Тема 1. Основы локальных сетей

1. Какой уровень модели OSI предоставляет пользователю возможность доступа к информации в сети? Уровень протокола (Application Layer)
2. На каком уровне модели OSI представленные в формате хост - компьютера данные преобразуются в необходимый для передачи стандартный формат?
Уровень представления данных (Presentation Layer)
3. Какой уровень модели OSI управляет связью между сеансами соединения?
Сеансовый уровень (Session Layer)
4. Задачей какого уровня модели OSI является поддержка целостности данных?
Транспортный уровень (Transport Layer)
5. Какой уровень модели OSI - отвечает за маршрутизацию данных
Сетевой уровень (Network Layer)
6. Какой уровень модели OSI обеспечивает надежную доставку данных в физической сети?
Канальный уровень (Data Link Layer)
7. Какой уровень модели OSI поддерживает связь между электрическими/световыми сетевыми каналами на уровне битов?
Физический уровень (Physical Layer)
8. Достоинство какой физической среды - низкая стоимость?
Витая пара
9. Достоинство какой физической среды - высокая скорость передачи данных на короткие расстояния?
Коаксиальный кабель
10. Достоинство какой физической среды - высокая скорость передачи на длинные расстояния?
Волоконно-оптический кабель
11. Какой протокол имеет скорость передачи 10 Мгб/c?
Ethernet (10base-X)
12. Какой протокол имеет скорость передачи 16 Мгб/c?
Token Ring
13. Какой протокол имеет скорость передачи 100 Мгб/c?
100VG-AnyLAN? FDDI
14. Какой протокол имеет скорость передачи 1000 Мгб/c?
Gigabit Ethernet
15. Кадр сети PARC Ethernet включает?
Преамбулы, на которые отводиться 8 октетов; МАС – адреса предполагаемого получателя, на которые отводиться 6 октетов; МАС – адреса отправителя, также занимающие 6 октетов; Поля Type, использующего 2 октета и определяющего в поле данных клиентский протокол; Поля данных произвольной длины.
16 Кадр сети Ethernet II включает?
Преамбулы, на которые отводиться 8 октетов; МАС – адреса предполагаемого получателя, на которые отводиться 6 октетов; МАС – адреса отправителя, также занимающие 6 октетов; Поля Type, использующего 2 октета и определяющего в поле данных клиентский протокол; Поля данных длинной от 50 до 1486 октетов.
17. В какой топологии каждая рабочая станция соединялась с двумя ближайшими соседями?
Кольцевая топология
18. Какая топология соответствует соединению всех сетевых узлов в одноранговую сеть?
Шинная топология
19. В какой топологии все соединения устанавливаются через switching hub?
Коммутируемая топология
20. Какая из топологий последовательно соединяются все концентраторы сети?
Последовательная цепочка
21. Какая топологии предполагают использование более чем одного уровня концентраторов?
Иерархии
22. Основным протоколом какого уровня является TCP?
Транспортный уровень (Transport Layer)
23. Основным протоколом какого уровня является IP?
Сетевой уровень (Network Layer)
24. Протоколом какого уровня является CDDI:
Канальный уровень
25. Какая физическая среда не подвержена электрическим помехам?
Волоконно-оптический кабель
26. Какой протокол является стабильной волоконно-оптической средой, поддерживающей скорость передачи данных 100 Мбит/с?
FDDI

27. Достоинством какой физической среды является высокая скорость передачи данных на длинные расстояния? Волоконно-оптический кабель

Тема 2 Сетевые устройства, технологии
1. Какие устройства соединяют участки сети на нижнем уровне модели OSI:
повторители.
2. Какие устройства обеспечивают выполнение функций объединения сетей путем поддержки различных протоколов канального уровня: мосты.
3. Какие устройства соединяют участки сети на сетевом уровне модели OSI: Повторители, мосты, роутеры, межсетевые интерфейсы.
4. Какие устройства защищают одну сеть от другой:
5. Эти устройства экранируют локальный трафик внутри сегмента, не передавая за его пределы никаких кадров:
Мосты и коммутаторы.
6. При разработке алгоритмов маршрутизации преследуются несколько из перечисленных ниже целей: оптимальность; простота и низкие непроизводительные затраты; живучесть и стабильность; быстрая сходимость; гибкость.
7. Какой протокол используется для определения локального адреса сети по IP адресу:
8. Какой протокол используется для определения IP адреса сети по локальному адресу:

