP

  5. TSP

  1. Протоколы , используемые для обмена данными в локальных сетях, делится по свой функциональности на:

  1. Сложные, простейшие, сетевые

  2. Простейшие, транспортные, сетевые

  3. Прикладные, сервисные, сетевые

  4. Прикладные, транспортные, представительные

  5. Прикладные, транспортные, сетевые

  1. Планирование конфигурации сети, ее расширение, а также ведение необходимой документации – это область

  1. Управление ресурсами

  2. Управление производительностью

  3. Управление конфигурацией

  4. Управление пользователями

  5. Управление сетью

  1. Сервер DNS, управляющий зоной полномочий

  1. Резервный

  2. Кэширующий

  3. Вторичный

  4. Хеширующий

  5. Основной

  1. Скорость приема/передачи информации по сети не зависит от:

  1. От степени занятости удаленного компьютера

  2. От способа подключения к провайдеру

  3. От скорости модема

  4. От характеристик соединения вашего провайдера с Интернетом

  5. От используемого браузера

  1. Несанкционированное проникновение в компьютерные сети, кража конфиденциальной информации и использование ее в незаконных целях относятся к категории

  1. Компьютерные вирусы

  2. «естественные» угрозы

  3. Спам

  4. «электронные» методы, осуществляемые хакерами

  5. Действия, осуществляемые авторизованными пользователями

  1. Одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании является

  1. Проведение мониторинга

  2. Озеленение и благоустройство

  3. Имидж компании

  4. Проведение развлекательных мероприятий

  5. Развитие системы информационной безопасности