- •1. Коллизия
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Система мониторинга сети 2. Система обнаружения вторжений 3. Система компьютерной сети
- •1. Множественный доступ с контролем и обнаружением коллизии csma/cd. 2. Множественный доступ с предотвращением коллизии csma/ca. 3. Доступ с передачей маркера. 4. Доступ по приоритету запроса.
- •1. Управление компьютерной сетью 2. Мониторинг сети 3. Управление отказами 4. Управление производительностью 5. Управление безопасностью
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Полудуплексный 2. Режим полного дуплекса 3. Режим частичного дуплекса 4. Режим половинного дуплекса
- •1. Полудуплексный 2. Режим полного дуплекса 3. Режим частичного дуплекса 4. Режим половинного дуплекса
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Множественный доступ с контролем и обнаружением коллизии csma/cd. 2. Множественный доступ с предотвращением коллизии csma/ca. 3. Доступ с передачей маркера. 4. Доступ по приоритету запроса.
- •1. Система мониторинга сети 2. Система обнаружения вторжений 3. Система компьютерной сети
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Множественный доступ с контролем и обнаружением коллизии csma/cd. 2. Множественный доступ с предотвращением коллизии csma/ca. 3. Доступ с передачей маркера. 4. Доступ по приоритету запроса.
- •1. Коллизия
- •2. Широкополосные системы передают данные в виде
- •3. Из каких компонентов состоит коаксиальный кабель
- •4. Установить соответствие между типами инфракрасных сетей и их определениями
- •1. Сети прямой видимости 2. Сети на рассеянном инфракрасном излучении 3. Сети на отраженном инфракрасном излучении 4. Широкополосные оптические сети
- •1. Система мониторинга сети 2. Система обнаружения вторжений 3. Система компьютерной сети
- •1. Полудуплексный 2. Режим полного дуплекса 3. Режим частичного дуплекса 4. Режим половинного дуплекса
- •1. Форма генерируемого напряжения 2. Стабильность генерируемого напряжения 3. Время перехода на аккумуляторы и обратно 4. Питание нагрузки во входной сети
- •1. Множественный доступ с контролем и обнаружением коллизии csma/cd. 2. Множественный доступ с предотвращением коллизии csma/ca. 3. Доступ с передачей маркера. 4. Доступ по приоритету запроса.
- •1. Форма генерируемого напряжения 2. Стабильность генерируемого напряжения 3. Время перехода на аккумуляторы и обратно 4. Питание нагрузки во входной сети
- •1. Полудуплексный 2. Режим полного дуплекса 3. Режим частичного дуплекса 4. Режим половинного дуплекса
- •1. Множественный доступ с контролем и обнаружением коллизии csma/cd. 2. Множественный доступ с предотвращением коллизии csma/ca. 3. Доступ с передачей маркера. 4. Доступ по приоритету запроса.
- •1. Сети прямой видимости 2. Сети на рассеянном инфракрасном излучении 3. Сети на отраженном инфракрасном излучении 4. Широкополосные оптические сети
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Множественный доступ с контролем и обнаружением коллизии csma/cd. 2. Множественный доступ с предотвращением коллизии csma/ca. 3. Доступ с передачей маркера. 4. Доступ по приоритету запроса.
- •1. Полудуплексный 2. Режим полного дуплекса 3. Режим частичного дуплекса 4. Режим половинного дуплекса
1. Сети прямой видимости 2. Сети на рассеянном инфракрасном излучении 3. Сети на отраженном инфракрасном излучении 4. Широкополосные оптические сети
11. Стек TCP/IP охватывает верхние уровни модели OSI. Какой из представленных протоколов является протоколом передачи электронной почты, определяющий правила взаимодействия и форматы управляющих сообщений
1. TelNet 2. FTP (File Transfer Protocol) 3. II 77-ТР (Trivial File Transfer Protocol) 4. SMTP (Simple Mail Transfer Protocol) 5. RIP (Routing Information Protocol) 6. OSPF(Open Shortest Path First) 7. DNS (Domain Name System)
12. Выполнение множества функций необходимых для контроля, планирования, выделения, внедрения, координации и мониторинга ресурсов компьютерной сети называется
1. управление 2. компьютерной 3. сетью
13. Выбрать недостатки распределенной схемы защиты
1. ускоренный износ батарей 2. высокая надежность 3. неисправность одного ИБП влечет за собой отключение одного компьютера или сервера 4. преждевременный выход всего ИБП из строя 5. разноуровневая защита 6. возможная потеря информации
14. Выбрать виды виртуальных каналов
1. коммутируемые 2. временные 3. постоянные 4. переменные 5. мультиплексные 6. дуплексные
15. Устройство предназначенное для передачи данных на дальние расстояния по выделенным или коммутируемым линиям
1. Повторитель 2. Репитер 3. Мост 4. Коммутатор 5. Модем
16. Сеть, абоненты которой находятся на небольшом (до 10-15 км) расстоянии друг от друга, объединяет абонентов, расположенных в пределах небольшой территории
1. Локальная сеть 2. Региональная сеть 3. Глобальная сеть
17. Локальные сети объединяют в более крупномасштабные образования, такая сеть объединяет локальные сети близко расположенных зданий
1. Кампусная сеть 2. Региональная сеть 3. Глобальная сеть
18. Версии ОС, которые не имеют поддержки "горячего" добавления памяти
1. Windows Server 2003 Standard Edition 2. Windows Server 2003 Enterprise Edition 3. Windows Server 2003 Datacenter Edition 4. Windows Server 2003 Web Edition
19. Выбрать часть сетевой ОС в соответствии с понятием. Эти средства выполняют распознавание и перенаправление в сеть запросов к удаленным ресурсам от приложений и пользователей, осуществляют прием ответов от серверов и преобразование их в локальный формат
1. средства управления локальными ресурсами компьютера 2. средства предоставления собственных ресурсов и услуг в общее пользование 3. средства запроса доступа к удаленным ресурсам и услугам 4. коммуникационные средства ОС
20. Выделить функции сервера
1. предоставляет проверку регистрационных имен (logon identification) для пользователей 2. надежность функционирования и быстродействие сети 3. хранит инструменты сетевого администрирования для управления, контроля и аудита 4. набор сетевых служб, которые предоставляет сеть
Билет15
1. Компьютеры, осуществляющие доступ к сетевым ресурсам называются
1. клиенты 2. серверы 3. концепция соединения комьютеров 4. типы компоновки сети
2. Компьютерные сети, в которых требования к производительности и к уровню защиты для сетевого программного обеспечения невысокие
1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
3. Что характеризует топологию сети "Кольцо"
1. требует меньшего расхода кабеля 2. равный доступ для всех ПК 3. среда передачи недорога и проста в работе 4. для правильной работы нужны терминаторы
4. Выбрать преимущества топологии "кольцо"
1. Экономный расход кабеля 2. Все компьютеры имеют равный доступ 3. Количество пользователей не оказывает значительного влияния на производительность 4. Централизованный контроль и управление 5. Выход из строя одного компьютера не влияет на работоспособность сети
5. Выбрать недостатки топологии "шина"
1. При значительных объемах трафика уменьшается пропускная способность сети 2. Выход из строя кабеля останавливает работу многих пользователей 3. Выход из строя одного компьютера может вывести из строя всю сеть 4. Изменение конфигурации сети требует остановки работы всей сети 5. Выход из строя центрального узла выводит из строя всю сеть
6. В каком методе, для передачи данных в сеть, любой ПК должен дождаться прихода свободного особого пакета и захватить его.