9. Укажите три категории шлюзов: шлюзы протоколов, шлюзы приложений, шлюзы безопасности.
10. Для передачи данных через несовместимые области сети используется: несложная методика туннелирования.
11. Какие шлюзы представляют собой системы, которые преобразуют данные из одного формата в другой: шлюзы приложений.
12. Различают три типа брандмауэров: фильтры пакетов; линейные шлюзы; шлюзы приложений.
13. Какой шлюз перехватывает все запросы TCP и даже некоторые запросы UDP: линейный шлюз.
14. В качестве какого шлюза можно рассмотреть программу-антивирус: шлюза безопасности.
15. Какие устройства выступают в роли распространителей сигнала: концентраторы.
16. Какие устройства объединяют две локальные сети и передают кадры в соответствии с присвоенными МАС-адресами: мосты.
17. Какой уровень OSI разделен на два отдельных подуровня: подуровень MAC (управление доступом к носителю) и подуровень LLC(управление логическим каналом):
19. Для преобразования адресов сетевого уровня в адреса канального уровня используется протокол:
Протокол разрешения адресов (ARP).
20 Для преобразования адресов второго уровня OSI в адреса третьего уровня используется протокол:
Протокол обратного разрешения (RARP).

21. Алгоритмы маршрутизации не могут быть: могут быть: статические или динамические; одномаршрутные или многомаршрутные; одноуровневые или иерархические; с интеллектом в главной вычислительной машине или в роутере; внутридоменные и междоменные; алгоритмы состояния канала или вектора расстояний.
23. В качестве критерия для маршрутизатора не может использоваться: в качестве критерия выступает время прохождения маршрута, которое в локальных сетях совпадает с длиной маршрута, измеряемой количеством пройденных узлов маршрутизации.
24. Голос в цифровой форме требует скорости передачи в Кб/c: 64 Кб/с.
25. Стандарт скорости цифровой передачи DS0 в Kб/c:
56 Кб/с.
26. Какой интерфейс предполагает логическое объединение двух В-каналов с пропускной способностью 64 Кбит/с и одного D-канала с пропускной способностью 16 Кбит/с (2B+D): Интерфейс BRI.
27. Основной концепцией какой технологии является использование старых медных кабелей в качестве высокоскоростных цифровых каналов: DSL.
28. Какие цифровые коммутируемые мультимегабитные сети позволяют достичь скорости передачи от 1,6 до 45 Мбит/с:
SMDS.
29. Какие системы передачи с помощью небольших "ячеек" размером по 53 байта передают данные соскоростью 155 Мбит/с и 622 Мбит/с: ATM.
2.2 Технологии
1. Какая беспроводная технология имеет максимальную скорость 11 Мб/c:
ADSL или VDSL.
2.Какая беспроводная технология имеет радиус действия до 10 км:
WiMax.
3. Какая беспроводная технология имеет радиус действия до 100 м:
Wi – Fi.
4. Какая беспроводная технология работает в диапазоне 2,4-2,5 Ггц:
Wi – Fi.
5. Какая беспроводная технология работает в диапазоне 2-11 Ггц:
WiMax.
6. Наиболее распространенная технология DSL:
SDSL VDSL асимметричная версия DSL.
7. Основным компонентом любой линии ISDN является однонаправленный В-канал с пропускной способностью Кб/с: 64 Кб/с.
8. Существует три разновидности B-ISDN: сеть с ретрансляцией кадров; SMDS; ATM.
9. Целью разработки было достижение пропускной способности в сетях, построенных на медных кабелях:

Тема 3 Поддержание работоспособности сети
1.Какие ОС являются сетевыми?
Если предоставляют пользователю виртуальную вычислительную систему, работать с которой гораздо проще, чем с реальной сетевой аппаратурой. Также она не полностью скрывает распределённую природу своего реального прототипа, то есть является виртуальной сетью
2.Основные разработчики, корпорации + предлагают специальные версии UNIX Работающие на выпускаемых этими компаниями рабочих станциях
3. Эта лидирующая на рынке сетевая операционная система компании Novell в последнее время терпит значительные убытки от серьезного застоя
4. Какие компоненты входят в состав СОС
Средства управления локальными ресурсами; сетевые средства(серверная и клиентская части);транспортные средства
5. Какие функции выполняет серверная часть СОС 1)Формирование сообщений; 2) разбивание сообщения на части; 3)преобразование имён компьютеров в числовые адреса; 4) организацию надёжной доставки сообщений; 5) определение маршрута в сложной сети и т.д.Также способность отличить запрос к удалённому файлу от запроса к локальному файлу и функция распознавания.
6. Какие функции не выполняет клиентская часть СОС(выполняет) 1)Формирование сообщений; 2) разбивание сообщения на части; 3)преобразование имён компьютеров в числовые адреса; 4) организацию надёжной доставки сообщений; 5) определение маршрута в сложной сети и т.д.Также способность отличить запрос к удалённому файлу от запроса к локальному файлу и функция распознавания????
7. Управляющие объекты СОС запрограммированы таким образом, что после получения сигналов угрозы они реагируют выполнением одного, нескольких действий, включающих:
Уведомление оператора; регистрацию события; отключение системы; автоматические попытки исправления системы
8. Модель управления сети не включает(включает): 1)Управление эффективностью;2) управление конфигурацией;3) управление учётом использования ресурсов;4) управление неисправностями; 5) управление защитой данных. ?????
9. Модель управления сети состоит из концептуальных областей:
1)Управление эффективностью;2) управление конфигурацией;3) управление учётом использования ресурсов;4) управление неисправностями; 5) управление защитой данных.
10. Управление неисправностями включает в себя шаги
: 1)Определение симптомов проблемы; 2) изолирование проблемы; 3) устранение проблемы; 4) проверка устранения неисправности на всех важных подсистемах; 5)регистрация обнаружения проблемы и её решения.
11. Подсистема управления защитой данных не выполняет функцию выполняет):
1) Идентифицируют чувствительные ресурсы сети (включая системы, файлы и другие объекты; 2)определяют отображения в виде карт между чувствительными источниками сети и набором пользователей; 3) контролируют точки доступа к чувствительным ресурсам сети;4)регистрирует несоответствующий доступ к чувствительным ресурсам сети.
12. Существует несколько основных функциональных областей, из-за которых не могут возникать серьезные сетевые проблемы(могут):(смотреть вопрос № 13)
13. Существует несколько основных функциональных областей, из-за которых могут возникать серьезные сетевые проблемы:
1) Кабель; 2) маршрутизаторы; 3) коммуникаторы; 4)сервер; 5) программное обеспечение и операционные системы.
14. Девяносто процентов всех возникающих в сети проблем являются результатом выполнения
Пользователями действий, который им не следует выполнять.
15. Практически все возникшие проблемы, за которые можно покритиковать пользователей, решаются:
Или определяются в первые 10 минут после получения вызова.
16. Для проверки корректности функционирования сети, воспользуйтесь приведенными ниже правилам: 1)Никогда не рассказывайте пользователям о системе ВТИ;2) не забывайте, что практически все возникшие проблемы, за которые можно покритиковать пользователей, решаютсяили определяются в первые 10 минут после получения вызова.
17. Примером санкционированных действий пользователя может служить
(несанкционированные =>): Инсталляция несоответствующего или не лицензированного программного обеспечения или оборудования, редактирование системного реестра, обрыв или случайный перегиб кабеля GATS, подключённого к сетевому адаптеру и другие неприятности, влияющие на работу сети.
18. Примером несанкционированных действий пользователя может служить
Инсталляция несоответствующего или не лицензированного программного обеспечения или оборудования, редактирование системного реестра, обрыв или случайный перегиб кабеля GATS, подключённого к сетевому адаптеру и другие неприятности, влияющие на работу сети.
19. К основным задачам сетевого администрирования относятся:
1)Инсталляция и конфигурирование сетевых рабочих станций; 2) создание и поддержка пользовательских бюджетов;3) поддержка работоспособности системы;4) установка программного обеспечения на рабочих станциях и оказание помощи пользователям.
20. К задачам пользователя сети относятся
21. Самый известный протокол управления сети
22.Какая ОС поставляется с исчерпывающим набором инструментов и утилит, помогающих проверить функционирование сети
23. Назовите молодой программный продукт СОС, особенно если сравнивать его с UNIX и NetWare

