Файл: Тестовые задания по разделу 1 Организация компьютерных сетей Определение компьютерной сети.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 29.10.2023

Просмотров: 203

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Тестовые задания по разделу 1 «Организация компьютерных сетей»

1. Определение компьютерной сети:

а) совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации;

б) совокупность компьютеров, между которыми возможен информационный обмен с помощью промежуточных носителей информации;

в) глобальная сеть общего доступа;

г) совокупность компьютеров, располагающих одинаковой информацией;

д) группа компьютеров, размещенных в одном помещении;
2. Компьютер сети, предоставляющий свои ресурсы –

а) ПК-клиент;

б) нуль-модем;

в) сетевой адаптер;

г) сервер;

д) мультимедийный компьютер.
3. Сеть равноправных компьютеров –

а) одноранговая сеть;

б) иерархическая сеть;

в) локальная сеть;

г) глобальная сеть;

д) виртуальная частная сеть.

4. Минимальное количество компьютеров, необходимое для образования простейшей компьютерной сети –

а) 2;

б) 3;

в) 4;

г) 5;

д) более 10.
5. Основная единица информации в компьютерных сетях:

а) бит;

б) байт;

в) пакет;

г) маркер;

д) бод.
6. При дуплексном соединение данные перемещаются...

а) только в одном направлении;

б) пульсируя;

в) в обоих направлениях, но в разное время;

г)  в обоих направлениях одновременно;

д) в направлении сервера.
7.Под топологией компьютерной сети понимается...

а) совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации;

б) физическое расположение компьютеров сети друг относительно друга и способ соединения их линиями связи;

в) совместное использование ресурсов (данных, приложений, периферийных устройств) и осуществление интерактивной связи (в реальном режиме времени) между пользователями сети;

г) электрические и информационные связи между компьютерами;

д) правила организации передачи данных в сети.
8. Топология, при которой все компьютеры параллельно подключаются к одной линии связи и информация от каждого компьютера одновременно передается всем остальным компьютерам, называется...

а) звезда;

б) Ethernet;

в) шина;

г) кольцо;

д) Fast Ethernet.

9. Сеть, изображенная на рис. 1, соответствует топологии:


а) «кольцо»;

б) «звезда»;

в) «общая шина».

Р ис. 1. Топология

10. Сеть равноправных компьютеров, каждый из которых может предоставлять свои ресурсы и использовать ресурсы других компьютеров, называется:

а) одноранговой;

б) с выделенным сервером.

11. Скорость передачи данных – это:

а) количество бит информации, передаваемой в единицу времени;

б) количество байт информации, переданной с одного компьютера на другой;

в) количество файлов, передаваемых в единицу времени;

г) количество бит достоверной информации, передаваемой в единицу времени.

12. Для хранения данных пользователей сети и обеспечения доступа пользователей к этим данным применяется:

а) файл-сервер;

б) рабочая станция;

в) клиент-сервер;

г) коммутатор.

13. OSI – это:

а) операционная система, с которой работает пользователь сети;

б) эталонная модель взаимодействия открытых систем;

в) сетевой протокол;

г) метод доступа.

14. Что такое архитектура сети? 

а) набор уровней 

б) набор протоколов 

в) набор протоколов и уровней 

г) набор интерфейсов 

д) набор уровней и интерфейсов 

15. Какие протоколы принадлежат транспортному уровню модели TCP/IP? 

а) ADSL 

б) TCP 

в) IPX ?

г)UDP 

16. Укажите, какие из нижеприведенных характеристик могут описывать надежность сети. 

а) Время наработки на отказ 

б) Вероятность отказа 

в) Интенсивность отказов 

г) Вероятность доставки пакета через ТС 

17. Что позволяет сеть частным лицам? 

а) Организовать «домашний офис», работать удалённо 

б) Получать доступ к многочисленным источникам информации по всему миру 

в) Получать доступ к базам данных ФБР и МО США 

г) Управлять автомобилем 

18. Недостатками модели OSI являются: 


а) Малая функциональность уровней и соответствующих протоколов 

б) Нетехнологичность уровней и соответствующих протоколов 

в) Труднореализуемость уровней и соответствующих протоколов 

г) Не наглядность модели 

19. Что является функциями сетевого уровня модели OSI? 



