СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Категория: Начало --> КОМБАТ - ответы на тесты СГА

Сортировать: по названию (А\Я) по дате публикации (В\У)
Текущая сортировка: по дате публикации (по убыванию)

[ Расширенный поиск ]
  1007.01.01;СЛ.03;1

Защита информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В симметричных алгоритмах используется не один ключ:
Ключ - присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения:
Криптография изучает методы преобразования информации:
Стенография помогает скрывать сообщения в изображениях:
Шифр Цезаря использует круговой сдвиг алфавита:


 Скачать бесплатно   Отправить на e-mail
  1007.01.01;СЛ.04;1

Методы и средства защиты компьютерной информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Анализ регуляторов безопасности и воздействий не может выполняться независимо после того, как определены характеристики информационной системы:
В ситуациях, когда затраты атакующего меньше потенциальной выгоды от атаки, целесообразно принять меры, повышающие доверие безопасности ИС:
В состав программных закладок включены процедуры саморепродукции и преодоления защиты:
В эксплуатационное окружение системы входят меры физической защиты ИС:
К переменной составляющей времени успешной атаки относятся длительности разведки и нанесения ущерба:
На стадии проектирования ИС внимание уделяется только политике безопасности организации:
Основная цель анализа регуляторов безопасности - определить удовлетворяют ли существующие и планируемые контрмеры предъявляемым к ИС требованиям безопасности:
Основная цель анализа регуляторов безопасности - определить, удовлетворяют ли существующие и планируемые контрмеры предъявляемым к ИС требованиям безопасности:
Основное правило управления рисками: необходимо начать с наименьших рисков и стремиться к их уменьшению до приемлемого уровня и с минимальным воздействием на другие возможности информационной системы организации:
Планирование бесперебойной работы организации относится к ключевым контрольным точкам в методиках оценки безопасности информации:
Подход к анализу и оценке состояния безопасности информации основывается на вычислении весовых коэффициентов опасности для источников угроз и уязвимостей:
При вычислении затрат на реализацию регуляторов безопасности следует учитывать снижение эксплуатационной эффективности ИС:
Программная закладка - совокупность операторов и (или) операндов, преднамеренно в завуалированной форме включаемую в состав выполняемого кода программного компонента на любом этапе его разработки:
Снижение качества обслуживания, в случае использования аутсорсинга, порождает уязвимость в виде проблемы измеримости:
Целевой узел - любое состояние, означающее успех атаки:
Чтобы противодействовать всем возможным атакам необходимо установить регуляторы безопасности на каждом пути в графе атак от концевых вершин к целевой:
Экзогенные риски поддаются управлению:


 Скачать бесплатно   Отправить на e-mail
  1007.02.01;LS.01;1

Методы и средства защиты компьютерной информации - Логическая схема 2

Список вопросов теста (скачайте файл для отображения ответов):
Администрирование системы защиты
Базовые сервисы безопасности
Безопасность операционной системы
Внешний уровень
Выделение категорий пользователей
Защита баз данных
Защита данных при передаче по каналам связи
Защита компьютерной сети
Защита файлов
Защищаемые уровни взаимодействия открытых систем
Идентификация
Информационная база
Контроль работы системы защиты
Корпоративная сеть
Механизмы безопасности
Монитор обращений
Обеспечение конфиденциальности сообщения
Объекты обращений
Определение привилегий
Оценка эффективности системы защиты
Правила разграничения доступа
Принципы защиты информации
Разграничение доступа к ресурсам локальной сети
Сетевой уровень
Системный уровень
Средства и методы защиты
Средства проверки подлинности пользователей
Субъекты обращений
Управление доступом
Управление защитой
Управление системой защиты
Уровень приложений
Ядро безопасности операционной системы


 Скачать бесплатно   Отправить на e-mail
  1007.01.01;СЛ.05;1

Методы и средства защиты компьютерной информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Trojan-PSW сообщают системные пароли:
В избирательной политике безопасности каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации:
В политику безопасности необходимо включить вопросы, связанные с безопасностью гостевого доступа:
В политику безопасности необходимо включить вопросы, связанные с безопасностью мобильных пользователей:
Документы политики безопасности должны пересматриваться в результате смены программной платформы:
Интернет-кликеры - семейство троянских программ, скрытно осуществляющих анонимный доступ к различным интернет-ресурсам:
К периодически проводимым мероприятиям относят распределение реквизитов разграничения доступа:
К периодически проводимым мероприятиям относятся мероприятия по созданию нормативно-методологической базы защиты АС:
К разовым мероприятиям можно отнести мероприятия по определению порядка учета съемных магнитных носителей информации, содержащих эталонные и резервные копии программ:
Клиент троянской программы запускается на машине-жертве и следит за соединениями от сервера, используемого атакующей стороной:
Основу политики безопасности составляет способ управления доступом:
Политика безопасности зависит от расположения организации:
Политика безопасности описывает подход к ИБ с указанием специфичных деталей:
При полномочной политике безопасности каждому объекту системы присвоен уровень прозрачности:
При помощи Trojan-Proxy возможно защититься от антивирусных программ:
Риск - результат от деления "возможного ущерба от атаки" на "вероятность такой атаки":
Требования к технологии управления безопасностью включают минимизацию затрат на реализацию самой технологии обеспечения безопасности:
Троянская программа в той или иной степени может имитировать задачу или файл данных:
Троянские программы могут уничтожать данные:
Флуд - ошибка в программном коде:


 Скачать бесплатно   Отправить на e-mail
  1007.01.01;СЛ.06;1

Методы и средства защиты компьютерной информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В качестве нарушителя рассматривается субъект, не имеющий доступа к работе со штатными средствами АС:
В системе классификации АС учитываются такие характеристики объектов и субъектов защиты, как организационные, определяющие полномочия пользователей:
В случае пятого класса защищенности КСЗ должен быть в состоянии осуществлять регистрацию создание и уничтожение объекта:
В случае шестого класса защищенности КСЗ должен требовать от пользователей идентифицировать себя при запросах на доступ:
В четвертом классе защищенности должна тестироваться невозможность присвоения субъектом себе новых прав:
Документы, определяющие последовательность разработки защищенных СВТ, относятся к порядку настройки защищенных СВТ:
Защита СВТ обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер:
Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов:
Обязательным требованием к ТЗ на разработку СВТ и АС должно быть наличие раздела требований по защите от НСД:
Показатели защищенности СВТ применяются к общесистемным программным средствам и операционным системам без учета архитектуры ЭВМ:
Предприятия - производители СВТ должны согласовывать с Гостехкомиссией России разработку защищенных СВТ общего назначения:
При анализе общей проблемы безопасности информации выделяются те направления, в которых преднамеренная деятельность человека может привести к утечке, модификации или уничтожению информации:
При мандатном принципе контроля доступа субъект может читать объект, только если иерархическая классификация субъекта не больше, чем иерархическая классификация в классификационном уровне объекта:
Разработка мероприятий по защите проводится одновременно с разработкой СВТ:
Разработчик системной части СЗСИ обязан на стадиях технического и рабочего проектирования разработать проектную документацию по режимному обеспечению задачи АС:
С помощью СКЗИ может осуществляться защита от несанкционированного доступа только к несекретной, служебной информации, а также к информации, имеющей гриф "Секретно":
СЗСИ состоит из системной и функциональной частей:
Способы реализации системы разграничения доступа зависят от конкретных особенностей СВТ и АС:


 Скачать бесплатно   Отправить на e-mail
  1007.01.01;LS.01;1

Защита информации - Логическая схема 2

Список вопросов теста (скачайте файл для отображения ответов):
Ассиметричные криптографические системы
Взаимосвязанные подсистемы защиты информации
Виды политики безопасности
Для шифрования и расшифрования используются разные ключи, связанные между собой зависимостью
Документы Государственной технической комиссии России
Европейские критерии безопасности информационных технологий
Криптографические модели защиты информации
Криптосистемы, в которых для шифрования и расшифрования используется один и тот же ключ
Критерии безопасности компьютерных систем Министерства обороны США
Общие требования
Организованные требования
Основные виды моделей воздействия программных закладок на компьютеры
Основные классы симметричных криптосистем
Основные этапы федеральных критериев
Основы защиты информации
Политика информационной безопасности
Разделы современной криптографии
Симметричные криптографические системы
Система защиты информации (СЗИ)
Способы защиты информации
Стандарты безопасности
Требование к документированию
Требования к системам защиты информации
Управление риском
Федеральные критерии безопасности информационных технологий
Формы атак
Этапы управления риском


 Скачать бесплатно   Отправить на e-mail
  1007.01.01;МП.01;1

Методы и средства защиты компьютерной информации - Мультимедийный продукт

Список вопросов теста (скачайте файл для отображения ответов):
_______________ обеспечивает защиту данных путем использования криптографических методов и гарантирует невозможность чтения информации без знания секретного ключа
Базовые принципы, обеспечивающие информационную безопасность:
Основными направлениями безопасности являются безопасности:
Резервное ___________________ позволяет быстро восстановить данные (с откатом к некоторому предыдущему состоянию) в случае их повреждения, уничтожения, изменения по причине нарушения информационной безопасности
Установите верное соответствие между мерами, направленными на обеспечение компьютерной безопасности, и содержанием этих мер:


 Скачать бесплатно   Отправить на e-mail
  1007.01.01;МП.02;1

Методы и средства защиты компьютерной информации - Мультимедийный продукт

Список вопросов теста (скачайте файл для отображения ответов):
_________________ политика безопасности ограничивает доступ к объектам на основе учета личности субъекта или группы, в которую данный субъект входит. Права доступа к объекту могут изменяться некоторым лицом (обычно владельцем объекта)
Основными направлениями безопасности являются:
Особая роль ____________________ безопасности объясняется тем, что информация становится основным стратегическим ресурсом
При ______________ политике безопасности субъектами и объектами ассоциируются метки безопасности (метка субъекта - уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ; метка объекта - метка критичности, определяющая закрытость информации в объекте)
Совокупность защитных механизмов вычислительной системы, включая программные и аппаратные компоненты, ответственные за поддержание политики безопасности (способа управление доступом) образует _____________ вычислительную базу - (ДВБ)
Сопоставьте термины и их определения
Способ разделения субъектов по отношению к совместно используемым объектам, при котором все объекты хранятся в системе в зашифрованном виде и права доступа определяются наличием ключа для расшифрования зашифрованного объекта
Способ разделения субъектов по отношению к совместно используемым объектам, при котором субъекты обращаются к физически различным объектам (к однотипным устройствам, к наборам данных на разных носителях информации и т. д.) – это
Способ разделения субъектов по отношению к совместно используемым объектам, при котором субъекты получают доступ к совместно используемому объекту под контролем средств разграничения доступа (последние в рамках единой операционной среды моделируют виртуальную операционную среду “один субъект - все объекты”)– это
Способ разделения субъектов по отношению к совместно используемым объектам, при котором субъекты с различными правами доступа к конкретному объекту получают доступ в различные промежутки времени– это


 Скачать бесплатно   Отправить на e-mail
  1007.01.01;МП.03;1

Методы и средства защиты компьютерной информации - Мультимедийный продукт

Список вопросов теста (скачайте файл для отображения ответов):
___________ свойства информации характеризуют ее взаимодействие с другими объектами (определяются информационным субъектом и информационным объектом)
____________ информации определяется важностью уяснить содержание полученных данных, составить по ним представление об информационном объекте
____________ информации определяется степенью необходимости и успешности ее использования для решения задач, стоящих перед информационным субъектом. Зависит от таких свойств, как полнота, актуальность и достоверность
____________ информации характеризуется возможностью получения доступа к источнику информации, пропускной способностью каналов связи, финансовыми, трудовыми, временными и другими ресурсами, необходимыми для получения информации
_____________ информации определяется тем, насколько содержащийся в ней набор информационных единиц необходим и достаточен для решения стоящей перед информационным субъектом задачи
_____________ свойства информации характеризуются ее строением и проявляются во взаимодействии с другими объектами (определяются структурой содержащих ее данных)
______________ привилегий - повсеместно используемый принцип, который применяется при реализации любой политики безопасности. Каждый пользователь (процесс) должен иметь минимальное число привилегий достаточное для выполнения своих должностных функций.
_______________ информации определяется важностью стоящих перед информационным субъектом задач, которые он может решить с ее использованием
_______________ информации определяется ее способностью соответствовать задачам, решаемым информационным субъектом в данный момент времени
________________ информации определяется степенью отражения свойств информационного объекта и его частей в информационных единицах с необходимой точностью
Для информации право __________ подразумевает иметь эту информацию в неизменном виде
Для информации право _______________ подразумевает право использовать эту информацию в своих интересах
Одна из основных функций, выполняемая обеспечивающими средствами для системы разграничения доступа (СРД)
Основные функции системы разграничения доступа:
Основные функции системы разграничения доступа:
Свойства бумажных документов:
Сопоставьте основные принципы реализации политики безопасности и их описания
Сопоставьте понятия и их определения
Сопоставьте составляющие информационной безопасности и их определения
Сопоставьте уровни классификации нарушителей и их описания


 Скачать бесплатно   Отправить на e-mail
  1007.01.01;МП.04;1

Методы и средства защиты компьютерной информации - Мультимедийный продукт

Список вопросов теста (скачайте файл для отображения ответов):
По причине появления используемой ошибки защиты угрозы безопасности АСОД подразделяются на:
По способу воздействия на АСОД угрозы безопасности АСОД подразделяются на:
По способу воздействия на объект атаки угрозы безопасности АСОД подразделяются на:
_____________ - характеристика степени соответствия информационным потребностям информации, найденной по запросу, выражающему эти потребности
____________________ характеристика выданной по запросу информации, определяющая степень ее соответствия запросу
_____________________ процессом будем называть совокупность действий, проводимых над информацией, представленной в определенной форме, с целью достижения определенного результата
В административной группе управления защитой ________________________ выполняет следующие основные функции: ежемесячная публикация нововведений в области защиты информации и новых стандартов; контроль за выполнением планов непрерывной работы; контроль за хранением резервных копий
В административной группе управления защитой ________________________ выполняет следующие основные функции: разработка и поддержка эффективных мер защиты при обработке информации для обеспечения сохранности данных, оборудования, программного обеспечения и др.
В административной группе управления защитой ________________________ выполняет следующие основные функции: реализация и изменение средств защиты данных, контроль за состоянием защиты и наборов данных и т. д.
В административной группе управления защитой функции обеспечения должного контроля за защитой наборов данных и программ выполняет
Отметьте вспомогательные информационные процессы:
Отметьте общие информационные процессы:
Отметьте основные информационные процессы:
По характеру воздействия на АСОД угрозы безопасности АСОД подразделяются на:
По цели реализации угрозы безопасности АСОД подразделяются на:


 Скачать бесплатно   Отправить на e-mail
  1007.01.01;МТ.01;1

Защита информации - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
"Троянский конь" является разновидностью модели воздействия программных закладок
Абстрактное описание системы, без связи с ее реализацией, дает модель политики безопасности
В "Европейских критериях" количество классов безопасности равно
В модели политики безопасности Лендвера многоуровневая информационная структура называется
В модели политики безопасности Лендвера одноуровневый блок информации называется
В модели политики безопасности Лендвера ссылка на сущность, если это идентификатор сущности, называется
В модели политики безопасности Лендвера ссылка на сущность, если это последовательность имен сущностей, называется
Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это
Гарнтия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом модифицировать, разрушать или создавать данные - это
Главным параметром криптосистемы является показатель
Готовность устройства к использованию всякий раз, когда в этом возникает необходимость, характеризует свойство
Два ключа используются в криптосистемах
Действие программных закладок основывается на инициировании или подавлении сигнала о возникновении ошибочных ситуаций в компьютере в рамках модели
Длина исходного ключа в ГОСТ 28147-89 (бит)
Длина исходного ключа у алгоритма шифрования DES (бит)
Для решения проблемы правильности выбора и надежности функционирования средств защиты в "Европейских критериях" вводится понятие
Домены безопасности согласно "Оранжевой книге" используются в системах класса
Достоинствами аппаратной реализации криптографического закрытия данных являются
Достоинствами программной реализации криптографического закрытия данных являются
Достоинством дискретных моделей политики безопасности является
Достоинством модели конечных состояний политики безопасности является
Достоинством модели политики безопасности на основе анализа угроз системе является
Единственный ключ используется в криптосистемах
Если средства защиты могут быть преодолены только государственной спецслужбой, то согласно "Европейским критериям" безопасность считается
Если средство защиты способно противостоять корпоративному злоумышленнику, то согласно "Европейским критериям" безопасность считается
Если средство защиты способно противостоять отдельным атакам, то согласно "Европейским критериям" безопасность считается
Задачей анализа модели политики безопасности на основе анализа угроз системе является
Защита с применением меток безопасности согласно "Оранжевой книге" используется в системах класса
Из перечисленного: 1) администраторы; 2) пользователи; 3) задания; 4) терминалы; 5) программы; 6) файлы - модель политики безопасности Адепт-50 рассматривает следующие группы безопасности
Из перечисленного: 1) анализ потенциального злоумышленника; 2) оценка возможных затрат; 3) оценка возможных потерь; 4) анализ потенциальных угроз - процесс анализа рисков при разработке системы защиты ИС включает
Из перечисленного: 1) занижение уровня секретности; 2) завышение уровня секретности; 3) запись вслепую; 4) лишняя запись; 5) удаленная запись; 6) привилегированные субъекты - проблемами модели Белла-ЛаПадула являются
Из перечисленного: 1) идентификация и аутентификация; 2) регистрация и учет; 3) непрерывность защиты; 4) политика безопасности - согласно "Оранжевой книге" требованиями в области аудита являются
Из перечисленного: 1) объект ; 2) множество; 3) операция; 4) контейнер - в модели политики безопасности Лендвера сущностью могут являться
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема регистрации и учета системы защиты информации должна обеспечивать
Из перечисленного: 1) оповещение о попытках нарушения защиты; 2) идентификация; 3) аутентификация; 4) учет носителей информации; 5) управление потоками информации - подсистема управления доступом системы защиты информации должна обеспечивать
Из перечисленного: 1) перехват; 2) искажение; 3) внедрение; 4) захват ресурсов; 5) уборка мусора; 6) наблюдение и компрометация - различают модели воздействия программных закладок на компьютеры
Из перечисленного: 1) привилегированная; 2) избирательная; 3) полномочная; 4) оптимальная; 5) минимальная; 6) максимальная - видами политики безопасности являются
Из перечисленного: 1) про­стая замена с обратной связью; 2) про­стая замена; 3) гаммирование; 4) гаммирование с обратной связью; 5) выработка имитовставки; 6) электронная кодированная книга - ГОСТ 28147-89 используется в режимах
Из перечисленного: 1) протоколирование; 2) тестирование программ; 3) аутентификация; 4) обработка угроз; 5) резервное копирование - группами требований к документированию системы защиты информации являются
Из перечисленного: 1) случайная; 2) преднамеренная; 3) объективная; 4) субъективная; 5) стихийная; 6) детерминированная - угрозы безопасности по предпосылкам появления классифицируются как
Из перечисленного: 1) случайная; 2) преднамеренная; 3) стихийная; 4) детерминированная; 5) объективная; 6) субъективная - угрозы безопасности по природе происхождения классифицируются как
Из перечисленного: 1) степень прогнозируемости; 2) природа происхождения; 3) предпосылки появления; 4) источники угроз; 5) размер ущерба - параметрами классификации угроз безопасности информации являются
Из перечисленного: 1) технические; 2) общие; 3) организационные; 4) конкретные; 5) программные - группами требований к системам защиты информации являются
Из перечисленного: 1) эффективность; 2) корректность; 3) унификация; 4) конфиденциальность - аспектами адекватности средств защиты являются
Из перечисленных категорий требований безопасности: 1) политика безопасности; 2) аудит; 3) идентификация ; 4) корректность; 5) аутентификация - в "Оранжевой книге" предложены
Из перечисленных классов: 1) обнаруживаемые операционной системой при загрузке; 2) качественные и визуальные; 3) аппаратные; 4) обнаруживаемые средствами тестирования и диагностики - признаки присутствия программной закладки в компьютере можно разделить на
Из перечисленных множеств: 1) установленные полномочия; 2) пользователи; 3) терминалы; 4) операции; 5) программы; 6) ресурсы - модель безопасности Хартстона описывается множествами
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе анализа угроз системе являются
Из перечисленных моделей: 1) Адепт-50; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе дискретных компонент являются
Из перечисленных моделей: 1) Лендвера; 2) игровая; 3) Хартстона; 4) с полным перекрытием; 5) Белла-ЛаПадула; 6) LWM - моделями политики безопасности на основе конечных состояний являются
Из перечисленных предположений о: 1) категориях лиц; 2) мотивах; 3) квалификации; 4) возможных потерях; 5)возможных путях реализации угроз - при разработке модели нарушителя ИС определяются
Из перечисленных программных закладок: 1) вирусные; 2) троянские; 3) программно-аппаратные; 4) загрузочные; 5) драйверные; 6) прикладные - по методу внедрения в компьютерную систему различают
Из перечисленных разделов: 1) симметричные криптосистемы; 2) криптосистемы с открытым ключом; 3) асимметричные криптосистемы; 4) системы электронной подписи; 5) стеганография; 6) управление ключами - криптография включает
Из перечисленных свойств: 1) конфиденциальность; 2) восстанавливаемость; 3) доступность; 4) целостность; 5) детерминированность - безопасная система обладает
Из перечисленных типов: 1) перехватчики; 2) имитаторы; 3) наблюдатели; 4) фильтры; 5) заместители - все клавиатурные шпионы делятся на
Из перечисленных требований: 1) резервное копирование; 2) аутентификация; 3) необходимость записи всех движений защищаемых данных; 4) накопление статистики - при разработке протоколирования в системе защиты учитываются
Из перечисленных уровней безопасности: 1) базовый; 2) низкий; 3) средний; 4) стандартный; 5) высокий - в "Европейских критериях" определены
Класс F-AV согласно "Европейским критериям" характеризуется повышенными требованиями к
Класс F-DC согласно "Европейским критериям" характеризуется повышенными требованиями к
Количество уровней адекватности, которое определяют "Европейские критерии"
Конечное множество используемых для кодирования информации знаков называется
Конкретизацией модели Белла-ЛаПадула является модель политики безопасности
Математические методы нарушения конфиденциальности и аутентичности информации без знания ключей объединяет
Метод управления доступом, при котором каждому объекту системы присваивается метка критичности, определяющая ценность информации, называется
Модели политики безопасности на основе анализа угроз системе исследуют вероятность преодоления системы защиты
На многопользовательские системы с информацией одного уровня конфиденциальности согласно "Оранжевой книге" рассчитан класс
Надежность СЗИ определяется
Наименее затратный криптоанализ для криптоалгоритма DES
Наименее затратный криптоанализ для криптоалгоритма RSA
Наукой, изучающей математические методы защиты информации путем ее преобразования, является
Недостатком дискретных моделей политики безопасности является
Недостатком модели конечных состояний политики безопасности является
Недостатком модели политики безопасности на основе анализа угроз системе является
Недостаток систем шифрования с открытым ключом
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется
Обеспечение целостности информации в условиях случайного воздействия изучается
Обеспечением скрытности информации в информационных массивах занимается
Организационные требования к системе защиты
Основным положением модели системы безопасности с полным перекрытием является наличие на каждом пути проникновения в систему
Основу политики безопасности составляет
Первым этапом разработки системы защиты ИС является
По документам ГТК количество классов защищенности АС от НСД
По документам ГТК количество классов защищенности СВТ от НСД к информации
По документам ГТК самый высокий класс защищенности СВТ от НСД к информации
По документам ГТК самый низкий класс защищенности СВТ от НСД к информации
Позволяет получать доступ к информации, перехваченной другими программными закладками, модель воздействия программных закладок типа
Политика информационной безопасности - это
При избирательной политике безопасности в матрице доступа на пересечении столбца и строки указывается
При избирательной политике безопасности в матрице доступа объекту системы соответствует
При избирательной политике безопасности в матрице доступа субъекту системы соответствует
При качественном подходе риск измеряется в терминах
При количественном подходе риск измеряется в терминах
При полномочной политике безопасности совокупность меток с одинаковыми значениями образует
Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации - это
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы - это
Программная закладка внедряется в ПЗУ, системное или прикладное программное обеспечение и сохраняет всю или выбранную информацию в скрытой области памяти в модели воздействия
Программный модуль, кото­рый имитирует приглашение пользователю зарегистрироваться для того, чтобы войти в систему, является клавиатурным шпионом типа
Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется
С помощью закрытого ключа информация
С помощью открытого ключа информация
С точки зрения ГТК основной задачей средств безопасности является обеспечение
Система защиты должна гарантировать, что любое движение данных
Совокупность свойств, обусловливающих пригодность информации удовлетворять определенные потребности в соответствии с ее назначением, называется
Согласно "Европейским критериям" для систем с высокими потребностями в обеспечении целостности предназначен класс
Согласно "Европейским критериям" минимальную адекватность обозначает уровень
Согласно "Европейским критериям" на распределенные системы обработки информации ориентирован класс
Согласно "Европейским критериям" предъявляет повышенные требования и к целостности, и к конфиденциальности информации класс
Согласно "Европейским критериям" только общая архитектура системы анализируется на уровне
Согласно "Европейским критериям" формальное описание функций безопасности требуется на уровне
Согласно "Оранжевой книге" верифицированную защиту имеет группа критериев
Согласно "Оранжевой книге" дискреционную защиту имеет группа критериев
Согласно "Оранжевой книге" мандатную защиту имеет группа критериев
Согласно "Оранжевой книге" минимальную защиту имеет группа критериев
Согласно "Оранжевой книге" с объектами должны быть ассоциированы
Согласно "Оранжевой книге" уникальные идентификаторы должны иметь
Содержанием параметра угрозы безопасности информации "конфиденциальность" является
Соответствие средств безопасности решаемым задачам характеризует
Стандарт DES основан на базовом классе
Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования - это
Структурированная защита согласно "Оранжевой книге" используется в системах класса
Требования к техническому обеспечению системы защиты
Трояские программы - это
У всех программных закладок имеется общая черта
Удачная криптоатака называется
Цель прогресса внедрения и тестирования средств защиты -
Чтобы программная закладка могла произвести какие-либо действия, необходимо чтобы она
Являются резидентными программами, перехватывающими одно или несколько прерываний, которые связаны с обработкой сигналов от кла­виатуры, клавиатурные шпионы типа


 Скачать бесплатно   Отправить на e-mail
  1007.01.01;СЛ.01;1

Защита информации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В игровых моделях злоумышленник не взламывает систему защиты:
Дискретные модели используют простой механизм защиты:
Идентификатор пользователя не состоит из строки символов:
Избирательное управление доступом не основано на опознании:
Основным свойством системы защиты является адаптивность:


 Скачать бесплатно   Отправить на e-mail
  1006.Экз.01;ЭЭ.01;1

Сети ЭВМ и телекоммуникации - Электронный экзамен

Список вопросов теста (скачайте файл для отображения ответов):
IP – адресация в сети Internet обеспечивает _______________ различных классов сетей (ответ дать словами)
Lotus Notes – это фирменное ПО, которое поддерживает
NZ- код (биполярный импульсивный код, или код с возвращением к нулю) отличается тем, что за время передачи одного бита уровень сигнала
Windows NT – операционная система, снабженная средствами защиты, которые позволяют
Адаптеры ориентированы на
Аппаратное обеспечение КС составляют(ет)
Архитектурные методы защиты принимаются на
Асинхронная (стартстопная) передача данных отличается тем, что
Аутентификация пользователей – это
Броузер- это программа
В IP – сетях используется следующие виды адресации
В качестве единиц измерения показателей целевой эффективности сетей используется
В ККС широко используется язык HTML (язык описания гипертекстовых документов), который
В ЛКС канальной сети уровень разделен на ___________ подуровня (ответ дать словами)
В настоящее время сеть Internet имеет
В основе развития современных сетей связи лежат процессы ___________
В основе сервиса передачи файлов лежит
В основу архитектуры ГКС положены принципы
В сети Internet используются система адресации по следующим принципам
В сетях связи применяются следующие режимы передачи информации
В современных многосегментных ЛКС наибольшее распространение получили СОС
В теории эффективности объектом исследования является ____________
В эталонной модели взаимодействия открытых систем имеется _________ уровневых протоколов (ответ дайте словами)
Варианты и модификации технологии Ethernet отличаются
Включение в ККС интерактивных функций
Возможности и конкурентоспособность любой компьютерной сети определяется прежде всего
Время реакции на запрос- это
Выделенные каналы связи, по сравнению с коммутируемыми, отличаются
Гипертекст- это
Гипертекстовая система Gopher является
ГКС с выделенными каналами
ГКС с коммутацией каналов – это
ГКС с коммутацией пакетов
Главная задача транспортного уровня модели OSI – это
Главная цель создания корпоративного информационного портала (КИП) предприятия – это
Главное отличие АТМ- технологии от других телекоммуникационных технологий заключается в
Главное отличие сети Internet от других сетей заключается в
Главные операции, которые выполняет сетевой адаптер совместно с драйвером, – это
Главные преимущества способа коммутации цепей
Главные требования к системе обеспечения безопасности (СОБ) корпоративной сети – это
Главным преимуществом централизованной адаптивной маршрутизации является
Группы показателей количественной оценки информатизации – это показатели
Группы факторов, определяющих эффективность функционирования сети, – это
Динамическая пропускная способность звена сети позволяет
Дискретная модуляция основана на дискретизации непрерывных сигналов
Для всех стандартов Ethernet имеются ограничения по
Для сетей Token Ring в настоящее время характерна топология
Для сети Internet характерным является использование протоколов __________
Для управления передачей данных между спутником и наземными станциями наиболее широко используются следующие способы
Для установления Intranet необходимы
Достоверность передачи данных – это характеристика системы передачи данных, определяющая
Если ожидаемые затраты времени на преодоление СОБ больше времени жизни информации, то
Интегральная пропускная способность звена сети позволяет
Информационное обеспечение компьютерных сетей (КС) представляет собой
К средствам усиления защиты сети относятся
К числу наиболее ранних и простых методов доступа к передающей среде относятся
Кадры подуровня LLC локальных сетей по назначению могут быть
Каждый протокол стека TCP/IP оперирует с (со)
Качество системы – это
Корпоративная компьютерная сеть (ККС) является
Максимальный размер кадра в стандарте 802.5 (технология Token Ring)
Манчестерский код обеспечивает изменение уровня сигнала при представлении каждого бита
Маркерный метод доступа гарантирует каждой рабочей станции ЛКС с кольцевой топологией доступ в течение
Маркерный метод доступа к передающей среде является характерным для ____________ сетей
Маршрутизатор видеопотока при организации видеоконференцсвязи (ВКС) предназначен для
Масштабируемость сети – это ее возможность
Метод доступа к передающей среде – это
Метод доступа к передающей среде – это совокупность ___________, по которым узлы сети получают доступ к ресурсу
Метод передачи маркера, как метод доступа к передающей среде, относится к классу
Модель ВОС определяет
Модем – устройство, обеспечивающее согласование цифровых сигналов компьютера с ___________ сигналами телефонной линии
Модемы- это устройства, предназначенные для
Мониторинг и аудит – это
Мультиплексоры- многофункциональные устройства, предназначенные для
На сеансовом уровне модели ВОС выполняются следующие функции
Назначение частных показателей экономического эффекта от внедрения новой техники и технологий (НТТ) в эксплуатируемую сеть – это
Наиболее важной характеристикой корректирующих кодов являются
Наиболее важным показателем эффективности алгоритмов маршрутизации пакетов является
Наиболее надежно осуществляется синхронизация передатчика и приемника при использовании синхронизирующего кода
Наиболее полное представление о линии связи дает
Наиболее полное представление о линии связи дает __________ характеристика
Наиболее популярными сетевыми ОС в ККС являются
Наиболее популярными СОС в ЛКС с децентрализованным управлением являются
Наиболее распространенные виды услуг ГКС
Наиболее распространенные сети в России
Наиболее распространенные типы межсетевых экранов
Наиболее распространенным методом защиты от ошибок в сетях является
Наиболее распространенным режимом работы глобальных сетей является режим коммутации _______________
Наиболее распространенным типом сервиса в сети Internet является сервис
Наиболее характерными классификационными признаками КС являются
Недостатки локальной адаптивной маршрутизации – это
Недостатки сетей CSMA/CD – это
Недостатки спутниковых сетей связи – это
Недостатки Х.25 – это
Недостатки электронной почты – это
Объединение локальных сетей в глобальную сеть осуществляется ________
Объединение локальных сетей в глобальных сетях осуществляется
Объектом исследования эффективности являет(ют)ся
Ограничения при использовании парольной защиты
Одним из главных факторов качества работы по оценке эффективности сетей является
Одним из основных направлений развития технологии передача данных на базе протокола TCP/IP является
Основная особенность технологии FDDI локальных сетей заключается в использовании
Основная функция концентратора (хаба, повторителя) – это
Основная функция распределенной операционной системы (РОС) компьютерной сети состоит в
Основная характеристика коммутатора – это
Основная цель маршрутизации пакетов заключается в обеспечении
Основное преимущество сетей CSMA/CD состоит в
Основное преимущество сетей, в которых используется метод доступа к передающей среде типа «маркерная шина», состоит в
Основное применение телекоммуникационных пакетов – это
Основной недостаток архитектуры файл-сервер – это
Основные варианты разработки средств защиты – это
Основные недостатки ЛКС на одной разделяемой среде – это
Основные отличия ЛКС от глобальных сетей – это
Основные отличия списков рассылки от сетевых новостей
Основные преимущества локальной адаптивной маршрутизации – это
Основные преимущества пакета Lotus Notes перед Intranet
Основные функции канального уровня модели ВОС – это
Основные функции межсетевых экранов ККС – это
Основные характеристики ЛКС – это
Основные цели организации коммутации пакетов – это
Основные этапы создания и развития глобальной интеллектуальной сети – это
Основным видом адресации в IP- сетях является
Основным достоинством коммутируемых каналов связи является
Основным недостатком протокола типа первичный/ вторичные с опросом является
Основным показателем эффективности организации вычислительного процесса в сети является
Особенности Frame Relay – это
Открытой системой называют систему
Пакетные фильтры предназначены для
Передача дискретных данных базируется на использовании следующих типов физического кодирования
Переход на цифровые сети связи обеспечивает
Повышение интеллектуального уровня предоставляемых услуг осуществляется, главным образом, за счет
Показатели для оценки производительности ККС – это
Показатели оценки надежности ККС
Показатели целевой эффективности функционирования сети предназначены для оценки
Показатели экономической эффективности функционирования сети предназначены для оценки
Показатели эффективности сети являются _______________ от процесса ее функционирования
Поле контрольной суммы кадра технологии Ethernet служит для размещения
Помехоустойчивость линии связи - это ее способность
Построение сети ISDN в России связывается с
Предметом исследования эффективности являют(ет)ся
Преимущества Intranet перед пакетом Lotus Notes
Преимущества виртуальных ЛКС – это
Преимущества логической структуризации ЛКС – это
Преимущества сетей Frame Relay – это
Преимущества сетей Х.25 – это
Преимущества систем с опросом – это
Преимущества спутниковых сетей связи – это
Преимущества цифровой технологии в сетях ISDN
Преимущества электронной почты – это
Преобразование аналоговых сигналов в цифровые при использовании метода импульсивно-кодовой модуляции осуществляется путем реализации таких этапов
При использовании коммутации каналов между отправителем и получателем устанавливается __________ канал
При использовании коммутируемых виртуальных каналов в АТМ- сетях
При логическом группировании в виртуальных ЛКС используются такие процедуры управления пакетами
При оценке способов коммутации в сетях связи наиболее важным показателем являются
При формировании Intranet, работающей под управлением NetWare
Применяемые методы адаптивной маршрутизации отличаются между собой
Причины выбора протоколов TCP/IP за основу в Internet – это
Программное обеспечение (ПО) КС включает
Пропускная способность ККС может быть
Пропускная способность линии связи - это ее характеристика, определяющая
Протокол Ethernet рассчитан на топологию
Протокол IP (Internet Protocol)
Протокол IPX/SPX
Протокол LLC локальных сетей может работать
Протокол TCP (протокол управления передачей)
Протоколы канального уровня модели ВОС обеспечивают передачу данных
Протоколы подуровней МАС и LLC локальных сетей
Процессы информатизации предприятия должны быть
Различают два вида политики безопасности ККС: избирательную и ___________________
Различают следующие типы ГКС с
Различия в структурах СОС локальных сетей обусловлены
Расширению контингента пользователей ККС в наибольшей мере способствует то, что
Рост услуг Internet объясняется
Рост услуг на базе FR-технологии по сравнению с технологией Х.25 определяется
Семейство протоколов TCP/IP имеет такие уровни модели ВОС
Сети и технологии SDH (синхронная цифровая иерархия)
Сети и технологии SDH отличаются
Сеть Internet построена в основном на базе компьютеров, работающих под управлением ОС
Синхронизация между приемником и передатчиком в основном обеспечивается средствами
Система WWW (World Wide Web- всемирная информационная сеть) – это
Система видеоконференцсвязи (ВКС) обеспечивает
Система доменной адресации в сети Internet рассматривается как
Система управления сетью предназначена для
Совместимость сети- это ее способность
Способы группирования сетевых устройств для организации виртуальных ЛКС
Способы доступа к сетям Frame Relay – это
Способы получения новостей в Internet – это
Среди кабельных линий связи наилучшие показатели имеют
Технологические методы обеспечения безопасности
Технология FDDI локальных сетей предусматривает использование
Технология Frame Relay (FR) появилась как средство
Технология Frame Relay (FR) требует
Технология Frame Relay (FR) является эффективной
Технология асинхронного режима передачи АТМ является
Типичными абонентами глобальных компьютерных сетей (ГКС) являются
Требование разнотипности средств защиты в СОБ
Укажите соответствие между видом корпоративного информационного портала (КИП) и его назначением
Укажите соответствие между видом потенциала компьютерной сети и формой развития потенциала
Укажите соответствие между категориями управления корпоративной сетью и выполняемыми функциями
Укажите соответствие между методами защиты от ошибок в компьютерных сетях и степенью его практического использования
Укажите соответствие между методом маршрутизации пакетов в КС и степенью учета изменения топологии и нагрузки сети при его использовании
Укажите соответствие между направлениями развития интеграционных процессов сетей связи и средствами их обеспечения
Укажите соответствие между способом коммутации в сетях и возможностью обеспечения равномерности загрузки каналов связи
Укажите соответствие между типом глобальной компьютерной сети (ГКС) и компонентами, используемыми для построения глобальных связей
Укажите соответствие между типом КС и ее функциями
Укажите соответствие между типом сервиса Internet и его главной особенностью
Укажите соответствие между типом технологии ЛКС и максимальной длиной сети
Укажите соответствие между типом технологии ЛКС и пропускной способностью сети
Укажите соответствие между требованием к системе обеспечения безопасности (СОБ) корпоративной сети и средствами его реализации
Укажите соответствие между уровнем стека протоколов TCP/IP и функциями, реализуемыми на данном уровне
Укажите соответствие между характеристикой производительности ККС и ее толкованием
Укажите соответствие между характеристикой системы и ее толкованием
Укажите соответствие между этапами создания и развития глобальной интеллектуальной сети (ГИС) и способами их реализации
Уникальность СОБ оценивается
Условно все корпоративные информационные порталы (КИП) можно разделить на _________ видов (ответ дать словами)
Условно КИП делятся на такие виды
Фиксированная маршрутизация отличается тем, что при выборе маршрута учитывается только изменение __________ сети
Функциональные уровни модели ВОС (OSI) рассматриваются как
Эффективность одной разделяемой среды для небольших ЛКС заключается в
Язык HTML – это язык описания __________________ документов


