Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Сетев.технологии тесты

.docx
Скачиваний:
0
Добавлен:
23.12.2024
Размер:
86.26 Кб
Скачать

<variant> MAN

<variant> WAN

<variant> ZigBee

<variant> Wi-Fi

<variant> LAN

<question> Глобальную компьютерную сеть обозначают:

<variant> LAN

<variant> MAN

<variant> + WAN

<variant> ZigBee

<variant> Wi-Fi

<question> Соединение нескольких сетей дает:

<variant> Межсетевое объединение

<variant> Серверную связь

<variant> Рабочую группу

<variant> Компьютерную связь

<variant> Мобильную связь

<question> Основной (неделимой) единицей сетевого информационного обмена является:

<variant> Пакет

<variant> Бит

<variant> Канал

<variant> Поток

<variant> Трафик

<question> Часть пакета, где указаны адрес отправителя, порядок сборки блоков (конвертов) данных на компьютере получателя называется:

<variant> Заголовком

<variant> Конструктор

<variant> Маршрутизатор

<variant> Шлюз

<variant> Концентратор

<question> Передача-прием данных в компьютерной сети может происходить

<variant> Лишь последовательно

<variant> Лишь параллельно

<variant> Как последовательно, так и параллельно

<variant> Монотонно

<variant> Случайно

<question> Компьютерная сеть должна обязательно иметь:

<variant> Протокол

<variant> Более сотни компьютеров

<variant> Спутниковый выход в WWW

<variant> стандарт

<variant> эталонную модель

<question> Скорость передачи данных в компьютерных сетях измеряют обычно в:

<variant> Байт/мин

<variant> Килобайт/узел

<variant> Бит/сек

<variant> полубайт/сек

<variant> Мегабайт/сек

<question> Сервер, управляющий клиентским доступом к файлам называется:

<variant> Файл-сервером

<variant> Почтовым

<variant> Прокси

<variant> Сервер хранилищ

<variant> Сервер терминал

<question> Сервер для реализации прикладных клиентских приложений называется:

<variant> Коммуникационным сервером

<variant> Сервером приложений

<variant> Сервером терминала

<variant> Файловым сервером

<variant> Вспомогательным

<question> Серверы для передачи-приема e-mail называют:

<variant> Приемо-передающим

<variant> Почтовым

<variant> Файловым

<variant> Терминалом

<variant> коммутатором

<question> Поток сетевых сообщений определяется:

<variant> Транзакцией

<variant> Трафиком

<variant> Трендом

<variant> Трактом

<variant> Каналом

<question> Поток сетевых сообщений определяется:

<variant> Транзакцией

<variant> Трафиком

<variant> Трендом

<variant> Трактом

<variant> Каналом

<question> Правильно утверждение "Звезда"

<variant> Топологию «Звезда» можно собрать из нескольких топологий «Кольцо»

<variant> Топологию «Шина» можно собрать из нескольких топологий «Дерево»

<variant> Топологию «Дерево» можно собрать из нескольких топологий «Звезда»

<variant> Топологию «Шина» можно собрать из нескольких топологий «Звезда»

<variant> Топологию «Шина» можно собрать из нескольких топологий «Кольцо»

<question> Сетевая топология определяется способом, структурой

<variant> Аппаратного обеспечения

<variant> Программного обеспечения

<variant> Соединения узлов каналами сетевой связи

<variant> Канальное соединение

<variant> Физическое соединение

<question> Что такое RFC?

