- •1. Коллизия
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Система мониторинга сети 2. Система обнаружения вторжений 3. Система компьютерной сети
- •1. Множественный доступ с контролем и обнаружением коллизии csma/cd. 2. Множественный доступ с предотвращением коллизии csma/ca. 3. Доступ с передачей маркера. 4. Доступ по приоритету запроса.
- •1. Управление компьютерной сетью 2. Мониторинг сети 3. Управление отказами 4. Управление производительностью 5. Управление безопасностью
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Полудуплексный 2. Режим полного дуплекса 3. Режим частичного дуплекса 4. Режим половинного дуплекса
- •1. Полудуплексный 2. Режим полного дуплекса 3. Режим частичного дуплекса 4. Режим половинного дуплекса
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Множественный доступ с контролем и обнаружением коллизии csma/cd. 2. Множественный доступ с предотвращением коллизии csma/ca. 3. Доступ с передачей маркера. 4. Доступ по приоритету запроса.
- •1. Система мониторинга сети 2. Система обнаружения вторжений 3. Система компьютерной сети
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Множественный доступ с контролем и обнаружением коллизии csma/cd. 2. Множественный доступ с предотвращением коллизии csma/ca. 3. Доступ с передачей маркера. 4. Доступ по приоритету запроса.
- •1. Коллизия
- •2. Широкополосные системы передают данные в виде
- •3. Из каких компонентов состоит коаксиальный кабель
- •4. Установить соответствие между типами инфракрасных сетей и их определениями
- •1. Сети прямой видимости 2. Сети на рассеянном инфракрасном излучении 3. Сети на отраженном инфракрасном излучении 4. Широкополосные оптические сети
- •1. Система мониторинга сети 2. Система обнаружения вторжений 3. Система компьютерной сети
- •1. Полудуплексный 2. Режим полного дуплекса 3. Режим частичного дуплекса 4. Режим половинного дуплекса
- •1. Форма генерируемого напряжения 2. Стабильность генерируемого напряжения 3. Время перехода на аккумуляторы и обратно 4. Питание нагрузки во входной сети
- •1. Множественный доступ с контролем и обнаружением коллизии csma/cd. 2. Множественный доступ с предотвращением коллизии csma/ca. 3. Доступ с передачей маркера. 4. Доступ по приоритету запроса.
- •1. Форма генерируемого напряжения 2. Стабильность генерируемого напряжения 3. Время перехода на аккумуляторы и обратно 4. Питание нагрузки во входной сети
- •1. Полудуплексный 2. Режим полного дуплекса 3. Режим частичного дуплекса 4. Режим половинного дуплекса
- •1. Множественный доступ с контролем и обнаружением коллизии csma/cd. 2. Множественный доступ с предотвращением коллизии csma/ca. 3. Доступ с передачей маркера. 4. Доступ по приоритету запроса.
- •1. Сети прямой видимости 2. Сети на рассеянном инфракрасном излучении 3. Сети на отраженном инфракрасном излучении 4. Широкополосные оптические сети
- •1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
- •1. Множественный доступ с контролем и обнаружением коллизии csma/cd. 2. Множественный доступ с предотвращением коллизии csma/ca. 3. Доступ с передачей маркера. 4. Доступ по приоритету запроса.
- •1. Полудуплексный 2. Режим полного дуплекса 3. Режим частичного дуплекса 4. Режим половинного дуплекса
1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
2. Компьютерные сети, в которых требования к производительности и к уровню защиты для сетевого программного обеспечения высокие
1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети
3. Сеть с передачей сигнала в 2 раза превышающей 100м (фактически 185м).
1. 10 Base 2 2. 10 Base 5 3. 10 Base T 4. 10 Base FL 5. 100 VG-Any LAN 6. 100 Base Xethernet
4. В каком методе, для передачи данных в сеть, любой ПК должен дождаться прихода свободного особого пакета и захватить его.
1. Множественный доступ с контролем и обнаружением коллизии csma/cd. 2. Множественный доступ с предотвращением коллизии csma/ca. 3. Доступ с передачей маркера. 4. Доступ по приоритету запроса.
