
Сетев.технологии тесты
.docx<variant> MAN
<variant> WAN
<variant> ZigBee
<variant> Wi-Fi
<variant> LAN
<question> Глобальную компьютерную сеть обозначают:
<variant> LAN
<variant> MAN
<variant> + WAN
<variant> ZigBee
<variant> Wi-Fi
<question> Соединение нескольких сетей дает:
<variant> Межсетевое объединение
<variant> Серверную связь
<variant> Рабочую группу
<variant> Компьютерную связь
<variant> Мобильную связь
<question> Основной (неделимой) единицей сетевого информационного обмена является:
<variant> Пакет
<variant> Бит
<variant> Канал
<variant> Поток
<variant> Трафик
<question> Часть пакета, где указаны адрес отправителя, порядок сборки блоков (конвертов) данных на компьютере получателя называется:
<variant> Заголовком
<variant> Конструктор
<variant> Маршрутизатор
<variant> Шлюз
<variant> Концентратор
<question> Передача-прием данных в компьютерной сети может происходить
<variant> Лишь последовательно
<variant> Лишь параллельно
<variant> Как последовательно, так и параллельно
<variant> Монотонно
<variant> Случайно
<question> Компьютерная сеть должна обязательно иметь:
<variant> Протокол
<variant> Более сотни компьютеров
<variant> Спутниковый выход в WWW
<variant> стандарт
<variant> эталонную модель
<question> Скорость передачи данных в компьютерных сетях измеряют обычно в:
<variant> Байт/мин
<variant> Килобайт/узел
<variant> Бит/сек
<variant> полубайт/сек
<variant> Мегабайт/сек
<question> Сервер, управляющий клиентским доступом к файлам называется:
<variant> Файл-сервером
<variant> Почтовым
<variant> Прокси
<variant> Сервер хранилищ
<variant> Сервер терминал
<question> Сервер для реализации прикладных клиентских приложений называется:
<variant> Коммуникационным сервером
<variant> Сервером приложений
<variant> Сервером терминала
<variant> Файловым сервером
<variant> Вспомогательным
<question> Серверы для передачи-приема e-mail называют:
<variant> Приемо-передающим
<variant> Почтовым
<variant> Файловым
<variant> Терминалом
<variant> коммутатором
<question> Поток сетевых сообщений определяется:
<variant> Транзакцией
<variant> Трафиком
<variant> Трендом
<variant> Трактом
<variant> Каналом
<question> Поток сетевых сообщений определяется:
<variant> Транзакцией
<variant> Трафиком
<variant> Трендом
<variant> Трактом
<variant> Каналом
<question> Правильно утверждение "Звезда"
<variant> Топологию «Звезда» можно собрать из нескольких топологий «Кольцо»
<variant> Топологию «Шина» можно собрать из нескольких топологий «Дерево»
<variant> Топологию «Дерево» можно собрать из нескольких топологий «Звезда»
<variant> Топологию «Шина» можно собрать из нескольких топологий «Звезда»
<variant> Топологию «Шина» можно собрать из нескольких топологий «Кольцо»
<question> Сетевая топология определяется способом, структурой
<variant> Аппаратного обеспечения
<variant> Программного обеспечения
<variant> Соединения узлов каналами сетевой связи
<variant> Канальное соединение
<variant> Физическое соединение
<question> Что такое RFC?
<variant> RFC (Request for Comments) – Запрос стандартов – документ из серии пронумерованных информационных документов Интернета, содержащих технические спецификации и Стандарты, широко применяемые во Всемирной сети
<variant> RFC (Request for Comments) – Запрос протоколов – документ из серии пронумерованных информационных документов Интернета, содержащих технические спецификации и Стандарты, широко применяемые во Всемирной сети
<variant> RFC (Request for Comments) – Запрос информации – документ из серии пронумерованных информационных документов Интернета, содержащих технические спецификации и Стандарты, широко применяемые во Всемирной сети
<variant> RFC (Request for Comments) – Запрос комментариев – документ из серии пронумерованных информационных документов Интернета, содержащих технические спецификации и Стандарты, широко применяемые во Всемирной сети
<variant> RFC (Request for Comments) – Запрос указании – документ из серии не пронумерованных информационных документов Интернета, содержащих технические спецификации и Стандарты, широко применяемые во Всемирной сети
<question> Стек протокола TCP/IP (количество уровней, в чем отличие от классической модели OSI?)
