Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Ekzamen / kyryk / Питаннякирик

.docx
Скачиваний:
25
Добавлен:
12.02.2016
Размер:
23.65 Кб
Скачать

Вузлова частина ІР адреси визначає:

A. Адресу мережі

B. Адресу підмережі

C. ІДЕНТИФІКУЄ КОМП’ЮТЕР В МЕРЕЖІ

D. Клас IP адреси

Який рівень моделі OSI додає ІР заголовок:

A. Прикладний

B. Представлення

C. Сесійний

D. Транспортний

E. МЕРЕЖЕВИЙ

F. Канальний

G. Фізичний

За умови використання маски по замовчуванню, яка частина IP-адреси 163.224.161.225 предстваляє вузол:

A. 163.224

B. 224.161

C. 161.225 +

D. 224.161.225

За умови використання повнокласової адресації, адреса 139.219.255.255 є:

A. Широкомовна адреса класу А

B. Адреса вузла класу В

C. Адреса вузла класу С

D. ШИРОКОМОВНА АДРЕСА КЛАСУ B

E. Широкомовна адреса класу В

Процедура перетворення мережевих адрес (NAT):

A. Фільтрує трафік на основі діапазону ІР-адрес

B. УНЕМОЖЛИВЛЮЄ ВИЗНАЧЕННЯ ЗОВНІШНІМИ КОРИСТУВАЧАМИ ЛОКАЛЬНИХ ІР-АДРЕС

C. Перевіряє трафік на вміст вірусів

D. Перетворює доменні імена в ІР-адреси

Які з наведених адрес є публічними Інтернет-адресами:

Виберіть одну або більше:

A. 212.53.35.101 +

B. 10.102.10.15

C. 172.32.10.2 3 +

D. 192.168.100.159

E. 172.16.100.64

Скільки адрес можна використати для адресації вузлів за умова використання маски за замовчуванням для класу С?

254

Скільки біт становить довжина адреси IPv4:

32

Яку максимальну кількість біт можна використати з частини адресації вузлів мережі класу С для адресації підмереж:

6

Скільки біт доступні для ІР-адресації вузлів класу В за умови використання маски за замовчуванням?

16

Виберіть діапазон першого октету в адресі класу В:

A. 127-191

В. 127-192

С. 128-191 +

D. 128-192

Який клас IPv4 адрес забезпечує найбільшу кількість мереж?

A. Клас А

В. Клас B

С. Клас С +

D. Клас D

Яка з наведених адрес буде широкомовною для адреси класу С 192.168.254.0 за умови використання маски за замовчуванням:

A. 192.168.255.0

B. 192.168.0.255

C. 192.168.254.254

D. 192.168.254.255 +

E. 192.168.255.255

Якою буде адреса мережі для комп’ютера з адресою 205.200.1.68/28 :

A. 205.200.1.16

B. 205.200.1.32

C. 205.200.1.64 +

D. 205.200.1.96

Якщо інтерфейс маршрутизатора має ІР-адресу 192.168.5.33 і мережева маска 255.255.255.224, яку з наведених адрес можна використати для комп’ютера в даній мережі:

A. 192.168.5.31

B. 192.168.5.32

C. 192.168.5.40 +

D. 192.168.5.75

Які з наведених адрес можна використати для адресації хостів в підмережах утворених шляхом поділу мережі 212.100.64.0 з маскою 255.255.255.248:

Виберіть одну або більше:

A. 204.90.34.56

B. 204.90.34.70

C. 204.90.34.57

D. 204.90.34.47

E. 204.90.34.80

F. 204.90.34.41

Які з наведених адрес можна використати для адресації хостів в підмережах утворених шляхом поділу мережі 212.100.64.0 з маскою 255.255.255.248:

Виберіть одну або більше:

A. 204.90.34.56

B. 204.90.34.70 +

C. 204.90.34.57 +

D. 204.90.34.47

E. 204.90.34.80

F. 204.90.34.41 +

Які з наведених адрес можна використати для адресації хостів за умови використання маски 255.255.255.224:

Виберіть одну або більше:

A. 92.11.178.93 +

B. 201.45.116.159

C. 92.11.178.95

D. 15.234.118.63

E. 134.178.18.56 +

Які з наведених адрес можуть бути призначені комп’ютеру:

Виберіть одну або більше:

A. 162.192.33.0/20

B. 162.192.191.191/18 +

C. 15.32.255.255/11 +

D. 15.192.0.0/11

E. 162.192.192.0/20 +

Мережа класу С поділена на підмережі з маскою /29. Які з наведених адрес є широкомовними для створених підмереж:

Виберіть одну або більше:

A. 195.198.100.99

B. 195.198.100.39 +

C. 195.198.100.49

D. 195.198.100.79 +

E. 195.198.100.87 +

F. 195.198.100.89

Скільки біт становить довжина адреси IPv6?

128

Wi - Fi технологія забезпечує передавання даних на більшу відстань ніж Bluetooth технологія за рахунок:

A. Вдосконалених методів доступу до середовища передачі.

B. Використання більш низьких частот.

C . Використання вдосконалених методів шифрування.

D . БІЛЬШОЇ ВИХІДНОЇ ПОТУЖНОСТІ.

WEP в безпровідній мережі використовується для:

A. Аутентифікації

B. ШИФРУВАННЯ

C. Фільтрації трафику

D. Ідентифікації мережі

Якщо на точці доступу включена тільки фільтрація по MAC-адресах клієнт отримає доступ за умови:

A . НАЯВНОСТІ ЙОГО МАС-АДРЕСИ В ТАБЛИЦІ МАС-АДРЕС

B . Відправки своєї МАС-адреси

C . Отримання МАС-адреси точки доступу

D . Використання правильного ключа

Метод доступу CSMA/CA використовується:

A. В безпровідній технології для уникнення дублювання SSID

B. В провідній технології Ethernet для уникнення колізій

C. В безпровідній технології для авторизації

D. В БЕЗПРОВІДНІЙ ТЕХНОЛОГІЇ ДЛЯ УНИКНЕННЯ КОЛІЗІЙ

Який стандарт безпровідної технології не сумісний з іншими стандартами:

A. 802.11 a +

B. 802.11 b

C. 802.11 g

Які параметри повинні співпадати для встановлення безпровідного з’єднання:

Виберіть одну або більше:

A. Тип антени

B. Ключ шифрування +

C. SSID +

D. Контрольна сума MD5

E. Номер порта

F. IP адреса

Які переваги безпровідної технології в порівнянні з провідною технологією локальних мереж:

Виберіть одну або більше:

A. ПРОСТОТА МАСШТАБУВАННЯ

B. Вищий рівень безпеки

C. ПРОСТОТА ВСТАНОВЛЕННЯ

D. Більша відстань передачі даних

Довжина WEP ключа може становити:

Виберіть одну або більше:

A. 64 біти +

B. 16 біт

C. 32 біти

D. 128 біт +

Які фактори враховують при виборі необхідної кількість точок доступу:

Виберіть одну або більше:

A. Метод аутентифікації

B. РОЗМІРИ ПРИМІЩЕННЯ

C. НАЯВНІСТЬ ПРИСТРОЇВ, ЩО ПРАЦЮЮТЬ В ТОМУ Ж ЧАСТОТНОМУ ДІАПАЗОНІ

D. Тип операційної системи на клієнтській стороні

На якій частоті працює стандарт IEEE 802.11а, гГц:

5

До якого типу належить атака, коли завантажений з Інтернету файл після його запуску знищує всю інформацію на комп’ютері:

A. “Троянський кінь”.

B. Відмова в обслуговуванні (DoS).

C. ВІРУС.

D. Мережевий хробак.

До якого типу належить атака, коли зловмисник намагається підібрати паролі:

A. “Троянський кінь”.

B. BRUTE FORCE (ГРУБА СИЛА).

C. Відмова в обслуговуванні(DoS).

D. Мережевий хробак.

1. Основне призначення DMZ:

A. Організація безпечного доступу до веб-сервера для внутрішніх клієнтів.

B. Організація міжмережевого екрана.

C. ОРГАНІЗАЦІЯ БЕЗПЕЧНОГО ДОСТУПУ ДО ВЕБ-СЕРВЕРА ДЛЯ ЗОВНІШНІХ КЛІЄНТІВ.

D. Фільтрування трафіку.

Який тип програмного забезпечення збирає конфіденційну інформацію на комп’ютері без санкції користувача?