а) Контроль четности пакетов при получении их с физического канала 

б) Тарификация услуг передачи данных 

в) Маршрутизация пакетов между отправителем и получателем 

г) Управление пользовательскими сессиями 

20. Отметьте, какие вопросы решаются на транспортном уровне. 

а) Выбор маршрута передачи 

б) Обнаружение перегрузок 

в) Учет и тарификация услуг 

г) Функции шлюза в другую ТС 

д) Управление потоком 

е) Выбор качества сервиса на сетевом уровне для транспортного соединения

ж) Установка и разрыв соединения 

з) Адресация отправителя и получателя 

к) Разделение сообщения уровня сессии на части и сборка их в единое сообщение 
21. При передаче между уровнями сообщение подвергается следующим преобразованиям: 

а) Разбивается на части. 

б) Собирается из частей. 

в) Добавляется заголовок. 

г) Добавляется хвост. 

д) Добавляется и заголовок, и хвост 

22. В чем отличие моделей OSI и TCP/IP? 

а) В модели TCP/IP выделены понятия сервиса, протокола и интерфейса, тогда как в модели OSI они явно не определены. 

б) В модели OSI выделены понятия сервиса, протокола и интерфейса, тогда как в модели TCP/IP они явно не определены. 

в) В модели TCP/IP поддерживается только сервис без соединений, тогда как в модели OSI поддерживается сервис с соединениями и без. 

г) В модели TCP/IP и в модели OSI поддерживается сервис с соединениями и без соединений. 

23. Стандартизующими организациями в Интернете являются: 

а) IETF 

б) GOST 

в) UNO 

г) ISOC 

24. Какие существуют типы каналов? 

а) Один ко многим 

б) Точка-точка 

в) Группового доступа 

г) Множественного доступа 

25. Сколько уровней в модели OSI ISO? 

а) 4 

б) 5 

в) 7 

г) 11 

26. Поколения ЭВМ различают по _________ . 

а) способам доступа пользователей к вычислительной установке 

б) степени интеграции элементной базы 

в) способам соединения ЭВМ между собой в сети 

27. Что такое интегрированный сервис в сети? 

а) Возможность использовать оборудование разных производителей

б) Возможность не только использовать, но и создавать программы 

в) Возможность передавать разнородные потоки данных (видео, звук) 

28. Отметьте основные критерии, по которым различают системы передачи данных. 

а) Способ передачи сигналов 


б) Способ передачи потоков данных 

в) Способ коммутации потоков данных 

г) Вид сигнала (аналоговый/цифровой), передаваемого по каналам 

д) Типы каналов 

е) Тип используемых коммутаторов 

ж)Расположение коммутаторов 

з) Топология системы 

29. Что такое протокол? 

а) Правила и соглашения по установлению связи и её поддержанию 

б) Правила и соглашения по типам передаваемых данных и защите информации 

в) Список услуг и правила по их предоставлению 

г) Множество точек доступа к сервисам 

30. В чем заключаются недостатки модели TCP/IP? 

а) Чрезмерная сложность модели

б) Недостаточная проработанность основных протоколов - TCP и IP. 

в) Описывает лишь один стек протоколов - TCP/IP. 

г) Не разделяет физической среды и канала передачи данных. 

31. Какие протоколы принадлежат межсетевому уровню модели TCP/IP? 

а) PPP 

б) IP 

в) ICMP 

г) UDP 

32. Что наиболее полно характеризует коммутацию каналов? 

а) Данные передаются по произвольным маршрутам в любом порядке, дешевая технология, большой опыт эксплуатации. 

б) Широко используется в современных локальных сетях. 

в) Сохраняется порядок передаваемых данных, развитая инфраструктура, большой опыт создания. 

г) Использует, в основном, беспроводные среды передачи данных. 

33. Что такое архитектура сети? 

а) Набор уровней 

б) Набор протоколов 

в) Набор протоколов и уровней 

г) Набор интерфейсов 

д) Набор уровней и интерфейсов 

34. Система передачи данных состоит из ______________. 