 Скачать бесплатно   Отправить на e-mail
  1006.Экз.01;ЭЭ.01;2

Сети ЭВМ и телекоммуникации - Электронный экзамен

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли определения? А) 10 Base-T – это тонкий коаксиальный кабель (диаметр 0,25 дюйма), максимальная длина сегмента без повторителей 185 метров В) 10 Base-T – это неэкранированная витая пара, образующая звездообразную топологию на основе концентратора Подберите правильный ответ
Верны ли определения? А) 10Base-2 – это тонкий коаксиальный кабель (диаметр 0,25 дюйма), максимальная длина сегмента без повторителей 185 метров В) 10Base-2 – это толстый коаксиальный кабель (диаметр 0,5 дюйма), максимальная длина сегмента сети 500 метров Подберите правильный ответ
Верны ли определения? А) 10Base-5 – это процедура без установления соединения, но с подтверждением В) 10Base-5 – это толстый коаксиальный кабель (диаметр 0,5 дюйма), максимальная длина сегмента сети 500 метров Подберите правильный ответ
Верны ли определения? А) 10Base-F – это волоконно-оптический кабель, образующий звездообразную топологию В) 10Base-F – это неэкранированная витая пара, образующая звездообразную топологию на основе концентратора Подберите правильный ответ
Верны ли определения? А) LLC1 – это процедура без установления соединения и без подтверждения; дейтаграммный режим работы В) LLC1 – это процедура с установлением соединения и подтверждением Подберите правильный ответ
Верны ли определения? А) LLC2 – это процедура без установления соединения и без подтверждения; дейтаграммный режим работы В) LLC2 – это процедура с установлением соединения и подтверждением Подберите правильный ответ
Верны ли определения? А) LLC3 – это процедура без установления соединения, но с подтверждением В) LLC3 – это толстый коаксиальный кабель (диаметр 0,5 дюйма), максимальная длина сегмента сети 500 метров Подберите правильный ответ
Верны ли определения? А) «Опрос с остановкой и ожиданием» – это протокол простейшей модификации ППД типа первичного/вторичного с опросом В) «Опрос с остановкой и ожиданием» заключается в том, что в системах с таким протоколом (он называется также протоколом ARQ) узел связи может автоматически запрашивать другой узел и повторно производить передачу данных Подберите правильный ответ
Верны ли определения? А) Абонентская система – это совокупность программ, управляющих работой компьютера или автоматизированной системы В) Абонентская система – это система оборудования конечного пользователя сети, включающая сетевой компьютер вместе с периферийными средствами ввода-вывода и программным обеспечением, средства связи с коммуникационной подсетью компьютерной сети, выполняющие прикладные процессы Подберите правильный ответ
Верны ли определения? А) Алгоритм маршрутизации – это правило назначения выходной линии связи данного узла связи ТСС для передачи пакета, базирующееся на информации, содержащейся в заголовке пакета, таблице маршрутов и информации о загрузке этого узла и, возможно, о ТСС в целом В) Алгоритм маршрутизации – это совокупность программ, управляющих работой компьютера или автоматизированной системы Подберите правильный ответ
Верны ли определения? А) Амплитудная модуляция – это способ преобразования цифровых данных в аналоговую форму, когда под действием модулирующих сигналов (передаваемых информационных битов) меняется только частота несущей синусоидальных колебаний В) Амплитудная модуляция – это способ преобразования цифровых данных в аналоговую форму, когда меняется только амплитуда несущей синусоидальных колебаний в соответствии с последовательностью передаваемых информационных битов Подберите правильный ответ
Верны ли определения? А) Аппаратное обеспечение – это совокупность программ, управляющих работой компьютера или автоматизированной системы В) Аппаратное обеспечение – это компьютеры различных типов, оборудование абонентских систем, средства систем связи (в том числе узлов связи), аппаратура связи и согласования работы сетей одного и того же уровня или различных уровней Подберите правильный ответ
Верны ли определения? А) Аппаратура линий связи – это пограничным оборудованием, непосредственно связывающим компьютеры с линией связи В) Аппаратура линий связи – это единый информационный фонд, ориентированный на решаемые в сети задачи Подберите правильный ответ
Верны ли определения? А) Безопасность сети – это использование различных типов компьютеров, коммуникационного оборудования, операционных систем и приложений В) Безопасность сети – это способность сети защитить циркулирующую в ней информацию от несанкционированного доступа Подберите правильный ответ
Верны ли определения? А) Взаимосвязанная сеть связи РФ – это сети, которые объединяют абонентские системы, рассредоточенные на большой территории, охватывающей различные страны и континенты В) Взаимосвязанная сеть связи РФ – это комплекс технологически сопряженных сетей связи общего пользования и ведомственных сетей электросвязи на территории РФ, обеспеченный общим централизованным управлением, независимо от ведомственной принадлежности и форм собственности Подберите правильный ответ
Верны ли определения? А) ВЛКС на основе портов – это наиболее простой способ группирования сетевых устройств В) Коллективное использование дорогостоящих ресурсов – это необходимое условие снижения стоимости работ, выполняемых в порядке реализации вышеуказанных применений ЛКС Подберите правильный ответ
Верны ли определения? А) Время реакции на запрос – это интервал времени между подачей запроса пользователя к какой-либо сетевой службе и получением ответа на этот запрос В) Время реакции на запрос – это один очень ценный ресурс, расходуемый на обработку пакетов Подберите правильный ответ
Верны ли определения? А) Время центрального процесса – это интервал времени между подачей запроса пользователя к какой-либо сетевой службе и получением ответа на этот запрос В) Время центрального процесса – это один очень ценный ресурс, расходуемый на обработку пакетов Подберите правильный ответ
Верны ли определения? А) Гетерогенность – это использование различных типов компьютеров, коммуникационного оборудования, операционных систем и приложений В) Гетерогенность – это способность сети защитить циркулирующую в ней информацию от несанкционированного доступа Подберите правильный ответ
Верны ли определения? А) Глобальные компьютерные сети – это сети, которые объединяют абонентские системы, рассредоточенные на большой территории, охватывающей различные страны и континенты В) Глобальные компьютерные сети – это комплекс технологически сопряженных сетей связи общего пользования и ведомственных сетей электросвязи на территории РФ Подберите правильный ответ
Верны ли определения? А) Дисциплина обслуживания – это правила, согласно которым запросы выбираются из очереди для обслуживания В) Дисциплина обслуживания – это способность сети защитить циркулирующую в ней информацию от несанкционированного доступа Подберите правильный ответ
Верны ли определения? А) Домен коллизии – это время с момента прихода первого байта кадра на входной порт коммутатора до момента появления этого байта его выходном порту В) Домен коллизии – это область сети, в пределах которой сформировался пакет (или пакеты) данных и возник конфликт Подберите правильный ответ
Верны ли определения? А) Задержка передачи данных – это неспособность сети защитить циркулирующую в ней информацию от несанкционированного доступа В) Задержка передачи данных – это задержка между моментом поступления пакета на вход какого-либо устройства сети (или части сети, или, наконец, всей сети) и моментом появления его на выходе этого устройства Подберите правильный ответ
Верны ли определения? А) Задержка передачи кадров – это время с момента прихода первого байта кадра на входной порт коммутатора до момента появления этого байта его выходном порту В) Задержка передачи кадров – это область сети, в пределах которой сформировался пакет (или пакеты) данных и возник конфликт Подберите правильный ответ
Верны ли определения? А) Затухание – это нежелательное явление, приводящее к ошибкам в работе сети и поглощающее много времени для ее обнаружения и ликвидации последствий В) Затухание – это относительное уменьшение амплитуды или мощности сигнала при передаче по линии сигнала определенной частоты Подберите правильный ответ
Верны ли определения? А) Идентификация пакетов – это способ анализа пакетов, при котором на основе заданных пользователем параметров анализу подвергается строго определенная информация о каждом из них В) Идентификация пакетов – это способ анализа пакетов, когда каждый пакет снабжается уникальным идентификатором, задаваемым пользователем Подберите правильный ответ
Верны ли определения? А) Импульсно-кодовая модуляция – это метод преобразования аналоговых сигналов в цифровые В) Импульсно-кодовая модуляция – это метод преобразования цифровых сигналов в аналоговые Подберите правильный ответ
Верны ли определения? А) Информационное обеспечение сети – это единый информационный фонд, ориентированный на решаемые в сети задачи В) Информационное обеспечение сети содержит базы данных общего применения, доступные для всех пользователей сети, базы данных индивидуального пользования, предназначенные для отдельных абонентов, базы знаний общего и индивидуального применения, автоматизированные базы данных – локальные и распределенные, общего и индивидуального назначения Подберите правильный ответ
Верны ли определения? А) История интеграционных процессов в информационной отрасли – это последовательность периодических выпусков пакетов обновлений к имеющимся программам В) Главная цель создания КИП – это обеспечение единой точки доступа к любой информации, имеющейся как на самом предприятии, так и вне его, в которой нуждается конкретный пользователь в данное время для принятия того или иного решения Подберите правильный ответ
Верны ли определения? А) К кольцевым методам доступа к передающей среде относятся три метода – вставка регистров, «соперничество» и сегментированная передача В) Кольцевые методы доступа к передающей среде предназначены только для ЛКС с кольцевой топологией Подберите правильный ответ
Верны ли определения? А) Каталоги Internet – это средства хранения тематически систематизированных коллекций ссылок на различные сетевые ресурсы, в первую очередь на документы WWW В) Каталоги Internet – это специальное программное обеспечение, которое, автоматически просматривая все ресурсы сети Internet, может найти запрашиваемые ресурсы и проиндексировать их содержание Подберите правильный ответ
Верны ли определения? А) Качество системы – это способность системы защитить циркулирующую в ней информацию от несанкционированного доступа В) Качество системы – это совокупность свойств системы, обусловливающих пригодность системы удовлетворять определенные потребности в соответствии с ее назначением Подберите правильный ответ
Верны ли определения? А) Клиентская часть сетевой операционной системы – это средства запроса доступа к удаленным ресурсам и услугам В) Клиентская часть сетевой операционной системы – это средства, обеспечивающие вместе с ТКС передачу сообщений между компьютерами сети Подберите правильный ответ
Верны ли определения? А) Коллизия – это относительное уменьшение амплитуды или мощности сигнала при передаче по линии сигнала определенной частоты В) Коллизия – это нежелательное явление, приводящее к ошибкам в работе сети и поглощающее много времени для ее обнаружения и ликвидации последствий Подберите правильный ответ
Верны ли определения? А) Коммуникационная подсеть – это совокупность физической среды передачи информации, аппаратных и программных средств, обеспечивающих взаимодействие АС В) Коммуникационная подсеть – это вычислительный комплекс, включающий территориально распределенную систему компьютеров и их терминалов, объединенных в единую систему, который является технической базой компаний, организаций и т.д. Подберите правильный ответ
Верны ли определения? А) Коммутатор – это сетевое устройство, которое выполняет основную функцию – повторение кадра либо на всех портах (как определено в стандарте Ethernet), либо только на некоторых портах согласно алгоритму, определенному соответствующим стандартом В) Коммутатор – это сложное многопортовое вычислительное устройство, имеющее несколько процессорных модулей и реализующее технологию коммутации сегментов сети Подберите правильный ответ
Верны ли определения? А) Компьютеризация – это переход от адресации терминалов к единой системе адресации пользователей В) Компьютеризация – это насыщение техники и технологии электросвязи компьютерами, что позволяет реализовать интеграцию на различных уровнях сетевого взаимодействия Подберите правильный ответ
Верны ли определения? А) Компьютерная сеть – это вычислительный комплекс обмена и распределенной обработки информации, образуемая множеством взаимосвязанных абонентских систем и средствами связи В) Компьютерная сеть – это система оборудования конечного пользователя сети Подберите правильный ответ
Верны ли определения? А) Компьютерные глобальные сети с коммутацией пакетов (X.25, Frame Relay, ATM, TCP/IP) – это основное средство для передачи любой информации – компьютерных данных, акустических сигналов, телевизионных видеоданных, факсимильных данных В) Компьютерные глобальные сети с коммутацией пакетов (X.25, Frame Relay, ATM, TCP/IP) – это стандарт на оборудование Wireless LAN, которое устанавливается там, где развертывание кабельной системы невозможно или экономически нецелесообразно Подберите правильный ответ
Верны ли определения? А) Концентратор – это сложное многопортовое вычислительное устройство, имеющее несколько процессорных модулей и реализующее технологию коммутации сегментов В) Концентратор – это сетевое устройство, которое выполняет основную функцию – повторение кадра либо на всех портах (как определено в стандарте Ethernet), либо только на некоторых портах согласно алгоритму, определенному соответствующим стандартом Подберите правильный ответ
Верны ли определения? А) Корпоративные компьютерные сети – это сети, которые объединяют абонентские системы, расположенные в пределах отдельного региона – города, административного района; функционируют в интересах организаций и пользователей региона В) Корпоративная компьютерная сеть – это вычислительный комплекс, включающий территориально распределенную систему компьютеров и их терминалов, объединенных в единую систему, который является технической базой компаний, организаций и т.д. Подберите правильный ответ
Верны ли определения? А) Корпоративные сети связи – это сети, которые предназначены для обеспечения производственно-хозяйственной деятельности корпораций (организаций, объединений) В) Корпоративные сети связи – это сети, которые объединяют абонентские системы, расположенные в пределах отдельного региона – города, административного района; функционируют в интересах организаций и пользователей региона Подберите правильный ответ
Верны ли определения? А) Локальная компьютерная сеть – это человеко-машинная система, поэтому выходной эффект ее функционирования определяется характеристиками всех трех групп элементов - эргатических, неэргатических и производственной среды В) Локальная компьютерная сеть – это система взаимосвязанных и распределенных на фиксированной территории средств передачи, хранения и обработки информации, ориентированных на коллективное использование общесетевых ресурсов – аппаратных, программных, информационных Подберите правильный ответ
Верны ли определения? А) Локальные компьютерные сети – это сети, которые объединяют абонентские системы, расположенные в пределах отдельного региона – города, административного района В) Локальные компьютерные сети – это сети, которые объединяют абонентские системы, расположенные в пределах небольшой территории (этаж здания, здание, несколько зданий одного и того же предприятия) Подберите правильный ответ
Верны ли определения? А) Маршрутизатор – это устройство межсетевого взаимодействия, используемое для объединения отдельных сетей и доступа к Internet В) Маршрутизатор – это сетевое устройство, которое выполняет основную функцию – повторение кадра Подберите правильный ответ
Верны ли определения? А) Метод доступа к передающей среде – это совокупность правил, по которым узлы сети получают доступ к ресурсу В) Метод доступа к передающей среде – это способ «захвата» передающей среды, способ определения того, какая из рабочих станций сети может следующей использовать ресурсы сети Подберите правильный ответ
Верны ли определения? А) Метод передачи маркера относится к классу селективных методов: право на передачу данных станции получают в определенном порядке, задаваемом с помощью маркера В) Метод передачи маркера – это метод, который широко используется в неприоритетных и приоритетных сетях с магистральной (шинной), звездообразной и кольцевой топологией Подберите правильный ответ
Верны ли определения? А) Методы доступа к передающей среде, основанные на резервировании времени, – это методы, в которых любая РС осуществляет передачу только в течение временных интервалов, заранее для нее зарезервированных В) Методы доступа к передающей среде, основанные на резервировании времени, – этометоды, при реализации которых с помощью соответствующих ППД рабочая станция осуществляет передачу только после получения разрешения, направляемого каждой РС по очереди центральным управляющим органом сети Подберите правильный ответ
Верны ли определения? А) Методы доступа к передающей среде, основанные на соперничестве, – это методы, когда каждая РС пытается «захватить» передающую среду В) Методы доступа к передающей среде, основанные на соперничестве, – это вставка регистров и сегментированная передача Подберите правильный ответ
Верны ли определения? А) Множественный доступ с временным разделением – это доступ, который используется в спутниковых сетях связи В) Множественный доступ с временным разделением заключается в том, что первичный орган принимает запросы от вторичных станций на предоставление канала связи и определяет, какие именно станции и когда могут использовать канал Подберите правильный ответ
Верны ли определения? А) Множественный доступ с прослушиванием несущей частоты и разрешением коллизий – это наиболее простая равноранговая неприоритетная система, где реализуются методы доступа к передающей среде, основанные на резервировании времени В) Множественный доступ с прослушиванием несущей частоты и разрешением коллизий – это наиболее распространенный недерминированный метод случайного доступа к передающей среде Подберите правильный ответ
Верны ли определения? А) Мост – это сетевое устройство, которое выполняет основную функцию – повторение кадра В) Мост – это устройство, служащее для объединения в единую сеть нескольких сетей различных типов, а также для снижения нагрузки в сети Подберите правильный ответ
Верны ли определения? А) Мультиплексная передача с временным разделением – это наиболее простая равноранговая неприоритетная система, где реализуются методы доступа к передающей среде, основанные на резервировании времени В) Мультиплексная передача с временным разделением – это наиболее распространенный недерминированный метод случайного доступа к передающей среде Подберите правильный ответ
Верны ли определения? А) Неблокирующий коммутатор – это коммутатор, который может передавать кадры через свои порты с той же скоростью, с которой они на них наступают В) Неблокирующий коммутатор – это устройство, служащее для объединения в единую сеть нескольких сетей различных типов, а также для снижения нагрузки в сети Подберите правильный ответ
Верны ли определения? А) НТТ-1 – это новая техника и технологии, непосредственно участвующие в процессе производства продукции, т.е. в процессе удовлетворения запросов пользователей В) НТТ-1 – это новая техника и новые информационные и телекоммуникационные технологии, используемые для управления производственно-хозяйственной и другой деятельностью организации, в интересах которой функционирует компьютерная сеть Подберите правильный ответ
Верны ли определения? А) НТТ-2 – это новая техника и технологии, непосредственно участвующие в процессе производства продукции, т.е. в процессе удовлетворения запросов пользователей В) НТТ-2 – это новая техника и новые информационные и телекоммуникационные технологии, используемые для управления производственно-хозяйственной и другой деятельностью организации, в интересах которой функционирует компьютерная сеть Подберите правильный ответ
Верны ли определения? А) НТТ-3 – это новые средства и технологии, входящие в состав эргономического обеспечения КС и предназначенные для повышения эффективности трудовой деятельности операторов (администраторов, пользователей) человеко-машинных систем, функционирующих в составе КС В) НТТ-3 – это новая техника и технологии, непосредственно участвующие в процессе производства продукции, т.е. в процессе удовлетворения запросов пользователей Подберите правильный ответ
Верны ли определения? А) Обработка текстов – это одна из наиболее распространенных функций средств обработки информации, используемых в ЛКС В) Обмен информацией между АС сети – это важное средство сокращения до минимума бумажного документооборота Подберите правильный ответ
Верны ли определения? А) Поисковые серверы (search engune) – это средства хранения тематически систематизированных коллекций ссылок на различные сетевые ресурсы, в первую очередь на документы WWW В) Поисковые серверы (search engune) – это специальное программное обеспечение, которое, автоматически просматривая все ресурсы сети Internet, может найти запрашиваемые ресурсы и проиндексировать их содержание Подберите правильный ответ
Верны ли определения? А) Полезная пропускная способность сети – это скорость передачи пользовательских данных, переносимых полем данных кадров В) Полезная пропускная способность сети – это количество пользовательских данных (в мегабитах в секунду), переданных в единицу времени через порты коммутатора Подберите правильный ответ
Верны ли определения? А) Полоса пропускания линии связи определяет диапазон частот синусоидального сигнала, при которых этот сигнал передается по линии связи без значительных искажений В) Полоса пропускания линии связи – это непрерывный диапазон частот, в котором отношение амплитуды выходного сигнала ко входному превышает заранее заданный предел (обычно 0,5) Подберите правильный ответ
Верны ли определения? А) Помехоустойчивость линии связи – это вероятность искажения для каждого передаваемого бита данных В) Помехоустойчивость линии связи – это способность уменьшать на внутренних проводниках уровень помех, создаваемых во внешней среде Подберите правильный ответ
Верны ли определения? А) Приоритезация трафика коммутаторами – это один из механизмов обеспечения качества транспортного обслуживания в ЛКС В) Повышение надежности работы сети – это принцип, согласно которому выход из строя одной подсети не отражается на работе других взаимосвязанных подсетей сети, так как коммуникационное оборудование, осуществляющее множественное взаимодействие, изолирует отказавшие подсети Подберите правильный ответ
Верны ли определения? А) Программное обеспечение – это компьютеры различных типов, оборудование абонентских систем, средства систем связи (в том числе узлов связи), аппаратура связи и согласования работы сетей одного и того же уровня или различных уровней В) Программное обеспечение – это совокупность программ, управляющих работой компьютера или автоматизированной системы Подберите правильный ответ
Верны ли определения? А) Пропускная способность коммутатора – это скорость передачи пользовательских данных, переносимых полем данных кадров В) Пропускная способность коммутатора – это количество пользовательских данных (в мегабитах в секунду), переданных в единицу времени через порты коммутатора Подберите правильный ответ
Верны ли определения? А) Пропускная способность линии связи – это характеристика, определяющая (как и ширина полосы пропускания) максимально возможную скорость передачи данных по линии В) Пропускная способность линии связи – это характеристика, определяющая период времени между соседними изменениями информационного сигнала Подберите правильный ответ
Верны ли определения? А) Протокол IP – это главный протокол семейства, он реализует распространение информации в IP-сети и выполняется на третьем (сетевом) уровне модели ВОС В) Протокол IP – это набор протоколов IPX и SPX. Фирма Nowell в сетевой операционной системе NetWare применяет протокол IPX для обмена дейтаграммами и протокол SPX для обмена в сеансах связи Подберите правильный ответ
Верны ли определения? А) Протокол IPX/SPX – это главный протокол семейства, он реализует распространение информации в IP-сети и выполняется на третьем (сетевом) уровне модели ВОС В) Протокол IPX/SPX – это набор протоколов IPX и SPX. Фирма Nowell в сетевой операционной системе NetWare применяет протокол IPX для обмена дейтаграммами и протокол SPX для обмена в сеансах связи Подберите правильный ответ
Верны ли определения? А) Региональные компьютерные сети – это сети, которые объединяют абонентские системы, расположенные в пределах отдельного региона – города, административного района; функционируют в интересах организаций и пользователей региона и, как правило, имеют выход в ГКС В) Региональные компьютерные сети – это сети, которые объединяют абонентские системы, расположенные в пределах небольшой территории (этаж здания, здание, несколько зданий одного и того же предприятия) Подберите правильный ответ
Верны ли определения? А) Селективные методы доступа к передающей среде – это методы, в которых любая РС осуществляет передачу только в течение временных интервалов, заранее для нее зарезервированных В) Селективные методы доступа к передающей среде – это методы, при реализации которых с помощью соответствующих ППД рабочая станция осуществляет передачу только после получения разрешения, направляемого каждой РС по очереди центральным управляющим органом сети Подберите правильный ответ
Верны ли определения? А) Сервер – это электронная плата для сопряжения компьютера со средой передачи информации в сети В) Сервер – это компьютер, способный предоставлять клиентам сетевые услуги по их запросам Подберите правильный ответ
Верны ли определения? А) Серверная часть сетевой операционной системы – это средства запроса доступа к удаленным ресурсам и услугам В) Серверная часть сетевой операционной системы – это средство предоставления локальных ресурсов и услуг в общее пользование Подберите правильный ответ
Верны ли определения? А) Серверы сети – это аппаратно-программные системы, выполняющие функции управления распределением сетевых ресурсов общего доступа, но могут работать и как обычные АС В) Серверы сети – это электронные платы для сопряжения компьютера со средой передачи информации в сети Подберите правильный ответ
Верны ли определения? А) Сетевая операционная система выполняет все функции распределенной операционной системы, и играет роль интерфейса, экранизирующего от пользователя детали программно-аппаратных средств сети В) Сетевая операционная система – это комплекс взаимосвязанных программ, реализующих эффективный способ разделения сетевых ресурсов между множеством выполняемых в сети процессов Подберите правильный ответ
Верны ли определения? А) Сетевой адаптер – это аппаратно-программная система, выполняющая функции управления распределением сетевых ресурсов общего доступа В) Сетевой адаптер – это электронная плата для сопряжения компьютера со средой передачи информации в сети Подберите правильный ответ
Верны ли определения? А) Сетевые устройства – это система программных средств, управляющих процессами в сети и объединенных общей архитектурой В) Сетевые устройства – это аппаратные средства, используемые для объединения сетей Подберите правильный ответ
Верны ли определения? А) Сети класса A – это большие сети, для их адресации выделено всего 7 бит, зато для адресации хостов выделено 24 бита В) Сети класса A – это сети среднего размера (сети университетов, крупных компаний), для их адресации выделено 14 бит Подберите правильный ответ
Верны ли определения? А) Сети класса B – это большие сети, для их адресации выделено всего 7 бит, зато для адресации хостов выделено 24 бита В) Сети класса B – это сети среднего размера (сети университетов, крупных компаний), для их адресации выделено 14 бит Подберите правильный ответ
Верны ли определения? А) Сети класса C – это сети с небольшим количеством рабочих станций. Таких сетей много, поэтому для их адресации выделено 21 бит В) Сети класса C – это большие сети, для их адресации выделено всего 7 бит, зато для адресации хостов выделено 24 бита Подберите правильный ответ
Верны ли определения? А) Система новостей UseNet (телеконференции) – это первая технология ЛКС, в которой для передачи данных используется волоконно-оптический кабель В) Система новостей UseNet (телеконференции) – это второй по распространенности сервис Internet, представляющий собой распределенную систему ведения дискуссий, механизм распространения сетевых новостей Подберите правильный ответ
Верны ли определения? А) Скорость продвижения кадров – это скорость выполнения следующих этапов обработки кадров: прием кадра в буфер коммутатора, просмотр адресной таблицы с целью нахождения порта-получателя кадра, передача кадра в сеть через найденный порт назначения В) Скорость продвижения кадров – это скорость выполнения следующих операций: прием кадра в буфер коммутатора; просмотр адресной таблицы с целью нахождения порта, куда следует направить кадр; уничтожение кадра Подберите правильный ответ
Верны ли определения? А) Скорость фильтрации – это скорость выполнения следующих этапов обработки кадров: прием кадра в буфер коммутатора, просмотр адресной таблицы с целью нахождения порта-получателя кадра, передача кадра в сеть через найденный порт назначения В) Скорость фильтрации – это скорость выполнения следующих операций: прием кадра в буфер коммутатора; просмотр адресной таблицы с целью нахождения порта, куда следует направить кадр; уничтожение кадра Подберите правильный ответ
Верны ли определения? А) Структурированная кабельная система позволяет создавать регулярные, легко расширяемые структуры сетей путем добавления сегментов, коммутаторов или изъятия ненужного оборудования В) Структурированная кабельная система – это набор коммуникационных элементов (кабелей, разъемов, кроссовых панелей и шкафов, коннекторов), которые удовлетворяют стандартам локальных сетей Подберите правильный ответ
Верны ли определения? А) Такт работы передатчика – это период времени между соседними изменениями информационного сигнала В) Такт работы передатчика – это характеристика, определяющая (как и ширина полосы пропускания) максимально возможную скорость передачи данных по линии Подберите правильный ответ
Верны ли определения? А) Территориальная сеть связи – это географически распределенная сеть, объединяющая в себе функции традиционных сетей передачи данных и телефонных сетей и предназначенная для передачи трафика различной природы, с различными вероятностно-временными характеристиками В) Территориальная сеть связи – это совокупность физической среды передачи информации, аппаратных и программных средств, обеспечивающих взаимодействие АС Подберите правильный ответ
Верны ли определения? А) Технология FDDI – это первая технология ЛКС, в которой для передачи данных используется волоконно-оптический кабель В) Технология FDDI – это стандарт на оборудование Wireless LAN, которое устанавливается там, где развертывание кабельной системы невозможно или экономически нецелесообразно Подберите правильный ответ
Верны ли определения? А) Технология Wi-Fi – это первая технология ЛКС, в которой для передачи данных используется волоконно-оптический кабель В) Технология Wi-Fi – это стандарт на оборудование Wireless LAN, которое устанавливается там, где развертывание кабельной системы невозможно или экономически нецелесообразно Подберите правильный ответ
Верны ли определения? А) Транспортные средства сетевой операционной системы – это средства запроса доступа к удаленным ресурсам и услугам В) Транспортные средства сетевой операционной системы – это средства, обеспечивающие вместе с ТКС передачу сообщений между компьютерами сети Подберите правильный ответ
Верны ли определения? А) Фазовая модуляция – это способ преобразования цифровых данных в аналоговую форму, когда под действием модулирующих сигналов (передаваемых информационных битов) меняется только частота несущей синусоидальных колебаний В) Фазовая модуляция – это способ преобразования цифровых данных в аналоговую форму, когда в соответствии с последовательностью передаваемых информационных битов изменяется только фаза несущей синусоидальных колебаний Подберите правильный ответ
Верны ли определения? А) Фильтрация пакетов – это способ анализа пакетов, при котором на основе заданных пользователем параметров анализу подвергается строго определенная информация о каждом из них В) Фильтрация пакетов – это способ анализа пакетов, когда каждый пакет снабжается уникальным идентификатором, задаваемым пользователем Подберите правильный ответ
Верны ли определения? А) Фильтрация – это способ анализа пакетов, когда каждый пакет снабжается уникальным идентификатором, задаваемым пользователем В) Фильтрация – это процесс, в ходе которого в сетевом трафике контролируются определенные характеристики, например, адрес источника, адрес получателя или протокол, и на основании установленных критериев принимается решение – пропускать трафик дальше или игнорировать его Подберите правильный ответ
Верны ли определения? А) Циклический опрос – это способ организации запроса – последовательное обращение к каждому вторичному узлу в порядке очередности, определяемом списком опроса В) Циклический опрос организован следующим образом: в каждой многоточечной линии опрос начинается с самого удаленного вторичного узла к другому, пока не достигнет узла, ближайшего к опрашивающему органу Подберите правильный ответ
Верны ли определения? А) Частотная модуляция – это способ преобразования цифровых данных в аналоговую форму, когда под действием модулирующих сигналов (передаваемых информационных битов) меняется только частота несущей синусоидальных колебаний В) Частотная модуляция – это способ преобразования цифровых данных в аналоговую форму, когда в соответствии с последовательностью передаваемых информационных битов изменяется только фаза несущей синусоидальных колебаний Подберите правильный ответ
IP-адрес представляется ___ числами
IP-пакет содержит
Lotus Notes (LN) фирмы Lotus Corporation является стандартом для совместного использования информации и внутрикорпоративного сотрудничества с __ г.
SMTP-протокол в своей работе использует TCP, как ___ протокол
Business Intelligence – технология ______________ анализа данных, описывает процессы доступа и анализа структурированных данных, и принятия решений на их основе
IP-адресация обеспечивает следующие классы сетей
Knowledge Management – технология управления______________ , представляет собой процесс извлечения и распространения знаний, накопленных в разнородных источниках, прежде всего неструктурированной информации
WWW работает по принципу