Тема 4 Основы Интернет Интранет
1. В каком году Леонард Клейнрок опубликовал работу, посвященную пакетной коммутации.
2. IP-адрес может иметь вид:
128.10.2.30
3. За основу адресации системы DNS взято две подхода, укажите их:
4. Некоммерческой организации соответствует имя домена:
fidonet.org
5. Образовательные организации соответствует имя домена
: mit.edu
6. Web-серверы работают с протоколом высокого уровня:
7. Файловые серверы работают с протоколом высокого уровня:

8. Почтовые серверы работают с протоколом высокого уровня SMTP?
9. Для того чтобы подготовить статические Web страницы, необходимо владеть языком
HTML
10. При создании динамической Web страницы может использоватьcя: язык Java, Java Script – (язык сценариев), технологий ASP, PHP и др.
11. Основными элементами технологии Web являются: язык гипертекстовой разметки документов HTML; универсальный способ адресации ресурсов в сети (URI и URL); протокол обмена гипертекстовой информацией HTTP; универсальный интерфейс шлюзов CGI.
12. Универсальный идентификатор ресурса
13. Универсальный указатель ресурса

14. Инструментальные средства разработки Internet/Intranet-приложений не включают: (включают)редакторы гипертекста; графические редакторы и конверторы изображений; средства разметки карт изображений; средства мультимедиа (аудио, видео, анимация); средства генерации виртуальной реальности; системы программирования клиентский приложений; средства программирования серверных приложений; системы программирования для создания клиентских и серверных расширений.
15. В протокол верхнего уровня семейства TCP/IP не входит: Ethernet, Token Ring, FDDI, Fast Ethernet, 100VG – AnyLAN, SLIP, PPP, frame relay, RIP, ICMP, OSFP, TCP, UDP; (входит) – протокол копирования файла FTP, протокол эмуляции терминала Telnet, почтовый протокол SMTP, используемый электронной почты сети Internet, гипертекстовые серверы доступа к удаленной информации, так же как www и др.
16. В протокол нижнего уровня семейства TCP/IP входит: для локальных сетей это Ethernet, Token Ring, FDDI, Fast Ethernet, 100VG – AnyLAN, для глобальных сетей – протоколы соединений «точка-точка» SLIP и PPP, протоколы территориальных сетей с коммутацией пакетов Х.25, frame relay.
17. В протокол второго снизу уровня семейства TCP/IP входит: протоколы сбора маршрутной информации RIP (Routing Internet Protocol) и OSFP (Open Shortest Path First), а также протоколы межсетевых управляющих сообщений ICMP (Internet Control Message Protocol).
18. В протокол второго сверху уровня семейства TCP/IP входит: протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтограмм пользователя UDP (User Datagram Protocol).
19. IP-адрес может иметь вид:
20. Кто предложил концепцию новой распределенной информационной системы WorldWideWeb.
Тим Бернерс – Ли (в марте 1989г.)
21. В протоколы канального уровня входят
22. Основными элементами технологии Интранет являются

Тема 5 Браузеры и серверы Интернета
1. Функции, не выполняемые Web-серверами: (выполняемые) –
прием запроса от Web – браузера по протоколу HTTP с использованием TCP/IP; поиск или отсылка файла гипертекста или документа в браузер по HTTP; обслуживаниезапроса по mailto, ftp, telnet и др; запуск прикладных программ на Web – сервере с передачей и возвратом параметров обработки через интерфейс CGI; обслуживание навигационных карт изображения imagemap; источник загружаемых программ на языке Java; контроль доступа на основе имен и паролей доступа; ведение регистрационного журнала; административное и оперативное управление сервером.
2. Функции, не выполняемые Web-серверами:
(см. вопрос 1)