A. ШПИГУНСЬКЕ

B. "cookies"

C. Антивірусне.

D. Мережевий хробак.

Для підвищення безпеки точки доступу рекомендується :

A. Обмежити фізичний доступ

B. ЗМІНИТИ ПОЧАТКОВІ НАЛАШТУВАННЯ

C. Оновити антивірус

D. Оновити програмне забезпечення.

Яка команда використовується для перевірки з’єднання між двома компютерами:

A. ipconfig

B. telnet

C. tracert

D. ping +

E. netstat

Яка команда використовується для визначення ділянок з затримками передачі пакетів:

A. ipconfig

B. telnet

C. tracert +

D. ping

E. netstat

Команда tracert перевіряє:

A. IP адресу кінцевого отримувача

B. МЕРЕЖЕВИЙ ШЛЯХ ДО КІНЦЕВОГО ОТРИМУВАЧА

C. Функціонування клієнтського програмного забезпечення

D. Пропускну здатність каналу звязку

Яка команда використовується для відображення інформації про мережеві налаштування комп’ютера:

A. ipconfig +

B. nslookup

C. tracert

D. ping

Яка команда використовується для перевірки функціонування DNS сервера:

A. ipconfig

B. nslookup +

C. tracert

D. netstat

Яка з наведених мережевих проблем належить фізичному рівню

A. Конфігурація програмного забезпечення

B. Мережеві налаштування

C. НЕНАДІЙНІ КАБЕЛЬНІ З’ЄДНАННЯ

D. Конфігурація драйверів пристроїв

Яка команда використовується для оновлення інформації з DHCP сервера:

A. ipconfig

B. ipconfig /all

C. ipconfig /renew +

D. ipconfig /release

Які з наведених параметрів може надавати DHCP сервер:

Виберіть одну або більше:

A. Пароль

B. МАС-адресу

C. IP-адреси DNS-серверів +

D. ІР-адресу +

E. Номер ТСР порту

F. Мережеву маску +

Які команди використовуються для визначення затримки передачі:

Виберіть одну або більше:

A. tracert +

B. ipconfig

C. telnet

D. Пароль

E. netstat

F. ping +

Який порт використовує протокол HTTP:

80

Заголовок якого рівня моделі OSI містить адресу отримувача, якщо хост-отримувач знаходиться в іншій мережі?

A. Прикладний

B. Представлення

C. Сесійний

D. Транспортний

E. МЕРЕЖЕВИЙ

F. Канальний

G. Фізичний

Сервер DNS:

A. Розв’язує ІР-адресу в МАС-адресу

B. Розв’язує МАС-адресу в ІР-адресу

C. ПЕРЕТВОРЮЄ ІМ’Я ДОМЕНУ В ІР-АДРЕСУ

D. Перетворює ІР-адресу в ім’я домену

Для зв’язку між поштовими серверами використовується протокол:

A. DNS

B. TCP

C. FTP

D. SNMP

E. SMTP +

Який порт використовує протокол HTTP:

A. 21

B. 25

C. 80 +

D. 110

E. 443

З яким рівнем моделі OSI пов’язані проблеми з кабелем ?

A. Прикладний

B. Представлення

C. Сесійний

D. Транспортний

E. Мережевий

F. Канальний

G. ФІЗИЧНИЙ

Який порт використовує протокол Telnet:

A. 21

B. 23 +

C. 25

D. 80

E. 110

Протоколами прикладного рівня є:

Виберіть одну або більше:

A. FTP +

B. PPP

C. ICMP

D. TCP

E. SMTP +

F. Telnet +

Заголовок ІР-пакета містить:

Виберіть одну або більше:

A. MАС-адресу отримувача

B. MАС-адресу відправника

C. ІР-адресу відправника +

D. ІP-адресу отримувача +

Протоколами транспортного рівня є:

Виберіть одну або більше:

A. DHCP

B. IP

C. TCP +

D. UDP +

E. ARP

Соседние файлы в папке kyryk