Файл: Курс лекций для студентов специальности 09. 02. 02 Компьютерные сети.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 08.11.2023

Просмотров: 415

Скачиваний: 7

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


c. 2040 метров с учетом ограничений приложений и среды передачи

d. определяется ограничениями приложений и среды передачи

75. Телекоммуникационная розетка:

a. является функциональным элементом СКС

b. не входит в состав СКС

c. является интерфейсом и функциональным элементом СКС

d. является интерфейсом СКС

76. Максимально допустимая длина линии горизонтальной подсистемы составляет:

a. 94 метра

b. 90 метров

c. 100 метров

d. 95 метров

77. Параметры кабелей определяются:

a. категорией

b. классом

c. категорией в американских стандартах и классом в международных

d. категорией и волновым сопротивлением для симметричных и модовым типом для оптоволоконных

78. Коммутационные кабели (patch cords) предназначены:

a. для коммутаций типа панель - панель

b. для подключений к интерфейсам СКС

c. для подключения оборудования и коммутации на панелях

d. для коммутаций на панелях и кроссах

79. Что такое планирование?

a. Усложненное моделирование уже наступившей действительности

b. Упрощенное моделирование еще не наступившей действительности

c. Усложненное моделирование еще не наступившей действительности

d. Среди предложенных вариантов нет верного.

80. Какой этап необязателен при проектировании сети?

a. Организация силовой электрической сети

b. Основные сетевые решения

c. Оптимизация и поиск неисправностей в работающей сети

d. Исходные данные

e. Проектирование кабельной системы

f. Выбор с учетом стоимости

g. Установка сетевых карт, активных сетевых устройств, сетевой ОС и других сетевых программных средств

81. Сколько процентов необходимо оставлять для расширения сети?

a. 5-10

b. 10-25

c. 20-50

d. Среди предложенных вариантов нет верного.

82. Чему должна соответствовать структура сети?

a. Имеющемуся в наличии оборудованию

b. Структуре здания или комплекса зданий

c. Количеству рабочих мест

d. Среди предложенных вариантов нет верного.

83. Уровень стандартизации оборудования, скорость передачи информации и возможные топологии сети необходимо учитывать при выборе:

a. Компьютеров

b. Расположения рабочих мест

c. Сетевого оборудования

d. Типа кабеля

84. Какой тип среды передачи обеспечивает максимальную помехозащищенность и секретность передачи информации?

a. беспроводная связь

b. оптоволоконный кабель

c. витая пара

d. коаксиальный кабель

85. Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы - это...


a. Авторизация

b. Идентификация

c. Разделение доступа

d. Среди предложенных вариантов нет верного.

86. Присвоение субъектам и объектам доступа уникального номера, шифра, кода и т.п. с целью получения доступа к информации

a. Идентификация

b. Аутентификация

c. Аудит

d. Среди предложенных вариантов нет верного.

87. Свойство, которое гарантирует, что информация не может быть доступна или раскрыта для неавторизованных личностей, объектов или процессов.

a. Конфиденциальность

b. Безопасность

c. Шифрование

d. Среди предложенных вариантов нет верного.

88. Степень защищенности информации от негативного воздействия на неѐ с точки зрения нарушения еѐ физической и логической целостности или несанкционированного использования.

a. Безопасность информации

b. Конфиденциальность

c. Шифрование

d. Среди предложенных вариантов нет верного.

89. Запись определенных событий в журнал безопасности сервера.

a. Аудит

b. Мониторинг

c. Шифрование

d. Среди предложенных вариантов нет верного.

90. Получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля.

a. Мониторинг

b. Аудит

c. Шифрование

d. Среди предложенных вариантов нет верного.

91. Наиболее надежный механизм для защиты содержания сообщений.

a. Криптография

b. Криптология

c. Шифрование

d. Среди предложенных вариантов нет верного.

92. Какой класс кабелей UTP из описываемых в стандарте EIA/TIA-568B является наиболее часто рекомендуемым и используемым при установке ЛВС?

a. Категории 5

b. Категории 6

c. Категории 6е

d. Категории 7е

93. Какой тип гнездового разъема должен использоваться для создания соединений с кабелем UTP категории 5 в горизонтальной кабельной системе?

a. RJ45

b. RJ12

c. USB

d. Среди предложенных вариантов нет верного.

94. Какой тип кабеля используется в сетях 10BaseT?

a. Витая пара

b. Оптоволокно

c. Коаксиальный

d. Среди предложенных вариантов нет верного.

95. Что можно сделать, если размеры здания превышают установленную максимальную длину кабеля?

a. Добавить повторители

b. Добавить сервер

c. Увеличить длину сегмента

d. Поменять кабель на другой тип

96. Какое преимущество дает использование топологии «звезда»?

a. Высокая надежность

b. Низкая стоимость

c. Необходимость в администрировании

d. Среди предложенных вариантов нет верного.

97. Что происходит с сигналом, если длина отрезка горизонтальной кабельной системы превышает размер, устанавливаемый стандартом EIA/TIA-568B?



a. Сигнал ослабевает

b. Сигнал усиливается

c. Сигнал перестает транслироваться

d. Среди предложенных вариантов нет верного.

98. Сервер, в основную задачу которого входит предоставление доступа к файлам на диске:

a. файл-сервер

b. контроллер домена

c. терминальный сервер

d. Среди предложенных вариантов нет верного.

99. Комплекс мероприятий, направленных на обеспечение информационной безопасности:

a. защита информации

b. информационная защита

c. безопасность информации

d. информационная безопасность

100. Какой стандарт регламентирует построение структурированных кабельных систем?

a. ГОСТ Р 53246-2008

b. IEEE 802.11

c. OSI

d. TSP/IP

101. Какой этап является первым при проектировании сети?

a. Исходные данные

b. Проектирование кабельной системы

c. Выбор с учетом стоимости

d. Среди предложенных вариантов нет верного.