<variant> Содержит 5 уровней, совмещены прикладной с представительским уровнем и сеансовый с канальным.
<variant> Содержит 5 уровней, совмещены прикладной с представительским уровнем и сеансовый с физическим.
<variant> Содержит 5 уровней, совмещены прикладной с представительским уровнем и сеансовый с сетевым.
<variant> Содержит 5 уровней, совмещены прикладной с представительским уровнем и сеансовый с транспортным.
<variant> Содержит 5 уровней, совмещены прикладной с представительским уровнем и сеансовый с прикладным.
<question> Основные различия между протоколами TCP и UDP.
<variant> Основное различие между TCP и UDP заключается в отношении к связи между компьютерами.
<variant> Протокол TCP не устанавливает соединение, при помощи которого компьютеры физически обмениваются сообщениями друг с другом, и при этом компьютер на одном конце соединения знает о компьютере на другом конце соединения. Протокол UDP устанавливает соединение; задача этого протокола — собрать сообщение, пристыковаться к нему IP-адрес компьютера-получателя и отправить получившийся пакет в сеть.
<variant> Протокол TCP устанавливает соединение, при помощи которого компьютеры физически обмениваются сообщениями друг с другом, и при этом компьютер на одном конце соединения знает о компьютере на другом конце соединения.
<variant> Протокол UDP устанавливает соединение; задача этого протокола — собрать сообщение, пристыковаться к нему IP-адрес компьютера-получателя и отправить получившийся пакет в сеть.
<variant> Протокол UDP ничего не знает о физическом соединении между компьютерами.
<question> На каких стандартных портах согласно IANA работают сервисы dns, ntp, ldap
<variant> 53, 123, 389
<variant> 23, 123, 399
<variant> 43, 123, 391
<variant> 33, 123, 389
<variant> 23, 223, 399
<question> Имеется сеть 128.138.243.0/16, напишите ее сетевую маску, сетевой и широковещательный адрес.
<variant> Сетевая маска: 128.138.0.0 Сетевой адрес: 255.255.0.0 Широковещательный адрес: 128.138.255.255
<variant> Сетевая маска: 128.138.0.0 Сетевой адрес: 255.255.0.0 Широковещательный адрес: 128.138.0.
<variant> Сетевая маска: 255.255.0.0Сетевой адрес: 255.255.0.0 Широковещательный адрес: 128.138.0.
<variant> Сетевая маска: 255.255.0.0 Сетевой адрес: 128.138.0.0 Широковещательный адрес: 128.138.255.255
<variant> Сетевая маска: 128.138.0.0 Сетевой адрес: 255.255.0.0 Широковещательный адрес: 255.255.0.0
<question> К какому классу сетей относится адрес 228.124.18.39?
<variant> Данный адрес относится к классу A (групповая адресация)
<variant> Данный адрес относится к классу B (групповая адресация)
<variant> Данный адрес относится к классу C (групповая адресация)
<variant> Данный адрес относится к классу D (групповая адресация)
<variant> Данный адрес относится к классу E (групповая адресация)
<question> Назовите преимущества доменной структуры.