<variant> RFC (Request for Comments) – Запрос стандартов – документ из серии пронумерованных информационных документов Интернета, содержащих технические спецификации и Стандарты, широко применяемые во Всемирной сети

<variant> RFC (Request for Comments) – Запрос протоколов – документ из серии пронумерованных информационных документов Интернета, содержащих технические спецификации и Стандарты, широко применяемые во Всемирной сети

<variant> RFC (Request for Comments) – Запрос информации – документ из серии пронумерованных информационных документов Интернета, содержащих технические спецификации и Стандарты, широко применяемые во Всемирной сети

<variant> RFC (Request for Comments) – Запрос комментариев – документ из серии пронумерованных информационных документов Интернета, содержащих технические спецификации и Стандарты, широко применяемые во Всемирной сети

<variant> RFC (Request for Comments) – Запрос указании – документ из серии не пронумерованных информационных документов Интернета, содержащих технические спецификации и Стандарты, широко применяемые во Всемирной сети

<question> Стек протокола TCP/IP (количество уровней, в чем отличие от классической модели OSI?)

<variant> Содержит 5 уровней, совмещены прикладной с представительским уровнем и сеансовый с канальным.

<variant> Содержит 5 уровней, совмещены прикладной с представительским уровнем и сеансовый с физическим.

<variant> Содержит 5 уровней, совмещены прикладной с представительским уровнем и сеансовый с сетевым.

<variant> Содержит 5 уровней, совмещены прикладной с представительским уровнем и сеансовый с транспортным.

<variant> Содержит 5 уровней, совмещены прикладной с представительским уровнем и сеансовый с прикладным.

<question> Основные различия между протоколами TCP и UDP.

<variant> Основное различие между TCP и UDP заключается в отношении к связи между компьютерами.

<variant> Протокол TCP не устанавливает соединение, при помощи которого компьютеры физически обмениваются сообщениями друг с другом, и при этом компьютер на одном конце соединения знает о компьютере на другом конце соединения. Протокол UDP устанавливает соединение; задача этого протокола — собрать сообщение, пристыковаться к нему IP-адрес компьютера-получателя и отправить получившийся пакет в сеть.

<variant> Протокол TCP устанавливает соединение, при помощи которого компьютеры физически обмениваются сообщениями друг с другом, и при этом компьютер на одном конце соединения знает о компьютере на другом конце соединения.

<variant> Протокол UDP устанавливает соединение; задача этого протокола — собрать сообщение, пристыковаться к нему IP-адрес компьютера-получателя и отправить получившийся пакет в сеть.

<variant> Протокол UDP ничего не знает о физическом соединении между компьютерами.

<question> На каких стандартных портах согласно IANA работают сервисы dns, ntp, ldap

<variant> 53, 123, 389

<variant> 23, 123, 399

<variant> 43, 123, 391

<variant> 33, 123, 389

<variant> 23, 223, 399

<question> Имеется сеть 128.138.243.0/16, напишите ее сетевую маску, сетевой и широковещательный адрес.

<variant> Сетевая маска: 128.138.0.0 Сетевой адрес: 255.255.0.0 Широковещательный адрес: 128.138.255.255

<variant> Сетевая маска: 128.138.0.0 Сетевой адрес: 255.255.0.0 Широковещательный адрес: 128.138.0.

<variant> Сетевая маска: 255.255.0.0Сетевой адрес: 255.255.0.0 Широковещательный адрес: 128.138.0.

<variant> Сетевая маска: 255.255.0.0 Сетевой адрес: 128.138.0.0 Широковещательный адрес: 128.138.255.255

<variant> Сетевая маска: 128.138.0.0 Сетевой адрес: 255.255.0.0 Широковещательный адрес: 255.255.0.0

<question> К какому классу сетей относится адрес 228.124.18.39?

<variant> Данный адрес относится к классу A (групповая адресация)

<variant> Данный адрес относится к классу B (групповая адресация)

<variant> Данный адрес относится к классу C (групповая адресация)

<variant> Данный адрес относится к классу D (групповая адресация)

<variant> Данный адрес относится к классу E (групповая адресация)

<question> Назовите преимущества доменной структуры.

<variant> Централизованный доступ ко ресурсам компьютерной сети, который облегчает администрирование и снижает расходы на обслуживание техники

<variant> Централизованный доступ ко ресурсам сенсорной сети, который облегчает администрирование и снижает расходы на обслуживание техники

<variant> Централизованный доступ ко всем ресурсам сети, который облегчает администрирование и снижает расходы на обслуживание техники

<variant> Централизованный доступ ко ресурсам оптической сети, который облегчает администрирование и снижает расходы на обслуживание техники

<variant> Централизованный доступ ко ресурсам беспроводной сети, который облегчает администрирование и снижает расходы на обслуживание техники

<question> Назовите основные роли (FSMO) контроллера домена на базе Windows 2010

<variant> Хозяин схемы (Schema master)

<variant> Хозяин инфраструктуры (Infrastructure Master)

<variant> Эмулятор PDC (PDC emulator).

<variant> Хозяин именования домена (Domain naming master)

<variant> Хозяин RID (RID Master)

<question> Каких минимальных прав будет достаточно для заведения пользователя в домен на базе Win10)?

<variant> оператор архива

<variant> оператор сервера

<variant> оператор настройки сети

<variant> оператор учета

<variant> оператор цикла

<question> В чем преимущество использование сайтов в структуре Active Directory?

<variant> Сайт – структурная единица Active Directory,

<variant> сайты являются способом физической (а не логической) группировки на основе подсетей IP.

<variant> Сайты подразделяются на имеющие подключения по низкоскоростным каналам (например, по каналам глобальных сетей, с помощью виртуальных частных сетей) и по высокоскоростным каналам (например, через локальную сеть).

<variant> Сайт может содержать один или несколько доменов, а домен может содержать один или несколько сайтов.

<variant> При проектировании Active Directory важно учитывать сетевой трафик, создающийся при синхронизации данных AD между сайтами.

<question> Какими способами можно задать прокси-сервер, по умолчанию используемый на компьютерах пользователей?

<variant> групповые политики (GPO)

<variant> DHCP

<variant> Active Directory

<variant> PDC emulator

<variant> RID Master

<question> Какими командами можно просмотреть содержимое таблицы маршрутизации?

<variant> netstat

<variant> route

<variant> start

<variant> stop

<variant> nets

<question> DNS — назовите назначение и основные типы записей.

<variant> распределённая база данных

<variant> система способная по запросу, содержащему доменное имя хоста

<variant> сообщает IP адрес в зависимости от запроса

<variant> сообщает информацию A, AAA, PTR

<variant> сообщает информацию CNAME, MX, SOA, SRV

<question> На что указывает запись SOA?

<variant> Запись SOA (Start of Authority) начальная запись зоны указывает, на каком сервере хранится эталонная информация о данном домене

<variant> Запись SOA содержит контактную информацию лица, ответственного за данную зону,

<variant> Тайминги кеширования зонной информации

<variant> Взаимодействие DNS-серверов.

<variant> Работает на представительском уровне.

<question> Сколько DNS серверов необходимо иметь для поддержки зоны?

<variant> Три

<variant> Пять

<variant> Семь

<variant> Два

<variant> Один

<question> Какова максимальная скорость на стандарте беспроводной связи 802.11n?

<variant> 200 Мбит/с

<variant> 1000 Мбит/с

<variant> 2500 Мбит/с

<variant> 600 Мбит/c

<variant> 100 Мбит /с

<question> Какие уровни RAID знаете?

<variant> RAID0 — «чередование» (striping) RAID1 — «зеркалирование» (mirroring) RAID5 – чередование с контролем четности

<variant> RAID5 – чередование с контролем четности RAID10 – диски объединяются парами в зеркала с последующим чередованием RAID50 — объединение двух(или более, но это крайне редко применяется) массивов RAID5 в страйп, т.е. комбинация RAID5 и RAID0

<variant> RAID0 — «чередование» (striping) RAID1 — «зеркалирование» (mirroring) RAID5 – чередование с контролем четности RAID10 – диски объединяются парами в зеркала с последующим чередованием RAID50 — объединение двух(или более, но это крайне редко применяется) массивов RAID5 в страйп, т.е. комбинация RAID5 и RAID0

<variant> RAID0 — «чередование» (striping) RAID10 – диски объединяются парами в зеркала с последующим чередованием RAID50 — объединение двух(или более, но это крайне редко применяется) массивов RAID5 в страйп, т.е. комбинация RAID5 и RAID0

<variant> RAID0 — «чередование» (striping) RAID1 — «зеркалирование» (mirroring) RAID5 – чередование с контролем четности RAID10 – диски объединяются парами в зеркала с последующим чередованием

<question> Преобразование открытого текста сообщения в закрытый называется:

<variant> алгоритм шифрования;

<variant> обеспечение аутентификации;

<variant> цифровая запись.

<variant> процедура шифрования;

<variant> цифровая подпись

<question> Входные параметры процесса шифрования {несколько верных ответов):

<variant> зашифрованный текст

<variant> ключ

<variant> открытый текст

<variant> алгоритм

<variant> скрытый текст

<question> Какие из сервисов реализуются при использовании криптографических преобразований {несколько верных ответов):

<variant> контроль целостности

<variant> аутентификация

<variant> шифрование

<variant> алгоритм

<variant> поиск

<question> Что позволяет предотвратить использование криптографических преобразований:

<variant> отказ от информации;

<variant> обеспечение аутентификации;

<variant> утечку информации;

<variant> использование алгоритмов

<variant> асимметричного шифрования.

<question> Знание ключа позволяет:

<variant> использовать криптографические сервисы безопасности

<variant> обеспечить аутентификацию

<variant> предотвратить утечку информации

<variant> выполнить обратное преобразование

<variant> выполнить прямое преобразование

<question> Что в криптографии понимается под термином «элементарное опробование»:

<variant> операция над двумя разрядными двоичными числами;

<variant> проверка ключа на целостность;

<variant> сопоставление двух паролей;

<variant> передача ключа по какому-либо каналу связи.

<variant> операция над восьми разрядными двоичными числами

<question> Чем определяется уровень надежности применяемых криптографических преобразований:

<variant> значением допустимой вероятности неисправностей или сбоев, приводящих к получению злоумышленником дополнительной информации о криптографических преобразованиях;

<variant> сложностью комбинации символов, выбранных случайным образом;

<variant> использованием большого числа ключей для шифрования;

<variant> отношением количества дешифрованной информации к общему количеству шифрованной информации, подлежащей дешифрованию

<variant> сложностью комбинации символов, выбранных для шифрования

<question> Ниже перечислены механизмы защиты информационных систем от несанкционированного доступа. Что здесь лишнее:

<variant> идентификация и аутентификация пользователей и субъектов доступа;

<variant> управление доступом;

<variant> обеспечение постоянного числа пользователей сети;

<variant> обеспечения целостности;

<variant> регистрация и учет.

<question> Что называется имитовставкой:

<variant> это блок данных, переменной длины, который вырабатывают по определенному правилу из открытых данных с использованием ключа и затем добавляют к зашифрованным данным для обеспечения их имитозащиты;

<variant> это блок данных, короткой длины, который вырабатывают по определенному правилу из открытых данных с использованием ключа и затем добавляют к зашифрованным данным для обеспечения их имитозащиты;

<variant> это блок данных фиксированной длины, который вырабатывают по определенному правилу из открытых данных с использованием ключа и затем добавляют к зашифрованным данным для обеспечения их имитозащиты.

<variant> это блок данных, переменной длины, который вырабатывают по определенному правилу из скрытых данных с использованием ключа и затем добавляют к зашифрованным данным для обеспечения их имитозащиты;

<variant> это блок данных, короткой длины, который вырабатывают по определенному правилу из скрытых данных с использованием ключа и затем добавляют к зашифрованным данным для обеспечения их имитозащиты;

<question> Как иначе называется симметричное шифрование:

<variant> шифрование с закрытым ключом

<variant> шифрование методом Бейеса

<variant> шифрование с открытым ключом

<variant> шифрование с переменным ключом

<variant> шифрование с двойным ключом

<question> Какой алгоритм не используется при симметричном шифровании:

<variant> поточное шифрование;

<variant> побитовое шифрование;

<variant> блочное шифрование;

<variant> побайтовое шифрование

<variant> алгоритм Эль-Гамаля.