3. Web-браузеры общаются с Web-серверами через протокол передачи гипертекстовых сообщений (Hyper Text Transfer Protocol) – HTTP), простой протокол запросов и ответов для пересылки информации с использованием TCP/IP.
4. Web-серверы не содержат: (содержат) – HTML – страницу и графику, на них могут храниться любые файлы, в том числе текстовые, документы текстовых процессоров, аудио- и видеоинформация.
5. Метод, позволяющий записывать файлы на Web-сервере. Put

6. Для разработки для Web-сервера прикладных программ не применяются такие стандарты: (применяются) – общий шлюзовой интерфейс CGI, языки сценариев, подобные Java Script; а также полноценные языки программирования, как, например, Java и Visual Basic.
7. Критериями выбора Web-серверов не может служить характеристика: (может служить характеристикой) – установка; настройка конфигурации; управление сервером; администрирование; управление содержательным материалом; защита информации; контроль доступа; функции разработки приложений и производительность.
8. Сервер IIS очень тесно интегрирован с: Windows NT Server.
9. Сервер NWWS очень тесно интегрирован с ОС: Net Ware?
10. Сервер Internet Information Server разработан фирмой Microsoft.
11. Сервер Net Ware Web Server разработан фирмой Novell.
12. Для пользователей сo строгими требованиями к безопасности в IIS предусмотрены средства защищенных коммуникаций
13. Сервер IIS не совместим с:
(совместим) с – со сценариями CGI и Perl для разработки простых прикладных программ, но и с интерфейсом Internet Server API (ISAPI), разработанным фирмам Microsoft и Process Software и позволяющим программистам создавать сложные прикладные программы Web.
14. С помощью какого диспетчера можно назначить конкретным каталогам NT-сервера различные IP-адреса

Тема 6 Сетевая безопасность, защита
1. Процедуры обеспечения сетевой безопасности не применяются если:
применяются: данные случайно или умышленно уничтожены, конкурент имеет преимущество за счет получения доступа к конфиденциальной бизнес-информации, доступ к сетевым ресурсам потерян, что приводит к снижению продуктивности работы
2. Функция сетевого администрирования не заключается в выполнении: заключается в выполнении операций по минимизации вероятности возникновения всех описанных выше ситуаций (воп.1)
3. Общей причиной информационного взлома внутри организации является недовольство: сотрудников организации
4. После увольнения или понижения в должности какого-либо работника следует: немедленно защитить информацию, к которой он может получить доступ
5. В отношении сетевой безопасности компании наибольшую опасность представляет увольнение: системных администраторов и администраторов баз данных
6. Не пытаются получить несанкционированный доступ к компьютерным системам компаниипытаются: хакеры; конкуренты; производители; правительственные учреждения
7. Не позволяет повысить уровень защиты сетевой операционной системыпозволяет: необходимо физически защитить все сетевое оборудование (например заблокировать)

9. Брандмауэр это - устройство защиты сети, которое запрещает передачу данных определенных типов
10. Основные виды брандмауэров: пакетные фильтры; линейные шлюзы; шлюзы приложений
11. Пакетные фильтры ограничивают: трафик
12. Виды компьютерных парахитов:
13. Виды компьютерных вирусов:
вирусы загрузочного сектора, файловые вирусы, макро- вирусы,
14. Методы защиты от компьютерных паразитов:

Тема 7 Сетевые технологии в бизнесе
1. Какие предприятия не относятся к сектору сетевой экономики:
2. Какая система управления работает на стратегическом уровне:
3. Какие системы управления работают на тактическом уровне:
4. Какие системы управления работают на эксплутационном уровне:
5. Какая система управления работает на уровне знаний:
6. Область деятельности, не относящаяся к функциональной:
7. Операции, относящиеся к эксплутационному уровню:
8. Операции, относящиеся к тактическому уровню:
9. Операции, относящиеся к уровню знаний:
10. Операции, относящиеся к стратегическому уровню:


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow