Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

курсач / Kontrolnye_voprosy_1

.doc
Скачиваний:
63
Добавлен:
10.06.2015
Размер:
68.61 Кб
Скачать
  1. Физический уровень – это

уровень, который отвечает за преобразование битов и байтов в физическую форму со стороны отправителя и за обратное преобразование в биты со стороны получателя

  1. Канальный уровень – это

уровень, который отвечает за физическую адресацию и управление сетевой интерфейсной платы

  1. Перечислите уровни модели OSI вошедшие в уровень приложений стека TCP/IP.

Приложение, транспортный, сетевой, физический

  1. Сетевой уровень – это

уровень, который отвечает в основном за логическую адресацию и определение маршрута между группировками логических адресов

  1. Прикладной уровень – это

уровень, отвечающий непосредственно за взаимодействие с самим приложением

  1. Сколько уровней в модели OSI.

7

  1. Представительский уровень – это

уровень, на котором выполняются все действия, которые связаны с форматированием пакета: сжатие, шифрование, кодирование и преобразование символов

  1. Транспортный уровень – это

уровень, на котором обеспечивается взаимодействие двух прикладных программ

  1. Сеансовый уровень – это

уровень, на котором устанавливаются соединения между двумя оконечными точками связи

  1. На каком уровне работает TCP (Transmission Control Protocol – протокол управления передачей)

3 уровень

  1. Уровень 1 TCP соответствует следующим уровням модели OSI

канальный, физический

  1. Из чего состоит сетевой адрес?

Номер сети и номер узла

  1. Что такое – МАК?

Все ответы

  1. Для чего используется термин «фреймирование»?

Термин, используется для описания организации элементов в пакете

  1. Связь с установлением логического соединения – это

Все ответы

  1. Методы управления потоком данных.

Буферизация, уведомление о заторе, применение окон

  1. Связь без установления логического соединения – это

Связь, при которой первоначально не устанавливается какоелибо соединение

Связь, при которой в большинстве случаев не применяются какиелибо средства исправления ошибок

Связь, при которой обязанности по исправлению ошибок должно взять на себя само приложение или программное обеспечение протокола одного из уровней

  1. Маска – это

Число, применяемое в паре с IP – адресом

  1. Какой смысл имеет IP – адрес, первый октет которого равен 127?

Этот адрес является внутренним адресом стека протоколов компьютера

Он используется для тестирования программ

  1. Каким образом маршрутизаторы определяют, какая часть отведена под IP адрес, относится к номеру сети, а какая – к номеру узла?

Все ответы

  1. Какие существуют ограничения при назначении IP – адресов?

Номера сетей и номера узлов не могут состоять из одних двоичных нулей или единиц.

  1. Для чего используется DNS?

Чтобы переводить имена доменов в числовые значения IP адресаных

Для интерпретации доменного имени в сетевой адрес.

  1. www.cisco.com какая это часть доменного имени?

  1. Каким уровнем представлен данный символ /edu/?

1 уровень

  1. DNS – это

адрес вместо цифр содержит буквы, разделяемые точками на отдельные информационные блоки (домены). иерархическая, распределенная в сети система баз данных, предоставляющая пользователям сети дополнительный сервис (технически реализованный на компьютерах - DNS серверах, на которых запущено специальное программное обеспечение), по автоматическому преобразованию запросов, оформленных в удобном для человека текстовом формате, это прежде всего база данных.

  1. Сколько доменных уровней вы знаете

3

  1. Какие адреса относятся к класса А?

.0.0.0. до 126.0.0.0

  1. Какие адреса относятся к класса В?

128.0.0.0 до 191.255.0.0

  1. Какие адреса относятся к класса С?

192.0.0.0 до 223.255.255.0

  1. Какие адреса относятся к класса D?

224.0.0.0 до 239.255.255.255

  1. Какие адреса относятся к класса E?

240.0.0.0 до 247.255.255.255

  1. 32Диапазон частных адресов класса А?

Класс A включает сети от 1.0.0.0 до 127.0.0.0. Сетевой адрес содержится в первом octet, что предусматривает 24-разрядную хост-часть, сеть приблизительно из 1.6 миллиона хостов. Большая.

  1. 33Диапазон частных адресов класса В?

Класс B содержит сети от 128.0.0.0 до 191.255.0.0. Сетевой адрес находится в первых двух octets. Это предполагает 16320 подсетей с 65024 хостами в каждой.

  1. Диапазон частных адресов класса С?

Класс C включает диапазон сетей от 192.0.0.0 до 223.255.255.0. Адрес сети содержится в первых трех octets. Это предполагает почти 2 миллиона подсетей по 254 хоста каждая.

  1. Информационный поток – это

это совокупность сообщений

последовательность информационных единиц, объединенных общими признаками.

  1. На основе чего производится выбор оптимального маршрута?

таблиц коммутации

определенного критерия метрики

  1. Перечислите уровни иерархии телекоммуникационной сети

Службы электросвязи, вторичные сети, первичная сеть

  1. Как классифицируются сети передачи данных

Локальные

Глобальные

  1. Магистральные сети

соединяют каналами связи областные и республиканские центры РФ

  1. Маршрутизатор – это

Все ответы

  1. Телекоммуникационные системы – это

Комплекс аппаратных и программных средств, обеспечивающих электрическую связь между абонентами

  1. Что такое FCS?

Все ответы

  1. Что называется сетью

Группа соединенных компьютеров и других устройств

  1. Сетевое взаимодействие – это  Сетевое взаимодействие – это концепция соединенных и совместно использующих ресурсы компьютеров носит название.

Network- это (Сеть). Коммуникационная система, соединяющая два или более компьютера. При написании с большой буквы означает глобальную сеть, как правило Internet.