<variant> Централизованный доступ ко ресурсам компьютерной сети, который облегчает администрирование и снижает расходы на обслуживание техники
<variant> Централизованный доступ ко ресурсам сенсорной сети, который облегчает администрирование и снижает расходы на обслуживание техники
<variant> Централизованный доступ ко всем ресурсам сети, который облегчает администрирование и снижает расходы на обслуживание техники
<variant> Централизованный доступ ко ресурсам оптической сети, который облегчает администрирование и снижает расходы на обслуживание техники
<variant> Централизованный доступ ко ресурсам беспроводной сети, который облегчает администрирование и снижает расходы на обслуживание техники
<question> Назовите основные роли (FSMO) контроллера домена на базе Windows 2010
<variant> Хозяин схемы (Schema master)
<variant> Хозяин инфраструктуры (Infrastructure Master)
<variant> Эмулятор PDC (PDC emulator).
<variant> Хозяин именования домена (Domain naming master)
<variant> Хозяин RID (RID Master)
<question> Каких минимальных прав будет достаточно для заведения пользователя в домен на базе Win10)?
<variant> оператор архива
<variant> оператор сервера
<variant> оператор настройки сети
<variant> оператор учета
<variant> оператор цикла
<question> В чем преимущество использование сайтов в структуре Active Directory?
<variant> Сайт – структурная единица Active Directory,
<variant> сайты являются способом физической (а не логической) группировки на основе подсетей IP.
<variant> Сайты подразделяются на имеющие подключения по низкоскоростным каналам (например, по каналам глобальных сетей, с помощью виртуальных частных сетей) и по высокоскоростным каналам (например, через локальную сеть).
<variant> Сайт может содержать один или несколько доменов, а домен может содержать один или несколько сайтов.
<variant> При проектировании Active Directory важно учитывать сетевой трафик, создающийся при синхронизации данных AD между сайтами.
<question> Какими способами можно задать прокси-сервер, по умолчанию используемый на компьютерах пользователей?
<variant> групповые политики (GPO)
<variant> DHCP
<variant> Active Directory
<variant> PDC emulator
<variant> RID Master
<question> Какими командами можно просмотреть содержимое таблицы маршрутизации?
<variant> netstat
<variant> route
<variant> start
<variant> stop
<variant> nets
<question> DNS — назовите назначение и основные типы записей.
<variant> распределённая база данных
<variant> система способная по запросу, содержащему доменное имя хоста
<variant> сообщает IP адрес в зависимости от запроса
<variant> сообщает информацию A, AAA, PTR
<variant> сообщает информацию CNAME, MX, SOA, SRV
<question> На что указывает запись SOA?
<variant> Запись SOA (Start of Authority) начальная запись зоны указывает, на каком сервере хранится эталонная информация о данном домене
<variant> Запись SOA содержит контактную информацию лица, ответственного за данную зону,
<variant> Тайминги кеширования зонной информации
<variant> Взаимодействие DNS-серверов.
<variant> Работает на представительском уровне.
<question> Сколько DNS серверов необходимо иметь для поддержки зоны?
<variant> Три
<variant> Пять
<variant> Семь
<variant> Два
<variant> Один
<question> Какова максимальная скорость на стандарте беспроводной связи 802.11n?
<variant> 200 Мбит/с
<variant> 1000 Мбит/с
<variant> 2500 Мбит/с
<variant> 600 Мбит/c
<variant> 100 Мбит /с
<question> Какие уровни RAID знаете?
<variant> RAID0 — «чередование» (striping) RAID1 — «зеркалирование» (mirroring) RAID5 – чередование с контролем четности
<variant> RAID5 – чередование с контролем четности RAID10 – диски объединяются парами в зеркала с последующим чередованием RAID50 — объединение двух(или более, но это крайне редко применяется) массивов RAID5 в страйп, т.е. комбинация RAID5 и RAID0
<variant> RAID0 — «чередование» (striping) RAID1 — «зеркалирование» (mirroring) RAID5 – чередование с контролем четности RAID10 – диски объединяются парами в зеркала с последующим чередованием RAID50 — объединение двух(или более, но это крайне редко применяется) массивов RAID5 в страйп, т.е. комбинация RAID5 и RAID0
<variant> RAID0 — «чередование» (striping) RAID10 – диски объединяются парами в зеркала с последующим чередованием RAID50 — объединение двух(или более, но это крайне редко применяется) массивов RAID5 в страйп, т.е. комбинация RAID5 и RAID0
<variant> RAID0 — «чередование» (striping) RAID1 — «зеркалирование» (mirroring) RAID5 – чередование с контролем четности RAID10 – диски объединяются парами в зеркала с последующим чередованием
<question> Преобразование открытого текста сообщения в закрытый называется:
<variant> алгоритм шифрования;
<variant> обеспечение аутентификации;
<variant> цифровая запись.