_____________ методы доступа к передающей среде предназначены только для ЛКС с кольцевой топологией
_____________ методы доступа к передающей среде – это методы, при реализации которых с помощью соответствующих ППД рабочая станция осуществляет передачу только после получения разрешения, направляемого каждой РС по очереди центральным управляющим органом сети
_____________ показатели работоспособности сети служат для оценки надежности функционирования сети
_____________ показатели работоспособности сети служат для оценки оперативности и своевременности удовлетворения запросов пользователей
_____________ показатели работоспособности сети служат для оценки эффективности капитальных вложений на создание и внедрение сети и текущих затрат при эксплуатации и использовании
_____________ программное обеспечение в качестве основных элементов включает распределенную операционную систему сети и комплект программ технического обслуживания всей сети и ее отдельных звеньев и подсистем, включая ТКС
_____________ программное обеспечение компьютеров абонентских систем, включающее операционные системы ПК, системы автоматизации программирования, контролирующие и диагностические тест-программы
_____________ программное обеспечение, куда входят прикладные программные средства: интегрированные и функциональные пакеты прикладных программ общего назначения, прикладные программы сети
_____________ сетевой операционной системы – это средства запроса доступа к удаленным ресурсам и услугам
_____________ сетевой операционной системы – это средства, обеспечивающие вместе с ТКС передачу сообщений между компьютерами сети
_____________ сетевой операционной системы – это средство предоставления локальных ресурсов и услуг в общее пользование
_____________ характеристика линий связи показывает, как затухает амплитуда синусоиды на выходе линии по сравнению с амплитудой на ее входе для всех возможных частот передаваемого сигнала
_____________ – это способ организации запроса – последовательное обращение к каждому вторичному узлу в порядке очередности, определяемом списком опроса
______________ (воздушные) линии – это провода без изолирующих или экранирующих оплеток, проложенные между столбами и висящие в воздухе
______________ (децентрализованная) маршрутизация – это способ маршрутизации, при котором функции управления маршрутизацией распределены между узлами сети, которые располагают для этого соответствующими средствами
______________ (динамическая) маршрутизация – это вид маршрутизации, который отличается тем, что принятие решения о направлении передачи пакетов осуществляется с учетом изменения как топологии, так и нагрузки сети
______________ (специализированные) порталы – это порталы узкой тематической направленности, посвященной одной тематике
______________ (статическая) маршрутизация – это вид маршрутизации, который характеризуется тем, что при выборе маршрута учитывается изменение топологии сети и не учитывается изменение ее нагрузки
______________ (универсальные) порталы, или порталы общего характера, отличаются обозрением различных тем
______________ - программное обеспечение, куда входят прикладные программные средства: интегрированные и функциональные пакеты прикладных программ общего назначения, прикладные программы сети
______________ Internet – это средства хранения тематически систематизированных коллекций ссылок на различные сетевые ресурсы, в первую очередь на документы WWW
______________ информация - ориентирована на индивидуального пользователя. Это: электронная почта, личная адресная книга, календарь, расписания, информация об элементах и деталях профессиональной деятельности
______________ информация, имеет отношение к организации в целом и используется большинством сотрудников. К этой информации должен быть обеспечен каждому сотруднику быстрый и простой доступ
______________ коммутатор – это коммутатор, который может передавать кадры через свои порты с той же скоростью, с которой они на них наступают
______________ компьютерная сеть – это система взаимосвязанных и распределенных на фиксированной территории средств передачи, хранения и обработки информации, ориентированных на коллективное использование общесетевых ресурсов – аппаратных, программных, информационных
______________ компьютерные сети – это сети, которые объединяют абонентские системы, расположенные в пределах небольшой территории (этаж здания, здание, несколько зданий одного и того же предприятия)
______________ компьютерные сети – это сети, которые объединяют абонентские системы, расположенные в пределах отдельного региона – города, административного района; функционируют в интересах организаций и пользователей региона и, как правило, имеют выход в ГКС
______________ компьютерные сети – это сети, которые объединяют абонентские системы, рассредоточенные на большой территории, охватывающей различные страны и континенты
______________ линии связи – это способность уменьшать на внутренних проводниках уровень помех, создаваемых во внешней среде
______________ линий связи – это пограничное оборудование, непосредственно связывающее компьютеры с линией связи
______________ маршрутизация – это вид маршрутизации, который отличается тем, что при выборе маршрута не учитывается ни изменение топологии сети, ни изменение ее состояния (нагрузки).
______________ маршрутизация – это вид простой маршрутизации, который предусматривает передачу пакета из узла по всем свободным выходным линиям
______________ маршрутизация – это вид простой маршрутизации, который характеризуется тем, что для передачи пакета из узла связи выбирается одно, случайно выбранное свободное направление
______________ маршрутизация – это способ маршрутизации, при котором выбор маршрута для каждого пакета осуществляется в центре управления сетью, а узлы сети связи только воспринимают и реализуют результаты решения задачи маршрутизации
______________ методы доступа к передающей среде предназначены только для ЛКС с кольцевой топологией
______________ методы доступа к передающей среде – это методы, при реализации которых с помощью соответствующих ППД рабочая станция осуществляет передачу только после получения разрешения, направляемого каждой РС по очереди центральным управляющим органом сети
______________ модуляция – это способ преобразования цифровых данных в аналоговую форму, когда в соответствии с последовательностью передаваемых информационных битов изменяется только фаза несущей синусоидальных колебаний
______________ модуляция – это способ преобразования цифровых данных в аналоговую форму, когда меняется только амплитуда несущей синусоидальных колебаний в соответствии с последовательностью передаваемых информационных битов
______________ модуляция – это способ преобразования цифровых данных в аналоговую форму, когда под действием модулирующих сигналов (передаваемых информационных битов) меняется только частота несущей синусоидальных колебаний
______________ обеспечение сети – это единый информационный фонд, ориентированный на решаемые в сети задачи и содержащий базы данных общего применения, доступные для всех пользователей сети, базы данных индивидуального пользования, предназначенные для отдельных абонентов, базы знаний общего и индивидуального применения, автоматизированные базы данных – локальные и распределенные, общего и индивидуального назначения
______________ обеспечение – это компьютеры различных типов, оборудование абонентских систем, средства систем связи (в том числе узлов связи), аппаратура связи и согласования работы сетей одного и того же уровня или различных уровней
______________ опрос – это способ организации запроса – последовательное обращение к каждому вторичному узлу в порядке очередности, определяемом списком опроса
______________ пакетов – это способ анализа пакетов, когда каждый пакет снабжается уникальным идентификатором, задаваемым пользователем
______________ пакетов – это способ анализа пакетов, при котором на основе заданных пользователем параметров анализу подвергается строго определенная информация о каждом из них
______________ передача с временным разделением – это наиболее простая равноранговая неприоритетная система, где реализуются методы доступа к передающей среде, основанные на резервировании времени
______________ передачи данных – это вероятность искажения для каждого передаваемого бита данных
______________ передачи кадров – это время с момента прихода первого байта кадра на входной порт коммутатора до момента появления этого байта его выходном порту
______________ показатели работоспособности сети служат для оценки надежности функционирования сети
______________ показатели работоспособности сети служат для оценки оперативности и своевременности удовлетворения запросов пользователей
______________ показатели работоспособности сети служат для оценки эффективности капитальных вложений на создание и внедрение сети и текущих затрат при эксплуатации и использовании
______________ порталы - предназначены для более комфортного поиска информации в сети Internet и отличаются большим количеством ссылок
______________ порталы - предназначены для формирования единого информационного пространства в рамках организации
______________ порталы – это порталы, основной задачей которых является объединение вокруг себя большого количества Web-сайтов поставщиков и потребителей и централизация документооборота между ними
______________ программное обеспечение в качестве основных элементов включает распределенную операционную систему сети и комплект программ технического обслуживания всей сети и ее отдельных звеньев и подсистем, включая ТКС
______________ программное обеспечение компьютеров абонентских систем, включает операционные системы ПК, системы автоматизации программирования, контролирующие и диагностические тест-программы
______________ пропускания линии связи – это непрерывный диапазон частот, в котором отношение амплитуды выходного сигнала ко входному превышает заранее заданный предел (обычно 0,5)
______________ пропускная способность сети – это скорость передачи пользовательских данных, переносимых полем данных кадров
______________ процесс – это различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами
______________ работы передатчика – это период времени между соседними изменениями информационного сигнала
______________ серверы – это специальное программное обеспечение, которое, автоматически просматривая все ресурсы сети Internet, может найти запрашиваемые ресурсы и проиндексировать их содержание
______________ сети связи – это сети, которые предназначены для обеспечения производственно-хозяйственной деятельности корпораций (организаций, объединений)
______________ сети – это аппаратно-программные системы, выполняющие функции управления распределением сетевых ресурсов общего доступа, но могут работать и как обычные АС
______________ сеть связи РФ – это комплекс технологически сопряженных сетей связи общего пользования и ведомственных сетей электросвязи на территории РФ, обеспеченный общим централизованным управлением, независимо от ведомственной принадлежности и форм собственности
______________ сеть связи – это географически распределенная сеть, объединяющая в себе функции традиционных сетей передачи данных и телефонных сетей и предназначенная для передачи трафика различной природы, с различными вероятностно-временными характеристиками
______________ система – это система оборудования конечного пользователя сети, включающая сетевой компьютер вместе с периферийными средствами ввода-вывода и программным обеспечением, средства связи с коммуникационной подсетью компьютерной сети, выполняющие прикладные процессы
______________ способность коммутатора – это количество пользовательских данных (в мегабитах в секунду), переданных в единицу времени через порты коммутатора
______________ способность линии связи – это характеристика, определяющая максимально возможную скорость передачи данных по линии
______________ средства сетевой операционной системы – это средства, обеспечивающие вместе с ТКС передачу сообщений между компьютерами сети
______________ трафика коммутаторами – это один из механизмов обеспечения качества транспортного обслуживания в ЛКС
______________ уровень – это граница между процессами сети и прикладными (пользовательскими) процессами
______________ уровень – это уровень представления данных, отвечающий за физическое отображение (представление) информации, он преобразует информацию к виду, который необходим прикладным процессам пользователей, т.е. занимается синтаксисом данных
______________ уровень – это уровень, который непосредственно связан с каналом передачи данных, обеспечивает физический путь для электрических сигналов, несущих информацию
______________ уровень – это уровень, который обеспечивает связь между коммуникационной подсетью и верхними тремя уровнями, отделяет пользователя от физических и функциональных аспектов сети
______________ уровень – это уровень, который объединяет все службы, предоставляемые пользовательским приложениям
______________ уровень – это уровень, который определяет правила совместного использования физического уровня узлами связи
______________ уровень – это уровень, который предназначен для организации и управления сеансами взаимодействия прикладных процессов пользователей
______________ уровень – это уровень, который прокладывает путь от отправителя к получателю через всю сеть
______________ часть сетевой операционной системы – это средства запроса доступа к удаленным ресурсам и услугам
______________ часть сетевой операционной системы – это средство предоставления локальных ресурсов и услуг в общее пользование
______________ – это компьютер, способный предоставлять клиентам сетевые услуги по их запросам
______________ – это насыщение техники и технологии электросвязи компьютерами, что позволяет реализовать интеграцию на различных уровнях сетевого взаимодействия
______________ – это нежелательное явление, приводящее к ошибкам в работе сети и поглощающее много времени для ее обнаружения и ликвидации последствий
______________ – это относительное уменьшение амплитуды или мощности сигнала при передаче по линии сигнала определенной частоты
______________ – это переход всей техники и технологии электросвязи на электронную базу
______________ – это переход от адресации терминалов к единой системе адресации пользователей
______________ – это процесс, в ходе которого в сетевом трафике контролируются определенные характеристики, например, адрес источника, адрес получателя или протокол, и на основании установленных критериев принимается решение – пропускать трафик дальше или игнорировать его
______________ – это сетевое устройство, которое выполняет основную функцию – повторение кадра либо на всех портах (как определено в стандарте Ethernet), либо только на некоторых портах согласно алгоритму, определенному соответствующим стандартом
______________ – это сложное многопортовое вычислительное устройство, имеющее несколько процессорных модулей и реализующее технологию коммутации сегментов сети
______________ – это установление единообразия, приведение к единой форме, важный фактор развития систем электросвязи, удешевления оборудования и элементной базы, оптимизации взаимодействия сетей и служб электросвязи
______________ – это устройство межсетевого взаимодействия, используемое для объединения отдельных сетей и доступа к Internet
______________ – это устройство, служащее для объединения в единую сеть нескольких сетей различных типов, а также для снижения нагрузки в сети. Однако чаще мосты используются для соединения сегментов сети
«______________ с остановкой и ожиданием» – это протокол простейшей модификации ППД типа первичного/вторичного с опросом
Алгоритм______________ – это правило назначения выходной линии связи данного узла связи ТСС для передачи пакета, базирующееся на информации, содержащейся в заголовке пакета (адреса отправителя и получателя), таблице маршрутов и информации о загрузке этого узла (длина очередей пакетов) и, возможно, о ТСС в целом
Амплитудно-______________ характеристика линий связи показывает, как затухает амплитуда синусоиды на выходе линии по сравнению с амплитудой на ее входе для всех возможных частот передаваемого сигнала
Аппаратно-программные системы, выполняющие функции управления распределением сетевых ресурсов общего доступа, но могут работать и как обычные АС, - это
Базовое программное обеспечение компьютеров абонентских систем включает
Больше половины потока данных в Internet приходится на долю
Борьбу с перегрузкой иногда путают с
В большинстве эксплуатируемых российских сетей передачи данных используется протокол коммутаций пакетов X.25; их доля составляет ___ %
В гигабитных сетях линии связи, как правило, являются
В зависимости от типа физической среды по стандарту IEEE 802.3 различают следующие спецификации
В зависимости от того, какие компоненты используются для построения глобальных связей преимущественно в корпоративной компьютерной сети, различают следующие типы глобальных сетей: с
В локальных сетях канальный уровень разделен на следующие подуровни
В обобщенной структуре ЛКС выделяются
В России ERP-рынка нет, но без ERP российские предприятия
В России в настоящее время услуги сетей FR
В России внедрением SDH-сетей наиболее успешно занимается АО «___»
В семействе протоколов TCP/IP используются ___ типа(ов) адресов
В сетях связи нашли применение следующие режимы передачи информации
В соответствии с конкретизацией понятия эффективности показатели множества W разделяются на ___ групп(ы)
Важнейшие функции в сети выполняет ______________ операционная система: она управляет работой сети во всех ее режимах, обеспечивает оперативное и надежное удовлетворение запросов пользователей, динамическое распределение общесетевых ресурсов
Важное средство сокращения до минимума бумажного документооборота - это
Вероятность искажения для каждого передаваемого бита данных – это
Вид маршрутизации, который отличается тем, что при выборе маршрута не учитывается ни изменение топологии сети, ни изменение ее состояния (нагрузки), – это маршрутизация
Вид маршрутизации, который отличается тем, что принятие решения о направлении передачи пакетов осуществляется с учетом изменения как топологии, так и нагрузки сети, – это маршрутизация
Вид маршрутизации, который характеризуется тем, что при выборе маршрута учитывается изменение топологии сети и не учитывается изменение ее нагрузки, – это маршрутизация
Вид простой маршрутизации, который предусматривает передачу пакета из узла по всем свободным выходным линиям, – это маршрутизация
Вид простой маршрутизации, который характеризуется тем, что для передачи пакета из узла связи выбирается одно, случайно выбранное свободное направление, – это маршрутизация
ВЛКС на основе ______________ – это наиболее простой способ группирования сетевых устройств
Внедрение ERP дает доходность не менее ____ % годового оборота
Возможности той или иной компьютерной сети определяются следующими видами ее обеспечения
Возможность наращивания количества узлов и увеличения протяженности связей в очень широких пределах без ухудшения производительности сети - это
Возможность сравнительно легкого добавления (без ухудшения других характеристик сети) отдельных элементов сети (компьютеров, приложений, служб), наращивания длины ее сегментов и замены аппаратуры более современной - это
Возможность сравнительно легкого добавления (без ухудшения других характеристик сети) отдельных элементов сети (компьютеров, приложений, служб), наращивания длины ее сегментов и замены аппаратуры более современной – это ______________
Возможность централизованно контролировать состояние как всей сети, так и основных ее элементов, выявлять причины отказов элементов сети и восстанавливать ее работоспособность, анализировать производительность сети и планировать ее развитие – это
Возможность централизованно контролировать состояние, как всей сети, так и основных ее элементов, выявлять причины отказов элементов сети и восстанавливать ее работоспособность, анализировать производительность сети и планировать ее развитие – это ______________
Возможны следующие методы аналоговой модуляции
Возникновение КИП как самостоятельной информационной единицы, относится к __ гг.
Впервые упоминание слова «портал» связано с выпуском отчета компанией Merrill Lynch в ___ г.
Все прикладные сервисы сети Internet можно разделить на следующие группы
Все прикладные сервисы сети Internet можно разделить на три группы -
Все службы, предоставляемые пользовательским приложениям, объединяет ___ уровень
Второй по распространенности сервис Internet, представляющий собой распределенную систему ведения дискуссий, механизм распространения сетевых новостей, - это система новостей
Гигабитные сети появились в __ -х годов XX- го века
Главное отличие сети Internet от других сетей заключается именно в ее протоколах
Главное отличие технологии АТМ от других телекоммуникационных технологий - это
Главный принцип, которым должны руководствоваться разработчики гигабитных сетей, формулируется так
Главным протоколом семейства, который реализует распространение информации в IP-сети и выполняется на третьем (сетевом) уровне модели ВОС, является протокол
Глобальные вопросы производительности сети в целом (в том числе ККС) решаются на ___ уровне модели ВОС
Граница между процессами сети и прикладными (пользовательскими) процессами – это уровень
Действующие в России сети связи и передачи данных представляют
Деление КС по типам осуществляется по следующим наиболее характерным признакам
Делит поток байт на сегменты и передает их сетевому уровню
Для глобальных и региональных сетей наиболее распространенной является ______________ (ячеистая) топология (кольцо, звезда с «интеллектуальным центром»)
Для глобальных и региональных сетей наиболее распространенной является топология _____________
Для доступа к Web-серверам и другим ресурсам сети Internet каждый компьютер ЛКС должен иметь
Для использования в будущем зарезервированы адреса класса
Для использования крупными организациями предназначены сети класса
Для количественной оценки целевой и экономической эффективности необходимо иметь ____ набора(ов) (системы) показателей эффективности
Для операционной среды MS Windows предпочтительным пакетом КПО считается пакет
Для оценки производительности сети используются такие показатели, как
Для подключения индивидуального компьютера к сети Internet необходимо иметь
Для создания HTML – документов необходим текстовый редактор, а для их просмотра
Для уменьшения программных накладных расходов необходимо
Доля времени, в течение которого сеть используется по основному своему назначению, - это
Домен ______________ – это область сети, в пределах которой сформировался пакет (или пакеты) данных и возник конфликт
Желаемый результат функционирования системы, достижимый в течение определенного времени, – это
Желаемый результат функционирования системы, достижимый в течение определенного времени, – это ______________
Задержка между моментом поступления пакета на вход какого-либо устройства сети (или части сети, или, наконец, всей сети) и моментом появления его на выходе этого устройства – это
Закономерности оптимальной организации процесса функционирования системы, а применительно к компьютерной сети – закономерности оптимальной (или рациональной) организации процессов удовлетворения запросов пользователей, – это
Игнорирование всех пакетов, приходящих не в том порядке, предусматривает
Из групповых методов защиты от ошибок получили широкое применение
Импульсно-______________ модуляция – это метод преобразования аналоговых сигналов в цифровые
Индивидуальные свойства сети включают такие свойства, как
Интервал времени между подачей запроса пользователя к какой-либо сетевой службе и получением ответа на этот запрос – это
Интерпретируемый язык, специально рассчитанный на работу в открытой сетевой среде, - это
Информация из ______________ сетей (extranet), обычно связана с интерактивным взаимодействием между организацией и отдельными ее партнерами по бизнесу или иной профессиональной деятельности, а также внешними контрагентами через защищенные фрагменты сети
Информация рабочих ______________ - организуется обычно в соответствии с административным делением по отделам или типам выполняемых работ (по интересам)
Использование различных типов компьютеров, коммуникационного оборудования, операционных систем и приложений - это
Используемый в настоящее время в сети Internet протокол IP для адресации компьютеров содержит __ бит(а)
К кольцевым методам доступа к передающей среде относятся следующие методы
К протоколам типа первичный/вторичные без опроса относятся
Как систему документов с перекрестными ссылками можно рассматривать
Качество обслуживания характеризуется
Колебание (среднеквадратическое отклонение) времени доставки пакетов в сети – это ______________
Колебание (т.е. среднеквадратическое отклонение) времени доставки пакетов в сети называется
Количеством информации (в пакетах, битах) передаваемых сетью в единицу времени оценивается
Коммуникационная ______________ – это совокупность физической среды передачи информации, аппаратных и программных средств, обеспечивающих взаимодействие АС
Компьютер имеет мощный центральный процессор и большую оперативную память, но под буфер выделено недостаточно памяти, - это
Компьютер, способный предоставлять клиентам сетевые услуги по их запросам, – это
Компьютерная ______________ – это вычислительный комплекс обмена и распределенной обработки информации, образуемая множеством взаимосвязанных абонентских систем и средствами связи; средства передачи и обработки информации ориентированы в ней на коллективное использование общесетевых ресурсов – информационных, программных, аппаратных
Компьютерная сеть Relcom, обслуживающая сотни тысяч пользователей, строится с использованием ___ линий связи
Компьютерные глобальные сети с ______________ пакетов (X.25, Frame Relay, ATM, TCP/IP) – основное средство для передачи любой информации – компьютерных данных, акустических сигналов, телевизионных видеоданных, факсимильных данных
Компьютерные сети могут работать в различных режимах
Корпоративная компьютерная ______________ – это вычислительный комплекс, включающий территориально распределенную систему компьютеров и их терминалов, объединенных в единую систему, который является технической базой компаний, корпораций, организаций и т.д.
Корпоративный информационный портал обычно разделен на __ части(ей)
Лучшим почтовым пакетом для операционной среды MS Windows считается пакет Dmail for Windows, разработанный
Любое почтовое сообщение состоит из
Метод доступа к ______________ среде – это совокупность правил, по которым узлы сети получают доступ к ресурсу
Метод недопущения ухудшения уже начавшейся перегрузки в подсетях виртуальных каналов – это управление ______________
Метод передачи ______________ – это метод, который широко используется в неприоритетных и приоритетных сетях с магистральной (шинной), звездообразной и кольцевой топологией
Методы доступа к передающей среде _____________ – это методы, когда каждая РС пытается «захватить» передающую среду
Методы доступа к передающей среде _____________, – это методы, в которых любая РС осуществляет передачу только в течение временных интервалов, заранее для нее зарезервированных
Методы доступа к передающей среде, основанные на ______________ времени, – это методы, в которых любая РС осуществляет передачу только в течение временных интервалов, заранее для нее зарезервированных
Методы доступа к передающей среде, основанные на______________, – это методы, когда каждая РС пытается «захватить» передающую среду
Многофункциональные устройства, используемые в качестве устройств доступа к сетям, а также для построения узлов корпоративной сети, - это
Множественный доступ с ______________ разделением – это доступ, который используется в спутниковых сетях связи
Множественный доступ с прослушиванием ______________ частоты и разрешением коллизий – это наиболее распространенный недерминированный метод случайного доступа к передающей среде
Можно выделить следующие виды информации (области контента), которые могут присутствовать в портале
Можно выделить следующие последовательно выполняемые фазы процесса функционирования информационного портала, в том числе и КИП
На информационные (информационно-поисковые), управляющие (технологическими, административными, организационными и другими процессами) и информационно-расчетные ЛКС делятся по
На канальном уровне организации компьютерной сети существуют следующие стратегии предотвращения перегрузки
На концепции одноранговых сетей основывается протокол
На концепции составной сети, состоящей из хостов и других сетей, базируется
На сегодняшний день полноценного внедрения современной системы в полном ERP-контуре нет
На сетевом уровне организации компьютерной сети существуют следующие стратегии предотвращения перегрузки
На транспортном уровне и частично на сеансовом уровне модели ВОС работает протокол
На транспортном уровне организации компьютерной сети существуют следующие стратегии предотвращения перегрузки
Надежность функционирования сети оценивается следующими показателями
Наиболее массовый вид оборудования в сетях – это
Наиболее общей, интегральной характеристикой любой сложной, тем более человеко-машинной системы, является
Наиболее популярными СОС в корпоративных сетях являются системы
Нежелательное явление, приводящее к ошибкам в работе сети и поглощающее много времени для ее обнаружения и ликвидации последствий, – это
Необходимым условием снижения стоимости работ, выполняемых в порядке реализации различных применений ЛКС, является
Новая техника и технологии (НТТ), внедряемые в КС, могут быть разделены на __ групп(ы)
Новый класс программного обеспечения и информационных технологий, строящийся на основе современных интернет-технологий и обеспечивающий универсальную интеграцию всех корпоративных приложений, – это
Обеспечение единой точки доступа к любой информации (структурированной, хранящейся преимущественно в виде таблиц, и неструктурированной, представляющей собой, как правило, текст или графику), имеющейся как на самом предприятии, так и вне его, в которой нуждается конкретный пользователь в данное время для принятия того или иного решения, - это главная цель создания
Оборудование СРЕ (Customer Premises Equipment), размещаемое на территории регионального отделения, объединяет устройства типа
Общесетевое программное обеспечение в качестве основных элементов включает
Общие свойства сети включают такие свойства, как
Обычно резервируется
Одна из наиболее распространенных функций средств обработки информации, используемых в ЛКС, - это
Одним из видов дифференцированного обслуживания является
Одним из распространенных методов недопущения ухудшения уже начавшейся перегрузки в подсетях виртуальных каналов является
Операция, т.е. процесс применения (функционирования) системы, является
Основные этапы создания и развития глобальной интеллектуальной сети
Пакет Minuet, разработан в
Передача дискретных данных базируется на использовании следующих типов физического кодирования
Передачу данных по физическому каналу обеспечивает ___ уровень
Переход всей техники и технологии электросвязи на электронную базу – это
Переход от адресации терминалов к единой системе адресации пользователей – это
Перечислите по порядку уровни процессов взаимодействия, от абонентской системы до передающей среды (коммуникационной подсети)
Перечислите по порядку этапы процесса преобразования при использовании импульсно-кодовой модуляции (ИКМ)
Перечислите по порядку этапы связи (или режим связи), ориентированной на логическое соединение
По назначению ЛКС делятся на сети
По организации передачи информации различают сети
По организации управления однородные ЛКС разделяются на сети
По роли и месту человека-оператора корпоративные компьютерные сети являются _____________ человеко-машинными системами
По роли и месту человека-оператора корпоративные компьютерные сети являются ______________ человеко-машинными системами
По скорости передачи данных в общем канале различают ЛКС с(со)
По способу управления различают сети
По степени территориальной рассредоточенности основных элементов сети (абонентских систем, узлов связи) различают сети
По типам используемых в сети ЭВМ ЛКС делятся на
По топологии различают сети
По топологии, т.е. конфигурации элементов в сети, ЛКС бывают: с(со)
Подсоединение маломощного компьютера к гигабитной линии связи - это
Подсоединение маломощного компьютера к гигабитной линии связи – это структурный ______________ ресурсов
Подход к борьбе с перегрузкой, основанный на решениях для систем с обратной связью, включает следующие части (этапы)
Получили распространение следующие модификации адаптивной (динамической) маршрутизации
После включения в сеть Internet сетей Европы начал использоваться ___ принцип адресации
Последовательность периодических выпусков пакетов обновлений к имеющимся программам – это
Правила, согласно которым запросы выбираются из очереди для обслуживания, – это
При всей персонализации информации и интерфейса портал должен обеспечивать чувство принадлежности к определенному сообществу пользователей. В соответствии с этим можно выделить __ вида(ов) информации
При логическом группировании пользователей в ВЛКС используются следующие процедуры управления пакетами: __ пакетов
При обращении к группам рабочих станций используются адреса класса
При формировании Интранет на локальной компьютерной сети, работающей под управлением NetWare, для каждого клиента IP-адрес
При цифровом кодировании дискретной информации используются следующие виды кодов
Приложение-шлюз для трансляции IPX в IP и обратно работает в следующей последовательности
Примитивы делятся на примитивы
Провода без изолирующих или экранирующих оплеток, проложенные между столбами и висящие в воздухе – это линии
Программное______________ – это совокупность программ, управляющих работой компьютера или автоматизированной системы
Программу, которая осуществляет связь с Web-сервером для обработки и предоставления данных, представляет собой
Простое игнорирование маршрутизаторами пакетов, которые они не могут обработать называется
Простое игнорирование маршрутизаторами пакетов, которые они не могут обработать, – это ______________ нагрузки
Протокол типа «______________ кольцо» – это протокол, который применяется в локальных сетях с кольцевой топологией, где сигналы распространяются через однонаправленные двухточечные пути между узлами
Протокол типа «______________ передачи/разрешение передачи» – это протокол, который применяется в полудуплексных каналах связи ЛКС, так как взаимосвязан с распространенным короткодистанционным физическим интерфейсом RS-232-C
Протокол, который применяется в локальных сетях с кольцевой топологией, где сигналы распространяются через однонаправленные двухточечные пути между узлами, – это протокол типа «__»
Протокол, который применяется в полудуплексных каналах связи ЛКС, так как взаимосвязан с распространенным короткодистанционным физическим интерфейсом RS-232-C, – это протокол типа «__»
Развитием и эксплуатацией сети Relcom занимается АО « ____»
Разделить ЭВМ на неоднородные и однородные можно по
Различают следующие виды маршрутизации
Различают следующие режимы работы протокола LLC
Различные процедуры ввода, хранения, обработки и выдачи информации, выполняемые в интересах пользователей и описываемые прикладными программами, – это
Расположите компьютерные сети в зависимости от увеличения степени территориальной рассредоточенности (от малой до высокой)
Расположите компьютерные сети в зависимости от увеличения степени территориальной рассредоточенности (от малой до высокой)
Расположите по порядку основные этапы создания и развития глобальной интеллектуальной сети
Расположите по порядку уровни структуры протоколов TCP/IP
Расположите по порядку этапы развития глобальной сети Internet
Расположите по порядку этапы фильтрации кадров
Распределенная ______________ система представляет собой систему программных средств, реализующих процессы взаимодействия АС и объединенных общей архитектурой и коммуникационными протоколами
Расширению контингента пользователей ККС способствует то обстоятельство, что Internet и Intranet
Региональный концентратор серии RC 6500 Plus произведен фирмой
Самой крупной и распространенной IP-сетью в России является коммерческая компьютерная сеть
Свойство, определяющее время на передачу и обработку информации в сети, – это __ компьютерной сети (КС)
Связь между уровнями в модели протоколов взаимодействия открытых систем осуществляется в форме различных транзакций, известных как _____________
Связь между уровнями в модели протоколов взаимодействия открытых систем осуществляется в форме различных транзакций, известных как ______________
Семейство протоколов (или стек протоколов) ТCP/IP имеет следующие ярко выраженные уровни
Сервис прямого доступа, требующий подключения компьютера в сеть Internet, - это
Сетевая ______________ система – это комплекс взаимосвязанных программ, реализующих эффективный способ разделения сетевых ресурсов между множеством выполняемых в сети процессов
Сетевой ______________ – это электронная плата для сопряжения компьютера со средой передачи информации в сети
Сети _____________ строятся на основе моноканала, взаимодействие АС осуществляется выбором адресованных им блоков данных (кадров)
Сети класса______________ – это большие сети, для их адресации выделено всего 7 бит, зато для адресации хостов выделено 24 бита
Сети класса______________ – это сети с небольшим количеством рабочих станций. Таких сетей много, поэтому для их адресации выделено 21 бит
Сети класса______________ – это сети среднего размера (сети университетов, крупных компаний), для их адресации выделено 14 бит
Сети с селекцией информации строятся на основе ______________, взаимодействие АС осуществляется выбором адресованных им блоков данных (кадров)
Сеть Internet работает с тремя основными системами поиска информации - это
Сеть Internet работает со следующими основными системами поиска информации
Сеть на уровне компании (организации, предприятия), в которой используются программные средства, основанные на протоколе TCP/IP Internet, – это
Сеть связи ______________ пользования – это составная часть взаимосвязанной сети связи РФ включает в себя все сети электросвязи, находящиеся под юрисдикцией РФ (кроме выделенных и ведомственных сетей) и предназначена для предоставления услуг всем физическим и юридическим лицам на территории РФ
Система UseNet работает по протоколу прикладного уровня
Система Windows NT для передачи данных использует протоколы ТСР/IP
Система новостей ______________ (телеконференции) – это второй по распространенности сервис Internet, представляющий собой распределенную систему ведения дискуссий, механизм распространения сетевых новостей
Система планирования ресурсов предприятия - это
Систему обмена информацией и распределенной обработки данных, охватывающую небольшую территорию (этаж, здание, несколько соседних зданий) внутри предприятий и организаций представляет собой
Системы передачи с обратной связью делятся на системы с
Ситуация, когда количество одновременно передаваемых по сети (или ее части) пакетов превышает некий пороговый уровень и производительность сети начинает снижаться, называется
Скорость ______________ кадров – это скорость выполнения следующих этапов обработки кадров: прием кадра в буфер коммутатора, просмотр адресной таблицы с целью нахождения порта-получателя кадра, передача кадра в сеть через найденный порт назначения
Скорость ______________ – это скорость выполнения следующих операций: прием кадра в буфер коммутатора; просмотр адресной таблицы с целью нахождения порта, куда следует направить кадр; уничтожение кадра
Сложная многофункциональная человеко-машинная система, процесс функционирования которой определяется многими показателями, параметрами и факторами, - это
Служба VERONICA осуществляет поиск более чем в500 системах
Совокупность взаимосвязанных эргатических и неэргатических элементов (аппаратных, программных, информационных средств, обслуживающего персонала, пользователей), непосредственно участвующих в процессе выполнения операции, - это
Совокупность ее свойств, обусловливающих пригодность системы удовлетворять определенные потребности в соответствии с ее назначением, – это
Специальное программное обеспечение включает следующие прикладные программные средства
Способ маршрутизации, при котором выбор маршрута для каждого пакета осуществляется в центре управления сетью, а узлы сети связи только воспринимают и реализуют результаты решения задачи маршрутизации, – это маршрутизация
Способ маршрутизации, при котором функции управления маршрутизацией распределены между узлами сети, которые располагают для этого соответствующими средствами, – это маршрутизация
Способность сети в ходе предоставления услуг пользователям скрывать от них особенности используемых операционных систем и различия в типах компьютеров - это
Способность сети защитить циркулирующую в ней информацию от несанкционированного доступа – это
Способность сети использовать самое разнообразное аппаратное и программное обеспечение от разных производителей - это
Способность сети использовать самое разнообразное аппаратное и программное обеспечение от разных производителей – это ______________
Способность системы достигать поставленную цель в заданных условиях применения и с определенным качеством – это ______________ функционирования системы
Сравнивая конкурирующие средства Lotus Notes и Интранет, можно обнаружить, что
Средства хранения тематически систематизированных коллекций ссылок на различные сетевые ресурсы, в первую очередь на документы WWW, - это
Стержнем всей архитектуры стека TCP/IP является ___ уровень
Стратегия развития отрасли связи РФ определена в «___»
Структура и функции программного обеспечения корпоративных сетей обусловлены тем, что эти сети основаны на технологии Internet, сформировавшейся прежде всего вокруг протокола(ов)
Структурированная ______________ система – это набор коммуникационных элементов, которые удовлетворяют стандартам локальных сетей и позволяют создавать регулярные, легко расширяемые структуры сетей путем добавления сегментов, коммутаторов или изъятия ненужного оборудования
Существуют следующие версии системы UNIX
Существуют следующие способы установления и обеспечения взаимосвязи ЛКС – удаленный абонент
Территориальная сеть, обеспечивающая связь удаленных ЛКС и УПК с центральным офисом предприятия, – это
Технология ______________ – это первая технология ЛКС, в которой для передачи данных используется волоконно-оптический кабель
Технология ______________ – это стандарт на оборудование Wireless LAN, которое устанавливается там, где развертывание кабельной системы невозможно или экономически нецелесообразно
Технология интеллектуального анализа данных – это технология
Технология ретрансляции кадров FR требует использования достаточно качественных каналов связи: вероятность ошибки в канале должна быть не более
Технология управления знаниями – это технология
Упорядоченная совокупность взаимосвязанных действий, направленных на достижение заданной цели, – это
Уровень представления данных, отвечающий за физическое отображение (представление) информации, он преобразует информацию к виду, который необходим прикладным процессам пользователей, т.е. занимается синтаксисом данных, – это уровень
Уровень, который непосредственно связан с каналом передачи данных, обеспечивает физический путь для электрических сигналов, несущих информацию, – это уровень
Уровень, который обеспечивает связь между коммуникационной подсетью и верхними тремя уровнями, отделяет пользователя от физических и функциональных аспектов сети, – это уровень
Уровень, который определяет правила совместного использования физического уровня узлами связи, – это уровень
Уровень, который предназначен для организации и управления сеансами взаимодействия прикладных процессов пользователей, – это уровень
Уровень, который прокладывает путь от отправителя к получателю через всю сеть, – это уровень
Условно все порталы можно разделить на
Условно все порталы можно разделить на следующие виды
Услуги по транспортировке данных, решая вопросы надежной и достоверной передачи данных через сеть, предоставляет ___ уровень
Установление единообразия, приведение к единой форме, важный фактор развития систем электросвязи, удешевления оборудования и элементной базы, оптимизации взаимодействия сетей и служб электросвязи – это
Устройства выработки данных для передачи в ТСС - это
Устройства, которые обеспечивают необходимый протокол физического уровня данного канала связи, - это
Фирменное программное обеспечение типа клиент-сервер, которое поддерживает связь в рабочей группе, электронную почту, дискуссии, дублирование базы данных и среду разработки приложений, – это пакет
Характеристика запроса, определяющая место запроса в очереди на обслуживание, - это
Цикл внедрения ERP занимает от __ лет
Ярко выраженных уровней ТCP/IP имеет