<question> Какой из режимов алгоритма DES используется для построения шифров гаммирования?

<variant> электронная кодовая книга

<variant> сцепление блоков шифра

<variant> обратная связь по шифротексту

<variant> обратная связь по выходу

<variant> прямая связь по шифротексту

<question> Какова длина блока алгоритма шифрования DES:

<variant> 16 бит

<variant> 56 бит

<variant> 64 бита

<variant> 5 байт

<variant> 8 бит

<question> Сколько всего циклов выполняется операция зашифровывания в алгоритме DES:

<variant> 10

<variant> 14

<variant> 16

<variant> 20

<variant> 24

<question> Что является преимуществом симметричного шифрования:

<variant> скорость выполнения криптографических преобразований;

<variant> легкость внесения изменений в алгоритм шифрования;

<variant> секретный ключ известен только получателю информации и первоначальный обмен не требует передачи секретного ключа;

<variant> применение в системах аутентификации (электронная подпись).

<variant> легкость внесения изменений в алгоритм кодирования

<question> Какой размер ключа в отечественном стандарте симметричного шифрования:

<variant> 56 бит;

<variant> 124 бит;

<variant> 256 бит.

<variant> 342 бит

<variant> 4 бит

<question> Какие из режимов шифрования данных не включает в себя отечественный стандарт симметричного шифрования:

<variant> режим программирования;

<variant> режим простой замены;

<variant> режим обратной связи по шифр тексту;

<variant> режим программирования с обратной связью.

<variant> режим программирования с прямой связью

<question> Какое из этих утверждений является верным:

<variant> у S-блоков ГОСТ 4-битовые входы и выходы;

<variant> у S-блоков ГОСТ 4-битовые входы и 8-битовые выходы;

<variant> у S-блоков ГОСТ 8-битовые входы и 4-битовые выходы.

<variant> у S-блоков ГОСТ 8-битовые входы и 64-битовые выходы.

<variant> у S-блоков ГОСТ 8-битовые входы и 3-битовые выходы.

<question> Используется ли в отечественном стандарте симметричного шифрования процедура генерации под ключей из ключей, как в DES:

<variant> да, но эта процедура сравнительно проста;

<variant> не используется;

<variant> используется аналогичная по сложности процедура.

<variant> Часто корректировка DES

<variant> DNS

<question> В отечественном стандарте симметричного шифрования применяется подстановка, основанная на применении S-блоков. Сколько таких блоков используется в ГОСТ:

<variant> 8;

<variant> 12;

<variant> 16;

<variant> 24.

<variant> 64

<question> Длина раундового ключа в отечественном стандарте симметричного шифрования:

<variant> 8 бит;

<variant> 32 бита;

<variant> 48 бит.

<variant> 16 бит

<variant> 13 бит

<question> Выберите правильное утверждение:

<variant> в отечественном стандарте симметричного шифрования есть начальная, но нет конечной битовых перестановок шифруемого блока;

<variant> в отечественном стандарте симметричного шифрования нет начальной и конечной битовых перестановок шифруемого блока, так как они не влияют на стойкость шифра;

<variant> в DES нет начальной и конечной битовых перестановок шифруемого блока.

<variant> в DNS нет начальной и конечной битовых перестановок шифруемого блока.

<variant> в IP нет начальной и конечной битовых перестановок шифруемого блока.

<question> Что означает «многократное шифрование» применительно к блочным шифрам:

<variant> повторное применение алгоритма шифрования к шифротексту с теми же ключами;

<variant> шифрование одного и того же блока открытого текста несколько раз с несколькими ключами;

<variant> повторное применение алгоритма шифрования к шифр тексту с другими ключами;

<variant> увеличение числа этапов шифрования открытого текста.

