Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экэ тест 5Э1.doc
Скачиваний:
0
Добавлен:
01.05.2019
Размер:
229.89 Кб
Скачать

1. Система мониторинга сети 2. Система обнаружения вторжений 3. Система компьютерной сети

11. Какие компоненты администрирования и управления сетями решают задачу выявления и устранения сетевых проблем, ведут обработку аварийных сообщений и системных прерываний, опрос элементов сети, тестирование и диагностику

1. Fault Management / Управление отказами 2. Configuration Management / Управление конфигурацией 3. Accounting Management / Учет 4. Performance Management / Управление производительностью 5. Security Management / Управление безопасностью

12. В каком методе, для передачи данных в сеть, любой ПК должен дождаться прихода свободного особого пакета и захватить его.

1. Множественный доступ с контролем и обнаружением коллизии csma/cd. 2. Множественный доступ с предотвращением коллизии csma/ca. 3. Доступ с передачей маркера. 4. Доступ по приоритету запроса.

13. Стандарт 100BaseTX использует 2 пары кабеля категории?

1. 2 2. 1 3. 5 4. 7 5. 3 6. 4

14. Устройство, к которому подключаются кабели от множества конечных узлов и коммуникационных устройств. Внутренняя структура может быть различной. Чаще всего под этим устройством подразумевают повторитель

1. хаб

15. Выбрать показатель качества КС, который обеспечивает выполнение всех предусмотренных для нее функции и по доступу ко всем ресурсам, и по совместной работе узлов, и по реализации всех протоколов и стандартов работы

1. Производительность 2. Пропускная способность 3. Надежность сети 4. Полнота выполняемых функций 5. Достоверность результатной информации сети 6. Безопасность информации

16. На этапе мониторинга в процессе контроля работы сети выполняется

1. Сбор данных о количестве циркулирующих в сети кадров и пакетов различных протоколов 2. Осмысление собранной ранее информации 3. Сбор данных о состоянии портов концентраторов, коммутаторов и маршрутизаторов и т. п. 4. Выработка предположений о возможных причинах замедленной или ненадежной работы сети

17. Cервер, на котором запущена служба WINS, разрешающая имена NetBIOS в IP-адреса и наоборот. Выбор этой роли приводит к установке службы WINS

1. Сервер протокола динамической настройки узлов 2. Сервер Windows Internet Naming Service 3. Сервер потокового мультимедиа-вещания 4. Система доменных имен

18. Выбрать функцию сетевой ОС согласно определения: Функция связана с применением протоколов управления. Программное обеспечение этой функции обычно состоит из менеджеров и агентов.

1. Управление каталогами и файлами 2. Управление ресурсами 3. Коммуникационные функции 4. Защита от несанкционированного доступа 5. Отказоустойчивость 6. Управление сетью

19. Программное обеспечение, которое обеспечивает доступ к ресурсам, расположенным на сетевом сервере называется

1. клиентское программное обеспечение 2. серверное программное обеспечение 3. дисковое программное обеспечение 4. прикладное программное обеспечение

20. Выделить функции сервера

1. предоставляет проверку регистрационных имен (logon identification) для пользователей 2. надежность функционирования и быстродействие сети 3. хранит инструменты сетевого администрирования для управления, контроля и аудита 4. набор сетевых служб, которые предоставляет сеть

Билет5

1. В сети с топологией "звезда" каждый компьютер подключается отдельным кабелем к общему устройству, который находится в центре сети. Выбрать название этого устройства

1. баррел-коннектор 2. терминатор 3. репитер 4. концентратор

2. Типы концентраторов, которые просто пропускают через себя сигнал как узлы коммутации, не усиливая и не восстанавливая его

1. пассивные концентраторы 2. активные концентраторы 3. гибридные концентраторы

3. Выбрать преимущества топологии "кольцо"

1. Экономный расход кабеля 2. Все компьютеры имеют равный доступ 3. Количество пользователей не оказывает значительного влияния на производительность 4. Централизованный контроль и управление 5. Выход из строя одного компьютера не влияет на работоспособность сети

4. Token Ring - архитектура сетей с логической топологией _________и детерминированным методом доступа, основанном на передаче __________

1. кольцо 2. маркера

5. Какая из сетевых технологий со скоростью 100 Мбит/с дает возможность дальнейшего увеличения пропускной способности, не меняя кабельную систему?

1. 100BaseTX

6. Выбрать типы беспроводных сетей в зависимости от технологии

1. локальные вычислительные сети 2. расширенные локальные вычислительные сети 3. глобальные сети 4. мобильные сети 5. капусные сети

7. Протокол электронной почты

1. TCP/IP (Transmission Control Protocol/Internet Protocol) 2. SMTP (Simple Mail Transfer Protocol) 3. FTP (File Transfer Protocol) 4. SNMP (Simple Network Management Protocol)

8. Протокол управление сетью

1. TCP/IP (Transmission Control Protocol/Internet Protocol) 2. SMTP (Simple Mail Transfer Protocol) 3. FTP (File Transfer Protocol) 4. SNMP (Simple Network Management Protocol)

9. Промежуточные устройства, оперирующие IP-пакетами (анализирующие и модифицирующие информацию IP-заголовков), называют

1. хостами 2. шлюзами 3. IP-адресами

10. Выбрать протокол, обеспечивающий автоматическое динамическое назначение IP-адресов и масок подсетей для узлов-клиентов

1. Протокол DHCP 2. Протокол BootP 3. Протокол UDP

11. Устройство, поддерживающее работу оборудования в случае непредвиденных сбоев, гарантирующее непрерывность, стабильность и высокое качество электропитания

1. источник бесперебойного питания 2. межсетевой экран 3. аппаратура тестирования сети 4. структурированная кабельная система

12. Какая из сетевых технологий со скоростью 100 Мбит/с дает возможность дальнейшего увеличения пропускной способности, не меняя кабельную систему?

1. 100BaseTX

13. Выбрать схему защиты, которая предусматривает устанавку за центральным мощным ИБП одинго или нескольких индивидуальных ИБП средней или малой мощности, которые дополнительно защищают оборудование выделенной группы потребителей

1. Распределенная схема защиты 2. Централизованная схема защиты 3. Комбинированная схема защиты 4. Интегрированная схема защиты

14. Постоянные виртуальные каналы

1. существуют постоянно 2. создаются динамически, по мере необходимости 3. работают только в режиме передачи данных 4. разрываются после завершения передачи данных

15. Выполнение множества функций необходимых для контроля, планирования, выделения, внедрения, координации и мониторинга ресурсов компьютерной сети называется