 Скачать бесплатно   Отправить на e-mail
  1006.Экз.01;ТБПД.01;2

Сети и телекоммуникации - Тестовая база по дисциплине

Список вопросов теста (скачайте файл для отображения ответов):
Lotus Notes -это фирменное программное обеспечение, которое поддерживает: 1) связь в группе; 2) электронную почту; 3) рассылку по списку; 4) дискуссии:
NZ- код (биполярный импульсивный код, или код с возвращением к нулю) отмечается тем, что за время передачи одного бита
Windows NT- операционная система, снабженная средствами защиты, позволяющими: 1) контролировать доступ к ресурсу, 2) идентифицировать пользователей, 3) изменять пароль, 4) защищать себя от изменений.
Адаптеры ориентированы на:
Аппаратное обеспечение КС составляют
Архитектурные методы защиты принимаются:
Асинхронная (стартстопная) передача данных отличается тем, что: 1) синхронизация осуществляется на уровне байт; 2) применяется в системах с невысокими скоростями передачи данных; 3) передача осуществляется побайтно; 4) обеспечивается высокий уровень синхронизации.
Аутентификация пользователей - это:
Безопасность ККС - это:
Браузер - это:
В IP- сетях используются следующие виды адресации: 1) локальная; 2)доменная; 3) индивидуальная; 4) групповая; 5) IP- адресация
В гибридной адаптивной маршрутизации реализуются принципы: 1) централизованной и локальной маршрутизации, 2) централизованной маршрутизации, 3) распределенной адаптивной маршрутизации, 4) централизованной и распределенной адаптивной маршрутизации
В качестве базы для сравнения достигнутого уровня, темпов и результатов информатизации следует использовать: 1) период, непосредственно предшествующий рассматриваемому, 2) достигнутый уровень в одной из развитых стран, 3) достигнутый уровень в соседних странах.
В качестве единиц измерения показателей целевой эффективности сетей используется:
В качестве интегральных показателей экономической эффективности сетей можно рекомендовать: 1) годовой экономический эффект, 2) среднегодовой экономический эффект, 3) годовую экономию на текущих затратах, 4) коэффициент экономической эффективности капитальных вложений на создание и внедрение сети.
В ККС широко используется язык HTML (язык описания гипертекстовых документов), который:
В настоящее время на рынке имеются такие группы программных средств для Intranet: 1) поисковые серверы; 2) программное обеспечение для дискуссионных групп; 3) программы для графических работ; 4) системы управления документами; 5) программы координации совместной работы.
В настоящее время сеть Internet имеет
В основе развития современных сетей связи лежат процессы
В основе сервиса передачи файлов лежит
В основу архитектуры глобальных сетей положены принципы: 1) многоуровневый принцип передачи сообщений; 2) управление обменом данных - протоколами всех уровней модели ВОС; 3) управление обменом данных осуществляется протоколами верхнего уровня модели ВОС; 4) использование стандартов
В сети Internet выделяются: 1) поставщики услуг; 2) владельцы; 3)консультанты; 4) клиенты
В сети Internet используется система адресации по следующим принципам: 1) территориальному; 2) административному; 3) смешанному; 4) по виду адресата
В сети Internet используются следующие типы сервисов: 1) интерактивный; 2) выборочный; 3) прямого обращения; 4) отложенного чтения
В сетях связи применяются следующие режимы передачи информации:
В современных многосегментных ЛКС наибольшее распространение получили СОС:
Варианты и модификации технологии Ethernet отличаются:
Включение в ККС интерактивных функций:
Возможности и конкурентоспособность любой компьютерной сети определяется прежде всего:
Возможность пользователей ККС взаимодействовать с Web-страницами:
Возможны следующие способы получения новостей в Internet: 1)напрямую с сервера USENET; 2) по предварительным запросам через электронную почту; 3) по спискам; 4) по договоренности
Время реакции на запрос- это:
Все показатели количественной оценки информатизации разделяются на две группы: 1) показатели уровня и темпов информатизации; 2) показатели качества информатизации, 3) показатели эффективности информатизации, 4) показатели оперативности информатизации.
Выделенные каналы связи по сравнению с коммуникативными отличаются
Гипертекст- это:
Гипертекстовая система Gopher является:
Главная задача транспортного уровня модели ВОС
Главное отличие АТМ - технологии от других телекоммуникационных технологий заключается в:
Главное отличие сети Internet от других сетей заключается в
Главные операции, которые выполняет сетевой адаптер совместно с драйвером
Главные требования к системе обеспечения безопасности (СОБ) корпоративной сети: 1) многоуровневость; 2) разнотипность средств защиты; 3) физическое разделение серверов и рабочих мест; 4) дешевизна СОБ; 5) организация централизованной службы управления СОБ; 6) уникальность защиты.
Главным преимуществом централизованной адаптивной маршрутизации является
Глобальные сети с коммутацией каналов строятся на базе:
Дальнейшее применение технологии Х.25 в России объясняется тем, что она: 1) эффективна на каналах связи низкого качества, 2) позволяет осуществлять сопряжение с другими широко используемыми сетями, 3) не требует никаких затрат в эксплуатации, 4) позволяет легко реализовать переход к технологии Frame Relay.
Деление компьютерных сетей как человеко-машинных систем осуществляется по таким признакам
Динамическая пропускная способность звена сети позволяет:
Дискретная модуляция основана на дискретизации непрерывных сигналов
Для всех стандартов Ethernet имеются ограничения по: 1) пропускной способности; 2) максимальному числу рабочих станций в сети; 3) максимальной длине сегмента; 4) числу сетевых адаптеров; 5) числу повторителей в сети
Для организации виртуальных ЛКС в рамках корпоративной сети необходим такой дополнительный набор средств: 1)высокопроизводительные коммутаторы; 2) шлюзы; 3) мосты; 4) маршрутизирующие коммутаторы; 5) транспортные протоколы; 6) программы управления
Для оценки надежности функционирования ККС используются такие показатели: 1) коэффициент готовности; 2) вероятность доставки пакета адресату без искажений; 3) вероятность потери пакета при его передаче; 4) время восстановления сети после отказа; 5) отказоустойчивость:
Для оценки производительности ККС используются такие показатели: 1) время реакции на запрос; 2) надежность; 3) пропускная способность; 4) задержка передачи данных:
Для сетей Token Ring в настоящее время характерна топология:
Для сравнительной оценки самосинхронизирующих кодов (СК) используются следующие показатели: 1) уровень (качество) синхронизации, 2) надежность распознавания принимаемых информационных битов, 3)сложность реализации СК, 4) время на реализацию СК, 5) требуемая скорость изменения уровня сигнала.
Для управления передачей данных между спутником и наземными станциями наиболее широко используются следующие способы: 1) обычное мультиплексирование; 2) равноранговые дисциплины управления; 3) дисциплина управления без опроса; 4) дисциплина типа «маркерная шина»
Для установления Intranet необходимы: 1) компьютерная сеть; 2) программное обеспечение серверов; 3) оборудование ЛКС; 4) программное обеспечение броузера для различных компьютеров- клиентов.
Достоверность передачи данных - это характеристика системы передачи данных, определяющая
Если ожидаемые затраты времени на преодоление СОБ больше времени жизни информации, то:
Интегральная пропускная способность звена сети позволяет:
Информационное обеспечение КС представляет собой
К недостаткам спутниковых сетей связи следует отнести: 1) наличие задержки приема радиосигнала; 2) возможность взаимного искажения радиосигналов от наземных станций, работающих на соседних частотах; 3) подверженность радиосигналов влиянию атмосферных явлений; 4) необходимость обеспечения конфиденциальности передачи информации; 5) зависимость стоимости передачи информации от расстояния.
К основным преимуществам спутниковых сетей связи относятся: 1)большая пропускная способность, 2) обеспечение связи на больших расстояниях, 3) простота организации, 4) простота оборудования, 5)независимость стоимости передачи информации от расстояния, 6)обеспечение конфиденциальности передачи информации.
К основным характеристикам ЛКС относятся: 1) топология сети; 2) вид физической среды передачи данных; 3) максимальная скорость передачи данных; 4) тип передачи сигналов; 5) способ синхронизации сигналов; 6) условия надежной работы сети
К средствам усиления защиты сети относятся: 1) переключаемые мосты на концентраторе, 2) шлюзы уровня виртуального канала, 3) межсетевой экран на внутреннем сервере, 4) внешний маршрутизатор.
К числу наиболее ранних и простых методов доступа к передающей среде относятся
К числу преимуществ локальной адаптивной маршрутизации следует отнести: 1) оперативность выбора маршрута, 2) учет самых последних данных о состоянии узла связи, 3) учет изменения нагрузки соседних узлов связи, 4) учет изменения топологии связи
К числу преимуществ операционных систем Windows NT относятся: 1) переносимость; 2) наличие более совершенной системы защиты; 3) простота использования; 4) отказоустойчивость
Кабельная система ЛКС представляет собой: 1) набор коммуникационных элементов; 2) набор коммутаторов и мостов; 3) совокупность сегментов
Кадры подуровня LLC локальных сетей по назначению могут быть:
Каждый протокол стека TCP/IP оперирует
Качество системы - это:
Корпоративная компьютерная сеть (ККС) является:
Критериями при выборе сетевого оборудования являются: 1) характеристика фирмы- производителя; 2) функциональные возможности изделия; 3) страна пребывания фирмы- производителя; 4) наличие стандартов по изделию; 5) возможность подбора оборудования от одной и той же фирмы-производителя:
Локальная сеть обычно подключается к Internet по
Максимальный размер кадра в стандарте 802.5 (технология Token Ring)
Манчестерский код обеспечивает изменение уровня сигнала
Маркерный метод доступа гарантирует каждой рабочей станции ЛКС с кольцевой топологией
Маршрутизатор видеопотока при организации ВКС предназначен для: 1) установления соединения между видеостанциями ВКС; 2) обеспечения соединения различных сегментов ЛКС; 3) осуществления маршрутизации видеопотока; 4) обеспечения защиты информации:
Масштабируемость сети - это ее возможность:
Метод доступа к передающей среде это
Метод передачи маркера, как метод доступа к передающей среде, относится к классу
Минимальный набор сетевого оборудования для создания ЛКС включает: 1) сетевые адаптеры, концентраторы, кабельную систему; 2) сетевые адаптеры и кабельную систему; 3) кабельную систему и коммутаторы; 4) концентраторы и коммутаторы:
Модель ВОС определяет
Модемы - это устройства:
Модемы стандарта V.34 включают в состав последние достижения в технологии модуляции: 1) предварительное тестирование линии; 2) выбор способа кодирования; 3) адаптивное управление мощностью сигнала; 4) управление скоростью передачи:
Мониторинг и аудит сети - это:
Мультиплексоры - многофункциональные устройства:
На сеансовом уровне модели ВОС выполняются следующие функции: 1)организация и управление сеансами взаимодействия прикладных процессов пользователей, 2) управление очередностью передачи пакетов и их приоритетом, 3) синхронизация отдельных событий, 4) поддержка прикладного процесса, 5) выбор формы диалога пользователей
На уровне топологии и архитектуры внутренней сети могут приниматься такие решения по защите информации: 1) физическая изоляция закрытого сегмента внутренней сети, 2) функциональное разделение сети на подсети, 3) сокрытие IP- адресов серверов; 4) кратковременное подключение внутренней сети к Internet.
На эффективность функционирования ЛКС в наибольшей степени влияют: 1) уровень квалификации пользователей; 2) возможности СОС; 3) количество прикладных программ сети; 4) количество рабочих станций в сети; 5) протяженность сегментов сети
Наиболее важной особенностью территориальных сетей связи является
Наиболее важной характеристикой корректирующих кодов являются
Наиболее важным показателем эффективности алгоритмов маршрутизации пакетов является
Наиболее важным требованием при использовании цифрового кодирования дискретной информации, когда двоичные сигналы представляются прямоугольными импульсами, является обеспечение
Наиболее важными классификационными признаками ЛКС являются: 1) назначение; 2) топология; 3) организация управления; 4) скорость передачи информации в общем канале; 5) тип используемых компьютеров в сети; 6) вид связи ЛКС с Internet
Наиболее важными отличиями ЛКС от глобальных сетей являются: 1) качество линий связи и их протяженность; 2) масштабируемость; 3) скорость обмена данными; 4) перечень услуг пользователям - из перечисленного; 5) применяемые типы сетевого оборудования; 6) применяемые типы компьютеров; 7) обеспечение безопасности:
Наиболее надежно осуществляется синхронизация передатчика и приемника при использовании синхронизирующего кода
Наиболее полное представление о линии связи дает
Наиболее популярными сетевыми ОС в ККС являются:
Наиболее популярными СОС в ЛКС с децентрализованным управлением являются:
Наиболее распространенные способы доступа к сетям Frame Relay: 1) путем использования выделенных линий; 2) через порты коммутаторов; 3) через сети Х.25 по обычным коммутируем телефонными линиями; 4) через ISDN для передачи данных и голоса.
Наиболее распространенные типы межсетевых экранов: 1) пакетные фильтры, 2) прокси - системы, 3) устройства контроля текущего состояния; 4) межсетевые экраны комплексного применения.
Наиболее распространенные типы услуг ГКС: 1) телекоммуникационные; 2) юридические; 3) информационные; 4) вычислительные; 5) рекламные
Наиболее распространенным методом аналоговой модуляции является
Наиболее распространенным методом защиты от ошибок в сетях является
Наиболее распространенным режимом работы ГКС является: 1) коммутация пакетов; 2) коммутация сообщений; 3) коммутация каналов
Наиболее распространенным типом сервиса в сети Internet является сервис
Наиболее распространенными сетями связи в России являются: 1) X.25; 2) ATM; 3) ISDN; 4) Frame Relay; 5) IP; 6) SDH.
Наиболее существенными недостатками способа коммутации цепей (каналов) являются: 1)большое время установления сквозного канала связи, 2) возможность потери запросов пользователей, 3) неравномерность загрузки каналов связи, 4) возможность монополизации каналов связи, 5) дороговизна в эксплуатации сети связи, 6) высокая вероятность отказов в сети.
Наиболее существенными преимуществами способа коммутации цепей (каналов) являются: 1) возможность работы в диалоговом режиме, 2) отработанность технологии коммутации, 3 широкая область применения, 4) дешевизна в реализации, 5) простота реализации, 6) надежность функционирования.
Наиболее типичными областями применения ЛКС являются: 1) обмен информацией между АС сети; 2) обработка текстов; 3) организация электронной почты; 4) организация видеоконференций; 5) совместное использование памяти; 6) связь с другими ЛКС
Наиболее характерными классификационными признаками КС являются
Недостатками локальной адаптивной маршрутизации являются: 1) выбор маршрута без учета глобального состояния сети, 2) выбор маршрута без учета нагрузки соседних узлов связи, 3) неучет изменения топологии сети, 4) неучет содержимого своей таблицы маршрутов
Недостатки сетей CSMA/CD: 1) наличие коллизий, 2) возможность использования в загруженных сетях, 3) сложная реализация, 4) сложность подключения новых рабочих станций, 5) невозможность использования в загруженных сетях.
Недостатки электронной почты: 1) не гарантированное время пересылки; 2) возможность несанкционированного доступа; 3) неинтерактивность; 4) слабая зависимость стоимости пересылки письма от расстояния
Новое программное обеспечение Notes позволяет: 1) автоматически связываться с серверами Notes, используя Web-браузер; 2) транслировать документы Notes с Web- страницы; 3) работать с Intranet без ограничений; 4) дублировать все функции Intranet с той же эффективностью.
Объединение локальных сетей в глобальных сетях осуществляется: 1) маршрутизаторами; 2) коммутаторами; 3) удаленными мостами; 4) повторителями
Объектом исследования эффективности является:
Ограничения при использовании парольной защиты: 1) длина пароля - не менее 8 символов; 2) использование старого пароля запрещено; 3) доступ к разным средствам по одному и тому же паролю недопустим; 4) с помощью паролей нельзя защищать файлы.
Одна из тенденций развития сетевых структур:
Одним из главных факторов качества работы по оценке эффективности сетей является:
Одним из основных направлений развития технологии передачи данных на базе протоколов TCP/IP является:
Оперативное управление процессами удовлетворения запросов пользователей и обработки информации с помощью распределенной операционной системы сети дает возможность: 1) организовать учет выполнения запросов, 2) организовать выдачу справок о прохождении запросов через сеть, 3) собрать данные о выполняемых в сети работах, 4) формировать и рассасывать очереди запросов.
Основная особенность технологии FDDI локальных сетей заключается в использовании
Основная функция концентратора (хаба, повторителя):
Основная функция распределенной операционной системы (РОС) компьютерной сети состоит в
Основная характеристика коммутатора это:
Основная цель маршрутизации пакетов заключается в обеспечении
Основное преимущество протокола типа «маркерное кольцо» заключается в
Основное преимущество сетей CSMA/CD состоит в
Основное преимущество сетей, в которых используется метод доступа к передающей среде типа «маркерная шина» состоит в
Основное применение телекоммуникационных пакетов:
Основной недостаток архитектуры файл-сервер:
Основные варианты разработки средств защиты: 1) самостоятельная разработка; 2) индивидуальный заказ; 3) приобретение средств защиты у случайных производителей; 4) смешанный подход к реализации средств защиты.
Основные методологические предпосылки оценки эффективности компьютерных сетей: 1) КС - это человеко-машинная система, 2) КС - сложная система, и при ее оценке целесообразно разбить ее на подсистемы, 3) оценка не зависит от условий функционирования КС, 4) оценка осуществляется с учетом влияния на процессы функционирования всех факторов.
Основные недостатки ЛКС на одной разделяемой среде: 1) сложность управления сетью; 2) невозможность построения крупных сетей; 3) наличие жестких ограничений по максимальной длине сети; 4) наличие ограничений по максимальному числу рабочих станций в сети
Основные недостатки световодов: 1) передача сигналов только в одном направлении; 2) ослабление сигнала при подключении дополнительных рабочих станций; 3) дороговизна преобразователей электрических сигналов в световые и обратно; 4) искро -, взрыво- и пожароопасность световодов.
Основные недостатки сетей Х.25: 1) невозможность передачи голоса и видеоизображений; 2) ограничение скорости передачи информации; 3) отсутствие альтернативной маршрутизации; 4) отсутствие статистического уплотнения.
Основные особенности сетей Frame Relay: 1) это интерфейс доступа с сетями быстрой коммутации пакетов; 2) возможна передача крайне неравномерно распределенного во времени трафика; 3) малое время задержки при передаче информации; 4) эффективное использование полосы пропускания канала; 5) невозможность передачи голоса.
Основные особенности сетей X.25: 1) это сети с последовательным соединением взаимодействующих пунктов; 2) имеется возможность изменения длины кадров; 3) механизм коррекции ошибок связан с необходимостью подтверждения получения информации между каждыми соседними узлами связи; 4) доступ пользователей к сети - в пакетном и монопольном режимах; 5) возможно использования корректирующих кодов.
Основные отличия между мостами и коммутаторами заключается в том, что: 1) мосты обрабатывают кадры последовательно, а коммутаторы - параллельно; 2) они имеют разное количество процессоров; 3) они имеют разную производительность; 4) они работают с различными по типу ЛКС
Основные отличия почтовых списков (списки рассылки) от сетевых новостей: 1) сообщения в почтовых списках с течением стираются, а в сетевых новостях всегда будут прочитаны; 2) списки рассылки более управляемы; 3) списки рассылки более конфиденциальны; 4) передача сообщений по спискам рассылки осуществляется быстрее
Основные преимущества Lotus Notes перед Intranet: 1) Notes- законченный продукт с апробированной за многие годы технологией; 2) в нем организована многоуровневая защита информации; 3) он автоматически прослеживает версии документа; 4) в нем обеспечивается широкая масштубируемость; 5) его программное обеспечение дешевле:
Основные преимущества световодов: 1) высокая пропускная способность; 2) нечувствительность к внешним электромагнитным полям; 3) низкая трудоемкость прокладки; 4) небольшая удельная масса; 5) дешевизна.
Основные преимущества электронной почты по сравнению с обычной почтой: 1) оперативность доставки; 2) дешевизна; 3) неинтерактивность; 4) возможность зашифровки письма
Основные тенденции развития ЛКС: 1) создание смешанных топологий; 2) отказ от разделяемых сред передачи; 3) использование полнодуплексного режима работы; 4) стандартизация протоколов; 5) использование компьютеров различных типов; 6) унификация оборудования
Основные функции канального уровня модели ВОС: 1) управление передачей данных по информационному каналу, 2) управление доступом к передающей среде, 3) буферизация пакетов, 4) маршрутизация пакетов
Основные функции межсетевых экранов ККС: 1) физическое отделение РС и серверов сети от каналов связи общего назначения, 2) контроль работоспособности ККС, 3) разграничение прав доступа пользователей к серверам; 4) обеспечение идентификации и аутентификации элементов сети, 5) сокрытие IP-адресов серверов.
Основные функции системы управления распределенной базы данных (РБД): 1) планирование обработки запросов в РБД; 2) декомпозиция распределенных запросов на частные подзапросы к БД отдельных рабочих станций; 3) обеспечение надежности РБД; 4) композиция общего результата из результатов выполнения частных запросов; 5) управление параллельным доступом к РБД многих пользователей
Основные цели организации коммутации пакетов заключаются в: 1)обеспечении высокой оперативности доставки пакетов адресатам, 2) сглаживании асимметричных потоков информации, 3) рассредоточении критических компонентов (коммутаторов) сети, 4) обеспечении диалогового режима работы, 5) расширении области применения.
Основным видом адресации в IP- сетях является:
Основным достоинством коммутируемых каналов связи является:
Основным недостатком протокола типа первичный/ вторичные с опросом является:
Основным показателем эффективности организации вычислительного процесса в сети и планирования использования вычислительных ресурсов сети является
Основным средством для передачи любой информации на большие расстояния являются: 1) ГКС с коммутацией пакетов; 2) ГКС с выделенными каналами; 3) ГКС с коммутируемыми каналами
Основными компонентами ЛКС являются: 1) рабочие станции; 2) кабели с оконечным оборудованием; 3) серверы; 4) коммутаторы; 5) шлюзы; 6) мосты
Основными этапами создания развития глобальной интеллектуальной сети являются: 1) телефонизация страны, 2) цифровизация сети, 3) увеличение количества пользователей, 4) интеграция услуг, 5) интеллектуализация сети, 6) увеличение количества абонентских систем.
Особенности Gigabit Ethernet: 1) возможность работы в полудупленском и полнодупленском режимах; 2) минимальный размер кадра увеличен до 512 байт; 3) поддерживаются все основные виды кабелей; 4) не используется коаксиал
Особенности телеконференций: 1) возможность ведения дискуссий по выбранной теме; 2) фильтрация статей по ключевым словам; 3) хранение статей неограниченное время; 4) тиражирование и рассылка статей подписчикам; 5) адресация по принципу «один ко всем»
Особенности технологии Fast Ethernet и ее отличия от технологии Ethernet: 1) отказ от коаксиального кабеля; 2) уменьшение времени передачи кадра в 10 раз; 3) изменение признака свободного состояния передающей среды; 4) применение нового метода доступа к передающей среде
Открытой системой называют
Пакетные фильтры предназначены для:
Передача дискретных данных базируется на использовании следующих типов физического кодирования
Переход на цифровые сети связи обеспечивает:
Повышение интеллектуального уровня предоставляемых услуг осуществляется главным образом за счет:
Показатели целевой эффективности функционирования предназначены для оценки:
Показатели экономической эффективности функционирования сети предназначены для оценки:
Показатель эффективности функционирования сети представляет собой количественно оцениваемую характеристику с учетом: 1) показателей трудовой деятельности человека- оператора, 2) количества и достоверности исходных данных, 3) параметров и характеристик программно-аппаратных средств и систем сети, 4) характеристик условия функционирования сети, 5) квалификации исследователя.
Поле контрольной суммы кадра технологии Ethernet служит для размещения
Полнота и глубина оценки эффективности сети достигаются в большей степени, если к оценке привлекаются: 1) интегральные и частные показатели, 2) временные показатели, 3) надежностные показатели, 4) показатели для прямого эффекта и косвенного.
Полоса пропускания линий связи представляет собой
Помехоустойчивость линии связи - это ее способность
Построение сети ISDN в России связывается с:
Предметом исследования эффективности являются:
Предпочтение при выборе Intranet или Lotus Notes следует отдать пакету Notes, если в качестве критериев выбора принимаются: 1) наличие многоуровневой системы защиты информации; 2) возможность координации совместной работы; 3) наличие широкого набора интегральных средств; 4) низкая стоимость.
Предпочтение при выборе следует отдать Intranet, а не пакету Lotus Notes, если: 1) необходимо иметь развитую систему распределения документов; 2) ограничения по количеству обслуживающего персонала не накладываются; 3) необходимо разрабатывать сложные приложения сети; 4) необходимо привязываться к одному поставщику продукции.
Преимущества Intranet, основанные на Web-подходе, перед пакетом Lotus Notes: 1) он в большой степени масштабируем; 2) его программное обеспечение дешевле; 3) оперативность развития выше; 4) можно выбрать только определенных поставщиков продукции.
Преимущества виртуальных ЛКС: 1) возможность создания функциональных групп в рамках ЛКС, ККС, ГКС; 2) контроль за широковещательным трафиком; 3) простота управления; 4) повышение безопасности информации
Преимущества логической структуризации локальной сети: 1) повышение производительности сети; 2) снижение затрат на эксплуатацию сети; 3) повышение безопасности данных; 4) отсутствие ограничений на максимальное расстояние между рабочими станциями сети
Преимущества сетей Frame Relay: 1) высокая скорость передачи; 2) эффективное использование пропускной способности канала; 3) возможность передачи оцифрованного голоса; 4) реализация методов статистического уплотнения информации; 5) наличие максимальной избыточности кадра.
Преимущества систем с опросом: 1) простота реализации протокола, 2) невысокая стоимость используемого оборудования, 3) надежность функционирования, 4) эффективное использование общесетевых ресурсов.
Преимущества цифровой технологии, используемой в сетях ISDN: 1) большая интеграция цифровых устройств; 2) большая надежность цифровых устройств; 3) возможность передачи любой информации при использовании цифровой интеграции; 4) высокая технологичность; 5) простота создания сложных устройств.
Преимуществами сети Х.25 являются: 1) наличие статистического уплотнения; 2) возможность передачи информации по высокоскоростным линиям связи; 3) возможность передачи данных оптимальным образом; 4) наличие альтернативной маршрутизации.
Преобразование аналоговых сигналов в цифровые при использовании метода импульсивно-кодовой модуляции осуществляется путем реализации таких этапов:
Преобразование единиц информации протоколами TCP/IP при передаче осуществляется в такой последовательности: 1) дейтаграмма; 2) кадр; 3) пакет
При использовании амплитудной модуляции: 1) изменяется только амплитуда синусоидальных колебаний в соответствии с последовательностью передаваемых информационных битов, 2) изменяется один из параметров синусоидальных колебаний, 3) изменяется один или несколько параметров синусоидальных колебаний, 4) изменяется амплитуда и фаза несущей синусоидальных колебаний.
При использовании коммутируемых виртуальных каналов в АТМ - сетях:
При логическом группировании в виртуальных ЛКС используются такие процедуры управления пакетами: 1) фильтрация пакетов; 2) сортировка пакетов; 3) идентификация пакетов; 4) отбор
При оценке способов коммутации в сетях связи наиболее важным показателем являются
При создании КС удовлетворяются требования
При формировании Intranet, работающей под управлением NetWare:
Применяемые методы маршрутизации отличаются между собой: 1)степенью учета изменения топологии сети и ее нагрузки, 2) сложностью реализации, 3) задержкой пакетов в сети, обусловленной использованием данного метода, 4) наличием таблиц маршрутизации в узлах связи, 5) временем на выбор маршрута.
Применяемые методы обеспечения достоверности передачи информации отличаются главным образом: 1) по затратам времени на их применение, 2)по используемым для их реализации средствам, 3) по степени обеспечения достоверности передачи данных, 4) по сложности реализации и освоения.
Программное обеспечение (ПО) КС включает
Пропускная способность ККС может быть: 1) средней; 2) мгновенной; 3)максимальной; 4) минимальной; 5) ступенчатой:
Пропускная способность линии связи - это ее характеристика, определяющая
Протокол Ethernet рассчитан на топологию:
Протокол IP (Internet Protocol):
Протокол IPX/SPX
Протокол LLC локальных сетей может работать:
Протокол TCP (протокол управления передачей):
Протоколы подуровней МАС и LLC локальных сетей:
Протоколы семейства TCP/IP выбраны за основу Internet по ряду причин, основные из них: 1) возможность работы в ГКС и ЛКС; 2) способность управлять большим количеством пользователей; 3) простота аппаратной реализации; 4) удобство использования
Протоколы, работающие на канальном уровне, обеспечивают передачу данных: 1) в асинхронном и синхронном режимах, 2) с установлением соединения и без установления соединения, 3) с обнаружением искаженных данных и без обнаружения, 4) с применением всех способов синхронизации сигналов
Процессы информатизации объединения должны быть: 1) управляемыми, 2) простыми, 3) количественно оцениваемыми, 4) оперативными.
Рабочие станции и серверы соединяются с кабелем коммуникационной подсети с помощью: 1) сетевых адаптеров; 2) шлюзов; 3) мостов; 4) коммутаторов
Различают следующие типы ГКС: 1) с коммутацией пакетов; 2) с коммутацией каналов; 3) с маршрутизацией пакетов; 4) с выделенными каналами связи
Различия в структурах СОС локальных сетей обусловлены:
Расширению контингента пользователей ККС в наибольшей мере способствует то, что:
Региональный концентратор серии RC 6500 Plus предназначен для:
Рост услуг Internet объясняется: 1) открытостью архитектуры сети; 2) сравнительной простотой доступа к сети; 3) большой информационной насыщенностью сети, 4) дешевизной услуг, 5) отсутствием сбоев при предоставлении услуг.
Рост услуг на базе FR-технологии по сравнению с технологией Х.25 определяется: 1) более высокой пропускной способностью FR-сетей, 2) возможностью использования более широкого набора программного обеспечения, 3) возможностью передачи речи, 4) повышением достоверности передачи данных на любых каналах:
С помощью проекта Java предполагается решить такие проблемы в сети Internet: 1) отсутствие интерактивности; 2) невысокая надежность доставки сообщений; 3) ограничен6ный контроль вида документа; 4) ограниченный набор форматов встроенной графики; 5) обеспечение безопасности информации
Семейство протоколов TCP/IP имеет следующие уровни модели ВОС: 1) прикладной; 2) транспортный; 3) сеансовый; 4) сетевой; 5) канальный; 6) представительный
Сети и технологии SDH (синхронная цифровая иерархия):
Сети и технологии SDH отличаются: 1) высоким уровнем стандартизации; 2) высокой надежностью; 3) наличием полного программного контроля; 4) простой схемой развития сети; 5) возможностью использования любой передающей среды.
Сеть Internet построена в основном на базе компьютеров, работающих под управлением ОС:
Синхронизация между приемником и передатчиком в основном обеспечивается средствами
Система WWW (World Wide Web- всемирная информационная сеть) это:
Система видеоконференцсвязи (ВКС) обеспечивает:
Система доменной адресации в сети Internet рассматривается как
Система управления сетью предназначена для:
Совместимость сети - это способность сети:
Способ связи, ориентированный на логическое соединение, предоставляет абонентам более высокий уровень сервиса за счет
Среди кабельных линий связи наилучшие показатели имеют
Средствами физического уровня осуществляется
Стремление увеличить количество абонентских систем приводит к созданию ЛКС с топологией: 1) звездно-кольцевой, 2) сегментированной, 3) многоступенчатой, 4) многоярусной.
Существуют такие способы группирования сетевых устройств для организации виртуальных ЛКС: 1) на основе портов; 2) на основе адресов канального уровня; 3) на основе протоколов транспортного уровня; 4) на базе протоколов сетевого уровня
Технологические методы обеспечения безопасности: 1) являются основой любой СОБ; 2) реализуются организационно, аппаратно или программно; 3) слабо влияют на безопасность ККС; 4) не влияют на безопасность ККС:
Технология FDDI локальных сетей предусматривает использование:
Технология FDDI, Ethernet, Token Ring локальных сетей отличаются главным образом по: 1) пропускной способности; 2) методу доступа к передающей среде; 3) используемым передающим средам; 4) топологии; 5) количеству рабочих станций в сети; 6) количеству сетевых адаптеров в сети
Технология Frame Relay (FR) появилась как средство:
Технология Frame Relay требует:
Технология Frame Relay является эффективной:
Технология асинхронного режима передачи АТМ. является:
Требование разнотипности средств защиты в СОБ:
Уникальность СОБ оценивается:
Управляемость ККС - это возможность: 1) централизованно контролировать состояние сети; 2) выявлять причины отказов элементов сети; 3) восстанавливать работоспособность сети; 4) анализировать производительность сети; 5) контролировать работу пользователей; 6) планировать развитие сети:
Устройство преобразования аналоговых сигналов в цифровые называется
Факторы, определяющие эффективность функционирования сети, можно разбить на такие группы: 1) свойства самой сети; 2) свойства привлекаемых ресурсов, 3) ремонтопригодность сети, 4) свойства условий функционирования сети:
Функциональные уровни модели ВОС рассматриваются как
Частные показатели экономического эффекта от внедрения новой техники и технологии (НТТ) служат: 1) для обоснования экономической эффективности внедрения НТТ, 2) для оценки качества НТТ, 3) для сравнения конкурирующих вариантов НТТ, 4) для выбора типов НТТ.
Эффективность использования ККС зависит от успешного решения:
Эффективность одной разделяемой среды для небольших ЛКС заключается в 1) возможности использования стандартного набора протоколов; 2) возможности построения крупных сетей; 3) довольно простом управлении сетью; 4) отсутствии ограничений максимальной длины сети