а) каналов, проводов, дорог 

б) каналов, каналообразующей аппаратуры, переключающих элементов 

в) каналов, каналообразующей аппаратуры, повторителей 

г) проводов, каналообразующей аппаратуры, переключающих элементов 

35. Что из нижеперечисленного наиболее точно описывает канал передачи данных? 

а) Линии связи самой различной природы

б) Цепочка людей, через которых следует посылка от отправителя к получателю 

г) Длинная и глубокая выемка в грунте 


36. Отметьте, какие вопросы решаются на физическом уровне. 


а) Максимальный и минимальный уровень сигнала 

б) Способы предоставления данных в виде электромагнитных сигналов 

в) Длительность сигнала 

г) Выбор способа представления байта 

д) Обнаружение ошибок передачи 


е) Управление потоком 

ж) Способ передачи уведомления о приеме фрейма 

з) Управление доступом к каналу 

37. По каким критериям принято классифицировать системы передачи данных? 

а) Способ коммутации потоков данных, используемый метод кодирования, топология системы 

б) Способ коммутации потоков данных, тип каналов, топология системы 

в) Способ передачи данных по каналу, тип каналов, топология системы 

г) Способ передачи данных по каналу, тип каналов, тип коммутационных устройств

38. Локальная сеть – это сеть масштаба __________. 

а) комнаты 

б) корпуса 

в) города 

г) локатора 

39. Что является функциями уровня сессий модели OSI? 

а) Синхронизация между отправителем и получателем 

б) Контроль потока данных между отправителем и получателем 

в) Управление маркером 

г) Управление диалогом 

40. Что является функциями уровня представления модели OSI? 

а) Обеспечение перекодирования данных между различными форматами 

б) Обеспечение управления сессиями пользователя 

в) Обеспечение кодирования данных для передачи по физическому каналу 

г) Обеспечение соответствия представления данных у отправителя и получателя 

Проверочная работа по разделу 2 «Сетевые протоколы»

Вариант № 1





1). В тер­ми­но­ло­гии сетей TCP/IP мас­кой сети на­зы­ва­ют дво­ич­ное число, ко­то­рое по­ка­зы­ва­ет, какая часть IP-ад­ре­са узла сети от­но­сит­ся к ад­ре­су сети, а какая – к ад­ре­су узла в этой сети. Адрес сети по­лу­ча­ет­ся в ре­зуль­та­те при­ме­не­ния по­раз­ряд­ной конъ­юнк­ции к за­дан­но­му ад­ре­су сети и его маске. По за­дан­ным IP-ад­ре­су сети и маске опре­де­ли­те адрес сети:

IP-адрес: 145.92.137.88 Маска: 255.255.240.0

При за­пи­си от­ве­та вы­бе­ри­те из при­ве­ден­ных в таб­ли­це чисел 4 фраг­мен­та че­ты­ре эле­мен­та IP-ад­ре­са и за­пи­ши­те в нуж­ном по­ряд­ке со­от­вет­ству­ю­щие им буквы без точек

A

B

C

D

E

F

G

H

0

145

255

137

128

240

88

92





BHEA

2). В тер­ми­но­ло­гии сетей TCP/IP мас­кой сети на­зы­ва­ет­ся дво­ич­ное число, опре­де­ля­ю­щее, какая часть IP-ад­ре­са узла сети от­но­сит­ся к ад­ре­су сети, а какая — к ад­ре­су са­мо­го узла в этой сети. Обыч­но маска за­пи­сы­ва­ет­ся по тем же пра­ви­лам, что и IP-адрес. Адрес сети по­лу­ча­ет­ся в ре­зуль­та­те при­ме­не­ния по­раз­ряд­ной конъ­юнк­ции к за­дан­но­му IP-ад­ре­су узла и маске.

По за­дан­ным IP-ад­ре­су узла и маске опре­де­ли­те адрес сети.

IP –адрес узла: 142.9.227.146

Маска: 255.255.224.0

При за­пи­си от­ве­та вы­бе­ри­те из при­ве­ден­ных в таб­ли­це чисел че­ты­ре эле­мен­та IP-ад­ре­са и за­пи­ши­те в нуж­ном по­ряд­ке со­от­вет­ству­ю­щие им буквы, без ис­поль­зо­ва­ния точек.