<variant> процедура шифрования;
<variant> цифровая подпись
<question> Входные параметры процесса шифрования {несколько верных ответов):
<variant> зашифрованный текст
<variant> ключ
<variant> открытый текст
<variant> алгоритм
<variant> скрытый текст
<question> Какие из сервисов реализуются при использовании криптографических преобразований {несколько верных ответов):
<variant> контроль целостности
<variant> аутентификация
<variant> шифрование
<variant> алгоритм
<variant> поиск
<question> Что позволяет предотвратить использование криптографических преобразований:
<variant> отказ от информации;
<variant> обеспечение аутентификации;
<variant> утечку информации;
<variant> использование алгоритмов
<variant> асимметричного шифрования.
<question> Знание ключа позволяет:
<variant> использовать криптографические сервисы безопасности
<variant> обеспечить аутентификацию
<variant> предотвратить утечку информации
<variant> выполнить обратное преобразование
<variant> выполнить прямое преобразование
<question> Что в криптографии понимается под термином «элементарное опробование»:
<variant> операция над двумя разрядными двоичными числами;
<variant> проверка ключа на целостность;
<variant> сопоставление двух паролей;
<variant> передача ключа по какому-либо каналу связи.
<variant> операция над восьми разрядными двоичными числами
<question> Чем определяется уровень надежности применяемых криптографических преобразований:
<variant> значением допустимой вероятности неисправностей или сбоев, приводящих к получению злоумышленником дополнительной информации о криптографических преобразованиях;
<variant> сложностью комбинации символов, выбранных случайным образом;
<variant> использованием большого числа ключей для шифрования;
<variant> отношением количества дешифрованной информации к общему количеству шифрованной информации, подлежащей дешифрованию
<variant> сложностью комбинации символов, выбранных для шифрования
<question> Ниже перечислены механизмы защиты информационных систем от несанкционированного доступа. Что здесь лишнее:
<variant> идентификация и аутентификация пользователей и субъектов доступа;
<variant> управление доступом;
<variant> обеспечение постоянного числа пользователей сети;
<variant> обеспечения целостности;
<variant> регистрация и учет.
<question> Что называется имитовставкой:
<variant> это блок данных, переменной длины, который вырабатывают по определенному правилу из открытых данных с использованием ключа и затем добавляют к зашифрованным данным для обеспечения их имитозащиты;
<variant> это блок данных, короткой длины, который вырабатывают по определенному правилу из открытых данных с использованием ключа и затем добавляют к зашифрованным данным для обеспечения их имитозащиты;
<variant> это блок данных фиксированной длины, который вырабатывают по определенному правилу из открытых данных с использованием ключа и затем добавляют к зашифрованным данным для обеспечения их имитозащиты.
<variant> это блок данных, переменной длины, который вырабатывают по определенному правилу из скрытых данных с использованием ключа и затем добавляют к зашифрованным данным для обеспечения их имитозащиты;
<variant> это блок данных, короткой длины, который вырабатывают по определенному правилу из скрытых данных с использованием ключа и затем добавляют к зашифрованным данным для обеспечения их имитозащиты;
<question> Как иначе называется симметричное шифрование:
<variant> шифрование с закрытым ключом
<variant> шифрование методом Бейеса
<variant> шифрование с открытым ключом
<variant> шифрование с переменным ключом
<variant> шифрование с двойным ключом
<question> Какой алгоритм не используется при симметричном шифровании:
<variant> поточное шифрование;
<variant> побитовое шифрование;
<variant> блочное шифрование;
<variant> побайтовое шифрование
<variant> алгоритм Эль-Гамаля.
<question> Какой из режимов алгоритма DES используется для построения шифров гаммирования?
<variant> электронная кодовая книга
<variant> сцепление блоков шифра
<variant> обратная связь по шифротексту
<variant> обратная связь по выходу
<variant> прямая связь по шифротексту
<question> Какова длина блока алгоритма шифрования DES:
<variant> 16 бит
<variant> 56 бит
<variant> 64 бита
<variant> 5 байт
<variant> 8 бит
<question> Сколько всего циклов выполняется операция зашифровывания в алгоритме DES:
<variant> 10
<variant> 14
<variant> 16
<variant> 20
<variant> 24
<question> Что является преимуществом симметричного шифрования:
<variant> скорость выполнения криптографических преобразований;
<variant> легкость внесения изменений в алгоритм шифрования;
<variant> секретный ключ известен только получателю информации и первоначальный обмен не требует передачи секретного ключа;
<variant> применение в системах аутентификации (электронная подпись).
<variant> легкость внесения изменений в алгоритм кодирования
<question> Какой размер ключа в отечественном стандарте симметричного шифрования:
<variant> 56 бит;
<variant> 124 бит;
<variant> 256 бит.
<variant> 342 бит
<variant> 4 бит
<question> Какие из режимов шифрования данных не включает в себя отечественный стандарт симметричного шифрования:
<variant> режим программирования;
<variant> режим простой замены;
<variant> режим обратной связи по шифр тексту;
<variant> режим программирования с обратной связью.
<variant> режим программирования с прямой связью
<question> Какое из этих утверждений является верным:
<variant> у S-блоков ГОСТ 4-битовые входы и выходы;
<variant> у S-блоков ГОСТ 4-битовые входы и 8-битовые выходы;
<variant> у S-блоков ГОСТ 8-битовые входы и 4-битовые выходы.
<variant> у S-блоков ГОСТ 8-битовые входы и 64-битовые выходы.
<variant> у S-блоков ГОСТ 8-битовые входы и 3-битовые выходы.
<question> Используется ли в отечественном стандарте симметричного шифрования процедура генерации под ключей из ключей, как в DES:
<variant> да, но эта процедура сравнительно проста;
<variant> не используется;
<variant> используется аналогичная по сложности процедура.
<variant> Часто корректировка DES
<variant> DNS
<question> В отечественном стандарте симметричного шифрования применяется подстановка, основанная на применении S-блоков. Сколько таких блоков используется в ГОСТ:
<variant> 8;
<variant> 12;
<variant> 16;
<variant> 24.
<variant> 64
<question> Длина раундового ключа в отечественном стандарте симметричного шифрования:
<variant> 8 бит;
<variant> 32 бита;
<variant> 48 бит.
<variant> 16 бит
<variant> 13 бит
<question> Выберите правильное утверждение:
<variant> в отечественном стандарте симметричного шифрования есть начальная, но нет конечной битовых перестановок шифруемого блока;
<variant> в отечественном стандарте симметричного шифрования нет начальной и конечной битовых перестановок шифруемого блока, так как они не влияют на стойкость шифра;
<variant> в DES нет начальной и конечной битовых перестановок шифруемого блока.
<variant> в DNS нет начальной и конечной битовых перестановок шифруемого блока.
<variant> в IP нет начальной и конечной битовых перестановок шифруемого блока.
<question> Что означает «многократное шифрование» применительно к блочным шифрам:
<variant> повторное применение алгоритма шифрования к шифротексту с теми же ключами;
<variant> шифрование одного и того же блока открытого текста несколько раз с несколькими ключами;
<variant> повторное применение алгоритма шифрования к шифр тексту с другими ключами;
<variant> увеличение числа этапов шифрования открытого текста.