 Скачать бесплатно   Отправить на e-mail
  1006.Экз.01;ТБПД.01;1

Сети ЭВМ и телекоммуникации - Тестовая база по дисциплине

Список вопросов теста (скачайте файл для отображения ответов):
Lotus Notes -это фирменноепрограммное обеспечение, которое поддерживает: 1) связь в группе; 2)электронную почту; 3) рассылку по списку; 4) дискуссии:
NZ- код (биполярныйимпульсивный код, или код с возвращением к нулю) отмечается тем, что за времяпередачи одного бита
Windows NT- операционнаясистема, снабженная средствами защиты, позволяющими: 1) контролировать доступ кресурсу, 2) идентифицировать пользователей, 3) изменять пароль, 4) защищатьсебя от изменений.
Адаптеры ориентированы на:
Аппаратное обеспечение КСсоставляют
Архитектурные методы защитыпринимаются:
Асинхронная (стартстопная)передача данных отличается тем, что: 1) синхронизация осуществляется на уровнебайт; 2) применяется в системах с невысокими скоростями передачи данных; 3)передача осуществляется побайтно; 4) обеспечивается высокий уровеньсинхронизации.
Аутентификация пользователей- это:
Безопасность ККС - это:
Браузер - это:
В IP- сетях используютсяследующие виды адресации: 1) локальная; 2)доменная; 3) индивидуальная; 4)групповая; 5) IP- адресация
В гибридной адаптивноймаршрутизации реализуются принципы: 1) централизованной и локальноймаршрутизации, 2) централизованной маршрутизации, 3) распределенной адаптивноймаршрутизации, 4) централизованной и распределенной адаптивной маршрутизации
В качестве базы длясравнения достигнутого уровня, темпов и результатов информатизации следуетиспользовать: 1) период, непосредственно предшествующий рассматриваемому, 2)достигнутый уровень в одной из развитых стран, 3) достигнутый уровень всоседних странах.
В качестве единиц измеренияпоказателей целевой эффективности сетей используется:
В качестве интегральныхпоказателей экономической эффективности сетей можно рекомендовать: 1) годовойэкономический эффект, 2) среднегодовой экономический эффект, 3) годовуюэкономию на текущих затратах, 4) коэффициент экономической эффективностикапитальных вложений на создание и внедрение сети.
В ККС широко используетсяязык HTML (язык описания гипертекстовых документов), который:
В настоящее время на рынкеимеются такие группы программных средств для Intranet: 1) поисковые серверы; 2)программное обеспечение для дискуссионных групп; 3) программы для графическихработ; 4) системы управления документами; 5) программы координации совместнойработы.
В настоящее время сетьInternet имеет
В основе развитиясовременных сетей связи лежат процессы
В основе сервиса передачифайлов лежит
В основу архитектуры глобальных сетей положены принципы: 1) многоуровневый принцип передачи сообщений; 2) управление обменом данных - протоколами всех уровней модели ВОС;3) управление обменом данных осуществляется протоколами верхнего уровня моделиВОС; 4) использование стандартов
В сети Internet выделяются:1) поставщики услуг; 2) владельцы; 3)консультанты; 4) клиенты
В сети Internet используетсясистема адресации по следующим принципам: 1) территориальному; 2)административному; 3) смешанному; 4) по виду адресата
В сети Internet используютсяследующие типы сервисов: 1) интерактивный; 2) выборочный; 3) прямого обращения;4) отложенного чтения
В сетях связи применяютсяследующие режимы передачи информации:
В современных многосегментныхЛКС наибольшее распространение получили СОС:
Варианты и модификациитехнологии Ethernet отличаются:
Включение в ККСинтерактивных функций:
Возможности иконкурентоспособность любой компьютерной сети определяется прежде всего:
Возможность пользователейККС взаимодействовать с Web-страницами:
Возможны следующие способыполучения новостей в Internet: 1)напрямую с сервера USENET; 2) попредварительным запросам через электронную почту; 3) по спискам; 4) подоговоренности
Время реакции на запрос-это:
Все показателиколичественной оценки информатизации разделяются на две группы: 1) показателиуровня и темпов информатизации; 2) показатели качества информатизации, 3)показатели эффективности информатизации, 4) показатели оперативностиинформатизации.
Выделенные каналы связи посравнению с коммуникативными отличаются
Гипертекст- это:
Гипертекстовая системаGopher является:
Главная задача транспортногоуровня модели ВОС
Главное отличие АТМ -технологии от других телекоммуникационных технологий заключается в:
Главное отличие сетиInternet от других сетей заключается в
Главные операции, которыевыполняет сетевой адаптер совместно с драйвером
Главные требования к системеобеспечения безопасности (СОБ) корпоративной сети: 1) многоуровневость; 2)разнотипность средств защиты; 3) физическое разделение серверов и рабочих мест;4) дешевизна СОБ; 5) организация централизованной службы управления СОБ; 6)уникальность защиты.
Главным преимуществомцентрализованной адаптивной маршрутизации является
Глобальные сети скоммутацией каналов строятся на базе:
Дальнейшее применениетехнологии Х.25 в России объясняется тем, что она: 1) эффективна на каналахсвязи низкого качества, 2) позволяет осуществлять сопряжение с другими широкоиспользуемыми сетями, 3) не требует никаких затрат в эксплуатации, 4) позволяетлегко реализовать переход к технологии Frame Relay.
Деление компьютерных сетейкак человеко-машинных систем осуществляется по таким признакам
Динамическая пропускнаяспособность звена сети позволяет:
Дискретная модуляцияоснована на дискретизации непрерывных сигналов
Для всех стандартов Ethernetимеются ограничения по: 1) пропускной способности; 2) максимальному числурабочих станций в сети; 3) максимальной длине сегмента; 4) числу сетевыхадаптеров; 5) числу повторителей в сети
Для оценки надежностифункционирования ККС используются такие показатели: 1) коэффициент готовности;2) вероятность доставки пакета адресату без искажений; 3) вероятность потерипакета при его передаче; 4) время восстановления сети после отказа; 5)отказоустойчивость:
Для оценкипроизводительности ККС используются такие показатели: 1) время реакции назапрос; 2) надежность; 3) пропускная способность; 4) задержка передачи данных:
Для сетей Token Ring внастоящее время характерна топология:
Для сравнительной оценкисамосинхронизирующих кодов (СК) используются следующие показатели: 1) уровень(качество) синхронизации, 2) надежность распознавания принимаемыхинформационных битов, 3)сложность реализации СК, 4) время на реализацию СК, 5)требуемая скорость изменения уровня сигнала.
Для управления передачейданных между спутником и наземными станциями наиболее широко используютсяследующие способы: 1) обычное мультиплексирование; 2) равноранговые дисциплиныуправления; 3) дисциплина управления без опроса; 4) дисциплина типа «маркернаяшина»
Для установления Intranetнеобходимы: 1) компьютерная сеть; 2) программное обеспечение серверов; 3)оборудование ЛКС; 4) программное обеспечение броузера для различныхкомпьютеров- клиентов.
Достоверность передачиданных - это характеристика системы передачи данных, определяющая
Если ожидаемые затратывремени на преодоление СОБ больше времени жизни информации, то:
Интегральная пропускнаяспособность звена сети позволяет:
Информационное обеспечениеКС представляет собой
К недостаткам спутниковыхсетей связи следует отнести: 1) наличие задержки приема радиосигнала; 2)возможность взаимного искажения радиосигналов от наземных станций, работающихна соседних частотах; 3) подверженность радиосигналов влиянию атмосферныхявлений; 4) необходимость обеспечения конфиденциальности передачи информации;5) зависимость стоимости передачи информации от расстояния.
К основным преимуществамспутниковых сетей связи относятся: 1)большая пропускная способность, 2)обеспечение связи на больших расстояниях, 3) простота организации, 4) простотаоборудования, 5)независимость стоимости передачи информации от расстояния,6)обеспечение конфиденциальности передачи информации.
К основным характеристикамЛКС относятся: 1) топология сети; 2) вид физической среды передачи данных; 3)максимальная скорость передачи данных; 4) тип передачи сигналов; 5) способсинхронизации сигналов; 6) условия надежной работы сети
К средствам усиления защитысети относятся: 1) переключаемые мосты на концентраторе, 2) шлюзы уровня виртуальногоканала, 3) межсетевой экран на внутреннем сервере, 4) внешний маршрутизатор.
К числу наиболее ранних ипростых методов доступа к передающей среде относятся
К числу преимуществлокальной адаптивной маршрутизации следует отнести: 1) оперативность выборамаршрута, 2) учет самых последних данных о состоянии узла связи, 3) учетизменения нагрузки соседних узлов связи, 4) учет изменения топологии связи
К числу преимуществоперационных систем Windows NT относятся: 1) переносимость; 2) наличие болеесовершенной системы защиты; 3) простота использования; 4) отказоустойчивость
Кабельная система ЛКСпредставляет собой: 1) набор коммуникационных элементов; 2) набор коммутаторови мостов; 3) совокупность сегментов
Кадры подуровня LLCлокальных сетей по назначению могут быть:
Каждый протокол стека TCP/IPоперирует
Качество системы - это:
Корпоративная компьютернаясеть (ККС) является:
Критериями при выборесетевого оборудования являются: 1) характеристика фирмы- производителя; 2)функциональные возможности изделия; 3) страна пребывания фирмы- производителя;4) наличие стандартов по изделию; 5) возможность подбора оборудования от однойи той же фирмы-производителя:
Локальная сеть обычноподключается к Internet по
Максимальный размер кадра встандарте 802.5 (технология Token Ring)
Манчестерский кодобеспечивает изменение уровня сигнала
Маркерный метод доступагарантирует каждой рабочей станции ЛКС с кольцевой топологией
Маршрутизатор видеопотокапри организации ВКС предназначен для: 1) установления соединения междувидеостанциями ВКС; 2) обеспечения соединения различных сегментов ЛКС; 3)осуществления маршрутизации видеопотока; 4) обеспечения защиты информации:
Масштабируемость сети - это ее возможность:
Метод доступа к передающейсреде это
Метод передачи маркера, какметод доступа к передающей среде, относится к классу
Минимальный набор сетевогооборудования для создания ЛКС включает: 1) сетевые адаптеры, концентраторы,кабельную систему; 2) сетевые адаптеры и кабельную систему; 3) кабельнуюсистему и коммутаторы; 4) концентраторы и коммутаторы:
Модель ВОС определяет
Модемы - это устройства:
Модемы стандарта V.34включают в состав последние достижения в технологии модуляции: 1)предварительное тестирование линии; 2) выбор способа кодирования; 3) адаптивноеуправление мощностью сигнала; 4) управление скоростью передачи:
Мониторинг и аудит сети -это:
Мультиплексоры -многофункциональные устройства:
На сеансовом уровне моделиВОС выполняются следующие функции: 1)организация и управление сеансамивзаимодействия прикладных процессов пользователей, 2) управление очередностьюпередачи пакетов и их приоритетом, 3) синхронизация отдельных событий, 4)поддержка прикладного процесса, 5) выбор формы диалога пользователей
На уровне топологии иархитектуры внутренней сети могут приниматься такие решения по защитеинформации: 1) физическая изоляция закрытого сегмента внутренней сети, 2)функциональное разделение сети на подсети, 3) сокрытие IP- адресов серверов; 4)кратковременное подключение внутренней сети к Internet.
На эффективностьфункционирования ЛКС в наибольшей степени влияют: 1) уровень квалификациипользователей; 2) возможности СОС; 3) количество прикладных программ сети; 4)количество рабочих станций в сети; 5) протяженность сегментов сети
На эффективностьфункционирования ЛКС в наибольшей степени влияют: 1) уровень квалификациипользователей; 2) возможности СОС; 3) количество прикладных программ сети; 4)количество рабочих станций в сети; 5) протяженность сегментов сети
На эффективностьфункционирования ЛКС в наибольшей степени влияют: 1) уровень квалификациипользователей; 2) возможности СОС; 3) количество прикладных программ сети; 4)количество рабочих станций в сети; 5) протяженность сегментов сети
На эффективностьфункционирования ЛКС в наибольшей степени влияют: 1) уровень квалификациипользователей; 2) возможности СОС; 3) количество прикладных программ сети; 4)количество рабочих станций в сети; 5) протяженность сегментов сети
На эффективностьфункционирования ЛКС в наибольшей степени влияют: 1) уровень квалификациипользователей; 2) возможности СОС; 3) количество прикладных программ сети; 4)количество рабочих станций в сети; 5) протяженность сегментов сети
Наиболее важной особенностьютерриториальных сетей связи является
Наиболее важнойхарактеристикой корректирующих кодов являются
Наиболее важным показателемэффективности алгоритмов маршрутизациипакетов является
Наиболее важным требованиемпри использовании цифрового кодирования дискретной информации, когда двоичныесигналы представляются прямоугольными импульсами, является обеспечение
Наиболее важными отличиямиЛКС от глобальных сетей являются: 1) качество линий связи и их протяженность;2) масштабируемость; 3) скорость обменаданными; 4) перечень услуг пользователям - из перечисленного; 5) применяемыетипы сетевого оборудования; 6) применяемые типы компьютеров; 7) обеспечениебезопасности:
Наиболее важнымиклассификационными признаками ЛКС являются: 1) назначение; 2) топология; 3) организация управления; 4)скорость передачи информации в общем канале; 5) тип используемых компьютеров всети; 6) вид связи ЛКС с Internet
Наиболее надежноосуществляется синхронизация передатчика и приемника при использованиисинхронизирующего кода
Наиболее полноепредставление о линии связи дает
Наиболее популярными СОС вЛКС с децентрализованным управлением являются:
Наиболее популярнымисетевыми ОС в ККС являются:
Наиболее распространенныеспособы доступа к сетям Frame Relay: 1)путем использования выделенных линий; 2) через порты коммутаторов; 3) черезсети Х.25 по обычным коммутируем телефонными линиями; 4) через ISDN дляпередачи данных и голоса.
Наиболее распространенныетипы межсетевых экранов: 1) пакетные фильтры, 2) прокси - системы, 3)устройства контроля текущего состояния; 4) межсетевые экраны комплексногоприменения.
Наиболее распространенныетипы услуг ГКС: 1) телекоммуникационные; 2) юридические; 3) информационные; 4)вычислительные; 5) рекламные
Наиболее распространеннымметодом аналоговой модуляции является
Наиболее распространеннымметодом защиты от ошибок в сетях является
Наиболее распространеннымрежимом работы ГКС является: 1) коммутация пакетов; 2) коммутация сообщений; 3)коммутация каналов
Наиболее распространеннымтипом сервиса в сети Internet является сервис
Наиболее существенныминедостатками способа коммутации цепей (каналов) являются: 1)большое времяустановления сквозного канала связи, 2) возможность потери запросовпользователей, 3) неравномерность загрузки каналов связи, 4) возможностьмонополизации каналов связи, 5) дороговизна в эксплуатации сети связи, 6)высокая вероятность отказов в сети.
Наиболее существеннымипреимуществами способа коммутации цепей (каналов) являются: 1) возможностьработы в диалоговом режиме, 2) отработанность технологии коммутации, 3 широкаяобласть применения, 4) дешевизна в реализации, 5) простота реализации, 6)надежность функционирования.
Наиболее типичными областямиприменения ЛКС являются: 1) обмен информацией между АС сети; 2) обработка текстов;3) организация электронной почты; 4) организация видеоконференций; 5)совместное использование памяти; 6) связь с другими ЛКС
Наиболее характернымиклассификационными признаками КС являются
Наиболеераспространенными сетями связи в Россииявляются: 1) X.25; 2) ATM; 3) ISDN; 4) Frame Relay; 5) IP; 6) SDH.
Недостатками локальнойадаптивной маршрутизации являются: 1) выбор маршрута без учета глобальногосостояния сети, 2) выбор маршрута без учета нагрузки соседних узлов связи, 3)неучет изменения топологии сети, 4)неучет содержимого своей таблицы маршрутов
Недостатки сетей CSMA/CD: 1)наличие коллизий, 2) возможность использования в загруженных сетях, 3) сложнаяреализация, 4) сложность подключения новых рабочих станций, 5) невозможностьиспользования в загруженных сетях.
Недостатки электроннойпочты: 1) не гарантированное время пересылки; 2) возможностьнесанкционированного доступа; 3) неинтерактивность; 4) слабая зависимостьстоимости пересылки письма от расстояния
Новое программноеобеспечение Notes позволяет: 1) автоматически связываться с серверами Notes,используя Web-браузер; 2) транслироватьдокументы Notes с Web- страницы; 3) работать с Intranet без ограничений; 4) дублировать все функции Intranet с той жеэффективностью.
Объединение локальных сетейв глобальных сетях осуществляется: 1) маршрутизаторами; 2) коммутаторами; 3)удаленными мостами; 4) повторителями
Объектом исследованияэффективности является:
Ограничения прииспользовании парольной защиты: 1) длина пароля - не менее 8 символов; 2)использование старого пароля запрещено; 3) доступ к разным средствам по одномуи тому же паролю недопустим; 4) с помощью паролей нельзя защищать файлы.
Одна из тенденций развитиясетевых структур:
Одним из главных факторовкачества работы по оценке эффективности сетей является:
Одним из основныхнаправлений развития технологии передачи данных на базе протоколов TCP/IPявляется:
Оперативное управлениепроцессами удовлетворения запросов пользователейи обработки информации с помощью распределенной операционной системы сети даетвозможность: 1) организовать учет выполнения запросов, 2) организовать выдачусправок о прохождении запросов через сеть, 3) собрать данные о выполняемых всети работах, 4) формировать и рассасывать очереди запросов.
Основная особенностьтехнологии FDDI локальных сетей заключается в использовании
Основная функция распределеннойоперационной системы (РОС) компьютерной сети состоит в
Основная функцияконцентратора (хаба, повторителя):
Основная характеристикакоммутатора это:
Основная цель маршрутизациипакетов заключается в обеспечении
Основное преимущество сетей,в которых используется метод доступа к передающей среде типа «маркерная шина»состоит в
Основное преимуществопротокола типа «маркерное кольцо» заключается в
Основное преимуществосетей CSMA/CD состоит в
Основное применениетелекоммуникационных пакетов:
Основной недостатокархитектуры файл-сервер:
Основные варианты разработкисредств защиты: 1) самостоятельная разработка; 2) индивидуальный заказ; 3)приобретение средств защиты у случайных производителей; 4) смешанный подход креализации средств защиты.
Основные методологическиепредпосылки оценки эффективности компьютерных сетей: 1) КС - эточеловеко-машинная система, 2) КС - сложная система, и при ее оценкецелесообразно разбить ее на подсистемы, 3) оценка не зависит от условийфункционирования КС, 4) оценка осуществляется с учетом влияния на процессыфункционирования всех факторов.
Основные недостатки ЛКС наодной разделяемой среде: 1) сложность управления сетью; 2) невозможностьпостроения крупных сетей; 3) наличие жестких ограничений по максимальной длинесети; 4) наличие ограничений по максимальному числу рабочих станций в сети
Основные недостатки сетейХ.25: 1) невозможность передачи голоса и видеоизображений; 2) ограничениескорости передачи информации; 3) отсутствие альтернативной маршрутизации; 4)отсутствие статистического уплотнения.
Основные недостаткисветоводов: 1) передача сигналов только в одном направлении; 2) ослаблениесигнала при подключении дополнительных рабочих станций; 3) дороговизнапреобразователей электрических сигналов в световые и обратно; 4) искро -,взрыво- и пожароопасность световодов.
Основные особенности сетейFrame Relay: 1) это интерфейс доступа с сетями быстрой коммутации пакетов; 2)возможна передача крайне неравномерно распределенного во времени трафика; 3)малое время задержки при передаче информации; 4) эффективное использование полосыпропускания канала; 5) невозможность передачи голоса.
Основные особенности сетейX.25: 1) это сети с последовательным соединением взаимодействующих пунктов; 2)имеется возможность изменения длины кадров; 3) механизм коррекции ошибок связанс необходимостью подтверждения получения информации между каждыми соседнимиузлами связи; 4) доступ пользователей к сети - в пакетном и монопольномрежимах; 5) возможно использования корректирующих кодов.
Основные отличия междумостами и коммутаторами заключается в том, что: 1) мосты обрабатывают кадрыпоследовательно, а коммутаторы - параллельно; 2) они имеют разное количествопроцессоров; 3) они имеют разную производительность; 4) они работают сразличными по типу ЛКС
Основные отличия почтовых списков(списки рассылки) от сетевых новостей: 1) сообщения в почтовых списках стечением стираются, а в сетевых новостях всегда будут прочитаны; 2) спискирассылки более управляемы; 3) списки рассылки более конфиденциальны; 4)передача сообщений по спискам рассылки осуществляется быстрее
Основные преимущества LotusNotes перед Intranet: 1) Notes- законченный продукт с апробированной за многиегоды технологией; 2) в нем организована многоуровневая защита информации; 3) онавтоматически прослеживает версии документа; 4) в нем обеспечивается широкаямасштубируемость; 5) его программное обеспечение дешевле:
Основные преимуществасветоводов: 1) высокая пропускная способность; 2) нечувствительность к внешнимэлектромагнитным полям; 3) низкая трудоемкость прокладки; 4) небольшая удельнаямасса; 5) дешевизна.
Основные преимуществаэлектронной почты по сравнению с обычной почтой: 1) оперативность доставки; 2)дешевизна; 3) неинтерактивность; 4) возможность зашифровки письма
Основные тенденции развитияЛКС: 1) создание смешанных топологий; 2) отказ от разделяемых сред передачи; 3)использование полнодуплексного режима работы; 4) стандартизация протоколов; 5)использование компьютеров различных типов; 6) унификация оборудования
Основные функции канальногоуровня модели ВОС: 1) управление передачей данных по информационному каналу, 2)управление доступом к передающей среде, 3) буферизация пакетов, 4)маршрутизация пакетов
Основные функции межсетевыхэкранов ККС: 1) физическое отделение РС и серверов сети от каналов связи общегоназначения, 2) контроль работоспособности ККС, 3) разграничение прав доступапользователей к серверам; 4) обеспечение идентификации и аутентификацииэлементов сети, 5) сокрытие IP-адресов серверов.
Основные цели организациикоммутации пакетов заключаются в: 1)обеспечении высокой оперативности доставкипакетов адресатам, 2) сглаживании асимметричных потоков информации, 3)рассредоточении критических компонентов (коммутаторов) сети, 4) обеспечениидиалогового режима работы, 5) расширении области применения.
Основным видом адресации вIP- сетях является:
Основным достоинствомкоммутируемых каналов связи является:
Основным недостаткомпротокола типа первичный/ вторичные с опросом является:
Основным показателемэффективности организации вычислительного процесса в сети и планированияиспользования вычислительных ресурсов сети является
Основным средством дляпередачи любой информации на большие расстояния являются: 1) ГКС с коммутациейпакетов; 2) ГКС с выделенными каналами; 3) ГКС с коммутируемыми каналами
Основными компонентами ЛКСявляются: 1) рабочие станции; 2) кабели с оконечным оборудованием; 3) серверы;4) коммутаторы; 5) шлюзы; 6) мосты
Основными этапами созданияразвития глобальной интеллектуальной сети являются: 1) телефонизация страны, 2)цифровизация сети, 3) увеличение количества пользователей, 4) интеграция услуг,5) интеллектуализация сети, 6) увеличение количества абонентских систем.
Особенности GigabitEthernet: 1) возможность работы в полудупленском и полнодупленском режимах; 2)минимальный размер кадра увеличен до 512 байт; 3) поддерживаются все основныевиды кабелей; 4) не используется коаксиал
Особенности телеконференций:1) возможность ведения дискуссий по выбранной теме; 2) фильтрация статей поключевым словам; 3) хранение статей неограниченное время; 4) тиражирование ирассылка статей подписчикам; 5) адресация по принципу «один ко всем»
Особенности технологии FastEthernet и ее отличия от технологии Ethernet: 1) отказ от коаксиального кабеля;2) уменьшение времени передачи кадра в 10 раз; 3) изменение признака свободногосостояния передающей среды; 4) применение нового метода доступа к передающейсреде
Открытой системой называют
Пакетные фильтрыпредназначены для:
Передача дискретных данныхбазируется на использовании следующих типов физического кодирования
Переход на цифровые сетисвязи обеспечивает:
Повышение интеллектуальногоуровня предоставляемых услуг осуществляется главным образом за счет:
Показатели целевойэффективности функционирования предназначены для оценки:
Показатели экономическойэффективности функционирования сети предназначены для оценки:
Показатель эффективностифункционирования сети представляет собой количественно оцениваемуюхарактеристику с учетом: 1) показателей трудовой деятельности человека-оператора, 2) количества и достоверности исходных данных, 3) параметров ихарактеристик программно-аппаратных средств и систем сети, 4) характеристикусловия функционирования сети, 5) квалификации исследователя.
Поле контрольной суммы кадратехнологии Ethernet служит для размещения
Полнота и глубина оценкиэффективности сети достигаются в большей степени, если к оценке привлекаются:1) интегральные и частные показатели, 2) временные показатели, 3) надежностныепоказатели, 4) показатели для прямого эффекта и косвенного.
Полоса пропускания линийсвязи представляет собой
Помехоустойчивость линиисвязи - это ее способность
Построение сети ISDN вРоссии связывается с:
Предметом исследованияэффективности являются:
Предпочтение при выбореIntranet или Lotus Notes следует отдать пакету Notes, если в качестве критериеввыбора принимаются: 1) наличие многоуровневой системы защиты информации; 2)возможность координации совместной работы; 3) наличие широкого набораинтегральных средств; 4) низкая стоимость.
Предпочтение при выбореследует отдать Intranet, а не пакету Lotus Notes, если: 1) необходимо иметьразвитую систему распределения документов; 2) ограничения по количествуобслуживающего персонала не накладываются; 3) необходимо разрабатывать сложныеприложения сети; 4) необходимо привязываться к одному поставщику продукции.
Преимущества Intranet,основанные на Web-подходе, перед пакетом Lotus Notes: 1) он в большой степенимасштабируем; 2) его программное обеспечение дешевле; 3) оперативность развитиявыше; 4) можно выбрать только определенных поставщиков продукции.
Преимущества логическойструктуризации локальной сети: 1) повышение производительности сети; 2)снижение затрат на эксплуатацию сети; 3) повышение безопасности данных; 4)отсутствие ограничений на максимальное расстояние между рабочими станциями сети
Преимущества сетей FrameRelay: 1) высокая скорость передачи; 2) эффективное использование пропускнойспособности канала; 3) возможность передачи оцифрованного голоса; 4) реализацияметодов статистического уплотнения информации; 5) наличие максимальнойизбыточности кадра.
Преимущества систем сопросом: 1) простота реализации протокола, 2) невысокая стоимость используемогооборудования, 3) надежность функционирования, 4) эффективное использованиеобщесетевых ресурсов.
Преимущества цифровойтехнологии, используемой в сетях ISDN: 1) большая интеграция цифровых устройств;2) большая надежность цифровых устройств; 3) возможность передачи любойинформации при использовании цифровой интеграции; 4) высокая технологичность;5) простота создания сложных устройств.
Преимуществами сети Х.25являются: 1) наличие статистического уплотнения; 2) возможность передачиинформации по высокоскоростным линиямсвязи; 3) возможность передачи данных оптимальным образом; 4) наличие альтернативноймаршрутизации.
Преобразование аналоговыхсигналов в цифровые при использовании метода импульсивно-кодовой модуляцииосуществляется путем реализации таких этапов:
Преобразование единицинформации протоколами TCP/IP при передаче осуществляется в такойпоследовательности: 1) дейтаграмма; 2) кадр; 3) пакет
При использованииамплитудной модуляции: 1) изменяется только амплитуда синусоидальных колебанийв соответствии с последовательностью передаваемых информационных битов, 2)изменяется один из параметров синусоидальных колебаний, 3) изменяется один илинесколько параметров синусоидальных колебаний, 4) изменяется амплитуда и фазанесущей синусоидальных колебаний.
При использованиикоммутируемых виртуальных каналов в АТМ - сетях:
При логическом группированиив виртуальных ЛКС используются такие процедуры управления пакетами: 1)фильтрация пакетов; 2) сортировка пакетов; 3) идентификация пакетов; 4) отбор
При оценке способовкоммутации в сетях связи наиболее важным показателем являются
При создании КС удовлетворяютсятребования
При формировании Intranet,работающей под управлением NetWare:
Применяемые методымаршрутизации отличаются между собой: 1)степенью учета изменения топологии сетии ее нагрузки, 2) сложностью реализации, 3) задержкой пакетов в сети, обусловленной использованием данногометода, 4) наличием таблиц маршрутизации в узлах связи, 5) временем на выбормаршрута.
Применяемые методыобеспечения достоверности передачи информации отличаются главным образом: 1) позатратам времени на их применение, 2)по используемым для их реализациисредствам, 3) по степени обеспечения достоверности передачи данных, 4) посложности реализации и освоения.
Программное обеспечение (ПО)КС включает
Пропускная способность ККСможет быть: 1) средней; 2) мгновенной; 3)максимальной; 4) минимальной; 5)ступенчатой:
Пропускная способность линиисвязи - это ее характеристика, определяющая
Протокол Ethernet рассчитанна топологию:
Протокол IP (InternetProtocol):
Протокол IPX/SPX
Протокол LLC локальных сетейможет работать:
Протокол TCP (протоколуправления передачей):
Протоколы подуровней МАС иLLC локальных сетей:
Протоколы семейства TCP/IPвыбраны за основу Internet по ряду причин, основные из них: 1) возможностьработы в ГКС и ЛКС; 2) способность управлять большим количеством пользователей;3) простота аппаратной реализации; 4) удобство использования
Протоколы, работающие наканальном уровне, обеспечивают передачу данных: 1) в асинхронном и синхронномрежимах, 2) с установлением соединения и без установления соединения, 3) собнаружением искаженных данных и без обнаружения, 4) с применением всехспособов синхронизации сигналов
Процессы информатизацииобъединения должны быть: 1) управляемыми, 2) простыми, 3) количественнооцениваемыми, 4) оперативными.
Рабочие станции и серверысоединяются с кабелем коммуникационной подсети с помощью: 1) сетевых адаптеров;2) шлюзов; 3) мостов; 4) коммутаторов
Различают следующие типыГКС: 1) с коммутацией пакетов; 2) с коммутацией каналов; 3) с маршрутизациейпакетов; 4) с выделенными каналами связи
Различия в структурах СОСлокальных сетей обусловлены:
Расширению контингентапользователей ККС в наибольшей мере способствует то, что:
Региональный концентраторсерии RC 6500 Plus предназначен для:
Рост услуг Internetобъясняется: 1) открытостью архитектуры сети; 2) сравнительной простотойдоступа к сети; 3) большойинформационной насыщенностью сети, 4) дешевизной услуг, 5) отсутствием сбоевпри предоставлении услуг.
Рост услуг на базе FR-технологиипо сравнению с технологией Х.25 определяется: 1) более высокой пропускнойспособностью FR-сетей, 2) возможностью использования более широкого наборапрограммного обеспечения, 3) возможностью передачи речи, 4) повышениемдостоверности передачи данных на любых каналах:
С помощью проекта Javaпредполагается решить такие проблемы в сети Internet: 1) отсутствиеинтерактивности; 2) невысокая надежность доставки сообщений; 3) ограничен6ныйконтроль вида документа; 4) ограниченный набор форматов встроенной графики; 5)обеспечение безопасности информации
Семейство протоколов TCP/IPимеет следующие уровни модели ВОС: 1) прикладной; 2) транспортный; 3)сеансовый; 4) сетевой; 5) канальный; 6) представительный
Сети и технологии SDH (синхроннаяцифровая иерархия):
Сети и технологии SDHотличаются: 1) высоким уровнем стандартизации; 2) высокой надежностью; 3)наличием полного программного контроля; 4) простой схемой развития сети; 5)возможностью использования любой передающей среды.
Сеть Internet построена восновном на базе компьютеров, работающих под управлением ОС:
Синхронизация междуприемником и передатчиком в основном обеспечивается средствами
Система WWW (World Wide Web-всемирная информационная сеть) это:
Система видеоконференцсвязи(ВКС) обеспечивает:
Система доменной адресации всети Internet рассматривается как
Система управления сетьюпредназначена для:
Совместимость сети - этоспособность сети:
Способ связи,ориентированный на логическое соединение, предоставляет абонентам более высокийуровень сервиса за счет
Среди кабельных линий связинаилучшие показатели имеют
Средствами физическогоуровня осуществляется
Стремление увеличить количество абонентских систем приводит к созданию ЛКС с топологией: 1)звездно-кольцевой, 2) сегментированной, 3) многоступенчатой, 4) многоярусной.
Технологические методыобеспечения безопасности: 1) являются основой любой СОБ; 2) реализуютсяорганизационно, аппаратно или программно; 3) слабо влияют на безопасность ККС;4) не влияют на безопасность ККС:
Технология FDDI локальныхсетей предусматривает использование:
Технология FDDI, Ethernet,Token Ring локальных сетей отличаются главным образом по: 1) пропускнойспособности; 2) методу доступа к передающей среде; 3) используемым передающимсредам; 4) топологии; 5) количеству рабочих станций в сети; 6) количествусетевых адаптеров в сети
Технология Frame Relay (FR)появилась как средство:
Технология Frame Relayтребует:
Технология Frame Relayявляется эффективной:
Технология асинхронногорежима передачи АТМ. является:
Требование разнотипностисредств защиты в СОБ:
Уникальность СОБоценивается:
Управляемость ККС - этовозможность: 1) централизованно контролировать состояние сети; 2) выявлятьпричины отказов элементов сети; 3) восстанавливать работоспособность сети; 4)анализировать производительность сети; 5) контролировать работу пользователей;6) планировать развитие сети:
Устройство преобразованияаналоговых сигналов в цифровые называется
Факторы, определяющиеэффективность функционирования сети, можно разбить на такие группы: 1) свойствасамой сети; 2) свойства привлекаемых ресурсов, 3) ремонтопригодность сети, 4)свойства условий функционирования сети:
Функциональные уровни моделиВОС рассматриваются как
Частные показателиэкономического эффекта от внедрения новой техники и технологии (НТТ) служат: 1)для обоснования экономической эффективности внедрения НТТ, 2) для оценкикачества НТТ, 3) для сравнения конкурирующих вариантов НТТ, 4) для выбора типовНТТ.
Эффективность использованияККС зависит от успешного решения:
Эффективность однойразделяемой среды для небольших ЛКС заключается в 1) возможности использованиястандартного набора протоколов; 2) возможности построения крупных сетей; 3)довольно простом управлении сетью; 4) отсутствии ограничений максимальной длинысети


 Скачать бесплатно   Отправить на e-mail
  1006.Зач.01;ТБПД.01;2

Сети ЭВМ и телекоммуникации - Тестовая база по дисциплине

Список вопросов теста (скачайте файл для отображения ответов):
Lotus Notes -это фирменное программное обеспечение, которое поддерживает: 1) связь в группе; 2) электронную почту; 3) рассылку по списку; 4) дискуссии:
NZ- код (биполярный импульсивный код, или код с возвращением к нулю) отмечается тем, что за время передачи одного бита
Windows NT- операционная система, снабженная средствами защиты, позволяющими: 1) контролировать доступ к ресурсу, 2) идентифицировать пользователей, 3) изменять пароль, 4) защищать себя от изменений.
Адаптеры ориентированы на:
Аппаратное обеспечение КС составляют
Архитектурные методы защиты принимаются:
Асинхронная (стартстопная) передача данных отличается тем, что: 1) синхронизация осуществляется на уровне байт; 2) применяется в системах с невысокими скоростями передачи данных; 3) передача осуществляется побайтно; 4) обеспечивается высокий уровень синхронизации.
Аутентификация пользователей - это:
Безопасность ККС - это:
Браузер - это:
В IP- сетях используются следующие виды адресации: 1) локальная; 2)доменная; 3) индивидуальная; 4) групповая; 5) IP- адресация
В гибридной адаптивной маршрутизации реализуются принципы: 1) централизованной и локальной маршрутизации, 2) централизованной маршрутизации, 3) распределенной адаптивной маршрутизации, 4) централизованной и распределенной адаптивной маршрутизации
В качестве базы для сравнения достигнутого уровня, темпов и результатов информатизации следует использовать: 1) период, непосредственно предшествующий рассматриваемому, 2) достигнутый уровень в одной из развитых стран, 3) достигнутый уровень в соседних странах.
В качестве единиц измерения показателей целевой эффективности сетей используется:
В качестве интегральных показателей экономической эффективности сетей можно рекомендовать: 1) годовой экономический эффект, 2) среднегодовой экономический эффект, 3) годовую экономию на текущих затратах, 4) коэффициент экономической эффективности капитальных вложений на создание и внедрение сети.
В ККС широко используется язык HTML (язык описания гипертекстовых документов), который:
В настоящее время на рынке имеются такие группы программных средств для Intranet: 1) поисковые серверы; 2) программное обеспечение для дискуссионных групп; 3) программы для графических работ; 4) системы управления документами; 5) программы координации совместной работы.
В настоящее время сеть Internet имеет
В основе развития современных сетей связи лежат процессы
В основе сервиса передачи файлов лежит
В основу архитектуры глобальных сетей положены принципы: 1) многоуровневый принцип передачи сообщений; 2) управление обменом данных - протоколами всех уровней модели ВОС; 3) управление обменом данных осуществляется протоколами верхнего уровня модели ВОС; 4) использование стандартов
В сети Internet выделяются: 1) поставщики услуг; 2) владельцы; 3)консультанты; 4) клиенты
В сети Internet используется система адресации по следующим принципам: 1) территориальному; 2) административному; 3) смешанному; 4) по виду адресата
В сети Internet используются следующие типы сервисов: 1) интерактивный; 2) выборочный; 3) прямого обращения; 4) отложенного чтения
В сетях связи применяются следующие режимы передачи информации:
В современных многосегментных ЛКС наибольшее распространение получили СОС:
Варианты и модификации технологии Ethernet отличаются:
Включение в ККС интерактивных функций:
Возможности и конкурентоспособность любой компьютерной сети определяется прежде всего:
Возможность пользователей ККС взаимодействовать с Web-страницами:
Возможны следующие способы получения новостей в Internet: 1)напрямую с сервера USENET; 2) по предварительным запросам через электронную почту; 3) по спискам; 4) по договоренности
Время реакции на запрос- это:
Все показатели количественной оценки информатизации разделяются на две группы: 1) показатели уровня и темпов информатизации; 2) показатели качества информатизации, 3) показатели эффективности информатизации, 4) показатели оперативности информатизации.
Выделенные каналы связи по сравнению с коммуникативными отличаются
Гипертекст- это:
Гипертекстовая система Gopher является:
Главная задача транспортного уровня модели ВОС
Главное отличие АТМ - технологии от других телекоммуникационных технологий заключается в:
Главное отличие сети Internet от других сетей заключается в
Главные операции, которые выполняет сетевой адаптер совместно с драйвером
Главные требования к системе обеспечения безопасности (СОБ) корпоративной сети: 1) многоуровневость; 2) разнотипность средств защиты; 3) физическое разделение серверов и рабочих мест; 4) дешевизна СОБ; 5) организация централизованной службы управления СОБ; 6) уникальность защиты.
Главным преимуществом централизованной адаптивной маршрутизации является
Глобальные сети с коммутацией каналов строятся на базе:
Дальнейшее применение технологии Х.25 в России объясняется тем, что она: 1) эффективна на каналах связи низкого качества, 2) позволяет осуществлять сопряжение с другими широко используемыми сетями, 3) не требует никаких затрат в эксплуатации, 4) позволяет легко реализовать переход к технологии Frame Relay.
Деление компьютерных сетей как человеко-машинных систем осуществляется по таким признакам
Динамическая пропускная способность звена сети позволяет:
Дискретная модуляция основана на дискретизации непрерывных сигналов
Для всех стандартов Ethernet имеются ограничения по: 1) пропускной способности; 2) максимальному числу рабочих станций в сети; 3) максимальной длине сегмента; 4) числу сетевых адаптеров; 5) числу повторителей в сети
Для организации виртуальных ЛКС в рамках корпоративной сети необходим такой дополнительный набор средств: 1)высокопроизводительные коммутаторы; 2) шлюзы; 3) мосты; 4) маршрутизирующие коммутаторы; 5) транспортные протоколы; 6) программы управления
Для оценки надежности функционирования ККС используются такие показатели: 1) коэффициент готовности; 2) вероятность доставки пакета адресату без искажений; 3) вероятность потери пакета при его передаче; 4) время восстановления сети после отказа; 5) отказоустойчивость:
Для оценки производительности ККС используются такие показатели: 1) время реакции на запрос; 2) надежность; 3) пропускная способность; 4) задержка передачи данных:
Для сетей Token Ring в настоящее время характерна топология:
Для сравнительной оценки самосинхронизирующих кодов (СК) используются следующие показатели: 1) уровень (качество) синхронизации, 2) надежность распознавания принимаемых информационных битов, 3)сложность реализации СК, 4) время на реализацию СК, 5) требуемая скорость изменения уровня сигнала.
Для управления передачей данных между спутником и наземными станциями наиболее широко используются следующие способы: 1) обычное мультиплексирование; 2) равноранговые дисциплины управления; 3) дисциплина управления без опроса; 4) дисциплина типа «маркерная шина»
Для установления Intranet необходимы: 1) компьютерная сеть; 2) программное обеспечение серверов; 3) оборудование ЛКС; 4) программное обеспечение броузера для различных компьютеров- клиентов.
Достоверность передачи данных - это характеристика системы передачи данных, определяющая
Если ожидаемые затраты времени на преодоление СОБ больше времени жизни информации, то:
Интегральная пропускная способность звена сети позволяет:
Информационное обеспечение КС представляет собой
К недостаткам спутниковых сетей связи следует отнести: 1) наличие задержки приема радиосигнала; 2) возможность взаимного искажения радиосигналов от наземных станций, работающих на соседних частотах; 3) подверженность радиосигналов влиянию атмосферных явлений; 4) необходимость обеспечения конфиденциальности передачи информации; 5) зависимость стоимости передачи информации от расстояния.
К основным преимуществам спутниковых сетей связи относятся: 1)большая пропускная способность, 2) обеспечение связи на больших расстояниях, 3) простота организации, 4) простота оборудования, 5)независимость стоимости передачи информации от расстояния, 6)обеспечение конфиденциальности передачи информации.
К основным характеристикам ЛКС относятся: 1) топология сети; 2) вид физической среды передачи данных; 3) максимальная скорость передачи данных; 4) тип передачи сигналов; 5) способ синхронизации сигналов; 6) условия надежной работы сети
К средствам усиления защиты сети относятся: 1) переключаемые мосты на концентраторе, 2) шлюзы уровня виртуального канала, 3) межсетевой экран на внутреннем сервере, 4) внешний маршрутизатор.
К числу наиболее ранних и простых методов доступа к передающей среде относятся
К числу преимуществ локальной адаптивной маршрутизации следует отнести: 1) оперативность выбора маршрута, 2) учет самых последних данных о состоянии узла связи, 3) учет изменения нагрузки соседних узлов связи, 4) учет изменения топологии связи
К числу преимуществ операционных систем Windows NT относятся: 1) переносимость; 2) наличие более совершенной системы защиты; 3) простота использования; 4) отказоустойчивость
Кабельная система ЛКС представляет собой: 1) набор коммуникационных элементов; 2) набор коммутаторов и мостов; 3) совокупность сегментов
Кадры подуровня LLC локальных сетей по назначению могут быть:
Каждый протокол стека TCP/IP оперирует
Качество системы - это:
Корпоративная компьютерная сеть (ККС) является:
Критериями при выборе сетевого оборудования являются: 1) характеристика фирмы- производителя; 2) функциональные возможности изделия; 3) страна пребывания фирмы- производителя; 4) наличие стандартов по изделию; 5) возможность подбора оборудования от одной и той же фирмы-производителя:
Локальная сеть обычно подключается к Internet по
Максимальный размер кадра в стандарте 802.5 (технология Token Ring)
Манчестерский код обеспечивает изменение уровня сигнала
Маркерный метод доступа гарантирует каждой рабочей станции ЛКС с кольцевой топологией
Маршрутизатор видеопотока при организации ВКС предназначен для: 1) установления соединения между видеостанциями ВКС; 2) обеспечения соединения различных сегментов ЛКС; 3) осуществления маршрутизации видеопотока; 4) обеспечения защиты информации:
Масштабируемость сети - это ее возможность:
Метод доступа к передающей среде это
Метод передачи маркера, как метод доступа к передающей среде, относится к классу
Минимальный набор сетевого оборудования для создания ЛКС включает: 1) сетевые адаптеры, концентраторы, кабельную систему; 2) сетевые адаптеры и кабельную систему; 3) кабельную систему и коммутаторы; 4) концентраторы и коммутаторы:
Модель ВОС определяет
Модемы - это устройства:
Модемы стандарта V.34 включают в состав последние достижения в технологии модуляции: 1) предварительное тестирование линии; 2) выбор способа кодирования; 3) адаптивное управление мощностью сигнала; 4) управление скоростью передачи:
Мониторинг и аудит сети - это:
Мультиплексоры - многофункциональные устройства:
На сеансовом уровне модели ВОС выполняются следующие функции: 1)организация и управление сеансами взаимодействия прикладных процессов пользователей, 2) управление очередностью передачи пакетов и их приоритетом, 3) синхронизация отдельных событий, 4) поддержка прикладного процесса, 5) выбор формы диалога пользователей
На уровне топологии и архитектуры внутренней сети могут приниматься такие решения по защите информации: 1) физическая изоляция закрытого сегмента внутренней сети, 2) функциональное разделение сети на подсети, 3) сокрытие IP- адресов серверов; 4) кратковременное подключение внутренней сети к Internet.
На эффективность функционирования ЛКС в наибольшей степени влияют: 1) уровень квалификации пользователей; 2) возможности СОС; 3) количество прикладных программ сети; 4) количество рабочих станций в сети; 5) протяженность сегментов сети
Наиболее важной особенностью территориальных сетей связи является
Наиболее важной характеристикой корректирующих кодов являются
Наиболее важным показателем эффективности алгоритмов маршрутизации пакетов является
Наиболее важным требованием при использовании цифрового кодирования дискретной информации, когда двоичные сигналы представляются прямоугольными импульсами, является обеспечение
Наиболее важными классификационными признаками ЛКС являются: 1) назначение; 2) топология; 3) организация управления; 4) скорость передачи информации в общем канале; 5) тип используемых компьютеров в сети; 6) вид связи ЛКС с Internet
Наиболее важными отличиями ЛКС от глобальных сетей являются: 1) качество линий связи и их протяженность; 2) масштабируемость; 3) скорость обмена данными; 4) перечень услуг пользователям - из перечисленного; 5) применяемые типы сетевого оборудования; 6) применяемые типы компьютеров; 7) обеспечение безопасности:
Наиболее надежно осуществляется синхронизация передатчика и приемника при использовании синхронизирующего кода
Наиболее полное представление о линии связи дает
Наиболее популярными сетевыми ОС в ККС являются:
Наиболее популярными СОС в ЛКС с децентрализованным управлением являются:
Наиболее распространенные способы доступа к сетям Frame Relay: 1) путем использования выделенных линий; 2) через порты коммутаторов; 3) через сети Х.25 по обычным коммутируем телефонными линиями; 4) через ISDN для передачи данных и голоса.
Наиболее распространенные типы межсетевых экранов: 1) пакетные фильтры, 2) прокси - системы, 3) устройства контроля текущего состояния; 4) межсетевые экраны комплексного применения.
Наиболее распространенные типы услуг ГКС: 1) телекоммуникационные; 2) юридические; 3) информационные; 4) вычислительные; 5) рекламные
Наиболее распространенным методом аналоговой модуляции является
Наиболее распространенным методом защиты от ошибок в сетях является
Наиболее распространенным режимом работы ГКС является: 1) коммутация пакетов; 2) коммутация сообщений; 3) коммутация каналов
Наиболее распространенным типом сервиса в сети Internet является сервис
Наиболее распространенными сетями связи в России являются: 1) X.25; 2) ATM; 3) ISDN; 4) Frame Relay; 5) IP; 6) SDH.
Наиболее существенными недостатками способа коммутации цепей (каналов) являются: 1)большое время установления сквозного канала связи, 2) возможность потери запросов пользователей, 3) неравномерность загрузки каналов связи, 4) возможность монополизации каналов связи, 5) дороговизна в эксплуатации сети связи, 6) высокая вероятность отказов в сети.
Наиболее существенными преимуществами способа коммутации цепей (каналов) являются: 1) возможность работы в диалоговом режиме, 2) отработанность технологии коммутации, 3 широкая область применения, 4) дешевизна в реализации, 5) простота реализации, 6) надежность функционирования.
Наиболее типичными областями применения ЛКС являются: 1) обмен информацией между АС сети; 2) обработка текстов; 3) организация электронной почты; 4) организация видеоконференций; 5) совместное использование памяти; 6) связь с другими ЛКС
Наиболее характерными классификационными признаками КС являются
Недостатками локальной адаптивной маршрутизации являются: 1) выбор маршрута без учета глобального состояния сети, 2) выбор маршрута без учета нагрузки соседних узлов связи, 3) неучет изменения топологии сети, 4) неучет содержимого своей таблицы маршрутов
Недостатки сетей CSMA/CD: 1) наличие коллизий, 2) возможность использования в загруженных сетях, 3) сложная реализация, 4) сложность подключения новых рабочих станций, 5) невозможность использования в загруженных сетях.
Недостатки электронной почты: 1) не гарантированное время пересылки; 2) возможность несанкционированного доступа; 3) неинтерактивность; 4) слабая зависимость стоимости пересылки письма от расстояния
Новое программное обеспечение Notes позволяет: 1) автоматически связываться с серверами Notes, используя Web-браузер; 2) транслировать документы Notes с Web- страницы; 3) работать с Intranet без ограничений; 4) дублировать все функции Intranet с той же эффективностью.
Объединение локальных сетей в глобальных сетях осуществляется: 1) маршрутизаторами; 2) коммутаторами; 3) удаленными мостами; 4) повторителями
Объектом исследования эффективности является:
Ограничения при использовании парольной защиты: 1) длина пароля - не менее 8 символов; 2) использование старого пароля запрещено; 3) доступ к разным средствам по одному и тому же паролю недопустим; 4) с помощью паролей нельзя защищать файлы.
Одна из тенденций развития сетевых структур:
Одним из главных факторов качества работы по оценке эффективности сетей является:
Одним из основных направлений развития технологии передачи данных на базе протоколов TCP/IP является:
Оперативное управление процессами удовлетворения запросов пользователей и обработки информации с помощью распределенной операционной системы сети дает возможность: 1) организовать учет выполнения запросов, 2) организовать выдачу справок о прохождении запросов через сеть, 3) собрать данные о выполняемых в сети работах, 4) формировать и рассасывать очереди запросов.
Основная особенность технологии FDDI локальных сетей заключается в использовании
Основная функция концентратора (хаба, повторителя):
Основная функция распределенной операционной системы (РОС) компьютерной сети состоит в
Основная характеристика коммутатора это:
Основная цель маршрутизации пакетов заключается в обеспечении
Основное преимущество протокола типа «маркерное кольцо» заключается в
Основное преимущество сетей CSMA/CD состоит в
Основное преимущество сетей, в которых используется метод доступа к передающей среде типа «маркерная шина» состоит в
Основное применение телекоммуникационных пакетов:
Основной недостаток архитектуры файл-сервер:
Основные варианты разработки средств защиты: 1) самостоятельная разработка; 2) индивидуальный заказ; 3) приобретение средств защиты у случайных производителей; 4) смешанный подход к реализации средств защиты.
Основные методологические предпосылки оценки эффективности компьютерных сетей: 1) КС - это человеко-машинная система, 2) КС - сложная система, и при ее оценке целесообразно разбить ее на подсистемы, 3) оценка не зависит от условий функционирования КС, 4) оценка осуществляется с учетом влияния на процессы функционирования всех факторов.
Основные недостатки ЛКС на одной разделяемой среде: 1) сложность управления сетью; 2) невозможность построения крупных сетей; 3) наличие жестких ограничений по максимальной длине сети; 4) наличие ограничений по максимальному числу рабочих станций в сети
Основные недостатки световодов: 1) передача сигналов только в одном направлении; 2) ослабление сигнала при подключении дополнительных рабочих станций; 3) дороговизна преобразователей электрических сигналов в световые и обратно; 4) искро -, взрыво- и пожароопасность световодов.
Основные недостатки сетей Х.25: 1) невозможность передачи голоса и видеоизображений; 2) ограничение скорости передачи информации; 3) отсутствие альтернативной маршрутизации; 4) отсутствие статистического уплотнения.
Основные особенности сетей Frame Relay: 1) это интерфейс доступа с сетями быстрой коммутации пакетов; 2) возможна передача крайне неравномерно распределенного во времени трафика; 3) малое время задержки при передаче информации; 4) эффективное использование полосы пропускания канала; 5) невозможность передачи голоса.
Основные особенности сетей X.25: 1) это сети с последовательным соединением взаимодействующих пунктов; 2) имеется возможность изменения длины кадров; 3) механизм коррекции ошибок связан с необходимостью подтверждения получения информации между каждыми соседними узлами связи; 4) доступ пользователей к сети - в пакетном и монопольном режимах; 5) возможно использования корректирующих кодов.
Основные отличия между мостами и коммутаторами заключается в том, что: 1) мосты обрабатывают кадры последовательно, а коммутаторы - параллельно; 2) они имеют разное количество процессоров; 3) они имеют разную производительность; 4) они работают с различными по типу ЛКС
Основные отличия почтовых списков (списки рассылки) от сетевых новостей: 1) сообщения в почтовых списках с течением стираются, а в сетевых новостях всегда будут прочитаны; 2) списки рассылки более управляемы; 3) списки рассылки более конфиденциальны; 4) передача сообщений по спискам рассылки осуществляется быстрее
Основные преимущества Lotus Notes перед Intranet: 1) Notes- законченный продукт с апробированной за многие годы технологией; 2) в нем организована многоуровневая защита информации; 3) он автоматически прослеживает версии документа; 4) в нем обеспечивается широкая масштубируемость; 5) его программное обеспечение дешевле:
Основные преимущества световодов: 1) высокая пропускная способность; 2) нечувствительность к внешним электромагнитным полям; 3) низкая трудоемкость прокладки; 4) небольшая удельная масса; 5) дешевизна.
Основные преимущества электронной почты по сравнению с обычной почтой: 1) оперативность доставки; 2) дешевизна; 3) неинтерактивность; 4) возможность зашифровки письма
Основные тенденции развития ЛКС: 1) создание смешанных топологий; 2) отказ от разделяемых сред передачи; 3) использование полнодуплексного режима работы; 4) стандартизация протоколов; 5) использование компьютеров различных типов; 6) унификация оборудования
Основные функции канального уровня модели ВОС: 1) управление передачей данных по информационному каналу, 2) управление доступом к передающей среде, 3) буферизация пакетов, 4) маршрутизация пакетов
Основные функции межсетевых экранов ККС: 1) физическое отделение РС и серверов сети от каналов связи общего назначения, 2) контроль работоспособности ККС, 3) разграничение прав доступа пользователей к серверам; 4) обеспечение идентификации и аутентификации элементов сети, 5) сокрытие IP-адресов серверов.
Основные функции системы управления распределенной базы данных (РБД): 1) планирование обработки запросов в РБД; 2) декомпозиция распределенных запросов на частные подзапросы к БД отдельных рабочих станций; 3) обеспечение надежности РБД; 4) композиция общего результата из результатов выполнения частных запросов; 5) управление параллельным доступом к РБД многих пользователей
Основные цели организации коммутации пакетов заключаются в: 1)обеспечении высокой оперативности доставки пакетов адресатам, 2) сглаживании асимметричных потоков информации, 3) рассредоточении критических компонентов (коммутаторов) сети, 4) обеспечении диалогового режима работы, 5) расширении области применения.
Основным видом адресации в IP- сетях является:
Основным достоинством коммутируемых каналов связи является:
Основным недостатком протокола типа первичный/ вторичные с опросом является:
Основным показателем эффективности организации вычислительного процесса в сети и планирования использования вычислительных ресурсов сети является
Основным средством для передачи любой информации на большие расстояния являются: 1) ГКС с коммутацией пакетов; 2) ГКС с выделенными каналами; 3) ГКС с коммутируемыми каналами
Основными компонентами ЛКС являются: 1) рабочие станции; 2) кабели с оконечным оборудованием; 3) серверы; 4) коммутаторы; 5) шлюзы; 6) мосты
Основными этапами создания развития глобальной интеллектуальной сети являются: 1) телефонизация страны, 2) цифровизация сети, 3) увеличение количества пользователей, 4) интеграция услуг, 5) интеллектуализация сети, 6) увеличение количества абонентских систем.
Особенности Gigabit Ethernet: 1) возможность работы в полудупленском и полнодупленском режимах; 2) минимальный размер кадра увеличен до 512 байт; 3) поддерживаются все основные виды кабелей; 4) не используется коаксиал
Особенности телеконференций: 1) возможность ведения дискуссий по выбранной теме; 2) фильтрация статей по ключевым словам; 3) хранение статей неограниченное время; 4) тиражирование и рассылка статей подписчикам; 5) адресация по принципу «один ко всем»
Особенности технологии Fast Ethernet и ее отличия от технологии Ethernet: 1) отказ от коаксиального кабеля; 2) уменьшение времени передачи кадра в 10 раз; 3) изменение признака свободного состояния передающей среды; 4) применение нового метода доступа к передающей среде
Открытой системой называют
Пакетные фильтры предназначены для:
Передача дискретных данных базируется на использовании следующих типов физического кодирования
Переход на цифровые сети связи обеспечивает:
Повышение интеллектуального уровня предоставляемых услуг осуществляется главным образом за счет:
Показатели целевой эффективности функционирования предназначены для оценки:
Показатели экономической эффективности функционирования сети предназначены для оценки:
Показатель эффективности функционирования сети представляет собой количественно оцениваемую характеристику с учетом: 1) показателей трудовой деятельности человека- оператора, 2) количества и достоверности исходных данных, 3) параметров и характеристик программно-аппаратных средств и систем сети, 4) характеристик условия функционирования сети, 5) квалификации исследователя.
Поле контрольной суммы кадра технологии Ethernet служит для размещения
Полнота и глубина оценки эффективности сети достигаются в большей степени, если к оценке привлекаются: 1) интегральные и частные показатели, 2) временные показатели, 3) надежностные показатели, 4) показатели для прямого эффекта и косвенного.
Полоса пропускания линий связи представляет собой
Помехоустойчивость линии связи - это ее способность
Построение сети ISDN в России связывается с:
Предметом исследования эффективности являются:
Предпочтение при выборе Intranet или Lotus Notes следует отдать пакету Notes, если в качестве критериев выбора принимаются: 1) наличие многоуровневой системы защиты информации; 2) возможность координации совместной работы; 3) наличие широкого набора интегральных средств; 4) низкая стоимость.
Предпочтение при выборе следует отдать Intranet, а не пакету Lotus Notes, если: 1) необходимо иметь развитую систему распределения документов; 2) ограничения по количеству обслуживающего персонала не накладываются; 3) необходимо разрабатывать сложные приложения сети; 4) необходимо привязываться к одному поставщику продукции.
Преимущества Intranet, основанные на Web-подходе, перед пакетом Lotus Notes: 1) он в большой степени масштабируем; 2) его программное обеспечение дешевле; 3) оперативность развития выше; 4) можно выбрать только определенных поставщиков продукции.
Преимущества виртуальных ЛКС: 1) возможность создания функциональных групп в рамках ЛКС, ККС, ГКС; 2) контроль за широковещательным трафиком; 3) простота управления; 4) повышение безопасности информации
Преимущества логической структуризации локальной сети: 1) повышение производительности сети; 2) снижение затрат на эксплуатацию сети; 3) повышение безопасности данных; 4) отсутствие ограничений на максимальное расстояние между рабочими станциями сети
Преимущества сетей Frame Relay: 1) высокая скорость передачи; 2) эффективное использование пропускной способности канала; 3) возможность передачи оцифрованного голоса; 4) реализация методов статистического уплотнения информации; 5) наличие максимальной избыточности кадра.
Преимущества систем с опросом: 1) простота реализации протокола, 2) невысокая стоимость используемого оборудования, 3) надежность функционирования, 4) эффективное использование общесетевых ресурсов.
Преимущества цифровой технологии, используемой в сетях ISDN: 1) большая интеграция цифровых устройств; 2) большая надежность цифровых устройств; 3) возможность передачи любой информации при использовании цифровой интеграции; 4) высокая технологичность; 5) простота создания сложных устройств.
Преимуществами сети Х.25 являются: 1) наличие статистического уплотнения; 2) возможность передачи информации по высокоскоростным линиям связи; 3) возможность передачи данных оптимальным образом; 4) наличие альтернативной маршрутизации.
Преобразование аналоговых сигналов в цифровые при использовании метода импульсивно-кодовой модуляции осуществляется путем реализации таких этапов:
Преобразование единиц информации протоколами TCP/IP при передаче осуществляется в такой последовательности: 1) дейтаграмма; 2) кадр; 3) пакет
При использовании амплитудной модуляции: 1) изменяется только амплитуда синусоидальных колебаний в соответствии с последовательностью передаваемых информационных битов, 2) изменяется один из параметров синусоидальных колебаний, 3) изменяется один или несколько параметров синусоидальных колебаний, 4) изменяется амплитуда и фаза несущей синусоидальных колебаний.
При использовании коммутируемых виртуальных каналов в АТМ - сетях:
При логическом группировании в виртуальных ЛКС используются такие процедуры управления пакетами: 1) фильтрация пакетов; 2) сортировка пакетов; 3) идентификация пакетов; 4) отбор
При оценке способов коммутации в сетях связи наиболее важным показателем являются
При создании КС удовлетворяются требования
При формировании Intranet, работающей под управлением NetWare:
Применяемые методы маршрутизации отличаются между собой: 1)степенью учета изменения топологии сети и ее нагрузки, 2) сложностью реализации, 3) задержкой пакетов в сети, обусловленной использованием данного метода, 4) наличием таблиц маршрутизации в узлах связи, 5) временем на выбор маршрута.
Применяемые методы обеспечения достоверности передачи информации отличаются главным образом: 1) по затратам времени на их применение, 2)по используемым для их реализации средствам, 3) по степени обеспечения достоверности передачи данных, 4) по сложности реализации и освоения.
Программное обеспечение (ПО) КС включает
Пропускная способность ККС может быть: 1) средней; 2) мгновенной; 3)максимальной; 4) минимальной; 5) ступенчатой:
Пропускная способность линии связи - это ее характеристика, определяющая
Протокол Ethernet рассчитан на топологию:
Протокол IP (Internet Protocol):
Протокол IPX/SPX
Протокол LLC локальных сетей может работать:
Протокол TCP (протокол управления передачей):
Протоколы подуровней МАС и LLC локальных сетей:
Протоколы семейства TCP/IP выбраны за основу Internet по ряду причин, основные из них: 1) возможность работы в ГКС и ЛКС; 2) способность управлять большим количеством пользователей; 3) простота аппаратной реализации; 4) удобство использования
Протоколы, работающие на канальном уровне, обеспечивают передачу данных: 1) в асинхронном и синхронном режимах, 2) с установлением соединения и без установления соединения, 3) с обнаружением искаженных данных и без обнаружения, 4) с применением всех способов синхронизации сигналов
Процессы информатизации объединения должны быть: 1) управляемыми, 2) простыми, 3) количественно оцениваемыми, 4) оперативными.
Рабочие станции и серверы соединяются с кабелем коммуникационной подсети с помощью: 1) сетевых адаптеров; 2) шлюзов; 3) мостов; 4) коммутаторов
Различают следующие типы ГКС: 1) с коммутацией пакетов; 2) с коммутацией каналов; 3) с маршрутизацией пакетов; 4) с выделенными каналами связи
Различия в структурах СОС локальных сетей обусловлены:
Расширению контингента пользователей ККС в наибольшей мере способствует то, что:
Региональный концентратор серии RC 6500 Plus предназначен для:
Рост услуг Internet объясняется: 1) открытостью архитектуры сети; 2) сравнительной простотой доступа к сети; 3) большой информационной насыщенностью сети, 4) дешевизной услуг, 5) отсутствием сбоев при предоставлении услуг.
Рост услуг на базе FR-технологии по сравнению с технологией Х.25 определяется: 1) более высокой пропускной способностью FR-сетей, 2) возможностью использования более широкого набора программного обеспечения, 3) возможностью передачи речи, 4) повышением достоверности передачи данных на любых каналах:
С помощью проекта Java предполагается решить такие проблемы в сети Internet: 1) отсутствие интерактивности; 2) невысокая надежность доставки сообщений; 3) ограничен6ный контроль вида документа; 4) ограниченный набор форматов встроенной графики; 5) обеспечение безопасности информации
Семейство протоколов TCP/IP имеет следующие уровни модели ВОС: 1) прикладной; 2) транспортный; 3) сеансовый; 4) сетевой; 5) канальный; 6) представительный
Сети и технологии SDH (синхронная цифровая иерархия):
Сети и технологии SDH отличаются: 1) высоким уровнем стандартизации; 2) высокой надежностью; 3) наличием полного программного контроля; 4) простой схемой развития сети; 5) возможностью использования любой передающей среды.
Сеть Internet построена в основном на базе компьютеров, работающих под управлением ОС:
Синхронизация между приемником и передатчиком в основном обеспечивается средствами
Система WWW (World Wide Web- всемирная информационная сеть) это:
Система видеоконференцсвязи (ВКС) обеспечивает:
Система доменной адресации в сети Internet рассматривается как
Система управления сетью предназначена для:
Совместимость сети - это способность сети:
Способ связи, ориентированный на логическое соединение, предоставляет абонентам более высокий уровень сервиса за счет
Среди кабельных линий связи наилучшие показатели имеют
Средствами физического уровня осуществляется
Стремление увеличить количество абонентских систем приводит к созданию ЛКС с топологией: 1) звездно-кольцевой, 2) сегментированной, 3) многоступенчатой, 4) многоярусной.
Существуют такие способы группирования сетевых устройств для организации виртуальных ЛКС: 1) на основе портов; 2) на основе адресов канального уровня; 3) на основе протоколов транспортного уровня; 4) на базе протоколов сетевого уровня
Технологические методы обеспечения безопасности: 1) являются основой любой СОБ; 2) реализуются организационно, аппаратно или программно; 3) слабо влияют на безопасность ККС; 4) не влияют на безопасность ККС:
Технология FDDI локальных сетей предусматривает использование:
Технология FDDI, Ethernet, Token Ring локальных сетей отличаются главным образом по: 1) пропускной способности; 2) методу доступа к передающей среде; 3) используемым передающим средам; 4) топологии; 5) количеству рабочих станций в сети; 6) количеству сетевых адаптеров в сети
Технология Frame Relay (FR) появилась как средство:
Технология Frame Relay требует:
Технология Frame Relay является эффективной:
Технология асинхронного режима передачи АТМ. является:
Требование разнотипности средств защиты в СОБ:
Уникальность СОБ оценивается:
Управляемость ККС - это возможность: 1) централизованно контролировать состояние сети; 2) выявлять причины отказов элементов сети; 3) восстанавливать работоспособность сети; 4) анализировать производительность сети; 5) контролировать работу пользователей; 6) планировать развитие сети:
Устройство преобразования аналоговых сигналов в цифровые называется
Факторы, определяющие эффективность функционирования сети, можно разбить на такие группы: 1) свойства самой сети; 2) свойства привлекаемых ресурсов, 3) ремонтопригодность сети, 4) свойства условий функционирования сети:
Функциональные уровни модели ВОС рассматриваются как
Частные показатели экономического эффекта от внедрения новой техники и технологии (НТТ) служат: 1) для обоснования экономической эффективности внедрения НТТ, 2) для оценки качества НТТ, 3) для сравнения конкурирующих вариантов НТТ, 4) для выбора типов НТТ.
Эффективность использования ККС зависит от успешного решения:
Эффективность одной разделяемой среды для небольших ЛКС заключается в 1) возможности использования стандартного набора протоколов; 2) возможности построения крупных сетей; 3) довольно простом управлении сетью; 4) отсутствии ограничений максимальной длины сети