 

A

B

C

D

E

F

G

H

0

9

16

64

128

142

192

224





FBHA

3). Мас­кой под­се­ти на­зы­ва­ет­ся 32-раз­ряд­ное дво­ич­ное число, ко­то­рое опре­де­ля­ет, какая часть IP-ад­ре­са ком­пью­те­ра от­но­сит­ся к ад­ре­су сети, а какая часть IP-ад­ре­са опре­де­ля­ет адрес ком­пью­те­ра в под­се­ти. В маске под­се­ти стар­шие биты, от­ве­ден­ные в IP-ад­ре­се ком­пью­те­ра для ад­ре­са сети, имеют зна­че­ние 1; млад­шие биты, от­ве­ден­ные в IP-ад­ре­се ком­пью­те­ра для ад­ре­са ком­пью­те­ра в под­се­ти, имеют зна­че­ние 0.

Если маска под­се­ти 255.255.255.224 и IP-адрес ком­пью­те­ра в сети 162.198.0.157, то по-ряд­ко­вый номер ком­пью­те­ра в сети равен __29___



4). В тер­ми­но­ло­гии сетей TCP/IP мас­кой под­се­ти на­зы­ва­ет­ся 32-раз­ряд­ное дво­ич­ное число, опре­де­ля­ю­щее, какие имен­но раз­ря­ды IP-ад­ре­са ком­пью­те­ра яв­ля­ют­ся об­щи­ми для всей под­се­ти – в этих раз­ря­дах маски стоит 1. Обыч­но маски за­пи­сы­ва­ют­ся в виде чет­вер­ки де­ся­тич­ных чисел – по тем же пра­ви­лам, что и IP-ад­ре­са. Для не­ко­то­рой под­се­ти ис­поль­зу­ет­ся маска 255.255.248.0. Сколь­ко раз­лич­ных ад­ре­сов ком­пью­те­ров до­пус­ка­ет эта маска?

При­ме­ча­ние. На прак­ти­ке для ад­ре­са­ции ком­пью­те­ров не ис­поль­зу­ют­ся два ад­ре­са: адрес сети и ши­ро­ко­ве­ща­тель­ный адрес



2046

5). Петя за­пи­сал IP─адрес школь­но­го сер­ве­ра на лист­ке бу­ма­ги и по­ло­жил его в кар­ман курт­ки. Пе­ти­на мама слу­чай­но по­сти­ра­ла курт­ку вме­сте с за­пис­кой. После стир­ки Петя об­на­ру­жил в кар­ма­не че­ты­ре об­рыв­ка с фраг­мен­та­ми IP─ад­ре­са. Эти фраг­мен­ты обо­зна­че­ны бук­ва­ми А, Б, В и Г. Вос­ста­но­ви­те IP─адрес. В от­ве­те ука­жи­те по­сле­до­ва­тель­ность букв, обо­зна­ча­ю­щих фраг­мен­ты, в по­ряд­ке, со­от­вет­ству­ю­щем IP─ад­ре­су.

 





Вариант № 2



1). Мас­кой под­се­ти на­зы­ва­ет­ся 32-раз­ряд­ное дво­ич­ное число, ко­то­рое опре­де­ля­ет, какая часть IP-ад­ре­са ком­пью­те­ра от­но­сит­ся к ад­ре­су сети, а какая часть IP-ад­ре­са опре­де­ля­ет адрес ком­пью­те­ра в под­се­ти. В маске под­се­ти стар­шие биты, от­ве­ден­ные в IP-ад­ре­се ком­пью­те­ра для ад­ре­са сети, имеют зна­че­ние 1; млад­шие биты, от­ве­ден­ные в IP-ад­ре­се ком­пью­те­ра для ад­ре­са ком­пью­те­ра в под­се­ти, имеют зна­че­ние 0.