102. Устройство для модуляции и демодуляции сигнала), используется для присоединения компьютеров к сети

a. модем

b. концентратор

c. маршрутизатор

d. прокси-сервер

103. Устройство пересылает данные, поступившие по одному из каналов связи, в каждый из присоединенных каналов

a. модем

b. концентратор

c. маршрутизатор

d. прокси-сервер

104. Устройство направляет данные только по одному каналу, определяя маршрут, по которому нужно переслать данные

a. прокси-сервер

b. концентратор

c. коммутатор

d. маршрутизатор

105. Удаленный компьютер, который, при подключении к нему вашей машины, становится посредником для выхода абонента в интернет

a. прокси-сервер

b. концентратор

c. коммутатор

d. маршрутизатор

106. Устройство соединяет несколько сетей в одну, пересылает данные из одной сети в другую

a. модем

b. концентратор

c. коммутатор

d. маршрутизатор

107. Гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен (такие пользователи называются авторизованными).

a. Конфиденциальность

b. Доступность

c. Целостность

d. Среди предложенных вариантов нет верного.

108. Гарантия того, что авторизованные пользователи всегда получат доступ к данным.

a. Конфиденциальность

b. Доступность

c. Целостность

d. Среди предложенных вариантов нет верного.

109. Гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.


a. Конфиденциальность

b. Доступность

c. Целостность

d. Среди предложенных вариантов нет верного.

110. Угрозы вызываются ошибочными действиями лояльных сотрудников, становятся следствием их низкой квалификации или безответственности.

a. Умышленные

b. Неумышленные

111. Угрозы могут ограничиваться либо пассивным чтением данных или мониторингом системы, либо включать в себя активные действия, например нарушение целостности и доступности информации, приведение в нерабочее состояние приложений и устройств.

a. Умышленные

b. Неумышленные

112. Совокупность мероприятий, методов и средств, обеспечивающих проверку целостности информации; исключение несанкционированного доступа к ресурсам ЭВМ и хранящимся в ней программам и данным; исключение несанкционированного использования хранящихся в ЭВМ программ.

a. Защита информации

b. Сетевая безопасность

c. Среди предложенных вариантов нет верного.

113. Сервисы безопасности (выберите все правильные ответы):

a. идентификация и аутентификация

b. шифрование

c. инверсия паролей

d. контроль целостности

e. регулирование конфликтов

f. экранирование

g. обеспечение безопасного восстановления

h. кэширование записей

114. Наиболее эффективное средство для защиты от сетевых атак:

a. использование сетевых экранов или «firewall»

b. использование антивирусных программ

c. посещение только «надѐжных» Интернет-узлов

d. использование только сертифицированных программ-броузеров при доступе к сети Интернет

115. Утечка информации – это …

a. несанкционированный процесс переноса информации от источника к злоумышленнику

b. процесс раскрытия секретной информации

c. процесс уничтожения информации

d. непреднамеренная утрата носителя информации

116. Защита информации обеспечивается применением антивирусных средств?

a. Да

b. Нет

117. В соответствии с нормами российского законодательства защита информации представляет собой принятие правовых, организационных и технических мер, направленных на …

a. обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации

b. реализацию права на доступ к информации»

c. соблюдение норм международного права в сфере информационной безопасности

d. выявление нарушителей и привлечение их к ответственности


e. соблюдение конфиденциальности информации ограниченного доступа

f. разработку методов и усовершенствование средств информационной безопасности

118. Способ подключения к Интернет, обеспечивающий наибольшие возможности для доступа к информационным ресурсам

a. постоянное соединение по оптоволоконному каналу

b. удаленный доступ по телефонным каналам

c. постоянное соединение по выделенному каналу

d. терминальное соединение по коммутируемому телефонному каналу

e. временный доступ по телефонным каналам

119. Для хранения Файлов, предназначенных для общего доступа пользователей сети, используется …

a. хост-компьютер

b. файл-сервер

c. рабочая станция

d. клиент-сервер

120. Транспортный протокол (TCP) обеспечивает …

a. разбиение файлов на IP- пакеты в процессе передачи и сборку Файлов в процессе получения

b. прием, передачу и выдачу одного сеанса связи

c. предоставление в распоряжение пользователя уже переработанную информацию

d. доставку информации от компьютера-отправителя к компьютеру-получателю

121. Конфигурация (топология) локальной компьютерной сети, в которой все рабочие станции соединены с Файл-сервером, называется…

a. Кольцевой

b. радиальной (звездообразной)

c. шинной

d. древовидной

122. Скорость передачи данных по каналу связи измеряется количеством передаваемых …

a. байтов в минуту

b. битов информации в секунду

c. символов в секунду

d. слов в минуту

123. Уровень модели OSI, который обеспечивает услуги, непосредственно поддерживающие приложения пользователя называют … уровнем.

a. Прикладным

b. Представительским

c. Сеансовым

d. Транспортным

124. Признак “Топология сети” характеризует …

a. схему проводных соединений в сети (сервера и рабочих станций)

b. как работает сеть

c. сеть в зависимости от ее размера

d. состав технических средств

125. Сетевой протокол – это …

a. набор соглашений о взаимодействиях в компьютерной сети

b. последовательная запись событий, происходящих в компьютерной сети

c. правила интерпретации данных, передаваемых по сети

d. правила установления связи между двумя компьютерами в сети

126. Локальная вычислительная сеть (LAN) – это …

a. вычислительная сеть, функционирующая в пределах подразделения или подразделений предприятия

b. объединение вычислительных сетей на государственном уровне

c. сеть, функционирующая в пределах одного субъекта федерации