 Скачать бесплатно   Отправить на e-mail
  1006.Зач.01;ТБПД.01;1

Сети ЭВМ и телекоммуникации - Тестовая база по дисциплине

Список вопросов теста (скачайте файл для отображения ответов):
Lotus Notes -это фирменноепрограммное обеспечение, которое поддерживает: 1) связь в группе; 2)электронную почту; 3) рассылку по списку; 4) дискуссии:
NZ- код (биполярныйимпульсивный код, или код с возвращением к нулю) отмечается тем, что за времяпередачи одного бита
Windows NT- операционнаясистема, снабженная средствами защиты, позволяющими: 1) контролировать доступ кресурсу, 2) идентифицировать пользователей, 3) изменять пароль, 4) защищатьсебя от изменений.
Адаптеры ориентированы на:
Аппаратное обеспечение КСсоставляют
Архитектурные методы защитыпринимаются:
Асинхронная (стартстопная)передача данных отличается тем, что: 1) синхронизация осуществляется на уровнебайт; 2) применяется в системах с невысокими скоростями передачи данных; 3)передача осуществляется побайтно; 4) обеспечивается высокий уровеньсинхронизации.
Аутентификация пользователей- это:
Безопасность ККС - это:
Браузер - это:
В IP- сетях используютсяследующие виды адресации: 1) локальная; 2)доменная; 3) индивидуальная; 4)групповая; 5) IP- адресация
В гибридной адаптивноймаршрутизации реализуются принципы: 1) централизованной и локальноймаршрутизации, 2) централизованной маршрутизации, 3) распределенной адаптивноймаршрутизации, 4) централизованной и распределенной адаптивной маршрутизации
В качестве базы длясравнения достигнутого уровня, темпов и результатов информатизации следуетиспользовать: 1) период, непосредственно предшествующий рассматриваемому, 2)достигнутый уровень в одной из развитых стран, 3) достигнутый уровень всоседних странах.
В качестве единиц измеренияпоказателей целевой эффективности сетей используется:
В качестве интегральныхпоказателей экономической эффективности сетей можно рекомендовать: 1) годовойэкономический эффект, 2) среднегодовой экономический эффект, 3) годовуюэкономию на текущих затратах, 4) коэффициент экономической эффективностикапитальных вложений на создание и внедрение сети.
В ККС широко используетсяязык HTML (язык описания гипертекстовых документов), который:
В настоящее время на рынкеимеются такие группы программных средств для Intranet: 1) поисковые серверы; 2)программное обеспечение для дискуссионных групп; 3) программы для графическихработ; 4) системы управления документами; 5) программы координации совместнойработы.
В настоящее время сетьInternet имеет
В основе развитиясовременных сетей связи лежат процессы
В основе сервиса передачифайлов лежит
В основу архитектуры глобальных сетей положены принципы: 1) многоуровневый принцип передачи сообщений; 2) управление обменом данных - протоколами всех уровней модели ВОС;3) управление обменом данных осуществляется протоколами верхнего уровня моделиВОС; 4) использование стандартов
В сети Internet выделяются:1) поставщики услуг; 2) владельцы; 3)консультанты; 4) клиенты
В сети Internet используетсясистема адресации по следующим принципам: 1) территориальному; 2)административному; 3) смешанному; 4) по виду адресата
В сети Internet используютсяследующие типы сервисов: 1) интерактивный; 2) выборочный; 3) прямого обращения;4) отложенного чтения
В сетях связи применяютсяследующие режимы передачи информации:
В современных многосегментныхЛКС наибольшее распространение получили СОС:
Варианты и модификациитехнологии Ethernet отличаются:
Включение в ККСинтерактивных функций:
Возможности иконкурентоспособность любой компьютерной сети определяется прежде всего:
Возможность пользователейККС взаимодействовать с Web-страницами:
Возможны следующие способыполучения новостей в Internet: 1)напрямую с сервера USENET; 2) попредварительным запросам через электронную почту; 3) по спискам; 4) подоговоренности
Время реакции на запрос-это:
Все показателиколичественной оценки информатизации разделяются на две группы: 1) показателиуровня и темпов информатизации; 2) показатели качества информатизации, 3)показатели эффективности информатизации, 4) показатели оперативностиинформатизации.
Выделенные каналы связи посравнению с коммуникативными отличаются
Гипертекст- это:
Гипертекстовая системаGopher является:
Главная задача транспортногоуровня модели ВОС
Главное отличие АТМ -технологии от других телекоммуникационных технологий заключается в:
Главное отличие сетиInternet от других сетей заключается в
Главные операции, которыевыполняет сетевой адаптер совместно с драйвером
Главные требования к системеобеспечения безопасности (СОБ) корпоративной сети: 1) многоуровневость; 2)разнотипность средств защиты; 3) физическое разделение серверов и рабочих мест;4) дешевизна СОБ; 5) организация централизованной службы управления СОБ; 6)уникальность защиты.
Главным преимуществомцентрализованной адаптивной маршрутизации является
Глобальные сети скоммутацией каналов строятся на базе:
Дальнейшее применениетехнологии Х.25 в России объясняется тем, что она: 1) эффективна на каналахсвязи низкого качества, 2) позволяет осуществлять сопряжение с другими широкоиспользуемыми сетями, 3) не требует никаких затрат в эксплуатации, 4) позволяетлегко реализовать переход к технологии Frame Relay.
Деление компьютерных сетейкак человеко-машинных систем осуществляется по таким признакам
Динамическая пропускнаяспособность звена сети позволяет:
Дискретная модуляцияоснована на дискретизации непрерывных сигналов
Для всех стандартов Ethernetимеются ограничения по: 1) пропускной способности; 2) максимальному числурабочих станций в сети; 3) максимальной длине сегмента; 4) числу сетевыхадаптеров; 5) числу повторителей в сети
Для оценки надежностифункционирования ККС используются такие показатели: 1) коэффициент готовности;2) вероятность доставки пакета адресату без искажений; 3) вероятность потерипакета при его передаче; 4) время восстановления сети после отказа; 5)отказоустойчивость:
Для оценкипроизводительности ККС используются такие показатели: 1) время реакции назапрос; 2) надежность; 3) пропускная способность; 4) задержка передачи данных:
Для сетей Token Ring внастоящее время характерна топология:
Для сравнительной оценкисамосинхронизирующих кодов (СК) используются следующие показатели: 1) уровень(качество) синхронизации, 2) надежность распознавания принимаемыхинформационных битов, 3)сложность реализации СК, 4) время на реализацию СК, 5)требуемая скорость изменения уровня сигнала.
Для управления передачейданных между спутником и наземными станциями наиболее широко используютсяследующие способы: 1) обычное мультиплексирование; 2) равноранговые дисциплиныуправления; 3) дисциплина управления без опроса; 4) дисциплина типа «маркернаяшина»
Для установления Intranetнеобходимы: 1) компьютерная сеть; 2) программное обеспечение серверов; 3)оборудование ЛКС; 4) программное обеспечение броузера для различныхкомпьютеров- клиентов.
Достоверность передачиданных - это характеристика системы передачи данных, определяющая
Если ожидаемые затратывремени на преодоление СОБ больше времени жизни информации, то:
Интегральная пропускнаяспособность звена сети позволяет:
Информационное обеспечениеКС представляет собой
К недостаткам спутниковыхсетей связи следует отнести: 1) наличие задержки приема радиосигнала; 2)возможность взаимного искажения радиосигналов от наземных станций, работающихна соседних частотах; 3) подверженность радиосигналов влиянию атмосферныхявлений; 4) необходимость обеспечения конфиденциальности передачи информации;5) зависимость стоимости передачи информации от расстояния.
К основным преимуществамспутниковых сетей связи относятся: 1)большая пропускная способность, 2)обеспечение связи на больших расстояниях, 3) простота организации, 4) простотаоборудования, 5)независимость стоимости передачи информации от расстояния,6)обеспечение конфиденциальности передачи информации.
К основным характеристикамЛКС относятся: 1) топология сети; 2) вид физической среды передачи данных; 3)максимальная скорость передачи данных; 4) тип передачи сигналов; 5) способсинхронизации сигналов; 6) условия надежной работы сети
К средствам усиления защитысети относятся: 1) переключаемые мосты на концентраторе, 2) шлюзы уровня виртуальногоканала, 3) межсетевой экран на внутреннем сервере, 4) внешний маршрутизатор.
К числу наиболее ранних ипростых методов доступа к передающей среде относятся
К числу преимуществлокальной адаптивной маршрутизации следует отнести: 1) оперативность выборамаршрута, 2) учет самых последних данных о состоянии узла связи, 3) учетизменения нагрузки соседних узлов связи, 4) учет изменения топологии связи
К числу преимуществоперационных систем Windows NT относятся: 1) переносимость; 2) наличие болеесовершенной системы защиты; 3) простота использования; 4) отказоустойчивость
Кабельная система ЛКСпредставляет собой: 1) набор коммуникационных элементов; 2) набор коммутаторови мостов; 3) совокупность сегментов
Кадры подуровня LLCлокальных сетей по назначению могут быть:
Каждый протокол стека TCP/IPоперирует
Качество системы - это:
Корпоративная компьютернаясеть (ККС) является:
Критериями при выборесетевого оборудования являются: 1) характеристика фирмы- производителя; 2)функциональные возможности изделия; 3) страна пребывания фирмы- производителя;4) наличие стандартов по изделию; 5) возможность подбора оборудования от однойи той же фирмы-производителя:
Локальная сеть обычноподключается к Internet по
Максимальный размер кадра встандарте 802.5 (технология Token Ring)
Манчестерский кодобеспечивает изменение уровня сигнала
Маркерный метод доступагарантирует каждой рабочей станции ЛКС с кольцевой топологией
Маршрутизатор видеопотокапри организации ВКС предназначен для: 1) установления соединения междувидеостанциями ВКС; 2) обеспечения соединения различных сегментов ЛКС; 3)осуществления маршрутизации видеопотока; 4) обеспечения защиты информации:
Масштабируемость сети - это ее возможность:
Метод доступа к передающейсреде это
Метод передачи маркера, какметод доступа к передающей среде, относится к классу
Минимальный набор сетевогооборудования для создания ЛКС включает: 1) сетевые адаптеры, концентраторы,кабельную систему; 2) сетевые адаптеры и кабельную систему; 3) кабельнуюсистему и коммутаторы; 4) концентраторы и коммутаторы:
Модель ВОС определяет
Модемы - это устройства:
Модемы стандарта V.34включают в состав последние достижения в технологии модуляции: 1)предварительное тестирование линии; 2) выбор способа кодирования; 3) адаптивноеуправление мощностью сигнала; 4) управление скоростью передачи:
Мониторинг и аудит сети -это:
Мультиплексоры -многофункциональные устройства:
На сеансовом уровне моделиВОС выполняются следующие функции: 1)организация и управление сеансамивзаимодействия прикладных процессов пользователей, 2) управление очередностьюпередачи пакетов и их приоритетом, 3) синхронизация отдельных событий, 4)поддержка прикладного процесса, 5) выбор формы диалога пользователей
На уровне топологии иархитектуры внутренней сети могут приниматься такие решения по защитеинформации: 1) физическая изоляция закрытого сегмента внутренней сети, 2)функциональное разделение сети на подсети, 3) сокрытие IP- адресов серверов; 4)кратковременное подключение внутренней сети к Internet.
На эффективностьфункционирования ЛКС в наибольшей степени влияют: 1) уровень квалификациипользователей; 2) возможности СОС; 3) количество прикладных программ сети; 4)количество рабочих станций в сети; 5) протяженность сегментов сети
На эффективностьфункционирования ЛКС в наибольшей степени влияют: 1) уровень квалификациипользователей; 2) возможности СОС; 3) количество прикладных программ сети; 4)количество рабочих станций в сети; 5) протяженность сегментов сети
На эффективностьфункционирования ЛКС в наибольшей степени влияют: 1) уровень квалификациипользователей; 2) возможности СОС; 3) количество прикладных программ сети; 4)количество рабочих станций в сети; 5) протяженность сегментов сети
На эффективностьфункционирования ЛКС в наибольшей степени влияют: 1) уровень квалификациипользователей; 2) возможности СОС; 3) количество прикладных программ сети; 4)количество рабочих станций в сети; 5) протяженность сегментов сети
На эффективностьфункционирования ЛКС в наибольшей степени влияют: 1) уровень квалификациипользователей; 2) возможности СОС; 3) количество прикладных программ сети; 4)количество рабочих станций в сети; 5) протяженность сегментов сети
Наиболее важной особенностьютерриториальных сетей связи является
Наиболее важнойхарактеристикой корректирующих кодов являются
Наиболее важным показателемэффективности алгоритмов маршрутизациипакетов является
Наиболее важным требованиемпри использовании цифрового кодирования дискретной информации, когда двоичныесигналы представляются прямоугольными импульсами, является обеспечение
Наиболее важными отличиямиЛКС от глобальных сетей являются: 1) качество линий связи и их протяженность;2) масштабируемость; 3) скорость обменаданными; 4) перечень услуг пользователям - из перечисленного; 5) применяемыетипы сетевого оборудования; 6) применяемые типы компьютеров; 7) обеспечениебезопасности:
Наиболее важнымиклассификационными признаками ЛКС являются: 1) назначение; 2) топология; 3) организация управления; 4)скорость передачи информации в общем канале; 5) тип используемых компьютеров всети; 6) вид связи ЛКС с Internet
Наиболее надежноосуществляется синхронизация передатчика и приемника при использованиисинхронизирующего кода
Наиболее полноепредставление о линии связи дает
Наиболее популярными СОС вЛКС с децентрализованным управлением являются:
Наиболее популярнымисетевыми ОС в ККС являются:
Наиболее распространенныеспособы доступа к сетям Frame Relay: 1)путем использования выделенных линий; 2) через порты коммутаторов; 3) черезсети Х.25 по обычным коммутируем телефонными линиями; 4) через ISDN дляпередачи данных и голоса.
Наиболее распространенныетипы межсетевых экранов: 1) пакетные фильтры, 2) прокси - системы, 3)устройства контроля текущего состояния; 4) межсетевые экраны комплексногоприменения.
Наиболее распространенныетипы услуг ГКС: 1) телекоммуникационные; 2) юридические; 3) информационные; 4)вычислительные; 5) рекламные
Наиболее распространеннымметодом аналоговой модуляции является
Наиболее распространеннымметодом защиты от ошибок в сетях является
Наиболее распространеннымрежимом работы ГКС является: 1) коммутация пакетов; 2) коммутация сообщений; 3)коммутация каналов
Наиболее распространеннымтипом сервиса в сети Internet является сервис
Наиболее существенныминедостатками способа коммутации цепей (каналов) являются: 1)большое времяустановления сквозного канала связи, 2) возможность потери запросовпользователей, 3) неравномерность загрузки каналов связи, 4) возможностьмонополизации каналов связи, 5) дороговизна в эксплуатации сети связи, 6)высокая вероятность отказов в сети.
Наиболее существеннымипреимуществами способа коммутации цепей (каналов) являются: 1) возможностьработы в диалоговом режиме, 2) отработанность технологии коммутации, 3 широкаяобласть применения, 4) дешевизна в реализации, 5) простота реализации, 6)надежность функционирования.
Наиболее типичными областямиприменения ЛКС являются: 1) обмен информацией между АС сети; 2) обработка текстов;3) организация электронной почты; 4) организация видеоконференций; 5)совместное использование памяти; 6) связь с другими ЛКС
Наиболее характернымиклассификационными признаками КС являются
Наиболеераспространенными сетями связи в Россииявляются: 1) X.25; 2) ATM; 3) ISDN; 4) Frame Relay; 5) IP; 6) SDH.
Недостатками локальнойадаптивной маршрутизации являются: 1) выбор маршрута без учета глобальногосостояния сети, 2) выбор маршрута без учета нагрузки соседних узлов связи, 3)неучет изменения топологии сети, 4)неучет содержимого своей таблицы маршрутов
Недостатки сетей CSMA/CD: 1)наличие коллизий, 2) возможность использования в загруженных сетях, 3) сложнаяреализация, 4) сложность подключения новых рабочих станций, 5) невозможностьиспользования в загруженных сетях.
Недостатки электроннойпочты: 1) не гарантированное время пересылки; 2) возможностьнесанкционированного доступа; 3) неинтерактивность; 4) слабая зависимостьстоимости пересылки письма от расстояния
Новое программноеобеспечение Notes позволяет: 1) автоматически связываться с серверами Notes,используя Web-браузер; 2) транслироватьдокументы Notes с Web- страницы; 3) работать с Intranet без ограничений; 4) дублировать все функции Intranet с той жеэффективностью.
Объединение локальных сетейв глобальных сетях осуществляется: 1) маршрутизаторами; 2) коммутаторами; 3)удаленными мостами; 4) повторителями
Объектом исследованияэффективности является:
Ограничения прииспользовании парольной защиты: 1) длина пароля - не менее 8 символов; 2)использование старого пароля запрещено; 3) доступ к разным средствам по одномуи тому же паролю недопустим; 4) с помощью паролей нельзя защищать файлы.
Одна из тенденций развитиясетевых структур:
Одним из главных факторовкачества работы по оценке эффективности сетей является:
Одним из основныхнаправлений развития технологии передачи данных на базе протоколов TCP/IPявляется:
Оперативное управлениепроцессами удовлетворения запросов пользователейи обработки информации с помощью распределенной операционной системы сети даетвозможность: 1) организовать учет выполнения запросов, 2) организовать выдачусправок о прохождении запросов через сеть, 3) собрать данные о выполняемых всети работах, 4) формировать и рассасывать очереди запросов.
Основная особенностьтехнологии FDDI локальных сетей заключается в использовании
Основная функция распределеннойоперационной системы (РОС) компьютерной сети состоит в
Основная функцияконцентратора (хаба, повторителя):
Основная характеристикакоммутатора это:
Основная цель маршрутизациипакетов заключается в обеспечении
Основное преимущество сетей,в которых используется метод доступа к передающей среде типа «маркерная шина»состоит в
Основное преимуществопротокола типа «маркерное кольцо» заключается в
Основное преимуществосетей CSMA/CD состоит в
Основное применениетелекоммуникационных пакетов:
Основной недостатокархитектуры файл-сервер:
Основные варианты разработкисредств защиты: 1) самостоятельная разработка; 2) индивидуальный заказ; 3)приобретение средств защиты у случайных производителей; 4) смешанный подход креализации средств защиты.
Основные методологическиепредпосылки оценки эффективности компьютерных сетей: 1) КС - эточеловеко-машинная система, 2) КС - сложная система, и при ее оценкецелесообразно разбить ее на подсистемы, 3) оценка не зависит от условийфункционирования КС, 4) оценка осуществляется с учетом влияния на процессыфункционирования всех факторов.
Основные недостатки ЛКС наодной разделяемой среде: 1) сложность управления сетью; 2) невозможностьпостроения крупных сетей; 3) наличие жестких ограничений по максимальной длинесети; 4) наличие ограничений по максимальному числу рабочих станций в сети
Основные недостатки сетейХ.25: 1) невозможность передачи голоса и видеоизображений; 2) ограничениескорости передачи информации; 3) отсутствие альтернативной маршрутизации; 4)отсутствие статистического уплотнения.
Основные недостаткисветоводов: 1) передача сигналов только в одном направлении; 2) ослаблениесигнала при подключении дополнительных рабочих станций; 3) дороговизнапреобразователей электрических сигналов в световые и обратно; 4) искро -,взрыво- и пожароопасность световодов.
Основные особенности сетейFrame Relay: 1) это интерфейс доступа с сетями быстрой коммутации пакетов; 2)возможна передача крайне неравномерно распределенного во времени трафика; 3)малое время задержки при передаче информации; 4) эффективное использование полосыпропускания канала; 5) невозможность передачи голоса.
Основные особенности сетейX.25: 1) это сети с последовательным соединением взаимодействующих пунктов; 2)имеется возможность изменения длины кадров; 3) механизм коррекции ошибок связанс необходимостью подтверждения получения информации между каждыми соседнимиузлами связи; 4) доступ пользователей к сети - в пакетном и монопольномрежимах; 5) возможно использования корректирующих кодов.
Основные отличия междумостами и коммутаторами заключается в том, что: 1) мосты обрабатывают кадрыпоследовательно, а коммутаторы - параллельно; 2) они имеют разное количествопроцессоров; 3) они имеют разную производительность; 4) они работают сразличными по типу ЛКС
Основные отличия почтовых списков(списки рассылки) от сетевых новостей: 1) сообщения в почтовых списках стечением стираются, а в сетевых новостях всегда будут прочитаны; 2) спискирассылки более управляемы; 3) списки рассылки более конфиденциальны; 4)передача сообщений по спискам рассылки осуществляется быстрее
Основные преимущества LotusNotes перед Intranet: 1) Notes- законченный продукт с апробированной за многиегоды технологией; 2) в нем организована многоуровневая защита информации; 3) онавтоматически прослеживает версии документа; 4) в нем обеспечивается широкаямасштубируемость; 5) его программное обеспечение дешевле:
Основные преимуществасветоводов: 1) высокая пропускная способность; 2) нечувствительность к внешнимэлектромагнитным полям; 3) низкая трудоемкость прокладки; 4) небольшая удельнаямасса; 5) дешевизна.
Основные преимуществаэлектронной почты по сравнению с обычной почтой: 1) оперативность доставки; 2)дешевизна; 3) неинтерактивность; 4) возможность зашифровки письма
Основные тенденции развитияЛКС: 1) создание смешанных топологий; 2) отказ от разделяемых сред передачи; 3)использование полнодуплексного режима работы; 4) стандартизация протоколов; 5)использование компьютеров различных типов; 6) унификация оборудования
Основные функции канальногоуровня модели ВОС: 1) управление передачей данных по информационному каналу, 2)управление доступом к передающей среде, 3) буферизация пакетов, 4)маршрутизация пакетов
Основные функции межсетевыхэкранов ККС: 1) физическое отделение РС и серверов сети от каналов связи общегоназначения, 2) контроль работоспособности ККС, 3) разграничение прав доступапользователей к серверам; 4) обеспечение идентификации и аутентификацииэлементов сети, 5) сокрытие IP-адресов серверов.
Основные цели организациикоммутации пакетов заключаются в: 1)обеспечении высокой оперативности доставкипакетов адресатам, 2) сглаживании асимметричных потоков информации, 3)рассредоточении критических компонентов (коммутаторов) сети, 4) обеспечениидиалогового режима работы, 5) расширении области применения.
Основным видом адресации вIP- сетях является:
Основным достоинствомкоммутируемых каналов связи является:
Основным недостаткомпротокола типа первичный/ вторичные с опросом является:
Основным показателемэффективности организации вычислительного процесса в сети и планированияиспользования вычислительных ресурсов сети является
Основным средством дляпередачи любой информации на большие расстояния являются: 1) ГКС с коммутациейпакетов; 2) ГКС с выделенными каналами; 3) ГКС с коммутируемыми каналами
Основными компонентами ЛКСявляются: 1) рабочие станции; 2) кабели с оконечным оборудованием; 3) серверы;4) коммутаторы; 5) шлюзы; 6) мосты
Основными этапами созданияразвития глобальной интеллектуальной сети являются: 1) телефонизация страны, 2)цифровизация сети, 3) увеличение количества пользователей, 4) интеграция услуг,5) интеллектуализация сети, 6) увеличение количества абонентских систем.
Особенности GigabitEthernet: 1) возможность работы в полудупленском и полнодупленском режимах; 2)минимальный размер кадра увеличен до 512 байт; 3) поддерживаются все основныевиды кабелей; 4) не используется коаксиал
Особенности телеконференций:1) возможность ведения дискуссий по выбранной теме; 2) фильтрация статей поключевым словам; 3) хранение статей неограниченное время; 4) тиражирование ирассылка статей подписчикам; 5) адресация по принципу «один ко всем»
Особенности технологии FastEthernet и ее отличия от технологии Ethernet: 1) отказ от коаксиального кабеля;2) уменьшение времени передачи кадра в 10 раз; 3) изменение признака свободногосостояния передающей среды; 4) применение нового метода доступа к передающейсреде
Открытой системой называют
Пакетные фильтрыпредназначены для:
Передача дискретных данныхбазируется на использовании следующих типов физического кодирования
Переход на цифровые сетисвязи обеспечивает:
Повышение интеллектуальногоуровня предоставляемых услуг осуществляется главным образом за счет:
Показатели целевойэффективности функционирования предназначены для оценки:
Показатели экономическойэффективности функционирования сети предназначены для оценки:
Показатель эффективностифункционирования сети представляет собой количественно оцениваемуюхарактеристику с учетом: 1) показателей трудовой деятельности человека-оператора, 2) количества и достоверности исходных данных, 3) параметров ихарактеристик программно-аппаратных средств и систем сети, 4) характеристикусловия функционирования сети, 5) квалификации исследователя.
Поле контрольной суммы кадратехнологии Ethernet служит для размещения
Полнота и глубина оценкиэффективности сети достигаются в большей степени, если к оценке привлекаются:1) интегральные и частные показатели, 2) временные показатели, 3) надежностныепоказатели, 4) показатели для прямого эффекта и косвенного.
Полоса пропускания линийсвязи представляет собой
Помехоустойчивость линиисвязи - это ее способность
Построение сети ISDN вРоссии связывается с:
Предметом исследованияэффективности являются:
Предпочтение при выбореIntranet или Lotus Notes следует отдать пакету Notes, если в качестве критериеввыбора принимаются: 1) наличие многоуровневой системы защиты информации; 2)возможность координации совместной работы; 3) наличие широкого набораинтегральных средств; 4) низкая стоимость.
Предпочтение при выбореследует отдать Intranet, а не пакету Lotus Notes, если: 1) необходимо иметьразвитую систему распределения документов; 2) ограничения по количествуобслуживающего персонала не накладываются; 3) необходимо разрабатывать сложныеприложения сети; 4) необходимо привязываться к одному поставщику продукции.
Преимущества Intranet,основанные на Web-подходе, перед пакетом Lotus Notes: 1) он в большой степенимасштабируем; 2) его программное обеспечение дешевле; 3) оперативность развитиявыше; 4) можно выбрать только определенных поставщиков продукции.
Преимущества логическойструктуризации локальной сети: 1) повышение производительности сети; 2)снижение затрат на эксплуатацию сети; 3) повышение безопасности данных; 4)отсутствие ограничений на максимальное расстояние между рабочими станциями сети
Преимущества сетей FrameRelay: 1) высокая скорость передачи; 2) эффективное использование пропускнойспособности канала; 3) возможность передачи оцифрованного голоса; 4) реализацияметодов статистического уплотнения информации; 5) наличие максимальнойизбыточности кадра.
Преимущества систем сопросом: 1) простота реализации протокола, 2) невысокая стоимость используемогооборудования, 3) надежность функционирования, 4) эффективное использованиеобщесетевых ресурсов.
Преимущества цифровойтехнологии, используемой в сетях ISDN: 1) большая интеграция цифровых устройств;2) большая надежность цифровых устройств; 3) возможность передачи любойинформации при использовании цифровой интеграции; 4) высокая технологичность;5) простота создания сложных устройств.
Преимуществами сети Х.25являются: 1) наличие статистического уплотнения; 2) возможность передачиинформации по высокоскоростным линиямсвязи; 3) возможность передачи данных оптимальным образом; 4) наличие альтернативноймаршрутизации.
Преобразование аналоговыхсигналов в цифровые при использовании метода импульсивно-кодовой модуляцииосуществляется путем реализации таких этапов:
Преобразование единицинформации протоколами TCP/IP при передаче осуществляется в такойпоследовательности: 1) дейтаграмма; 2) кадр; 3) пакет
При использованииамплитудной модуляции: 1) изменяется только амплитуда синусоидальных колебанийв соответствии с последовательностью передаваемых информационных битов, 2)изменяется один из параметров синусоидальных колебаний, 3) изменяется один илинесколько параметров синусоидальных колебаний, 4) изменяется амплитуда и фазанесущей синусоидальных колебаний.
При использованиикоммутируемых виртуальных каналов в АТМ - сетях:
При логическом группированиив виртуальных ЛКС используются такие процедуры управления пакетами: 1)фильтрация пакетов; 2) сортировка пакетов; 3) идентификация пакетов; 4) отбор
При оценке способовкоммутации в сетях связи наиболее важным показателем являются
При создании КС удовлетворяютсятребования
При формировании Intranet,работающей под управлением NetWare:
Применяемые методымаршрутизации отличаются между собой: 1)степенью учета изменения топологии сетии ее нагрузки, 2) сложностью реализации, 3) задержкой пакетов в сети, обусловленной использованием данногометода, 4) наличием таблиц маршрутизации в узлах связи, 5) временем на выбормаршрута.
Применяемые методыобеспечения достоверности передачи информации отличаются главным образом: 1) позатратам времени на их применение, 2)по используемым для их реализациисредствам, 3) по степени обеспечения достоверности передачи данных, 4) посложности реализации и освоения.
Программное обеспечение (ПО)КС включает
Пропускная способность ККСможет быть: 1) средней; 2) мгновенной; 3)максимальной; 4) минимальной; 5)ступенчатой:
Пропускная способность линиисвязи - это ее характеристика, определяющая
Протокол Ethernet рассчитанна топологию:
Протокол IP (InternetProtocol):
Протокол IPX/SPX
Протокол LLC локальных сетейможет работать:
Протокол TCP (протоколуправления передачей):
Протоколы подуровней МАС иLLC локальных сетей:
Протоколы семейства TCP/IPвыбраны за основу Internet по ряду причин, основные из них: 1) возможностьработы в ГКС и ЛКС; 2) способность управлять большим количеством пользователей;3) простота аппаратной реализации; 4) удобство использования
Протоколы, работающие наканальном уровне, обеспечивают передачу данных: 1) в асинхронном и синхронномрежимах, 2) с установлением соединения и без установления соединения, 3) собнаружением искаженных данных и без обнаружения, 4) с применением всехспособов синхронизации сигналов
Процессы информатизацииобъединения должны быть: 1) управляемыми, 2) простыми, 3) количественнооцениваемыми, 4) оперативными.
Рабочие станции и серверысоединяются с кабелем коммуникационной подсети с помощью: 1) сетевых адаптеров;2) шлюзов; 3) мостов; 4) коммутаторов
Различают следующие типыГКС: 1) с коммутацией пакетов; 2) с коммутацией каналов; 3) с маршрутизациейпакетов; 4) с выделенными каналами связи
Различия в структурах СОСлокальных сетей обусловлены:
Расширению контингентапользователей ККС в наибольшей мере способствует то, что:
Региональный концентраторсерии RC 6500 Plus предназначен для:
Рост услуг Internetобъясняется: 1) открытостью архитектуры сети; 2) сравнительной простотойдоступа к сети; 3) большойинформационной насыщенностью сети, 4) дешевизной услуг, 5) отсутствием сбоевпри предоставлении услуг.
Рост услуг на базе FR-технологиипо сравнению с технологией Х.25 определяется: 1) более высокой пропускнойспособностью FR-сетей, 2) возможностью использования более широкого наборапрограммного обеспечения, 3) возможностью передачи речи, 4) повышениемдостоверности передачи данных на любых каналах:
С помощью проекта Javaпредполагается решить такие проблемы в сети Internet: 1) отсутствиеинтерактивности; 2) невысокая надежность доставки сообщений; 3) ограничен6ныйконтроль вида документа; 4) ограниченный набор форматов встроенной графики; 5)обеспечение безопасности информации
Семейство протоколов TCP/IPимеет следующие уровни модели ВОС: 1) прикладной; 2) транспортный; 3)сеансовый; 4) сетевой; 5) канальный; 6) представительный
Сети и технологии SDH (синхроннаяцифровая иерархия):
Сети и технологии SDHотличаются: 1) высоким уровнем стандартизации; 2) высокой надежностью; 3)наличием полного программного контроля; 4) простой схемой развития сети; 5)возможностью использования любой передающей среды.
Сеть Internet построена восновном на базе компьютеров, работающих под управлением ОС:
Синхронизация междуприемником и передатчиком в основном обеспечивается средствами
Система WWW (World Wide Web-всемирная информационная сеть) это:
Система видеоконференцсвязи(ВКС) обеспечивает:
Система доменной адресации всети Internet рассматривается как
Система управления сетьюпредназначена для:
Совместимость сети - этоспособность сети:
Способ связи,ориентированный на логическое соединение, предоставляет абонентам более высокийуровень сервиса за счет
Среди кабельных линий связинаилучшие показатели имеют
Средствами физическогоуровня осуществляется
Стремление увеличить количество абонентских систем приводит к созданию ЛКС с топологией: 1)звездно-кольцевой, 2) сегментированной, 3) многоступенчатой, 4) многоярусной.
Технологические методыобеспечения безопасности: 1) являются основой любой СОБ; 2) реализуютсяорганизационно, аппаратно или программно; 3) слабо влияют на безопасность ККС;4) не влияют на безопасность ККС:
Технология FDDI локальныхсетей предусматривает использование:
Технология FDDI, Ethernet,Token Ring локальных сетей отличаются главным образом по: 1) пропускнойспособности; 2) методу доступа к передающей среде; 3) используемым передающимсредам; 4) топологии; 5) количеству рабочих станций в сети; 6) количествусетевых адаптеров в сети
Технология Frame Relay (FR)появилась как средство:
Технология Frame Relayтребует:
Технология Frame Relayявляется эффективной:
Технология асинхронногорежима передачи АТМ. является:
Требование разнотипностисредств защиты в СОБ:
Уникальность СОБоценивается:
Управляемость ККС - этовозможность: 1) централизованно контролировать состояние сети; 2) выявлятьпричины отказов элементов сети; 3) восстанавливать работоспособность сети; 4)анализировать производительность сети; 5) контролировать работу пользователей;6) планировать развитие сети:
Устройство преобразованияаналоговых сигналов в цифровые называется
Факторы, определяющиеэффективность функционирования сети, можно разбить на такие группы: 1) свойствасамой сети; 2) свойства привлекаемых ресурсов, 3) ремонтопригодность сети, 4)свойства условий функционирования сети:
Функциональные уровни моделиВОС рассматриваются как
Частные показателиэкономического эффекта от внедрения новой техники и технологии (НТТ) служат: 1)для обоснования экономической эффективности внедрения НТТ, 2) для оценкикачества НТТ, 3) для сравнения конкурирующих вариантов НТТ, 4) для выбора типовНТТ.
Эффективность использованияККС зависит от успешного решения:
Эффективность однойразделяемой среды для небольших ЛКС заключается в 1) возможности использованиястандартного набора протоколов; 2) возможности построения крупных сетей; 3)довольно простом управлении сетью; 4) отсутствии ограничений максимальной длинысети


