
курсач / otvety_po_infe_ekzamen
.docx1.Физический - осуществляет как соединения с физическим каналом, так и расторжение, управление каналом, а также определяется скорость передачи данных и топология сети.
2.Канальный - осуществляет обрамление передаваемых массивов информации вспомогательными символами и контроль передаваемых данных. В ЛВС передаваемая информация разбивается на несколько пакетов или кадров. Каждый пакет содержит адреса источника и места назначения, а также средства обнаружения ошибок.
3.Перечислите уровни модели OSI вошедшие в уровень приложений стека TCP/IP.- Приложение, транспортный, сетевой, физический
4. Сетевой - +уровень, который отвечает в основном за логическую адресацию и определение маршрута между группировками логических адресов
5.Прикладной уровень – это уровень, отвечающий непосредственно за взаимодействие с самим приложением
6. Сколько уровней в модели OSI.-7 Физический, Канальный, Сетевой, Транспортный, Сеансовый, Представительский, Прикладной .
7.Представительский уровень – это уровень, на котором выполняются все действия, которые связаны с форматированием пакета: сжатие, шифрование, кодирование и преобразование символов
8. Транспортный уровень – это уровень, на котором обеспечивается взаимодействие двух прикладных программ
9.Сеансовый уровень – это уровень, на котором устанавливаются соединения между двумя оконечными точками связи
10. На каком уровне работает TCP (Transmission Control Protocol – протокол управления передачей)- 3 уровень
11. Уровень 1 TCP соответствует следующим уровням модели OSI - канальный, физический
12. Из чего состоит сетевой адрес- Номер сети и номер узла
13. Что такое – МАК? (Все ответы)
14.Для чего используется термин «фреймирование»?
Термин, используется для описания организации элементов в пакете
15. Связь с установлением логического соединения – это (Все ответы)
16. Методы управления потоком данных.
Буферизация, уведомление о заторе, применение окон
17.Связь без установления логического соединения – это
+Связь, при которой первоначально не устанавливается какое либо соединение
+Связь, при которой в большинстве случаев не применяются какие либо средства исправления ошибок
+Связь, при которой обязанности по исправлению ошибок должно взять на себя само приложение или программное обеспечение протокола одного из уровней
18.Маска – это Число, применяемое в паре с IP – адресом
19.Какой смысл имеет IP – адрес, первый октет которого равен 127?
+Этот адрес является внутренним адресом стека протоколов компьютера
+Он используется для тестирования программ
20. Каким образом маршрутизаторы определяют, какая часть отведена под IP адрес, относится к номеру сети, а какая – к номеру узла?
+Все ответы
21. Какие существуют ограничения при назначении IP – адресов?
+Номера сетей и номера узлов не могут состоять из одних двоичных нулей или единиц.
22. Для чего используется DNS?
+Чтобы переводить имена доменов в числовые значения IP адресаных
+Для интерпретации доменного имени в сетевой адрес.
23. www.cisco.com какая это часть доменного имени?
24. Каким уровнем представлен данный символ /edu/?
25. DNS – это
26. Сколько доменных уровней вы знаете
27.Какие адреса относятся к класса А?
+1.0.0.0. до 126.0.0.0
28.Какие адреса относятся к класса В?
+128.0.0.0 до 191.255.0.0
29.Какие адреса относятся к класса С?
+192.0.0.0 до 223.255.255.0
30.Какие адреса относятся к класса D?
+224.0.0.0 до 239.255.255.255
31.Какие адреса относятся к класса E?
240.0.0.0 до 247.255.255.255
+240.0.0.0 до 247.255.255.255
34.Диапазон частных адресов класса А?
33.Диапазон частных адресов класса В?
34.Диапазон частных адресов класса С?
35. Информационный поток – это
+это совокупность сообщений
+последовательность информационных единиц, объединенных общими признаками.
36.На основе чего производится выбор оптимального маршрута?
+таблиц коммутации
+определенного критерия метрики
37.Перечислите уровни иерархии телекоммуникационной сети
+Службы электросвязи, вторичные сети, первичная сеть
38. Как классифицируются сети передачи данных
+Локальные
+Глобальные
39. Магистральные сети
+соединяют каналами связи областные и республиканские центры РФ
40. Маршрутизатор – это Специальные устройства - Маршрутизаторы (Router) определяют для какой сети предназначено то или другое сообщение, и направляет эту посылку в заданную сеть. Для определения абонента внутри сети используется Адрес Узла (Node Address). (Все ответы)
41.Телекоммуникационные системы – это
+Комплекс аппаратных и программных средств, обеспечивающих электрическую связь между абонентами
42. Что такое FCS? (Все ответы)
43.Что называется сетью
+Группа соединенных компьютеров и других устройств
44. Сетевое взаимодействие – это
45. Network- это
46.Сколько основных способов организации межкомпьютерной связи вы знаете?
