- •Глава 1. Эволюция компьютерных сетей
- •Глава 2 Общие принципы построения сетей
- •Глава 2
- •Глава 3. Коммутация каналов и пакетов
- •Глава 3
- •Глава 4. Архитектура и стандартизация сетей
- •Глава 4 *
- •Глава 5
- •Глава 6. Сетевые характеристики
- •Глава 6
- •Глава 7. Методы обеспечения качества обслуживания
- •14. Варианты б) и в).
- •Глава 8. Линии связи
- •Глава 8
- •6. Вариант в).
- •7. Варианты а), в) и г).
- •Глава 9. Кодирование и мультиплексирование данных
- •Глава 9
- •6. Варианты б) и в).
- •Глава 10. Беспроводная передача данных
- •Глава 10
- •Глава 11. Первичные сети
- •Глава 11
- •25. Варианты б) и в).
- •Глава 12. Технологии локальных сетей на разделяемой среде
- •Глава 12
- •14 Вариант в).
- •19. Вариант в).
- •21. Вариант в).
- •Глава 13. Коммутируемые сети Ethernet
- •Глава 14. Интеллектуальные функции коммутаторов
- •Глава 14
- •10. Варианты б) и в).
- •Глава 15. Адресация в стеке протоколов ip
- •Глава 15
- •6. Вариант в).
- •Глава 16. Протокол межсетевого взаимод
- •Глава 16
- •4. Вариант в).
- •12. Вариант в).
- •Глава 17. Базовые протоколы tcp/ip
- •Глава 17
- •5. Вариант в).
- •Глава 18 Дополнительные функции маршрутизаторов ip-сетей
- •Глава 18
- •5. Варианты б) и в).
- •9. Вариант в).
- •Глава 19 Транспортные услуги и технологии глобальных сетей
- •Глава 20 Технология mpls
- •Глава 21 Ethernet операторского класса
- •Глава 22 Удаленный доступ
- •Глава 23 Сетевые службы
- •Глава 23
- •6. Варианты а), в) и г).
- •Глава 24 Сетевая безопасность
- •Глава 24
- •6. Варианты б) и в).
Глава 14. Интеллектуальные функции коммутаторов
1. Для какой цели используется алгоритм покрывающего дерева? Варианты ответов:
а) для автоматического построения связной топологии без петель;
б) для защиты мостов от широковещательного шторма;
в) для автоматического перехода на резервные связи при отказе узлов или основных линий связи сети.
2. Каждый ли коммутатор, участвующий в построении покрывающего дерева, имеет корневой порт?
3. Какой порт называется назначенным?
а) имеющий минимальное расстояние до корневого коммутатора среди всех портов, 1 которые подключены к данному сегменту;
6) имеющий минимальное расстояние до корневого коммутатора среди всех портов Щ данного коммутатора.
4. Может ли администратор влиять на выбор корневого коммутатора?
5. Каким образом коммутаторы решают, что выбор активной топологии завершен?
6 За счет каких усовершенствований протокол RSTP работает быстрее протокола STP?
Варианты ответов:
а) применение более быстрых процессоров коммутаторов;
б) исключение тупиковых портов из процесса выбора корневых и назначенных портов;
в) выбор портов-дублеров для корневых и назначенных портов;
г) введение процедуры подтверждения новой роли назначенного порта.
7. Как взаимодействуют алгоритмы покрывающего дерева и агрегирования каналов?
8. В чем заключаются недостатки динамического способа выбора порта транка? Варианты ответов:
а) неравномерная загрузка портов транка;
б) нарушение порядка следования кадров, принадлежащих одному потоку;
в) возможность потери кадров.
9. Преимуществами разбиения локальной сети на VLAN являются:
а) локализация широковещательного трафика;
б) повышение безопасности сети;
в) улучшение управляемости сети;
г) уменьшение объема ручного конфигурирования коммутаторов.
10. Каким образом можно объединить несколько виртуальных локальных сетей? Варианты ответов:
а) приписать их к одному и тому же транку;
б) сделать какой-либо конечный узел членом объединяемых сетей VLAN;
в) объединить VLAN с помощью маршрутизатора.
11. Укажите способы образования VLAN:
а) блокировка портов;
б) группирование портов;
в) группирование МАС-алресов;
г) использование тегов стандарта IEEE 802.1Q-
12. Почему группирование портов плохо работает в сети, построенной на иескольк
коммутаторах?
13. Можно ли одновременно использовать группирование портов и стандарт 1ЕЕ 802.1Q?
14. Должен ли алгоритм покрывающего дерева учитывать наличие в сети VLAN?
Глава 14
1. Варианты а) и в).
2. Нет, корневой мост не имеет корневых портов.
3. Вариант а).
4. Да, администратор может влиять на выбор корневого коммутатора, задавая значения старших двух байтов идентификатора коммутаторов.
5. Выбор активной топологии завершается через определенное время.
6. Варианты б), в) и г).
8. Вариант б).
9. Варианты а), б) и в).
10. Варианты б) и в).
11. Варианты б), в) и г).
12. Группирование портов плохо работает в сети, построенной на нескольких коммутаторах, из-за слишком больших накладных расходов: для соединения коммутаторов нужно использовать столько портов, сколько сетей VLAN существует в сети.
13. Да, можно одновременно использовать группирование портов и стандарт IEEE 802.1Q.
14. Да, алгоритм покрывающего дерева должен учитывать наличие в сети VLAN.