 Скачать бесплатно   Отправить на e-mail
  1006.03.01;Т-Т.01;1

Сети ЭВМ и телекоммуникации - Тест-тренинг

Список вопросов теста (скачайте файл для отображения ответов):
Lotus Notes - это фирменное ПО, которое поддерживает следующие функции
Windows NT - операционная система, снабженная средствами защиты, которые позволяют реализовать такие функции
Абонентское шифрование реализуется с помощью протокола ________ уровня модели OSI
Архитектурные методы защиты принимаются на уровне
Аутентификация пользователей - это
В зависимости от способа реализации методы и средства защиты разделяются на следующие группы
В качестве единиц измерения показателей целевой эффективности сетей используется
В ККС система Windows NT для передачи данных использует протоколы
В ККС широко используется язык HTML (язык описания гипертекстовых документов), который
В корпоративных информационных порталах (КИП) корпоративной сети реализованы такие технологии обработки информации
В настоящее время в ККС чаще всего используются такие мультиплексоры
В общем случае при оценке эффективности КС учитываются такие группы характеристик
В основе избирательной политики безопасности лежит
В основе полномочной политики безопасности лежит
В перспективе в протоколе IP сети Internet для адреса отводится _____ бит
Включение в ККС интерактивных функций создает такое удобство
Возможны два подхода к обеспечению безопасности ККС
Возможны такие виды оценки эффективности КС
Время реакции на запрос - это
Выделяются такие группы показателей количественной оценки информатизации
Главная функция прокси-сервера - это
Главная цель создания корпоративного информационного портала (КИП) предприятия
Главное преимущество КИП заключается в
Главные требования к системе обеспечения безопасности (СОБ) корпоративной сети
Группы факторов, определяющих эффективность функционирования сети
Динамическая пропускная способность звена сети позволяет решать такую задачу
Для обеспечения передачи речи в сети FR реализуются следующие функции
Для определения принадлежности внедряемых средств и технологий к одной из групп учитывается(ются)
Для оценки надежности функционирования ККС используются такие показатели
Для передачи видеосигналов по сети ISDN каналы связи должны быть
Для установления Intranet необходимы такие компоненты
Единую защищенную среду в ККС образуют следующие факторы
Если ожидаемые затраты времени на преодоление СОБ больше времени жизни информации, то
Иерархия территориальных транспортных средств корпоративной сети включает несколько ступеней
Интегральная пропускная способность звена сети позволяет решить такую задачу
Используются такие группы дисциплин обслуживания запросов пользователей
Используются такие типы межсетевых экранов
К общим свойствам КС относятся
К средствам усиления защиты сети относятся
Канальное шифрование реализуется с помощью протокола _____ уровня модели OSI
Качество системы - это
Количественной оценки сети поддаются такие характеристики:
Количество основных функциональных модулей мультиплексора CX-1000 равно
Концепция прозрачности ККС достигается на таких уровнях
Корпоративная компьютерная сеть (ККС) является
Корпоративные сети основаны на такой технологии
Криптографические методы защиты основаны на
Магистральные сети связи реализуют следующую функцию
Маршрутизатор видеопотока при организации видеоконференцсвязи (ВКС) предназначен для реализации таких функций
Масштабируемость сети - это ее возможность
Многоуровневость СОБ корпоративной сети предусматривает реализацию такого
Модемы - это устройства, предназначенные для реализации такой функции
Мониторинг и аудит - это
Мультиплексоры - многофункциональные устройства, предназначенные для реализации такой функции
Назначение частных показателей экономического эффекта от внедрения новой техники и технологий (НТТ) в эксплуатируемую сеть состоит в следующем
Наиболее популярными сетевыми ОС в ККС являются(ется)
Наиболее распространенные типы межсетевых экранов
Наиболее распространенным семейством модемов в ККС являются модемы
Наличие СОБ корпоративной сети связано с такими неудобствами
Необходимость и целесообразность деления НТТ на группы объясняется следующими факторами
Новая техника и технологии (НТТ), внедряемые в КС, могут быть разделены на такие группы
Объектом исследования эффективности является(ются)
Ограничения при использовании парольной защиты
Одним из главных факторов качества работы по оценке эффективности сетей является
Одним из основных направлений развития технологии передачи данных на базе протокола TCP/IP является
Одной из особенностей мультиплексора CX-1000 является
Организационные методы защиты сети - это
Основная область применения сетей и технологий FR - это
Основная функция технологии анализа данных В1 в КИП корпоративной сети состоит в
Основная функция технологии управления знаниями КП в КИП корпоративной сети состоит в
Основное назначение регионального концентратора серии RC 6500 Plus
Основной функцией модуля MC-600 D мультиплексора CX-1000 является
Основной целью создания технологии ISDN является
Основные варианты разработки средств защиты
Основные ограничения технологии Х25 имеют место по таким факторам по
Основные преимущества пакета Lotus Notes перед Intranet
Основные принципы создания КИП любого вида
Основные функции межсетевых экранов ККС
Основные функции центра управления безопасностью (ЦУБ) в ККС заключаются в следующем
Основные этапы создания и развития глобальной интеллектуальной сети
Основными функциями модуля CL-600 мультиплексора CX-1000 являются
Основными функциями модуля PX-674 мультиплексора CX-1000 являются
Основными функциями модуля АС-600 мультиплексора CX-1000 являются
Основу политики безопасности ККС составляет такой фактор
Основу формирования и функционирования СОБ составляют такие факторы
Отличительной особенностью комплексного подхода к обеспечению безопасности ККС является
Отличительной особенностью технологии АТМ является
Отличительной особенностью фрагментарного подхода к обеспечению безопасности ККС является
Оценка эффективности системы предусматривает совместный анализ
Пакетные фильтры предназначены для реализации такой функции
Переход на цифровые сети связи обеспечивает
Повышение интеллектуального уровня услуг КС осуществляется за счет использования таких средств
Под интеграцией услуг в КС понимается
Показатели для оценки производительности ККС
Показатели целевой эффективности КС могут быть таких типов
Показатели целевой эффективности функционирования сети предназначены для оценки
Показатели экономической эффективности функционирования сети предназначены для оценки
Показатели эффективности КС разбиваются на такие группы
Полномочная политика не нашла широкого применения в коммерческих организациях по следующим причинам
Построение сети ISDN в России связывается с
Предметом исследования эффективности являются(ются)
Преимущества Intranet перед пакетом Lotus Notes
При выборе сетевого оборудования ККС следует руководствоваться следующими критериями
При исследовании эффективности КС ее следует рассматривать как интегральную характеристику с учетом таких факторов
При расчете приведенных затрат в ходе определения годового экономического эффекта учитываются такие затраты
При формировании системы Intranet, работающей под управлением NetWare, адресация устанавливается следующим образом
Приоритет запроса - это его характеристика, определяющая
Программное обеспечение Интранет является альтернативой следующему пакету
Программные средства корпоративной компьютерной сети (ККС) основаны на таком протоколе Internet
Прозрачность сети - это ее способность
Пропускная способность ККС может иметь ряд градаций
Процессы информатизации предприятия должны обладать такими свойствами
Пути совершенствования и развития телекоммуникаций в России определяются следующими факторами
Работы по повышению надежности КС осуществляются по всем аспектам проблемы надежности, а именно
Развитие топологии КС направлено, главным образом, на
Развитие эргономичности КС связано прежде всего с
Различают такие виды политики безопасности в ККС
Различают такие способы шифрования
Расходы на создание и эксплуатацию СОБ, как правило, перекрываются
Расширению контингента пользователей ККС в наибольшей мере способствует такой фактор
Риск - это
Рост услуг Internet объясняется такими факторами
Рост услуг на базе FR-технологии по сравнению с технологией Х25 определяется следующими факторами
Свойства условий функционирования сети могут быть
Сервер удаленного доступа совмещает функции таких устройств
Сети и технологии SDH (синхронная цифровая иерархия)
Сети, в которых используются различные типы компьютеров, называется
Система видеоконференцсвязи (ВКС) обеспечивает реализацию следующей основной функции
Система управления сетью предназначена для реализации следующей функции
Совместимость сети - это ее способность
Создание новых протоколов обмена информацией направлено, главным образом, на
Создание современной городской телекоммуникационной сети на базе технологии SDH связано с необходимостью решения таких задач
Средство защиты делятся на такие группы:
Стандартом на физические каналы в АТМ-сетях выбран стандарт на
Существует механизм для количественной оценки таких характеристик ККС
Существуют такие организационные формы использования СВТИ
Существуют такие организационные формы обслуживания СВТИ
Территориальные сети связи (ТСС), используемые для построения ККС, разделяются на такие сети
Технологические методы обеспечения безопасности
Технология Frame Relay (FR) появилась как средство решения такой задачи
Технология Frame Relay (FR) связана с необходимостью удовлетворения такого требования
Технология Frame Relay (FR) является эффективной
Технология асинхронного режима передачи АТМ является основой построения
Технология Х25 имеет перспективы дальнейшего применения в России по таким причинам
Требование разнотипности средств защиты в СОБ
Уникальность СОБ оценивается таким фактором
Условно КИП делятся на такие виды
Широкое внедрение перспективных сетевых технологий (ATM, ISDN и др) в России сдерживается
Экономический эффект, получаемый за счет использования КС, можно разделить на такие виды
Эффективность функционирования системы - это


 Скачать бесплатно   Отправить на e-mail
  1006.03.01;Т-Т.01;2

Сети ЭВМ и телекоммуникации - Тест-тренинг

Список вопросов теста (скачайте файл для отображения ответов):
Верны ли определения? А) Business Intelligence – технология интеллектуального анализа данных, описывает процессы доступа и анализа структурированных данных, и принятия решений на их основе В) Business Intelligence – технология управления знаниями, представляет собой процесс извлечения и распространения знаний, накопленных в разнородных источниках, прежде всего неструктурированной информации Подберите правильный ответ
Верны ли определения? А) Knowledge Management – технология интеллектуального анализа данных, описывает процессы доступа и анализа структурированных данных, и принятия решений на их основе В) Knowledge Management – технология управления знаниями, представляет собой процесс извлечения и распространения знаний, накопленных в разнородных источниках, прежде всего неструктурированной информации Подберите правильный ответ
Верны ли определения? А) Безопасность сети – это использование различных типов компьютеров, коммуникационного оборудования, операционных систем и приложений В) Безопасность сети – это способность сети защитить циркулирующую в ней информацию от несанкционированного доступа Подберите правильный ответ
Верны ли определения? А) Вертикальные (специализированные) порталы, или порталы общего характера, отличаются обозрением различных тем В) Вертикальные (специализированные) порталы – это порталы узкой тематической направленности, посвященной одной тематике Подберите правильный ответ
Верны ли определения? А) Время реакции на запрос – это интервал времени между подачей запроса пользователя к какой-либо сетевой службе и получением ответа на этот запрос В) Время реакции на запрос – это один очень ценный ресурс, расходуемый на обработку пакетов Подберите правильный ответ
Верны ли определения? А) Время центрального процесса – это интервал времени между подачей запроса пользователя к какой-либо сетевой службе и получением ответа на этот запрос В) Время центрального процесса – это один очень ценный ресурс, расходуемый на обработку пакетов Подберите правильный ответ
Верны ли определения? А) Гетерогенность – это использование различных типов компьютеров, коммуникационного оборудования, операционных систем и приложений В) Гетерогенность – это способность сети защитить циркулирующую в ней информацию от несанкционированного доступа Подберите правильный ответ
Верны ли определения? А) Горизонтальные (универсальные) порталы, или порталы общего характера, отличаются обозрением различных тем В) Горизонтальные (универсальные) порталы – это порталы узкой тематической направленности, посвященной одной тематике Подберите правильный ответ
Верны ли определения? А) Дисциплина обслуживания – это правила, согласно которым запросы выбираются из очереди для обслуживания В) Дисциплина обслуживания – это способность сети защитить циркулирующую в ней информацию от несанкционированного доступа Подберите правильный ответ
Верны ли определения? А) Задержка передачи данных – это неспособность сети защитить циркулирующую в ней информацию от несанкционированного доступа В) Задержка передачи данных – это задержка между моментом поступления пакета на вход какого-либо устройства сети (или части сети, или, наконец, всей сети) и моментом появления его на выходе этого устройства Подберите правильный ответ
Верны ли определения? А) Информация из внешних сетей (extranet), имеет отношение к организации в целом и используется большинством сотрудников В) Информация из внешних сетей (extranet), обычно связана с интерактивным взаимодействием между организацией и отдельными ее партнерами по бизнесу или иной профессиональной деятельности, а также внешними контрагентами через защищенные фрагменты сети Подберите правильный ответ
Верны ли определения? А) Информация из сети Internet, представляет интерес всем сотрудникам организации или определенным рабочим группам. Это: котировки акций, прогнозы погоды, подписки на новости или сведения с Web-узлов ключевых заказчиков и др. В) Информация из сети Internet ориентирована на индивидуального пользователя Подберите правильный ответ
Верны ли определения? А) Информация рабочих групп ориентирована на индивидуального пользователя. Это: электронная почта, личная адресная книга, календарь, расписания, информация об элементах и деталях профессиональной деятельности В) Информация рабочих групп, организуется обычно в соответствии с административным делением по отделам или типам выполняемых работ (по интересам) Подберите правильный ответ
Верны ли определения? А) История интеграционных процессов в информационной отрасли – это последовательность периодических выпусков пакетов обновлений к имеющимся программам В) Главная цель создания КИП – это обеспечение единой точки доступа к любой информации, имеющейся как на самом предприятии, так и вне его, в которой нуждается конкретный пользователь в данное время для принятия того или иного решения Подберите правильный ответ
Верны ли определения? А) Качество системы – это способность системы защитить циркулирующую в ней информацию от несанкционированного доступа В) Качество системы – это совокупность свойств системы, обусловливающих пригодность системы удовлетворять определенные потребности в соответствии с ее назначением Подберите правильный ответ
Верны ли определения? А) Корпоративная информация, имеет отношение к организации в целом и используется большинством сотрудников В) Корпоративная информация ориентирована на индивидуального пользователя Подберите правильный ответ
Верны ли определения? А) Корпоративные информационные порталы – это новый класс программного обеспечения и информационных технологий, строящийся на основе современных интернет-технологий и обеспечивающий универсальную интеграцию всех корпоративных приложений В) Корпоративная компьютерная сеть (Intranet) – это сеть на уровне компании (организации, предприятия), в которой используются программные средства, основанные на протоколе TCP/IP Internet Подберите правильный ответ
Верны ли определения? А) Корпоративные порталы, или порталы общего характера, отличаются обозрением различных тем В) Корпоративные порталы предназначены для формирования единого информационного пространства в рамках организации Подберите правильный ответ
Верны ли определения? А) Коэффициент готовности – это доля времени, в течение которого сеть используется по основному своему назначению В) Коэффициент готовности – это возможность наращивания количества узлов и увеличения протяженности связей в очень широких пределах без ухудшения производительности сети Подберите правильный ответ
Верны ли определения? А) Личная информация ориентирована на индивидуального пользователя. Это: электронная почта, личная адресная книга, календарь, расписания, информация об элементах и деталях профессиональной деятельности В) Личная информация, организуется обычно в соответствии с административным делением по отделам или типам выполняемых работ (по интересам) Подберите правильный ответ
Верны ли определения? А) Масштабируемость – это доля времени, в течение которого сеть используется по основному своему назначению В) Масштабируемость – это возможность наращивания количества узлов и увеличения протяженности связей в очень широких пределах без ухудшения производительности сети Подберите правильный ответ
Верны ли определения? А) Модем – это устройство для передачи данных, преобразующее, как правило, цифровые сигналы в аналоговые и обратно В) Модемы – это многофункциональные устройства, используемые в качестве устройств доступа к сетям, а также для построения узлов корпоративной сети Подберите правильный ответ
Верны ли определения? А) Мультиплексор – это устройство для передачи данных, преобразующее, как правило, цифровые сигналы в аналоговые и обратно В) Мультиплексоры – это многофункциональные устройства, используемые в качестве устройств доступа к сетям, а также для построения узлов корпоративной сети Подберите правильный ответ
Верны ли определения? А) Надежность функционирования сети – это комплексное свойство технического объекта, состоящее в его способности выполнять (при определенных условиях эксплуатации) заданные функции, сохраняя свои основные характеристики в установленных пределах В) Надежность функционирования сети – это ситуация, когда компьютер имеет мощный центральный процессор и большую оперативную память, но под буфер выделено недостаточно памяти Подберите правильный ответ
Верны ли определения? А) Неверная системная настройка – это комплексное свойство технического объекта, состоящее в его способности выполнять (при определенных условиях эксплуатации) заданные функции, сохраняя свои основные характеристики в установленных пределах В) Неверная системная настройка – это ситуация, когда компьютер имеет мощный центральный процессор и большую оперативную память, но под буфер выделено недостаточно памяти Подберите правильный ответ
Верны ли определения? А) НТТ-1 – это новая техника и технологии, непосредственно участвующие в процессе производства продукции, т.е. в процессе удовлетворения запросов пользователей В) НТТ-1 – это новая техника и новые информационные и телекоммуникационные технологии, используемые для управления производственно-хозяйственной и другой деятельностью организации, в интересах которой функционирует компьютерная сеть Подберите правильный ответ
Верны ли определения? А) НТТ-2 – это новая техника и технологии, непосредственно участвующие в процессе производства продукции, т.е. в процессе удовлетворения запросов пользователей В) НТТ-2 – это новая техника и новые информационные и телекоммуникационные технологии, используемые для управления производственно-хозяйственной и другой деятельностью организации, в интересах которой функционирует компьютерная сеть Подберите правильный ответ
Верны ли определения? А) НТТ-3 – это новые средства и технологии, входящие в состав эргономического обеспечения КС и предназначенные для повышения эффективности трудовой деятельности операторов (администраторов, пользователей) человеко-машинных систем, функционирующих в составе КС В) НТТ-3 – это новая техника и технологии, непосредственно участвующие в процессе производства продукции, т.е. в процессе удовлетворения запросов пользователей Подберите правильный ответ
Верны ли определения? А) Объект исследования – это процесс применения (функционирования) системы В) Объект исследования – это закономерности оптимальной организации процесса функционирования системы, а применительно к компьютерной сети – закономерности оптимальной (или рациональной) организации процессов удовлетворения запросов пользователей Подберите правильный ответ
Верны ли определения? А) Ограничение флуктуаций достигается определением ожидаемого времени пересылки пакетов по каждому транзитному участку пути В) Флуктуация – это колебание (т.е. среднеквадратическое отклонение) времени доставки пакетов в сети Подберите правильный ответ
Верны ли определения? А) Операция – это фирменное программное обеспечение типа клиент-сервер В) Операция – это упорядоченная совокупность взаимосвязанных действий, направленных на достижение заданной цели Подберите правильный ответ
Верны ли определения? А) Пакет LN – это фирменное программное обеспечение типа клиент-сервер, которое поддерживает связь в рабочей группе, электронную почту, дискуссии, дублирование базы данных и среду разработки приложений В) Пакет LN – это упорядоченная совокупность взаимосвязанных действий, направленных на достижение заданной цели Подберите правильный ответ
Верны ли определения? А) Потребительские порталы – это порталы, основной задачей которых является объединение вокруг себя большого количества Web-сайтов поставщиков и потребителей и централизация документооборота между ними В) Потребительские порталы, предназначены для более комфортного поиска информации в сети Internet и отличаются большим количеством ссылок Подберите правильный ответ
Верны ли определения? А) Предмет исследования – это закономерности оптимальной организации процесса функционирования системы, а применительно к компьютерной сети – закономерности оптимальной (или рациональной) организации процессов удовлетворения запросов пользователей В) Предмет исследования – это процесс применения (функционирования) системы Подберите правильный ответ
Верны ли определения? А) Приоритет запроса – это упорядоченная совокупность взаимосвязанных действий, направленных на достижение заданной цели В) Приоритет запроса – это характеристика, определяющая место запроса в очереди на обслуживание Подберите правильный ответ
Верны ли определения? А) Прозрачность – это упорядоченная совокупность взаимосвязанных действий, направленных на достижение заданной цели В) Прозрачность – это способность сети в ходе предоставления услуг пользователям скрывать от них особенности используемых операционных систем и различия в типах компьютеров Подберите правильный ответ
Верны ли определения? А) Производительность компьютерной сети – это свойство компьютерной сети, определяющее время на передачу и обработку информации в сети В) Производительность компьютерной сети – это способность сети в ходе предоставления услуг пользователям скрывать от них особенности используемых операционных систем и различия в типах компьютеров Подберите правильный ответ
Верны ли определения? А) Расширяемость – это способность сети в ходе предоставления услуг пользователям скрывать от них особенности используемых операционных систем и различия в типах компьютеров В) Расширяемость – это возможность сравнительно легкого добавления (без ухудшения других характеристик сети) отдельных элементов сети (компьютеров, приложений, служб), наращивания длины ее сегментов и замены аппаратуры более современной Подберите правильный ответ
Верны ли определения? А) Сброс нагрузки – это простое игнорирование маршрутизаторами пакетов, которые они не могут обработать В) Сброс нагрузки – это возможность сравнительно легкого добавления отдельных элементов сети, наращивания длины ее сегментов и замены аппаратуры более современной Подберите правильный ответ
Верны ли определения? А) Совместимость – это подсоединение маломощного компьютера к гигабитной линии связи В) Совместимость – это способность сети использовать самое разнообразное аппаратное и программное обеспечение от разных производителей Подберите правильный ответ
Верны ли определения? А) Структурный дисбаланс ресурсов – это подсоединение маломощного компьютера к гигабитной линии связи В) Структурный дисбаланс ресурсов – это способность сети использовать самое разнообразное аппаратное и программное обеспечение от разных производителей Подберите правильный ответ
Верны ли определения? А) Торговые порталы – это порталы, основной задачей которых является объединение вокруг себя большого количества Web-сайтов поставщиков и потребителей и централизация документооборота между ними В) Торговые порталы, предназначены для более комфортного поиска информации в сети Internet и отличаются большим количеством ссылок Подберите правильный ответ
Верны ли определения? А) Управление доступом – это подсоединение маломощного компьютера к гигабитной линии связи В) Управление доступом – это метод недопущения ухудшения уже начавшейся перегрузки в подсетях виртуальных каналов Подберите правильный ответ
Верны ли определения? А) Управляемость – это возможность централизованно контролировать состояние, как всей сети, так и основных ее элементов, выявлять причины отказов элементов сети и восстанавливать ее работоспособность, анализировать производительность сети и планировать ее развитие В) Управляемость – это подсоединение маломощного компьютера к гигабитной линии связи Подберите правильный ответ
Верны ли определения? А) Цель – это желаемый результат функционирования системы, достижимый в течение определенного времени В) Цель – это способность системы достигать поставленную цель в заданных условиях применения и с определенным качеством Подберите правильный ответ
Верны ли определения? А) Эффективность функционирования системы – это желаемый результат функционирования системы, достижимый в течение определенного времени В) Эффективность функционирования системы – это способность системы достигать поставленную цель в заданных условиях применения и с определенным качеством Подберите правильный ответ
Enterprise Resource Planning – это система планирования ______________ предприятия
Lotus Notes (LN) фирмы Lotus Corporation является стандартом для совместного использования информации и внутрикорпоративного сотрудничества с __ г.
Business Intelligence – технология ______________ анализа данных, описывает процессы доступа и анализа структурированных данных, и принятия решений на их основе
Knowledge Management – технология управления______________ , представляет собой процесс извлечения и распространения знаний, накопленных в разнородных источниках, прежде всего неструктурированной информации
Lotus Notes – это фирменное программное обеспечение типа ______________, которое поддерживает связь в группе, электронную почту, дискуссии, дублирование базы данных и среду разработки приложений
______________ (специализированные) порталы – это порталы узкой тематической направленности, посвященной одной тематике
______________ (универсальные) порталы, или порталы общего характера, отличаются обозрением различных тем
______________ информация имеет отношение к организации в целом и используется большинством сотрудников. К этой информации должен быть обеспечен каждому сотруднику быстрый и простой доступ
______________ информация ориентирована на индивидуального пользователя. Это: электронная почта, личная адресная книга, календарь, расписания, информация об элементах и деталях профессиональной деятельности
______________ порталы предназначены для формирования единого информационного пространства в рамках организации
______________ порталы – это порталы, основной задачей которых является объединение вокруг себя большого количества Web-сайтов поставщиков и потребителей и централизация документооборота между ними
______________ порталы, предназначены для более комфортного поиска информации в сети Internet и отличаются большим количеством ссылок
Борьбу с перегрузкой иногда путают
В большинстве эксплуатируемых российских сетей передачи данных используется протокол коммутаций пакетов X.25; их доля составляет __ %
В гигабитных сетях линии связи, как правило, являются
В России ERP-рынка нет, но без ERP российские предприятия
В России в настоящее время услуги сетей FR
В России внедрением SDH-сетей наиболее успешно занимается АО «____»
В соответствии с конкретизацией понятия эффективности показатели множества W разделяются на ___ групп(ы)
Внедрение ERP дает доходность не менее ___ % годового оборота
Возможность наращивания количества узлов и увеличения протяженности связей в очень широких пределах без ухудшения производительности сети - это
Возможность наращивания количества узлов и увеличения протяженности связей в очень широких пределах без ухудшения производительности сети – это ______________
Возможность сравнительно легкого добавления (без ухудшения других характеристик сети) отдельных элементов сети (компьютеров, приложений, служб), наращивания длины ее сегментов и замены аппаратуры более современной - это
Возможность сравнительно легкого добавления (без ухудшения других характеристик сети) отдельных элементов сети (компьютеров, приложений, служб), наращивания длины ее сегментов и замены аппаратуры более современной – это ______________
Возможность централизованно контролировать состояние как всей сети, так и основных ее элементов, выявлять причины отказов элементов сети и восстанавливать ее работоспособность, анализировать производительность сети и планировать ее развитие – это
Возможность централизованно контролировать состояние, как всей сети, так и основных ее элементов, выявлять причины отказов элементов сети и восстанавливать ее работоспособность, анализировать производительность сети и планировать ее развитие – это ______________
Возникновение КИП как самостоятельной информационной единицы относится к __ гг.
Впервые упоминание слова «портал» связано с выпуском отчета компанией Merrill Lynch в ___ г.
Гигабитные сети появились в ___ -х годов XX- го века
Главное отличие технологии АТМ от других телекоммуникационных технологий - это
Главный принцип, которым должны руководствоваться разработчики гигабитных сетей, формулируется так
Глобальные вопросы производительности сети в целом (в том числе ККС) решаются на ___ уровне модели ВОС
Действующие в России сети связи и передачи данных представляют
Для количественной оценки целевой и экономической эффективности необходимо иметь ___ набора(ов) (системы) показателей эффективности
Для оценки производительности сети используются такие показатели, как
Для создания HTML – документов необходим текстовый редактор, а для их просмотра
Для уменьшения программных накладных расходов необходимо
Доля времени, в течение которого сеть используется по основному своему назначению – это коэффициент ______________
Доля времени, в течение которого сеть используется по основному своему назначению, - это
Желаемый результат функционирования системы, достижимый в течение определенного времени, – это
Желаемый результат функционирования системы, достижимый в течение определенного времени, – это ______________
Задержка между моментом поступления пакета на вход какого-либо устройства сети (или части сети, или, наконец, всей сети) и моментом появления его на выходе этого устройства – это
Задержка между моментом поступления пакета на вход какого-либо устройства сети (или части сети, или, наконец, всей сети) и моментом появления его на выходе этого устройства – это задержка ______________ данных
Закономерности оптимальной организации процесса функционирования системы, а применительно к компьютерной сети – закономерности оптимальной (или рациональной) организации процессов удовлетворения запросов пользователей – это ______________ исследования
Закономерности оптимальной организации процесса функционирования системы, а применительно к компьютерной сети – закономерности оптимальной (или рациональной) организации процессов удовлетворения запросов пользователей, – это
Игнорирование всех пакетов, приходящих не в том порядке, предусматривает
Индивидуальные свойства сети включают такие свойства, как
Интервал времени между подачей запроса пользователя к какой-либо сетевой службе и получением ответа на этот запрос – это
Интервал времени между подачей запроса пользователя к какой-либо сетевой службе и получением ответа на этот запрос – это время ______________ на запрос
Информация из ______________ сетей (extranet), обычно связана с интерактивным взаимодействием между организацией и отдельными ее партнерами по бизнесу или иной профессиональной деятельности, а также внешними контрагентами через защищенные фрагменты сети
Информация рабочих ______________ - организуется обычно в соответствии с административным делением по отделам или типам выполняемых работ (по интересам)
Использование различных типов компьютеров, коммуникационного оборудования, операционных систем и приложений - это
Использование различных типов компьютеров, коммуникационного оборудования, операционных систем и приложений – это ______________
Качество обслуживания характеризуется
Колебание (среднеквадратическое отклонение) времени доставки пакетов в сети – это ______________
Колебание (т.е. среднеквадратическое отклонение) времени доставки пакетов в сети называется
Количеством информации (в пакетах, битах) передаваемых сетью в единицу времени оценивается
Комплексное свойство технического объекта, состоящее в его способности выполнять (при определенных условиях эксплуатации) заданные функции, сохраняя свои основные характеристики в установленных пределах, – это ______________
Компьютер имеет мощный центральный процессор и большую оперативную память, но под буфер выделено недостаточно памяти - это
Компьютер имеет мощный центральный процессор и большую оперативную память, но под буфер выделено недостаточно памяти, – это неверная ______________ настройка
Компьютерная сеть Relcom, обслуживающая сотни тысяч пользователей, строится с использованием ___ линий связи
Корпоративный информационный портал обычно разделен на __ части(ей)
Метод недопущения ухудшения уже начавшейся перегрузки в подсетях виртуальных каналов – это управление ______________
Многофункциональные устройства, используемые в качестве устройств доступа к сетям, а также для построения узлов корпоративной сети, - это
Многофункциональные устройства, используемые в качестве устройств доступа к сетям, а также для построения узлов корпоративной сети, – это ______________
Можно выделить следующие виды информации (области контента), которые могут присутствовать в портале
Можно выделить следующие последовательно выполняемые фазы процесса функционирования информационного портала, в том числе и КИП
На канальном уровне организации компьютерной сети существуют следующие стратегии предотвращения перегрузки
На сегодняшний день полноценного внедрения современной системы в полном ERP-контуре нет
На сетевом уровне организации компьютерной сети существуют следующие стратегии предотвращения перегрузки
На транспортном уровне организации компьютерной сети существуют следующие стратегии предотвращения перегрузки
Надежность функционирования сети оценивается следующими показателями
Наиболее массовый вид оборудования в сетях – это
Наиболее общей, интегральной характеристикой любой сложной, тем более человеко-машинной системы, является
Наиболее популярными СОС в корпоративных сетях являются системы
Новая техника и новые информационные и телекоммуникационные технологии, используемые для управления производственно-хозяйственной и другой деятельностью организации, в интересах которой функционирует компьютерная сеть, – это ______________
Новая техника и технологии (НТТ), внедряемые в КС, могут быть разделены на __ групп(ы)
Новая техника и технологии, непосредственно участвующие в процессе производства продукции, т.е. в процессе удовлетворения запросов пользователей, – это ______________
Новые средства и технологии, входящие в состав эргономического обеспечения КС и предназначенные для повышения эффективности трудовой деятельности операторов (администраторов, пользователей) человеко-машинных систем, функционирующих в составе КС, – это ______________
Новый класс программного обеспечения и информационных технологий, строящийся на основе современных интернет-технологий и обеспечивающий универсальную интеграцию всех корпоративных приложений, – это
Новый класс программного обеспечения и информационных технологий, строящийся на основе современных интернет-технологий и обеспечивающий универсальную интеграцию всех корпоративных приложений, – это корпоративные информационные ______________
Обеспечение единой точки доступа к любой информации (структурированной, хранящейся преимущественно в виде таблиц, и неструктурированной, представляющей собой, как правило, текст или графику), имеющейся как на самом предприятии, так и вне его, в которой нуждается конкретный пользователь в данное время для принятия того или иного решения, - это главная цель создания
Обеспечение единой точки доступа к любой информации, имеющейся как на самом предприятии, так и вне его, в которой нуждается конкретный пользователь в данное время для принятия того или иного решения, – это главная ______________ создания КИП
Оборудование СРЕ (Customer Premises Equipment), размещаемое на территории регионального отделения, объединяет устройства типа
Общие свойства сети включают такие свойства, как
Обычно резервируется
Один очень ценный ресурс, расходуемый на обработку пакетов, – это время ______________ процесса
Одним из видов дифференцированного обслуживания является
Одним из распространенных методов недопущения ухудшения уже начавшейся перегрузки в подсетях виртуальных каналов является
Операция, т.е. процесс применения (функционирования) системы, является
Основные этапы создания и развития глобальной интеллектуальной сети - это
Пакет LN – это фирменное программное обеспечение типа ______________, которое поддерживает связь в рабочей группе, электронную почту, дискуссии, дублирование базы данных и среду разработки приложений
Подсоединение маломощного компьютера к гигабитной линии связи - это
Подсоединение маломощного компьютера к гигабитной линии связи – это структурный ______________ ресурсов
Подход к борьбе с перегрузкой, основанный на решениях для систем с обратной связью, включает следующие части (этапы)
Последовательность периодических выпусков пакетов обновлений к имеющимся программам – это
Правила, согласно которым запросы выбираются из очереди для обслуживания, – это
Правила, согласно которым запросы выбираются из очереди для обслуживания, – это ______________ обслуживания
При всей персонализации информации и интерфейса портал должен обеспечивать чувство принадлежности к определенному сообществу пользователей. В соответствии с этим можно выделить ___ вида(ов) информации
При формировании Интранет на локальной компьютерной сети, работающей под управлением NetWare, для каждого клиента IP-адрес
Приложение-шлюз для трансляции IPX в IP и обратно работает в следующей последовательности
Программа, которая осуществляет связь с Web-сервером для обработки и предоставления данных, – это ______________
Программу, которая осуществляет связь с Web-сервером для обработки и предоставления данных, представляет собой
Простое игнорирование маршрутизаторами пакетов, которые они не могут обработать, называется
Простое игнорирование маршрутизаторами пакетов, которые они не могут обработать, – это ______________ нагрузки
Процесс применения (функционирования) системы – это ______________ исследования
Развитием и эксплуатацией сети Relcom занимается АО «__»
Расположите по порядку основные этапы создания и развития глобальной интеллектуальной сети
Расширению контингента пользователей ККС способствует то обстоятельство, что Internet и Intranet
Региональный концентратор серии RC 6500 Plus произведен фирмой
Самой крупной и распространенной IP-сетью в России является коммерческая компьютерная сеть
Свойство компьютерной сети, определяющее время на передачу и обработку информации в сети, – это ______________ компьютерной сети
Свойство, определяющее время на передачу и обработку информации в сети, – это ___ компьютерной сети (КС)
Сеть на уровне компании (организации, предприятия), в которой используются программные средства, основанные на протоколе TCP/IP Internet, – это
Сеть на уровне компании (организации, предприятия), в которой используются программные средства, основанные на протоколе TCP/IP Internet, – это ______________
Система Windows NT для передачи данных использует протоколы ТСР/IP
Система планирования ресурсов предприятия - это
Ситуация, когда количество одновременно передаваемых по сети (или ее части) пакетов превышает некий пороговый уровень и производительность сети начинает снижаться, называется
Сложная многофункциональная человеко-машинная система, процесс функционирования которой определяется многими показателями, параметрами и факторами, - это
Совокупность взаимосвязанных эргатических и неэргатических элементов (аппаратных, программных, информационных средств, обслуживающего персонала, пользователей), непосредственно участвующих в процессе выполнения операции, - это
Совокупность ее свойств, обусловливающих пригодность системы удовлетворять определенные потребности в соответствии с ее назначением, – это
Совокупность ее свойств, обусловливающих пригодность системы удовлетворять определенные потребности в соответствии с ее назначением, – это ______________ системы
Способность сети в ходе предоставления услуг пользователям скрывать от них особенности используемых операционных систем и различия в типах компьютеров -
Способность сети в ходе предоставления услуг пользователям скрывать от них особенности используемых операционных систем и различия в типах компьютеров – это ______________
Способность сети защитить циркулирующую в ней информацию от несанкционированного доступа – это
Способность сети защитить циркулирующую в ней информацию от несанкционированного доступа – это ______________ сети
Способность сети использовать самое разнообразное аппаратное и программное обеспечение от разных производителей - это
Способность сети использовать самое разнообразное аппаратное и программное обеспечение от разных производителей – это ______________
Способность системы достигать поставленную цель в заданных условиях применения и с определенным качеством – это ______________ функционирования системы
Сравнивая конкурирующие средства Lotus Notes и Интранет, можно обнаружить, что
Стратегия развития отрасли связи РФ определена в «__»
Структура и функции программного обеспечения корпоративных сетей обусловлены тем, что эти сети основаны на технологии Internet, сформировавшейся, прежде всего, вокруг протокола(ов)
Территориальная сеть, обеспечивающая связь удаленных ЛКС и УПК с центральным офисом предприятия, – это
Технология интеллектуального анализа данных – это технология
Технология ретрансляции кадров FR требует использования достаточно качественных каналов связи: вероятность ошибки в канале должна быть не более
Технология управления знаниями - технология
Упорядоченная совокупность взаимосвязанных действий, направленных на достижение заданной цели, – это
Упорядоченная совокупность взаимосвязанных действий, направленных на достижение заданной цели, – это ______________
Условно все порталы можно разделить на
Условно все порталы можно разделить на следующие виды
Устройства выработки данных для передачи в ТСС - это
Устройства выработки данных для передачи в ТСС, маршрутизаторы или удаленные мосты. Для ТСС они представлены единым устройством, называемом ______________ маршрутизатора или моста (Data Terminal Equipment)
Устройства, которые обеспечивают необходимый протокол физического уровня данного канала связи, - это
Устройство для передачи данных, преобразующее, как правило, цифровые сигналы в аналоговые и обратно, – это ______________
Фирменное программное обеспечение типа клиент-сервер, которое поддерживает связь в рабочей группе, электронную почту, дискуссии, дублирование базы данных и среду разработки приложений, – это пакет
Характеристика запроса, определяющая место запроса в очереди на обслуживание, - это
Характеристика, определяющая место запроса в очереди на обслуживание, – это ______________ запроса
Цикл внедрения ERP занимает от __ лет