  1. Сколько основных способов организации межкомпьютерной связи вы знаете?

3 способа

  1. Сервер – это высокопроизводительный компьютер с большим объёмом внешней памяти, который обеспечивает обслуживание других компьютеров путем управления распределением дорогостоящих ресурсов совместного пользования (программ, данных и периферийного оборудования).

  1. Клиент – это любой компьютер, имеющий доступ к услугам сервера.

  1. Протокол – это

Все ответы

  1. Контрольная сумма данных пакета

Контрольная сумма считается ненужной из-за использования высококачественной кабельной системы с малой вероятностью ошибки. АТМ ориентировано на соединение протоколом. Перед передачей информации между пользователями организуется виртуальный или логический канал связи, остающийся в их распоряжении до окончания взаимодействияПараметры этого этого канала могут быть различными, в зависимости от вида трафика и его интенсивности При обработке пакета маршрутизатор вначале полностью его принимает в буфер, проверяет контрольную сумму, анализирует адресную информацию, содержание поля данных, и только после этого отправляет данный пакет.

  1. Локальные сети бывают

LAN (Lokal Area Network) - локальная сеть в пределах предприятия, учреждения, одной организации;

MAN (Metropolitan Area Network) - городская или региональная сеть, т.е. сеть в пределах города, области и т.п.;

WAN (Wide Area Network) - глобальная сеть, соединяющая абонентов страны, континента, всего мира.

  1. сети с коммутацией пакетов подразделяются на:

  1. Что называют выделенным сервером?

сервер, который функционирует только как сервер

функционирует исключая функции клиента или рабочей станции

  1. Реализация одноранговой сети

Все ответы

  1. Канал связи это

совокупность технических устройств и среды распространения, обеспечивающих передачу сигналов на заданное расстояние с требуемым качеством

  1. Маршрутизация – это

все ответы

  1. Транзитные узлы предназначены для

все ответы

  1. media – это

способ соединения компьютеров

  1. Звезда – это

Все ответы

  1. Шина – это

liner bus

  1. Перечислите базовые топологии сети

Шина, звезда, кольцо

  1. Логические связи это

пути прохождения информационных потоков по сети

пути, образуются путем соответствующей настройки коммуникационного оборудования

  1. Физические связи – это

физическая структура сети

электрическое соединение компьютеров

  1. Кольцо – это

кабель, к которому подключены компьютеры, замкнут в кольцо

ring

  1. Термин «топология» характеризует

физическое расположение компьютеров, кабелей и других компонентов сети.

  1. Перечислите типы сетей

Все ответы

  1. На основе, каких технологий строятся глобальные сети

Все ответы

  1. Типы беспроводных сетей

локальные вычислительные сети;

расширенные локальные вычислительные сети;

мобильные сети (переносные компьютеры).

  1. Сколько изменений претерпело толкование термина информационная безопасность?

  1. Нарушение защиты – это Любое действие, компрометирующее безопасность хранения и использования принадлежащей организации информации.

  2. 71 Механизм защиты – это Механизм обнаружения и предотвращения нарушений защиты, а также ликвидации последствий таких нарушений.

  3. 72 Сервисная служба защиты – это повышение уровня безопасности систем обработки данных и обмена принадлежащей организации информацией. Такие службы предназначены для противодействия попыткам нарушения защиты на основе использования одного или сразу нескольких механизмов защиты.

  4. Конфиденциальность – этоГарантия доступа к хранящейся в компьютерной системе и пересылаемой по каналам связи информации только тем субъектам, которые имеют на это право. Доступ в данном случае может означать возможность распечатать информацию, вывести ее на экран или как-то иначе ознакомиться с ней, включая даже возможность выявить сам факт существования информационного объекта.

  1. Аутентификация – это Гарантия надежной идентификации источника сообщения или электронного документа, также гарантии того, что источник не является поддельным.

Невозможность отречения – это этообеспечение невозможности отказа от факта передачи сообщения ни отправителю, ни получателю.

  1. Разъединение –это Ресурс системы уничтожается или становится недоступным либо не пригодным к использованию. При этом нарушается доступность информации. Примерами такого типа нарушений могут служить вывод из строя оборудования, обрыв линии связи или разрушение системы управления файлами

  1. Перехват – это К ресурсу открывается несанкционированный доступ. При этом нарушается конфиденциальность информации. Получившим несанкционированный доступ нарушителем может быть физическое лицо, программа или компьютер. Примерами такого типа нарушений могут служить подключение к кабелю связи с целью перехвата данных и незаконное копирование файлов или программ

  1. Модификация – это К ресурсу не только открывается несанкционированный доступ, но нарушитель еще и изменяет этот ресурс. При этом нарушается целостность информации. Примерами такого типа нарушений могут служить изменение значений в файлах данных, модификация программы с целью изменения ее функций или характеристик, изменение содержимого передаваемого по сети сообщения.

  1. Фальсификация – это В систему злоумышленником вносится подложный объект. При этом нарушается аутентичность информации. Примерами такого типа нарушений могут служить отправка поддельных сообщений по сети или добавление записей в файл.

  1. Нарушения бывают:

активные и пассивные

  1. Активные нарушения –связаны с изменением потока данных либо с созданием фальшивых потоков

  1. Активные нарушения делятся на

имитация, воспроизведение, модификация сообщений и помехи в обслуживании.

  1. Пассивные нарушения делятся на:

раскрытие содержимого сообщений и анализ потока данных.

  1. Пассивные нарушения

-носят характер перехвата, или мониторинга, передаваемых данных. Целью нарушителя в этом случае является получение передаваемой информации.

Соседние файлы в папке курсач