Если маска под­се­ти 255.255.224.0 и IP-адрес ком­пью­те­ра в сети 206.158.124.67, то номер ком­пью­те­ра в сети равен__7235___



2). В тер­ми­но­ло­гии сетей TCP/IP мас­кой сети на­зы­ва­ет­ся дво­ич­ное число, опре­де­ля­ю­щее, какая часть IP-ад­ре­са узла сети от­но­сит­ся к ад­ре­су сети, а какая — к ад­ре­су са­мо­го узла в этой сети. Обыч­но маска за­пи­сы­ва­ет­ся по тем же пра­ви­лам, что и IP-адрес. Адрес сети по­лу­ча­ет­ся в ре­зуль­та­те при­ме­не­ния по­раз­ряд­ной конъ­юнк­ции к за­дан­но­му IP-ад­ре­су узла и маске. По за­дан­ным IP-ад­ре­су узла и маске опре­де­ли­те адрес сети.

IP-адрес узла: 64.128.208.194

Маска: 255.255.224.0

При за­пи­си от­ве­та вы­бе­ри­те из при­ведённых в таб­ли­це чисел че­ты­ре эле­мен­та IP-ад­ре­са сети и за­пи­ши­те в нуж­ном по­ряд­ке со­от­вет­ству­ю­щие им буквы без ис­поль­зо­ва­ния точек.




B

C

D

E

F

G

H

0

64

128

192

194

208

224

255

BCDA



3). В тер­ми­но­ло­гии сетей TCP/IP мас­кой сети на­зы­ва­ет­ся дво­ич­ное число, опре­де­ля­ю­щее, какая часть IP-ад­ре­са узла сети от­но­сит­ся к ад­ре­су сети, а какая – к ад­ре­су са­мо­го узла в этой сети. Обыч­но маска за­пи­сы­ва­ет­ся по тем же пра­ви­лам, что и IP-адрес. Адрес сети по­лу­ча­ет­ся в ре­зуль­та­те при­ме­не­ния по­раз­ряд­ной конъ­юнк­ции к за­дан­но­му IP-ад­ре­су узла и маске. По за­дан­ным IP-ад­ре­су узла и маске опре­де­ли­те адрес сети.

IP-адрес узла: 100.135.223.130

Маска: 255.255.252.0

При за­пи­си от­ве­та вы­бе­ри­те из при­ведённых в таб­ли­це чисел че­ты­ре эле­мен­та IP-ад­ре­са и за­пи­ши­те в нуж­ном по­ряд­ке со­от­вет­ству­ю­щие им буквы, без ис­поль­зо­ва­ния точек.

A

B

C

D

E

F

G

H

0

100

130

135

170

173

220

223

BDGA



4). В тер­ми­но­ло­гии сетей TCP/IP мас­кой под­се­ти на­зы­ва­ет­ся 32-раз­ряд­ное дво­ич­ное число, опре­де­ля­ю­щее, какие имен­но раз­ря­ды IP-ад­ре­са ком­пью­те­ра яв­ля­ют­ся об­щи­ми для всей под­се­ти - в этих раз­ря­дах маски стоит 1. Обыч­но маски за­пи­сы­ва­ют­ся в виде чет­вер­ки де­ся­тич­ных чисел - по тем же пра­ви­лам, что и IP-ад­ре­са. Для не­ко­то­рой под­се­ти ис­поль­зу­ет­ся маска 255.255.255.128. Сколь­ко раз­лич­ных ад­ре­сов ком­пью­те­ров тео­ре­ти­че­ски до­пус­ка­ет эта маска, если два ад­ре­са (адрес сети и ши­ро­ко­ве­ща­тель­ный) не ис­поль­зу­ют? 126



5). На сер­ве­ре test.edu на­хо­дит­ся файл demo.net, до­ступ к ко­то­ро­му осу­ществ­ля­ет­ся по про­то­ко­лу http. Фраг­мен­ты ад­ре­са дан­но­го файла за­ко­ди­ро­ва­ны бук­ва­ми А, Б ... Ж (см. таб­ли­цу). За­пи­ши­те по­сле­до­ва­тель­ность этих букв, ко­то­рая ко­ди­ру­ет адрес ука­зан­но­го файла в Ин­тер­не­те.