 Скачать бесплатно   Отправить на e-mail
  1006.03.01;СЛ.08;1

Сети ЭВМ и телекоммуникации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Lotus Notes - фирменное программное обеспечение типа "клиент - сервер", которое поддерживает связь в группе, электронную почту, дискуссии, дублирование базы данных и среду разработки приложений:
Архитектуру корпоративных информационных систем можно рассматривать с разных позиций:
Безопасность сети - способность сети защитить циркулирующую в ней информацию от любого доступа:
В корпоративных сетях основной является файл-серверная распределенная обработка данных:
В системе "клиент - сервер" на стороне клиента выполняется вся логика обработки информации:
Главное требование к корпоративной сети - обеспечение ее безопасности:
Для сокращения времени на создание и запуск корпоративной сети необходимо решить вопрос, что из готового программного обеспечения следует приобрести и что разработать собственными силами:
Корпоративные сети обычно используют коммуникационные возможности Интернета, поэтому для них играет роль размещение:
На современном высококонкурентном рынке получение доступа к новейшей информации становится важнейшим компонентом успеха в бизнесе:
Расширяемость - возможность сравнительно легкого добавления (без ухудшения других характеристик сети) отдельных элементов сети (компьютеров, приложений, служб), наращивания длины ее сегментов и замены аппаратуры более современной:
Совмещение в одной сети традиционного компьютерного и мультимедийного трафиков, отличающихся противоположными требованиями к качеству обслуживания, требует внесения принципиальных изменений в протоколы и оборудование:
Средства поискового сервера помогают быстро и эффективно находить нужную информацию в корпоративной сети:
Управление на принципах Интранет заключается в построении централизованных систем хранения информации:
Язык описания гипертекстовых документов (HTML) является языком программирования:


 Скачать бесплатно   Отправить на e-mail
  1006.03.01;СЛ.09;1

Сети и телекоммуникации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Анализ риска - процесс получения количественной или качественной оценки ущерба, который может иметь место в случае реализации угрозы безопасности сети:
Архитектурные методы защиты - решения, принимаемые на уровне топологии и архитектуры сети с целью повышения ее защищенности:
Аутентификация пользователей - процедура проверки пользователей, аппаратуры или программы для получения доступа к определенному ресурсу:
В безопасной сети любой пользователь имеет доступ ко всей информации:
В настоящее время легко найти организацию, готовую реализовать индивидуальный заказ средств защиты крупным производителям в полном объеме:
Все порталы можно разделить на три вида:
Главная цель создания КИП - обеспечение единой точки доступа к любой информации:
Избирательное или полномочное управление доступом и управление информационными потоками составляют основу формирования и функционирования СОБ корпоративной сети:
Информация из внешних сетей (extranet), обычно связанная с интерактивным взаимодействием между организацией и отдельными ее партнерами по бизнесу или иной профессиональной деятельности, необходима всем работникам предприятия:
Корпоративный информационный портал обычно разделен на две части: внутренний портал (Интранет) и внешний, доступный для общественного использования:
Основное средство межсетевого экранирования для корпоративных компьютерных сетей - анализ отчетности администратором сети:
Разработка системы обеспечения безопасности (СОБ) - не одно разовое действие, а постоянный процесс:
Структура Интранета, как и структура Интернета, во многих случаях допускает свободный поток информации:
Технология анализа BI (Business Intelligence) - технология интеллектуального анализа данных, которая описывает процессы доступа и анализа структурированных данных и принятия решений на их основе:


 Скачать бесплатно   Отправить на e-mail
  1006.03.01;СЛ.10;1

Сети ЭВМ и телекоммуникации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В качестве интегральных показателей экономической эффективности КС можно рекомендовать любые показатели:
В основе оценки экономической эффективности мероприятий НТП лежит методика сравнительной экономической эффективности:
Высокие темпы совершенствования и развития сетей обусловлены их важной ролью во всех сферах человеческой деятельности:
Любая компьютерная сеть, используемая той или иной организацией (или отдельными людьми), прямо или опосредованно участвует в достижении целей деятельности этой организации:
Научно-технический прогресс в области связи находит свое отражение в росте объемов предоставляемых потребителям услуг связи и улучшении их качества:
Основные этапы создания и развития глобальной интеллектуальной сети выполняются строго последовательно, один после другого:
Показатели прагматической эффективности должны отражать качественную оценку достигаемого системой результата:
Показатели прагматической эффективности должны отражать количественную оценку достигаемого системой результата:
При функционировании КС и ее звеньев нередки ситуации, когда по той или иной причине запросы пользователей не могут быть немедленно удовлетворены и из них формируются очереди:
Расчет затрат очень труден:
Самой крупной и распространенной IP-сетью в России является коммерческая компьютерная сеть Relcom:
Технология асинхронного режима передачи АТМ заканчивает свое развитие в России:
Технология асинхронного режима передачи АТМ является сравнительно новой, бурно развивающейся, получающей все большее распространение:
Технология ретрансляции кадров Frame Relay (FR) рассчитана на передачу сообщений методом коммутации каналов:


 Скачать бесплатно   Отправить на e-mail
  1006.03.01;МТ.02;2

Сети ЭВМ и телекоммуникации - Модульный тест

Список вопросов теста (скачайте файл для отображения ответов):
Lotus Notes -это фирменное программное обеспечение, которое поддерживает: 1) связь в группе; 2) электронную почту; 3) рассылку по списку; 4) дискуссии:
Windows NT- операционная система, снабженная средствами защиты, позволяющими: 1) контролировать доступ к ресурсу, 2) идентифицировать пользователей, 3) изменять пароль, 4) защищать себя от изменений.
Архитектурные методы защиты принимаются:
Аутентификация пользователей - это:
Безопасность ККС - это:
В качестве базы для сравнения достигнутого уровня, темпов и результатов информатизации следует использовать: 1) период, непосредственно предшествующий рассматриваемому, 2) достигнутый уровень в одной из развитых стран, 3) достигнутый уровень в соседних странах.
В качестве единиц измерения показателей целевой эффективности сетей используется:
В качестве интегральных показателей экономической эффективности сетей можно рекомендовать: 1) годовой экономический эффект, 2) среднегодовой экономический эффект, 3) годовую экономию на текущих затратах, 4) коэффициент экономической эффективности капитальных вложений на создание и внедрение сети.
В ККС широко используется язык HTML (язык описания гипертекстовых документов), который:
В настоящее время на рынке имеются такие группы программных средств для Intranet: 1) поисковые серверы; 2) программное обеспечение для дискуссионных групп; 3) программы для графических работ; 4) системы управления документами; 5) программы координации совместной работы.
Включение в ККС интерактивных функций:
Возможность пользователей ККС взаимодействовать с Web-страницами:
Время реакции на запрос- это:
Все показатели количественной оценки информатизации разделяются на две группы: 1) показатели уровня и темпов информатизации; 2) показатели качества информатизации, 3) показатели эффективности информатизации, 4) показатели оперативности информатизации.
Главные требования к системе обеспечения безопасности (СОБ) корпоративной сети: 1) многоуровневость; 2) разнотипность средств защиты; 3) физическое разделение серверов и рабочих мест; 4) дешевизна СОБ; 5) организация централизованной службы управления СОБ; 6) уникальность защиты.
Дальнейшее применение технологии Х.25 в России объясняется тем, что она: 1) эффективна на каналах связи низкого качества, 2) позволяет осуществлять сопряжение с другими широко используемыми сетями, 3) не требует никаких затрат в эксплуатации, 4) позволяет легко реализовать переход к технологии Frame Relay.
Динамическая пропускная способность звена сети позволяет:
Для оценки надежности функционирования ККС используются такие показатели: 1) коэффициент готовности; 2) вероятность доставки пакета адресату без искажений; 3) вероятность потери пакета при его передаче; 4) время восстановления сети после отказа; 5) отказоустойчивость:
Для оценки производительности ККС используются такие показатели: 1) время реакции на запрос; 2) надежность; 3) пропускная способность; 4) задержка передачи данных:
Для установления Intranet необходимы: 1) компьютерная сеть; 2) программное обеспечение серверов; 3) оборудование ЛКС; 4) программное обеспечение броузера для различных компьютеров- клиентов.
Если ожидаемые затраты времени на преодоление СОБ больше времени жизни информации, то:
Интегральная пропускная способность звена сети позволяет:
К средствам усиления защиты сети относятся: 1) переключаемые мосты на концентраторе, 2) шлюзы уровня виртуального канала, 3) межсетевой экран на внутреннем сервере, 4) внешний маршрутизатор.
Качество системы - это:
Корпоративная компьютерная сеть (ККС) является:
Критериями при выборе сетевого оборудования являются: 1) характеристика фирмы- производителя; 2) функциональные возможности изделия; 3) страна пребывания фирмы- производителя; 4) наличие стандартов по изделию; 5) возможность подбора оборудования от одной и той же фирмы-производителя:
Маршрутизатор видеопотока при организации ВКС предназначен для: 1) установления соединения между видеостанциями ВКС; 2) обеспечения соединения различных сегментов ЛКС; 3) осуществления маршрутизации видеопотока; 4) обеспечения защиты информации:
Масштабируемость сети - это ее возможность:
Модемы - это устройства:
Модемы стандарта V.34 включают в состав последние достижения в технологии модуляции: 1) предварительное тестирование линии; 2) выбор способа кодирования; 3) адаптивное управление мощностью сигнала; 4) управление скоростью передачи:
Мониторинг и аудит сети - это:
Мультиплексоры - многофункциональные устройства:
На уровне топологии и архитектуры внутренней сети могут приниматься такие решения по защите информации: 1) физическая изоляция закрытого сегмента внутренней сети, 2) функциональное разделение сети на подсети, 3) сокрытие IP- адресов серверов; 4) кратковременное подключение внутренней сети к Internet.
Наиболее популярными сетевыми ОС в ККС являются:
Наиболее распространенные типы межсетевых экранов: 1) пакетные фильтры, 2) прокси - системы, 3) устройства контроля текущего состояния; 4) межсетевые экраны комплексного применения.
Новое программное обеспечение Notes позволяет: 1) автоматически связываться с серверами Notes, используя Web-браузер; 2) транслировать документы Notes с Web- страницы; 3) работать с Intranet без ограничений; 4) дублировать все функции Intranet с той же эффективностью.
Объектом исследования эффективности является:
Ограничения при использовании парольной защиты: 1) длина пароля - не менее 8 символов; 2) использование старого пароля запрещено; 3) доступ к разным средствам по одному и тому же паролю недопустим; 4) с помощью паролей нельзя защищать файлы.
Одним из главных факторов качества работы по оценке эффективности сетей является:
Одним из основных направлений развития технологии передачи данных на базе протоколов TCP/IP является:
Основные варианты разработки средств защиты: 1) самостоятельная разработка; 2) индивидуальный заказ; 3) приобретение средств защиты у случайных производителей; 4) смешанный подход к реализации средств защиты.
Основные методологические предпосылки оценки эффективности компьютерных сетей: 1) КС - это человеко-машинная система, 2) КС - сложная система, и при ее оценке целесообразно разбить ее на подсистемы, 3) оценка не зависит от условий функционирования КС, 4) оценка осуществляется с учетом влияния на процессы функционирования всех факторов.
Основные преимущества Lotus Notes перед Intranet: 1) Notes- законченный продукт с апробированной за многие годы технологией; 2) в нем организована многоуровневая защита информации; 3) он автоматически прослеживает версии документа; 4) в нем обеспечивается широкая масштубируемость; 5) его программное обеспечение дешевле:
Основные функции межсетевых экранов ККС: 1) физическое отделение РС и серверов сети от каналов связи общего назначения, 2) контроль работоспособности ККС, 3) разграничение прав доступа пользователей к серверам; 4) обеспечение идентификации и аутентификации элементов сети, 5) сокрытие IP-адресов серверов.
Основными этапами создания развития глобальной интеллектуальной сети являются: 1) телефонизация страны, 2) цифровизация сети, 3) увеличение количества пользователей, 4) интеграция услуг, 5) интеллектуализация сети, 6) увеличение количества абонентских систем.
Пакетные фильтры предназначены для:
Переход на цифровые сети связи обеспечивает:
Повышение интеллектуального уровня предоставляемых услуг осуществляется главным образом за счет:
Показатели целевой эффективности функционирования предназначены для оценки:
Показатели экономической эффективности функционирования сети предназначены для оценки:
Показатель эффективности функционирования сети представляет собой количественно оцениваемую характеристику с учетом: 1) показателей трудовой деятельности человека- оператора, 2) количества и достоверности исходных данных, 3) параметров и характеристик программно-аппаратных средств и систем сети, 4) характеристик условия функционирования сети, 5) квалификации исследователя.
Полнота и глубина оценки эффективности сети достигаются в большей степени, если к оценке привлекаются: 1) интегральные и частные показатели, 2) временные показатели, 3) надежностные показатели, 4) показатели для прямого эффекта и косвенного.
Построение сети ISDN в России связывается с:
Предметом исследования эффективности являются:
Предпочтение при выборе Intranet или Lotus Notes следует отдать пакету Notes, если в качестве критериев выбора принимаются: 1) наличие многоуровневой системы защиты информации; 2) возможность координации совместной работы; 3) наличие широкого набора интегральных средств; 4) низкая стоимость.
Предпочтение при выборе следует отдать Intranet, а не пакету Lotus Notes, если: 1) необходимо иметь развитую систему распределения документов; 2) ограничения по количеству обслуживающего персонала не накладываются; 3) необходимо разрабатывать сложные приложения сети; 4) необходимо привязываться к одному поставщику продукции.
Преимущества Intranet, основанные на Web-подходе, перед пакетом Lotus Notes: 1) он в большой степени масштабируем; 2) его программное обеспечение дешевле; 3) оперативность развития выше; 4) можно выбрать только определенных поставщиков продукции.
При формировании Intranet, работающей под управлением NetWare:
Пропускная способность ККС может быть: 1) средней; 2) мгновенной; 3)максимальной; 4) минимальной; 5) ступенчатой:
Процессы информатизации объединения должны быть: 1) управляемыми, 2) простыми, 3) количественно оцениваемыми, 4) оперативными.
Расширению контингента пользователей ККС в наибольшей мере способствует то, что:
Региональный концентратор серии RC 6500 Plus предназначен для:
Рост услуг Internet объясняется: 1) открытостью архитектуры сети; 2) сравнительной простотой доступа к сети; 3) большой информационной насыщенностью сети, 4) дешевизной услуг, 5) отсутствием сбоев при предоставлении услуг.
Рост услуг на базе FR-технологии по сравнению с технологией Х.25 определяется: 1) более высокой пропускной способностью FR-сетей, 2) возможностью использования более широкого набора программного обеспечения, 3) возможностью передачи речи, 4) повышением достоверности передачи данных на любых каналах:
Сети и технологии SDH (синхронная цифровая иерархия):
Система видеоконференцсвязи (ВКС) обеспечивает:
Система управления сетью предназначена для:
Совместимость сети - это способность сети:
Стремление увеличить количество абонентских систем приводит к созданию ЛКС с топологией: 1) звездно-кольцевой, 2) сегментированной, 3) многоступенчатой, 4) многоярусной.
Технологические методы обеспечения безопасности: 1) являются основой любой СОБ; 2) реализуются организационно, аппаратно или программно; 3) слабо влияют на безопасность ККС; 4) не влияют на безопасность ККС:
Технология Frame Relay (FR) появилась как средство:
Технология Frame Relay требует:
Технология Frame Relay является эффективной:
Технология асинхронного режима передачи АТМ. является:
Требование разнотипности средств защиты в СОБ:
Уникальность СОБ оценивается:
Управляемость ККС - это возможность: 1) централизованно контролировать состояние сети; 2) выявлять причины отказов элементов сети; 3) восстанавливать работоспособность сети; 4) анализировать производительность сети; 5) контролировать работу пользователей; 6) планировать развитие сети:
Факторы, определяющие эффективность функционирования сети, можно разбить на такие группы: 1) свойства самой сети; 2) свойства привлекаемых ресурсов, 3) ремонтопригодность сети, 4) свойства условий функционирования сети:
Частные показатели экономического эффекта от внедрения новой техники и технологии (НТТ) служат: 1) для обоснования экономической эффективности внедрения НТТ, 2) для оценки качества НТТ, 3) для сравнения конкурирующих вариантов НТТ, 4) для выбора типов НТТ.
Эффективность использования ККС зависит от успешного решения:


 Скачать бесплатно   Отправить на e-mail
  1006.03.01;СЛ.01;1

Информационно-коммуникационные сети (профильный курс) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Аппаратные средства защиты обеспечивают наиболее надежную защиту:
В основе избирательной политики лежит избирательное управление доступом:
Для любой организации СОБ и политика безопасности всегда одна и та же:
Для фрагментарного подхода к обеспечению безопасности ККС характерно:
Для эксплуатации СОБ лучше иметь одно сложное трудновоспринимаемое средство, чем много простых и понятных:
Единая информационная среда образуется политикой безопасности и механизмами поддержки ее реализации:
Избирательная политика безопасности используется в основном в государственном секторе:
К средствам усиления защиты относится:
К числу гибридных средств защиты относятся аппаратно-реализованные маршрутизаторы:
Комплексный подход к обеспечению безопасности имеет ограничения на свободу действий пользователей сети:
Криптографические методы защиты основаны на шифровании информации программ:
Мелкие и средние предприятия и корпорации применяют чаще всего комплексный подход к обеспечению безопасности:
Механизмы защиты сети от внешнего мира, которые служат барьером, ограничивающим распространение информации из одной сети в другую, называются межсетевыми экранами:
Мониторинг - контроль текущего состояния и параметров работы сети:
Набор инструкций, определяющих обязательные для всех пользователей порядок и правила использования компьютерной сети, является:
Основу политики безопасности составляет способ управления доступом:
Особенность канального шифрования в том, что оно осуществляется с помощью протокола прикладного уровня:
Пакетные фильтры служат для ограничения входящего и исходящего трафиков между абонентами:
Под объектом сети понимается человек:
Политика безопасности - набор законов, правил и практических рекомендаций, реализуемых с помощью различных мер, норм и средств защиты:
Программные средства защиты исключают любое вмешательство в работу сети:
Реализация системы идентификации пользователей осуществляется аппаратно:
Риск - стоимостное выражение вероятностного события, ведущего к потерям:
Создание СОБ на базе специализированной или выделенной сети связи ККС с использованием конкретной сетевой технологии предполагает подключение к сети Internet:
Способ управления доступом определяет порядок доступа субъектов сети к ее объектам:
Способ, основанный на самостоятельном изучении всех возможностей настройки изучаемого готового изделия, называется:
Средство защиты, основанное на использовании некоторой комбинации символов, открывающей доступ к запрашиваемому ресурсу сети, называется:
Степень защищенности зависит от сложности и оригинальности алгоритма защиты:
Субъект сети - активный компонент сети, являющийся причиной потока информации или изменения состояния сети:
Эргономическое обеспечение ККС - установление эргономических требований и формирование эргономических свойств системы:


 Скачать бесплатно   Отправить на e-mail
  1006.03.01;СЛ.02;1

Сети ЭВМ и телекоммуникации (курс 1) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Безопасность сети - способность сети защищать циркулирующую в ней информацию от несанкционированного доступа:
В состав корпоративной компьютерной сети входит региональная сеть (сеть доступа):
Видеоконференцсвязь предназначена для оперативного обмена информацией, касающейся производственно-хозяйственной деятельности корпорации:
Возможность наращивания количества узлов и увеличения протяженности связей в широких пределах без ухудшения производительности сети - это:
Возможность централизованно контролировать состояние всей сети и основных ее элементов - это:
Время реакции на запрос не зависит от местоположения сервера:
Главное требование к корпоративным сетям - обеспечение пользователя возможностью оперативного доступа к разделяемым ресурсам всех компьютеров сети:
Для установки корпоративной сети не требуется сетевая операционная система:
Доля времени, в течение которого сеть используется по своему основному назначению, - это:
Интегрированная сеть - сеть с разнотипными элементами:
К показателям оценки производительности сети не относится:
К программным средствам группового сотрудничества относится пакет Lotus Notes:
Корпоративная компьютерная сеть - сеть на уровне компании, в которой используются программные средства, основанные на протоколе ТСР/IP Интернета:
Корпоративная сеть не обеспечивает функционирование автоматизированных систем управления:
Корпоративные информационные порталы, предназначенные для поиска информации в Интернете, называются:
Материально-технической базой корпоративного информационного портала является корпоративная сеть:
Модемы стандартизированы по способу коррекции ошибок:
Мультиплексоры - многофункциональные устройства, используемые для доступа к сетям, построения узлов корпоративных сетей:
Одним из преимуществ корпоративных сетей является быстрый доступ к данным:
Прозрачность сети - способность сети скрывать от пользователей особенности используемых операционных систем и различия в типах ПК:
Производительность сети совершенно не зависит от того, как решается задача маршрутизации:
Пропускная способность сети - количество информации, передаваемое сетью в единицу времени:
Расширяемость локальной сети подразумевает увеличение количества абонентских систем:
Сетевая операционная система NetWare разработана компанией Microsoft:
Сеть не может иметь плохую масштабируемость при хорошей расширяемости:
Система NetWare позволяет соединять ПК в сети, используя модель "клиент-сервер":
Система Windows NT не использует протокол TCP/SPX:
Система управления сети осуществляет обработку сбоев:
Характерной особенностью корпоративной сети является использование территориальных сетей связи:
Частью сетевого оборудования корпоративной компьютерной сети является оборудование опорных узлов:


 Скачать бесплатно   Отправить на e-mail
  1006.03.01;СЛ.03;1

Информационно-коммуникационные сети (профильный курс) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
В мире отмечается бурный рост систем кабельного телевидения:
В состав головного оборудования входят первичные внешние устройства:
Важную роль при трансляции большого числа каналов играет тип используемого ТВ-модулятора:
Групповое время задержки - время запаздывания группы синусоидальных колебаний с близкими частотами:
Групповое качество сигналов зависит от категории головной станции:
Дифференциальное усиление характеризует зависимость амплитуды цветовой поднесущей от уровня сигнала яркости:
К основным критериям, определяющим качество оборудования головных станций, не относится:
Конкретные условия эксплуатации головной станции определяют возможности ее каналов:
Конфигурация головного оборудования определяется конкретными условиями его эксплуатации:
Магистральный усилитель - линейный усилитель, служащий для компенсации затухания в магистральной линии:
На сумматор не могут подаваться дополнительные сигналы:
Наличие АРУ влияет на коэффициент важности:
Не следует различать условия приема сигналов спутникового и эфирного вещания:
Обратный канал - канал в специальном диапазоне частот, предназначенный для передачи внутрисистемных сигналов систем кабельного телевидения на головную станцию:
Оптимальный выбор головного оборудования с учетом всех факторов представляет многопараметрическую задачу:
Основным элементом в комплексе головного оборудования является головная станция:
Отношение несущая/шум оптических линий составляет:
При оказании интерактивных услуг необходимо обеспечить высокую надежность работы сети:
При построении интерактивных гибридных сетей важным показателем является отношение несущая/шум обратного канала:
При проектировании гибридных сетей возможность их оптимизации весьма ограничена:
Распределительная головная станция используется для полной работы сети в обслуживаемой зоне:
Распределительные головные станции объединяются с помощью транспортной сети, выполненной на оптическом оборудовании с длиной волны:
Распределительные станции не обеспечивают функции:
Резервирование по направлениям головной станции не позволяет формировать аварийный канал:
Сигналы в транспортной сети передаются к узлам оптической сети с использованием амплитудной модуляции:
Системы кабельного телевидения являются универсальными системами связи:
Строительство крупных гибридных сетей кабельного телевидения начинается с распределительной головной станции:
Транспортная сеть создается по кольцевому принципу:
Увеличение входного уровня на 1 дБ вызывает ухудшение отношения сигнал/искажение на:
Уровень выходного сигнала не играет определяющей роли при выборе головной станции:


 Скачать бесплатно   Отправить на e-mail
  1006.03.01;СЛ.04;1

Сети ЭВМ и телекоммуникации (курс 1) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Важно, чтобы эргономичность сети была достаточно высокая:
Главной формой накопления ИЭ являются знания:
Для сетей спецназначения чаще всего используются:
К показателям технической эффективности (ПТЭ) относится:
К показателям экономической эффективности (ПЭЭ) относится:
Качество - свойство, относящееся к операции и процессу функционирования системы:
Компонентами человекомашинной системы являются компьютер, человек и условия:
Компьютерная сеть - человекомашинная система:
Косвенный эффект оценивается с помощью показателей, имеющих непосредственно стоимостное выражение:
Материальной базой информационного общества является информационная экономика (ИЭ):
Наибольшее развитие в России получила цифровая сеть интерации услуг ISDN:
Объективная особенность системы, проявляемая при ее создании и эксплуатации, называется:
Одно и тоже программно-аппаратное средство в зависимости от того, какие функции оно выполняет в сети, может относиться к разным группам:
Основное средство автоматизации информационных технологий - компьютеры:
Оценка компьютерной сети должна производиться дифференцировано:
Показатели технической эффективности оценивают экономическую целесообразность использования сети:
Показатели целевой эффективности (ПЦЭ) характеризуют совершенство программно-аппаратных средств:
Предметом исследования ИС является операция:
Принадлежность показателя эффективности к определенной группе определяется назначением сети и целями ее исследования:
Программно-аппаратные средства, которые обеспечивают повышение эффективности управления сетью относятся к группе НТТ-1:
Развитием в России технологии передачи данных на базе протоколов TCP/IP занимается главным образом АО "РЕЛКОМ":
Самой быстродействующей сетью связи является сеть технологии АТМ:
Сеть Х.25 - телефонные сети, приспособленные для передачи компьютерных данных:
Система - совокупность взаимосвязанных эрготических и неэрготических элементов, непосредственно участвующих в процессе выполнения операции:
Техника и технология, которая направлена на повышение только эргономичности, относится к группе:
Технологии - аппаратно-программные средства:
Упорядоченная совокупность взаимосвязанных действий, направленных на достижение заданной цели, называется операцией:
Участие крупных корпораций и акционерных обществ в решении задач по развитию сетей нежелательно для страны:
Эффективность системы зависит от ее качества:
Эффективность функционирования КС - способность сети достигать поставленную цель в заданных условиях применения и с определенным качеством:


 Скачать бесплатно   Отправить на e-mail
  1006.03.01;СЛ.05;1

Сети ЭВМ и телекоммуникации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
"Оранжевая книга" издана:
Internet - самый распространенный протокол для построения виртуальных сетей:
PPTP - самый распространенный протокол для построения виртуальных сетей:
Аутентификация должна начинаться:
В режиме удаленного доступа не возникает проблем обеспечения безопасности:
Дискреционное управление доступом:
Для обеспечения конфиденциальности локально хранимых паролей доступ к ним ограничивается:
Для программных и технических средств защиты информации, не использующих методы криптографии и шифрования, сертификация проводится:
Доступность - защита от несанкционированного блокирования доступа к информации:
Имена подключений могут содержать символ обратного слэша:
Конфиденциальность - защита от несанкционированного получения информация:
Мандатное управление доступом - элемент политики безопасности:
Метка объекта - степень конфиденциальности данных:
От несанкционированного доступа для автоматизированных систем установлено классов защищенности:
От несанкционированного доступа для средств вычислительной техники установлено классов защищенности:
Пакет "ОТКЛИК" отправляется проверяемой стороной в ответ на каждый принятый пакет "ВЫЗОВ":
Политика безопасности не является фактором определения надежности системы:
При взаимной аутентификации каждая сторона не может использовать свой протокол для аутентификации:
При локальном доступе база данных находится на сервере удаленного доступа:
Программные средства, системы и сети вычислительной техники и связи не подлежат сертификации:
Протокол CHAP более защищен, чем PAP:
Протокол РРР работает с любыми физическими интерфейсами:
РАР - незащищенный протокол аутентификации:
Сервер Radius использует только свой способ аутентификации пользователей:
Стандарт шифрования данных DIS-алгоритм вычисления кэш-функций:
Стандартная база данных учетных записей сетевой ОС универсальна:
Учетные записи содержат идентификатор:
Целостность - защита от несанкционированного изменения информации:
Шифрование - механизм реализации функции безопасности:
Шифрование информации - средство управления доступом:


 Скачать бесплатно   Отправить на e-mail
  1006.03.01;СЛ.06;1

Сети ЭВМ и телекоммуникации - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Автоматическая регулировка усиления используется в магистральном усилительном оборудовании с классом не ниже категории С:
В спутниковом телевидении широко применяется С- и Ки-диапазоны:
Величина оптимального коэффициента передачи усилительного оборудования зависит от протяженности магистрали:
Волноводный разделитель поляризации используется для приема сигналов в С-диапазоне:
Делитель мощности высокочастотного сигнала - это:
Для абонента существует разница между цифровыми и аналоговыми каналами:
Для коллективного приема аналоговых спутниковых программ в качестве головного оборудования используются трансмодуляторы:
Для коллективного приема сигнала используются переключаемые конвертеры:
Для приема цифровых программ абоненту достаточно иметь телевизионный приемник:
Для систем с большим количеством абонентов используются каскадируемые мультисвитчи:
Для управления электронными ключами используются сигналы ресивера:
Категория усилителей D применяется для внутриквартирных сетей:
Конвертором Quadral игнорируются управляющие сигналы:
Коэффициент возвратных потерь усилительного оборудования класса В в диапазоне частот 5-40 МГц должен быть >=10 дБ:
Лучшим согласованием обладает усилительное оборудование, характеризующееся меньшим численным значением коэффициента возвратных потерь:
Максимальное количество абонентов сети с аналоговой спутниковой головной станцией теоретически не ограничено:
Максимальное количество принимаемых каналов с использованием трансмодуляторов QPSK - QAM зависит от абонентского оборудования:
Манипуляция QAM более защищена от помех, чем QPSK:
Меньшему току транзита соответствует меньший уровень фоновой модуляции:
На выходе усилительного оборудования устанавливаются эквалайзеры:
Оборудование распределительной сети в системе с канальными спутниковыми конвертерами работает в диапазоне частот до:
Ортоплексор - устройство для разделения поляризации спутниковых сигналов:
Пассивные устройства распределительной сети без частотного уплотнения обеспечивают работу в диапазоне до 1750 МГц:
Ресивер - электронное устройство для уменьшения общего коэффициента шума:
С-диапазон лежит в пределах:
Сигнал одной спутниковой программы занимает полосу частот:
Система с частотным уплотнением двух спутниковых сигналов предполагает распределение по одному кабелю спутниковых и эфирных каналов:
Системы с распределением сигнала в диапазоне спутниковой промежуточной частоты обладают максимальными возможностями:
Уровень модуляции обозначает число используемых состояний модулированной несущей:
Уровень собственных шумов усилительного оборудования характеризуется коэффициентом шума:


 Скачать бесплатно   Отправить на e-mail
Файлов: 43265 (Страниц: 1443 - Файлов на странице: 30)
[ 1062 ]
.