Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

курсач / otvety_po_infe_ekzamen

.docx
Скачиваний:
71
Добавлен:
10.06.2015
Размер:
28.79 Кб
Скачать

1.Физический - осуществляет как соединения с физическим каналом, так и расторжение, управление каналом, а также определяется скорость передачи данных и топология сети.

2.Канальный - осуществляет обрамление передаваемых массивов информации вспомогательными символами и контроль передаваемых данных. В ЛВС передаваемая информация разбивается на несколько пакетов или кадров. Каждый пакет содержит адреса источника и места назначения, а также средства обнаружения ошибок.

3.Перечислите уровни модели OSI вошедшие в уровень приложений стека TCP/IP.- Приложение, транспортный, сетевой, физический

4. Сетевой - +уровень, который отвечает в основном за логическую адресацию и определение маршрута между группировками логических адресов

5.Прикладной уровень – это уровень, отвечающий непосредственно за взаимодействие с самим приложением

6. Сколько уровней в модели OSI.-7 Физический, Канальный, Сетевой, Транспортный, Сеансовый, Представительский, Прикладной .

7.Представительский уровень – это уровень, на котором выполняются все действия, которые связаны с форматированием пакета: сжатие, шифрование, кодирование и преобразование символов

8. Транспортный уровень – это уровень, на котором обеспечивается взаимодействие двух прикладных программ

9.Сеансовый уровень – это уровень, на котором устанавливаются соединения между двумя оконечными точками связи

10. На каком уровне работает TCP (Transmission Control Protocol – протокол управления передачей)- 3 уровень

11. Уровень 1 TCP соответствует следующим уровням модели OSI - канальный, физический

12. Из чего состоит сетевой адрес- Номер сети и номер узла

13. Что такое – МАК? (Все ответы)

14.Для чего используется термин «фреймирование»?

Термин, используется для описания организации элементов в пакете

15. Связь с установлением логического соединения – это (Все ответы)

16. Методы управления потоком данных.

Буферизация, уведомление о заторе, применение окон

17.Связь без установления логического соединения – это

+Связь, при которой первоначально не устанавливается какое либо соединение

+Связь, при которой в большинстве случаев не применяются какие либо средства исправления ошибок

+Связь, при которой обязанности по исправлению ошибок должно взять на себя само приложение или программное обеспечение протокола одного из уровней

18.Маска – это Число, применяемое в паре с IP – адресом

19.Какой смысл имеет IP – адрес, первый октет которого равен 127?

+Этот адрес является внутренним адресом стека протоколов компьютера

+Он используется для тестирования программ

20. Каким образом маршрутизаторы определяют, какая часть отведена под IP адрес, относится к номеру сети, а какая – к номеру узла?

+Все ответы

21. Какие существуют ограничения при назначении IP – адресов?

+Номера сетей и номера узлов не могут состоять из одних двоичных нулей или единиц.

22. Для чего используется DNS?

+Чтобы переводить имена доменов в числовые значения IP адресаных

+Для интерпретации доменного имени в сетевой адрес.

23. www.cisco.com какая это часть доменного имени?

24. Каким уровнем представлен данный символ /edu/?

25. DNS – это

26. Сколько доменных уровней вы знаете

27.Какие адреса относятся к класса А?

+1.0.0.0. до 126.0.0.0

28.Какие адреса относятся к класса В?

+128.0.0.0 до 191.255.0.0

29.Какие адреса относятся к класса С?

+192.0.0.0 до 223.255.255.0

30.Какие адреса относятся к класса D?

+224.0.0.0 до 239.255.255.255

31.Какие адреса относятся к класса E?

240.0.0.0 до 247.255.255.255

+240.0.0.0 до 247.255.255.255

34.Диапазон частных адресов класса А?

33.Диапазон частных адресов класса В?

34.Диапазон частных адресов класса С?

35. Информационный поток – это

+это совокупность сообщений

+последовательность информационных единиц, объединенных общими признаками.

36.На основе чего производится выбор оптимального маршрута?

+таблиц коммутации

+определенного критерия метрики

37.Перечислите уровни иерархии телекоммуникационной сети

+Службы электросвязи, вторичные сети, первичная сеть

38. Как классифицируются сети передачи данных

+Локальные

+Глобальные

39. Магистральные сети

+соединяют каналами связи областные и республиканские центры РФ

40. Маршрутизатор – это Специальные устройства - Маршрутизаторы (Router) определяют для какой сети предназначено то или другое сообщение, и направляет эту посылку в заданную сеть. Для определения абонента внутри сети используется Адрес Узла (Node Address). (Все ответы)

41.Телекоммуникационные системы – это

+Комплекс аппаратных и программных средств, обеспечивающих электрическую связь между абонентами

42. Что такое FCS? (Все ответы)

43.Что называется сетью

+Группа соединенных компьютеров и других устройств

44. Сетевое взаимодействие – это

45. Network- это

46.Сколько основных способов организации межкомпьютерной связи вы знаете?