5. Процесс уменьшения величины сигнала при его прохождении по кабелю
1. полоса пропускания 2. разность частот 3. затухание 4. диапазон частот 5. приемная частота 6. участок
6. Что не позволяет помехам искажать данные
1. экран
7. Выбрать способ перердачи данных для беспроводных сетей, при котором предусматрен обмен данными только между компьютерами, в отличие от взаимодействия между несколькими компьютерами и периферийными устройствами
1. Радиопередача в узком спектре 2. Радиопередача в рассеянном спектре 3. Лазерная технология 4. Передача "точка-точка"
8. Выбрать уровни модели ISO/OSI, на котором работает стандарт IEEE 802.11 и IEEE 802.11b
1. физический уровень 2. канальный уровень 3. транспортный уровень 4. сетевой уровень 5. сессионный уровень
9. Определите состав коаксиального кабеля в логически правильной последовательности
1. медная жила 2. изоляция 3. металлическая оплетка 4. внешняя оболочка
10. Какая система следит за появлением угроз извне
1. Система мониторинга сети 2. Система обнаружения вторжений 3. Система компьютерной сети
11. Какие компоненты администрирования и управления сетями представляют статистику работы сети в реальном времени, минимизируют заторы и узкие места, выявляют складывающиеся тенденции и планируют ресурсы для будущих нужд
1. Fault Management / Управление отказами 2. Configuration Management / Управление конфигурацией 3. Accounting Management / Учет 4. Performance Management / Управление производительностью 5. Security Management / Управление безопасностью
12. Разделение функций контроля и управления сетью оправдано для предприятий, в которых установлена сеть определенных размеров. Укажите их.
1. маленькая сеть 2. средняя сеть 3. большая сеть
13. Устройство, поддерживающее работу оборудования в случае непредвиденных сбоев, гарантирующее непрерывность, стабильность и высокое качество электропитания
1. источник бесперебойного питания 2. межсетевой экран 3. аппаратура тестирования сети 4. структурированная кабельная система
14. Определите проблемы, которые решаются с помощью ИБП
1. просадки напряжения 2. подключ подключение кабелей от множества конечных узлов 3. всплески 4. организация виртуальных цепей 5. перенапряжения
15. Стандарт, в котором максимальная длина сегмента 2000м. Основная причина популярности - возможность прокладывать кабель между коммуникационным оборудованием на большие расстояния.
1. 10 Base 2. 2. 10 Base 5. 3. 10 Base T. 4. 10 Base FL. 5. 100 VG-Any LAN. 6. 100 Base Xethernet.
16. Стандарт 100BaseTX использует 2 пары кабеля категории?
1. 2 2. 1 3. 5 4. 7 5. 3 6. 4
17. Какой стандарт оговаривает: среда передачи - тонкий коаксиальный кабель, топология "звезда-шина", длина кабеля между станцией и концентратором не более 200 м.
1. 10 Base5 2. 10 Base2 3. 10 BaseТ 4. 10 BaseFB 5. 10 BaseFL
18. Многопортовое межсетевое устройство, используемое в несущих сетях. Это устройство работает на канальном уровне модели OSI
1. коммутатор глобальной сети 2. сервер доступа 3. модем 4. адаптер терминала ISDN
19. Устройство, которое считается синонимом хаба, но может трактоваться шире (может включать набор повторителей, коммутаторов и мостов, соединяющих разные технологии). В технологии FDDI это устройство используется для организации колец из подключаемых устройств
1. концентратор
20. Записать компоненты (англ.) FCAPS модели, которые отвечают за представление статистики работы сети в реальном времени, минимизацию заторов и узких мест, выявление складывающихся тенденций и планирование ресурсов для будущих нужд
1. Performance
Билет9
1. В одноранговой сети каждый компьютер может функционировать и как сервер и как ............... (отметить слово)
1. клиент 2. сервер 3. объединенный ПК 4. база данных
2. Компьютерные сети, в которых проблемами безопасности занимается администратор: формирует политику безопасности и применяет ее в отношении каждого пользователя сети