A

t

st

Б

demo

В

://

Г

/

Д

http

Е

.edu

Ж

.net



Вариант № 3



1). В тер­ми­но­ло­гии сетей TCP/IP мас­кой под­се­ти на­зы­ва­ет­ся 32-раз­ряд­ное дво­ич­ное число, опре­де­ля­ю­щее, какие имен­но раз­ря­ды IP-ад­ре­са ком­пью­те­ра яв­ля­ют­ся об­щи­ми для всей под­се­ти - в этих раз­ря­дах маски стоит 1. Обыч­но маски за­пи­сы­ва­ют­ся в виде чет­вер­ки де­ся­тич­ных чисел - по тем же пра­ви­лам, что и IP-ад­ре­са. Для не­ко­то­рой под­се­ти ис­поль­зу­ет­ся маска 255.255.255.192. Сколь­ко раз­лич­ных ад­ре­сов ком­пью­те­ров тео­ре­ти­че­ски до­пус­ка­ет эта маска, если два ад­ре­са (адрес сети и ши­ро­ко­ве­ща­тель­ный) не ис­поль­зу­ют? 62



2). Если маска под­се­ти 255.255.240.0 и IP-адрес ком­пью­те­ра в сети 232.126.150.18, то номер ком­пью­те­ра в сети равен_____1554



3). В тер­ми­но­ло­гии сетей TCP/IP мас­кой сети на­зы­ва­ет­ся дво­ич­ное число, опре­де­ля­ю­щее, какая часть IP-ад­ре­са узла сети от­но­сит­ся к ад­ре­су сети, а какая — к ад­ре­су са­мо­го узла в этой сети. Обыч­но маска за­пи­сы­ва­ет­ся по тем же пра­ви­лам, что и IP-адрес. Адрес сети по­лу­ча­ет­ся в ре­зуль­та­те при­ме­не­ния по­раз­ряд­ной конъ­юнк­ции к за­дан­но­му IP-ад­ре­су узла и маске.

По за­дан­ным IP-ад­ре­су узла и маске опре­де­ли­те адрес сети.

IP –адрес узла: 142.9.227.146

Маска: 255.255.224.0

При за­пи­си от­ве­та вы­бе­ри­те из при­ве­ден­ных в таб­ли­це чисел че­ты­ре эле­мен­та IP-ад­ре­са и за­пи­ши­те в нуж­ном по­ряд­ке со­от­вет­ству­ю­щие им буквы, без ис­поль­зо­ва­ния точек.

 

A

B

C

D

E

F

G

H

0

9

16

64

128

142

192

224

FBHA



4). В тер­ми­но­ло­гии сетей TCP/IP мас­кой сети на­зы­ва­ет­ся дво­ич­ное число, опре­де­ля­ю­щее, какая часть IP-ад­ре­са узла сети от­но­сит­ся к ад­ре­су сети, а какая — к ад­ре­су са­мо­го узла в этой сети. Обыч­но маска за­пи­сы­ва­ет­ся по тем же пра­ви­лам, что и IP-адрес. Адрес сети по­лу­ча­ет­ся в ре­зуль­та­те при­ме­не­ния по­раз­ряд­ной конъ­юнк­ции к за­дан­но­му IP-ад­ре­су узла и маске.

 

По за­дан­ным IP-ад­ре­су узла и маске опре­де­ли­те адрес сети.

 

IP-адрес узла: 224.230.250.29

Маска: 255.255.240.0

 

При за­пи­си от­ве­та вы­бе­ри­те из при­ведённых в таб­ли­це чисел че­ты­ре эле­мен­та IP-ад­ре­са и за­пи­ши­те в нуж­ном по­ряд­ке со­от­вет­ству­ю­щие им буквы, без ис­поль­зо­ва­ния точек.

 

A

B

C

D

E

F

G

H

0

19

208

224

230

240

248

255

DEFA



5). На месте пре­ступ­ле­ния были об­на­ру­же­ны че­ты­ре об­рыв­ка бу­ма­ги. След­ствие уста­но­ви­ло, что на них за­пи­са­ны фраг­мен­ты од­но­го IP-ад­ре­са. Кри­ми­на­ли­сты обо­зна­чи­ли эти фраг­мен­ты бук­ва­ми А, Б, В и Г. Вос­ста­но­ви­те IP-адрес. В от­ве­те ука­жи­те по­сле­до­ва­тель­ность букв, обо­зна­ча­ю­щих фраг­мен­ты, в по­ряд­ке, со­от­вет­ству­ю­щем IP-ад­ре­су.






