Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экэ тест 5Э1.doc
Скачиваний:
0
Добавлен:
01.05.2019
Размер:
229.89 Кб
Скачать

1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети

2. Компьютерные сети, в которых требования к производительности и к уровню защиты для сетевого программного обеспечения высокие

1. Сети на основе сервера 2. Одноранговые сети 3. Глобальные вычислительные сети 4. Локальные вычислительные сети

3. Сеть с передачей сигнала в 2 раза превышающей 100м (фактически 185м).

1. 10 Base 2 2. 10 Base 5 3. 10 Base T 4. 10 Base FL 5. 100 VG-Any LAN 6. 100 Base Xethernet

4. В каком методе, для передачи данных в сеть, любой ПК должен дождаться прихода свободного особого пакета и захватить его.

1. Множественный доступ с контролем и обнаружением коллизии csma/cd. 2. Множественный доступ с предотвращением коллизии csma/ca. 3. Доступ с передачей маркера. 4. Доступ по приоритету запроса.

5. Процесс уменьшения величины сигнала при его прохождении по кабелю

1. полоса пропускания 2. разность частот 3. затухание 4. диапазон частот 5. приемная частота 6. участок

6. Что не позволяет помехам искажать данные

1. экран

7. Выбрать способ перердачи данных для беспроводных сетей, при котором предусматрен обмен данными только между компьютерами, в отличие от взаимодействия между несколькими компьютерами и периферийными устройствами

1. Радиопередача в узком спектре 2. Радиопередача в рассеянном спектре 3. Лазерная технология 4. Передача "точка-точка"

8. Выбрать уровни модели ISO/OSI, на котором работает стандарт IEEE 802.11 и IEEE 802.11b

1. физический уровень 2. канальный уровень 3. транспортный уровень 4. сетевой уровень 5. сессионный уровень

9. Определите состав коаксиального кабеля в логически правильной последовательности

1. медная жила 2. изоляция 3. металлическая оплетка 4. внешняя оболочка

10. Какая система следит за появлением угроз извне

1. Система мониторинга сети 2. Система обнаружения вторжений 3. Система компьютерной сети

11. Какие компоненты администрирования и управления сетями представляют статистику работы сети в реальном времени, минимизируют заторы и узкие места, выявляют складывающиеся тенденции и планируют ресурсы для будущих нужд

1. Fault Management / Управление отказами 2. Configuration Management / Управление конфигурацией 3. Accounting Management / Учет 4. Performance Management / Управление производительностью 5. Security Management / Управление безопасностью

12. Разделение функций контроля и управления сетью оправдано для предприятий, в которых установлена сеть определенных размеров. Укажите их.

1. маленькая сеть 2. средняя сеть 3. большая сеть

13. Устройство, поддерживающее работу оборудования в случае непредвиденных сбоев, гарантирующее непрерывность, стабильность и высокое качество электропитания

1. источник бесперебойного питания 2. межсетевой экран 3. аппаратура тестирования сети 4. структурированная кабельная система

14. Определите проблемы, которые решаются с помощью ИБП

1. просадки напряжения 2. подключ подключение кабелей от множества конечных узлов 3. всплески 4. организация виртуальных цепей 5. перенапряжения

15. Стандарт, в котором максимальная длина сегмента 2000м. Основная причина популярности - возможность прокладывать кабель между коммуникационным оборудованием на большие расстояния.

1. 10 Base 2. 2. 10 Base 5. 3. 10 Base T. 4. 10 Base FL. 5. 100 VG-Any LAN. 6. 100 Base Xethernet.

16. Стандарт 100BaseTX использует 2 пары кабеля категории?

1. 2 2. 1 3. 5 4. 7 5. 3 6. 4

17. Какой стандарт оговаривает: среда передачи - тонкий коаксиальный кабель, топология "звезда-шина", длина кабеля между станцией и концентратором не более 200 м.

1. 10 Base5 2. 10 Base2 3. 10 BaseТ 4. 10 BaseFB 5. 10 BaseFL

18. Многопортовое межсетевое устройство, используемое в несущих сетях. Это устройство работает на канальном уровне модели OSI

1. коммутатор глобальной сети 2. сервер доступа 3. модем 4. адаптер терминала ISDN

19. Устройство, которое считается синонимом хаба, но может трактоваться шире (может включать набор повторителей, коммутаторов и мостов, соединяющих разные технологии). В технологии FDDI это устройство используется для организации колец из подключаемых устройств

1. концентратор

20. Записать компоненты (англ.) FCAPS модели, которые отвечают за представление статистики работы сети в реальном времени, минимизацию заторов и узких мест, выявление складывающихся тенденций и планирование ресурсов для будущих нужд

1. Performance

Билет9

1. В одноранговой сети каждый компьютер может функционировать и как сервер и как ............... (отметить слово)

1. клиент 2. сервер 3. объединенный ПК 4. база данных

2. Компьютерные сети, в которых проблемами безопасности занимается администратор: формирует политику безопасности и применяет ее в отношении каждого пользователя сети