<variant> Часто создание проблему

<question> Что такое сайт?

<variant> Страница, на которой размещён определённый вид информации

<variant> Веб-страница или группа веб-страниц , объединенных единой темой, автором и формой.

<variant> Веб-страница, на которой люди имеют возможность общаться

<variant> Страница на просторах интернета

<variant> Страница видеороликов

<question> Чем опасны сайты подделки?

<variant> Непристойная информация

<variant> Большое количество рекламы

<variant> Кража паролей

<variant> Развод людей на деньги

<variant> Унижение

<question> Что такое спам?

<variant> Массовая рассылка незапрашиваемых получателем электронных сообщений коммерческого и некоммерческого содержания.

<variant> Частная собственность, передавать информацию о которой кому-либо запрещено

<variant> Сообщения, которые присылают друг другу люди

<variant> Попытка мошенниками получить ваши личные данные

<variant> Неприятные сообщение

<question> Что относится к спаму?

<variant> Уведомления о выигрыше

<variant> Сообщение от мамы

<variant> Письмо от сбербанка о задолженности

<variant> Email-рассылка

<variant> Чаты

<question> Правильное качество сетевого этикета:

<variant> Отказ от общения с неприятным человеком, включение его в «черный список», удаление из «друзей»

<variant> Искажение чужих фотографий

<variant> Грубость и оскорбления в письмах и комментариях

<variant> Использование чужих материалов без разрешения

<variant> Отказ от общения политиканов

<question> Что такое цифровой портрет?

<variant> Цифры, собранные вместе и характеризующие человека

<variant> Портрет на цифровом носителе

<variant> Фото, возраст, номер телефона

<variant> Личные фото, видео, информация о родственниках и себе

<variant> Цифры, собранные вместе и характеризующие животного

<question> С кем следует общаться в интернете?

<variant> Незнакомцы

<variant> Интернет-хамы

<variant> Друзья

<variant> Попрошайки

<variant> Врагами

<question> Подтверждая соглашение «вслепую» какой либо услуги, ты не можешь:

<variant> Оформить платные подписки/услуги

<variant> Лишиться персональных данных, хранящихся на электронном устройстве

<variant> Стать жертвой мошенников

<variant> Получить выигрыш

<variant> Получить убытку

<question> Что не является персональными данными?

<variant> Номер телефона

<variant> Номер школы

<variant> Список контактов

<variant> Данные о банковских картах/платежах

<variant> Номер адреса

<question> Что такое вредоносная программа?

<variant> Программа, которая ухудшит твоё здоровья

<variant> Программа, которая может украсть личную информацию

<variant> Любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ

<variant> Программа, не приносящая пользу

<variant> Программа, которая ухудшит мыслить

<question> Подо что не маскируются вредоносные программы?

<variant> Сами под себя

<variant> Музыка

<variant> Кряки

<variant> Картинки

<variant> Реклама

<question> Какие программы не являются вредоносными?

<variant> Вирусы

<variant> Антивирусы

<variant> Спам со скрытой ссылкой

<variant> Незнакомы ссылки

<variant> Троянская

<question> Что не является способом мошенничества?

<variant> Картинг

<variant> Фитиновые сообщения

<variant> Техподдержка

<variant> «Нигерийские» письма

<variant> Ложное сообщение

<question> Какие существуют признаки интернет зависимости?

<variant> Здоровый сон

<variant> Частое живое общение с друзьями

<variant> Нежелание отрываться от компьютера

<variant> Занятия активными видами спорта

<variant> Занятия активными видами играми

<question> Чем не занимается лига безопасного интернета?

<variant> Выявляют и блокируют опасный контент, способствуют поимке киберпреступников

<variant> Поддерживают полезные сайты и способствуют их развитию

<variant> Разрабатывают и бесплатно внедряют полезное программное обеспечение

<variant> Представляют все страны мира

<variant> Поддерживают без полезные сайты