<variant> Часто создание проблему
<question> Что такое сайт?
<variant> Страница, на которой размещён определённый вид информации
<variant> Веб-страница или группа веб-страниц , объединенных единой темой, автором и формой.
<variant> Веб-страница, на которой люди имеют возможность общаться
<variant> Страница на просторах интернета
<variant> Страница видеороликов
<question> Чем опасны сайты подделки?
<variant> Непристойная информация
<variant> Большое количество рекламы
<variant> Кража паролей
<variant> Развод людей на деньги
<variant> Унижение
<question> Что такое спам?
<variant> Массовая рассылка незапрашиваемых получателем электронных сообщений коммерческого и некоммерческого содержания.
<variant> Частная собственность, передавать информацию о которой кому-либо запрещено
<variant> Сообщения, которые присылают друг другу люди
<variant> Попытка мошенниками получить ваши личные данные
<variant> Неприятные сообщение
<question> Что относится к спаму?
<variant> Уведомления о выигрыше
<variant> Сообщение от мамы
<variant> Письмо от сбербанка о задолженности
<variant> Email-рассылка
<variant> Чаты
<question> Правильное качество сетевого этикета:
<variant> Отказ от общения с неприятным человеком, включение его в «черный список», удаление из «друзей»
<variant> Искажение чужих фотографий
<variant> Грубость и оскорбления в письмах и комментариях
<variant> Использование чужих материалов без разрешения
<variant> Отказ от общения политиканов
<question> Что такое цифровой портрет?
<variant> Цифры, собранные вместе и характеризующие человека
<variant> Портрет на цифровом носителе
<variant> Фото, возраст, номер телефона
<variant> Личные фото, видео, информация о родственниках и себе
<variant> Цифры, собранные вместе и характеризующие животного
<question> С кем следует общаться в интернете?
<variant> Незнакомцы
<variant> Интернет-хамы
<variant> Друзья
<variant> Попрошайки
<variant> Врагами
<question> Подтверждая соглашение «вслепую» какой либо услуги, ты не можешь:
<variant> Оформить платные подписки/услуги
<variant> Лишиться персональных данных, хранящихся на электронном устройстве
<variant> Стать жертвой мошенников
<variant> Получить выигрыш
<variant> Получить убытку
<question> Что не является персональными данными?
<variant> Номер телефона
<variant> Номер школы
<variant> Список контактов
<variant> Данные о банковских картах/платежах
<variant> Номер адреса
<question> Что такое вредоносная программа?
<variant> Программа, которая ухудшит твоё здоровья
<variant> Программа, которая может украсть личную информацию
<variant> Любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ
<variant> Программа, не приносящая пользу
<variant> Программа, которая ухудшит мыслить
<question> Подо что не маскируются вредоносные программы?
<variant> Сами под себя
<variant> Музыка
<variant> Кряки
<variant> Картинки
<variant> Реклама
<question> Какие программы не являются вредоносными?
<variant> Вирусы
<variant> Антивирусы
<variant> Спам со скрытой ссылкой
<variant> Незнакомы ссылки
<variant> Троянская
<question> Что не является способом мошенничества?
<variant> Картинг
<variant> Фитиновые сообщения
<variant> Техподдержка
<variant> «Нигерийские» письма
<variant> Ложное сообщение
<question> Какие существуют признаки интернет зависимости?
<variant> Здоровый сон
<variant> Частое живое общение с друзьями
<variant> Нежелание отрываться от компьютера
<variant> Занятия активными видами спорта
<variant> Занятия активными видами играми
<question> Чем не занимается лига безопасного интернета?
<variant> Выявляют и блокируют опасный контент, способствуют поимке киберпреступников
<variant> Поддерживают полезные сайты и способствуют их развитию
<variant> Разрабатывают и бесплатно внедряют полезное программное обеспечение
<variant> Представляют все страны мира
<variant> Поддерживают без полезные сайты