47.Сервер – это высокопроизводительный компьютер с большим объёмом внешней памяти, который обеспечивает обслуживание других компьютеров путем управления распределением дорогостоящих ресурсов совместного пользования (программ, данных и периферийного оборудования).
48. Клиент – это(иначе, рабочая станция) — любой компьютер, имеющий доступ к услугам сервера.
49.Протокол – это
+Все ответы
50.Контрольная сумма данных пакета содержит информацию, необходимую для контроля ошибок.
51.Локальные сети бывают
52.сети с коммутацией пакетов подразделяются на:
53.Что называют выделенным сервером?
+сервер, который функционирует только как сервер
+функционирует исключая функции клиента или рабочей станции
54.Реализация одноранговой сети
+Все ответы
55.Канал связи это
+совокупность технических устройств и среды распространения, обеспечивающих передачу сигналов на заданное расстояние с требуемым качеством
56.Маршрутизация – это
+все ответы
57.Транзитные узлы предназначены для
+все ответы
58.media – это
+способ соединения компьютеров
59.Звезда – это
+Все ответы
60.Шина – это
+liner bus
+компьютеры подключены вдоль одного кабеля
61.Перечислите базовые топологии сети
+Шина, звезда, кольцо
62.Логические связи это
+пути прохождения информационных потоков по сети
+пути, образуются путем соответствующей настройки коммуникационного оборудования
63.Физические связи – это
+физическая структура сети
+электрическое соединение компьютеров
64.Кольцо – это
+кабель, к которому подключены компьютеры, замкнут в кольцо
+ring
65.Термин «топология» характеризует
+физическое расположение компьютеров, кабелей и других компонентов сети.
66.Перечислите типы сетей
+Все ответы
67.На основе, каких технологий строятся глобальные сети
+Все ответы
68.Типы беспроводных сетей
69.Сколько изменений претерпело толкование термина информационная безопасность?
70.Нарушение защиты – это
71.Механизм защиты – это
72.Сервисная служба защиты – это
73.Конфиденциальность – Гарантия доступа к хранящейся в компьютерной системе и пересылаемой по каналам связи информации только тем субъектам, которые имеют на это право. Доступ в данном случае может означать возможность распечатать информацию, вывести ее на экран или как-то иначе ознакомиться с ней, включая даже возможность выявить сам факт существования информационного объекта.
74.Аутентификация – Гарантия надежной идентификации источника сообщения или электронного документа, также гарантии того, что источник не является поддельным.
75.Невозможность отречения – это обеспечение невозможности отказа от факта передачи сообщения ни отправителю, ни получателю.
76.Разъединение – Ресурс системы уничтожается или становится недоступным либо не пригодным к использованию. При этом нарушается доступность информации. Примерами такого типа нарушений могут служить вывод из строя оборудования, обрыв линии связи или разрушение системы управления файлами.
77.Перехват – К ресурсу открывается несанкционированный доступ. При этом нарушается конфиденциальность информации. Получившим несанкционированный доступ нарушителем может быть физическое лицо, программа или компьютер. Примерами такого типа нарушений могут служить подключение к кабелю связи с целью перехвата данных и незаконное копирование файлов или программ.
78.Модификация – К ресурсу не только открывается несанкционированный доступ, но нарушитель еще и изменяет этот ресурс. При этом нарушается целостность информации. Примерами такого типа нарушений могут служить изменение значений в файлах данных, модификация программы с целью изменения ее функций или характеристик, изменение содержимого передаваемого по сети сообщения.
79.Фальсификация – В систему злоумышленником вносится подложный объект. При этом нарушается аутентичность информации. Примерами такого типа нарушений могут служить отправка поддельных сообщений по сети или добавление записей в файл.
80.Нарушения бывают- Пассивные нарушения, Активные нарушения
81.Активные нарушения – (активные атаки). связаны с изменением потока данных либо с созданием фальшивых потоков.
82.Активные нарушения могут быть разделены на четыре группы: имитация, воспроизведение, модификация сообщений и помехи в обслуживании.
83.Пассивные нарушения делятся на две группы: раскрытие содержимого сообщений и анализ потока данных.
84.Пассивные нарушения (пассивные атаки) носят характер перехвата, или мониторинга, передаваемых данных. Целью нарушителя в этом случае является получение передаваемой информации.