47.Сервер – это высокопроизводительный компьютер с большим объёмом внешней памяти, который обеспечивает обслуживание других компьютеров путем управления распределением дорогостоящих ресурсов совместного пользования (программ, данных и периферийного оборудования).

48. Клиент – это(иначе, рабочая станция) — любой компьютер, имеющий доступ к услугам сервера.

49.Протокол – это

+Все ответы

50.Контрольная сумма данных пакета содержит информацию, необходимую для контроля ошибок.

51.Локальные сети бывают

52.сети с коммутацией пакетов подразделяются на:

53.Что называют выделенным сервером?

+сервер, который функционирует только как сервер

+функционирует исключая функции клиента или рабочей станции

54.Реализация одноранговой сети

+Все ответы

55.Канал связи это

+совокупность технических устройств и среды распространения, обеспечивающих передачу сигналов на заданное расстояние с требуемым качеством

56.Маршрутизация – это

+все ответы

57.Транзитные узлы предназначены для

+все ответы

58.media – это

+способ соединения компьютеров

59.Звезда – это

+Все ответы

60.Шина – это

+liner bus

+компьютеры подключены вдоль одного кабеля

61.Перечислите базовые топологии сети

+Шина, звезда, кольцо

62.Логические связи это

+пути прохождения информационных потоков по сети

+пути, образуются путем соответствующей настройки коммуникационного оборудования

63.Физические связи – это

+физическая структура сети

+электрическое соединение компьютеров

64.Кольцо – это

+кабель, к которому подключены компьютеры, замкнут в кольцо

+ring

65.Термин «топология» характеризует

+физическое расположение компьютеров, кабелей и других компонентов сети.

66.Перечислите типы сетей

+Все ответы

67.На основе, каких технологий строятся глобальные сети

+Все ответы

68.Типы беспроводных сетей

69.Сколько изменений претерпело толкование термина информационная безопасность?

70.Нарушение защиты – это

71.Механизм защиты – это

72.Сервисная служба защиты – это

73.Конфиденциальность – Гарантия доступа к хранящейся в компьютерной системе и пересылаемой по каналам связи информации только тем субъектам, которые имеют на это право. Доступ в данном случае может означать возможность распечатать информацию, вывести ее на экран или как-то иначе ознакомиться с ней, включая даже возможность выявить сам факт существования информационного объекта.

74.Аутентификация – Гарантия надежной идентификации источника сообщения или электронного документа, также гарантии того, что источник не является поддельным.

75.Невозможность отречения – это обеспечение невозможности отказа от факта передачи сообщения ни отправителю, ни получателю.

76.Разъединение – Ресурс системы уничтожается или становится недоступным либо не пригодным к использованию. При этом нарушается доступность информации. Примерами такого типа нарушений могут служить вывод из строя оборудования, обрыв линии связи или разрушение системы управления файлами.

77.Перехват – К ресурсу открывается несанкционированный доступ. При этом нарушается конфиденциальность информации. Получившим несанкционированный доступ нарушителем может быть физическое лицо, программа или компьютер. Примерами такого типа нарушений могут служить подключение к кабелю связи с целью перехвата данных и незаконное копирование файлов или программ.

78.Модификация – К ресурсу не только открывается несанкционированный доступ, но нарушитель еще и изменяет этот ресурс. При этом нарушается целостность информации. Примерами такого типа нарушений могут служить изменение значений в файлах данных, модификация программы с целью изменения ее функций или характеристик, изменение содержимого передаваемого по сети сообщения.

79.Фальсификация – В систему злоумышленником вносится подложный объект. При этом нарушается аутентичность информации. Примерами такого типа нарушений могут служить отправка поддельных сообщений по сети или добавление записей в файл.

80.Нарушения бывают- Пассивные нарушения, Активные нарушения

81.Активные нарушения – (активные атаки). связаны с изменением потока данных либо с созданием фальшивых потоков.

82.Активные нарушения могут быть разделены на четыре группы: имитация, воспроизведение, модификация сообщений и помехи в обслуживании.

83.Пассивные нарушения делятся на две группы: раскрытие содержимого сообщений и анализ потока данных.

84.Пассивные нарушения (пассивные атаки) носят характер перехвата, или мониторинга, передаваемых данных. Целью нарушителя в этом случае является получение передаваемой информации.

Соседние файлы в папке курсач