Вариант № 4



1). В тер­ми­но­ло­гии сетей TCP/IP мас­кой под­се­ти на­зы­ва­ет­ся 32-раз­ряд­ное дво­ич­ное число, опре­де­ля­ю­щее, какие имен­но раз­ря­ды IP-ад­ре­са ком­пью­те­ра яв­ля­ют­ся об­щи­ми для всей под­се­ти – в этих раз­ря­дах маски стоит 1. Обыч­но маски за­пи­сы­ва­ют­ся в виде чет­вер­ки де­ся­тич­ных чисел - по тем же пра­ви­лам, что и IP-ад­ре­са. Для не­ко­то­рой под­се­ти ис­поль­зу­ет­ся маска 255.255.254.0. Сколь­ко раз­лич­ных ад­ре­сов ком­пью­те­ров тео­ре­ти­че­ски до­пус­ка­ет эта маска, если два ад­ре­са (адрес сети и ши­ро­ко­ве­ща­тель­ный) не ис­поль­зу­ют? 510



2). Если маска под­се­ти 255.255.252.0 и IP-адрес ком­пью­те­ра в сети 226.185.90.162, то номер ком­пью­те­ра в сети равен_____674



3). В тер­ми­но­ло­гии сетей TCP/IP мас­кой сети на­зы­ва­ет­ся дво­ич­ное число, опре­де­ля­ю­щее, какая часть IP-ад­ре­са узла сети от­но­сит­ся к ад­ре­су сети, а какая — к ад­ре­су са­мо­го узла в этой сети. Обыч­но маска за­пи­сы­ва­ет­ся по тем же пра­ви­лам, что и IP-адрес. Адрес сети по­лу­ча­ет­ся в ре­зуль­та­те при­ме­не­ния по­раз­ряд­ной конъ­юнк­ции к за­дан­но­му IP-ад­ре­су узла и маске. По за­дан­ным IP-ад­ре­су узла и маске опре­де­ли­те адрес сети.

 

IP-адрес узла: 130.131.132.64

Маска: 255.255.192.0

 

При за­пи­си от­ве­та вы­бе­ри­те из при­ведённых в таб­ли­це чисел че­ты­ре эле­мен­та IP-ад­ре­са сети и за­пи­ши­те в нуж­ном по­ряд­ке со­от­вет­ству­ю­щие им буквы без ис­поль­зо­ва­ния точек.

 

A

B

C

D

E

F




H

0

64

128

130

131

132

192

255

DECA



4) На месте пре­ступ­ле­ния были об­на­ру­же­ны че­ты­ре об­рыв­ка бу­ма­ги. След­ствие уста­но­ви­ло, что на них за­пи­са­ны фраг­мен­ты од­но­го IP-ад­ре­са. Кри­ми­на­ли­сты обо­зна­чи­ли эти фраг­мен­ты бук­ва­ми А, Б, В и Г. Вос­ста­но­ви­те IP-адрес. В от­ве­те ука­жи­те по­сле­до­ва­тель­ность букв, обо­зна­ча­ю­щих фраг­мен­ты, в по­ряд­ке, со­от­вет­ству­ю­щем IP-ад­ре­су.





5). На сер­ве­ре info.edu на­хо­дит­ся файл exam.net, до­ступ к ко­то­ро­му осу­ществ­ля­ет­ся по прото-колу http. Фраг­мен­ты ад­ре­са дан­но­го файла за­ко­ди­ро­ва­ны бук­ва­ми а, Ь, с ... g (см. таб­ли­цу). За­пи­ши­те по­сле­до­ва­тель­ность этих букв, ко­то­рая ко­ди­ру­ет адрес ука­зан­но­го файла в Ин­тер­не­те.

 

a

info

b

/

c

.net

d

.edu

e

http

f

exam

g

://