ИТ.Компьютерные сети.ИС-4.СПО
-
<p>10. Одноранговая архитектура– это:</p>
-
<p>10. Электронная почта (e-mail) позволяет передавать…</p>
-
<p>11. WWW - это... </p>
-
<p>11. Схема сетевой топологии</p><img src="/close/store/examRes/%7B3812C956-12D9-416B-8A29-B6A9BBC130C1%7D/%D0%A3%D0%BC%D0%B5%D0%BD%D0%B8%D0%B5%2011.png" />
-
<p>12. Архитектура клиент – сервер (client-server architecture) – это</p>
-
<p>12. Модем, передающий информацию со скоростью 28800 бит/с, может передать две страницы текста (3600 байт) в течение... </p>
-
<p>13. Если задан адрес электронной почты в сети Internet user_name@int.g1asnet.ru, то имя владельца электронного адреса...</p>
-
<p>13. Сервер <i>–</i> это:</p>
-
<p>14. Доступ к файлу <b>index.html</b>, размещенному на сервере <b>www.ftp.ru</b>, осуществляется по протоколу <b>http</b>. В таблице приведены фрагменты адреса этого файла, обозначенные буквами от А до 3. Запишите последовательность этих букв, соответствующую адресу данного файла. A: .html; Б: www.; В/; Г: ftp; Д: .гu; Е:http; Ж:index; З: ://</p>
-
<p>14. Сервисная функция в архитектуре клиент – сервер описывается комплексом:</p>
-
<p>15. Пользователь записал IP-адрес сервера на листке бумаги и положил его в карман куртки. Случайно постирал куртку вместе с запиской. После стирки студент обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.</p><img src="/close/store/examRes/%7B3812C956-12D9-416B-8A29-B6A9BBC130C1%7D/%D0%A3%D0%BC%D0%B5%D0%BD%D0%B8%D0%B5%2015.png" />
-
<p>15. Процесс, который вызывает сервисную функцию с помощью определенных операций, называется:</p>
-
<p>16. Какой из перечисленных адресов является внешним (используется для Internet)?</p>
-
<p>16. Клиенты – это:</p>
-
<p>17. Интерфейсы пользователя – это:</p>
-
<p>17. Сколько локальных адресов одновременно может иметь один компьютер?</p>
-
<p>18. Какова длина IP адреса?</p>
-
<p>18. Производительность компьютерной сети– это:</p>
-
<p>19. Диапазон значений класса адреса А</p>
-
<p>19 Прозрачность компьютерной сети – это:</p>
-
<p>1. Адрес 192. 190. 21. 255</p>
-
<p>1. Компьютер, находящийся в состоянии постоянного подключения к сети:</p>
-
<p>1. Терминал – это:</p>
-
<p>20. IP адрес, начинающийся с бит значений "110" и не имеющий маски, относится к сети, которая содержит</p>
-
<p>20. Метод доступа к передающей среде – это:</p>
-
<p>21. Метод с передачей маркера – это:</p>
-
<p>22. Маркер – это:</p>
-
<p>23. Маркер сети Token-Ring представляет собой управляющий пакет, содержащий байты – это:</p>
-
<p>24. В сети Ethernet помимо стандартной топологии шина все шире применяются топологии типа:</p>
-
<p>25. Сеть Token-Ring имеет топологию кольцо, хотя внешне она больше напоминает:</p>
-
<p>26. Arcnet в качестве среды передачи в сети используется:</p>
-
<p>27. В качестве топологии сеть Arcnet использует:</p>
-
<p>28. Коллизия – это:</p>
-
<p>29. Основными аппаратными компонентами сети являются следующие:</p>
-
<p>2. Доступ к файлу <b>index.html</b>, размещенному на сервере <b>www.ftp.ru</b>, осуществляется по протоколу <b>http</b>. В таблице приведены фрагменты адреса этого файла, обозначенные буквами от А до 3. Запишите последовательность этих букв, соответствующую адресу данного файла.</p><table border="0" cellspacing="0" cellpadding="0" width="100%" /><tbody><tr><td width="12%" valign="top" /><p align="center" />A</p></td><td width="12%" valign="top" /><p align="center" />Б</p></td><td width="12%" valign="top" /><p align="center" />В</p></td><td width="12%" valign="top" /><p align="center" />Г</p></td><td width="12%" valign="top" /><p align="center" />Д</p></td><td width="12%" valign="top" /><p align="center" />Е</p></td><td width="12%" valign="top" /><p align="center" />Ж</p></td><td width="12%" valign="top" /><p align="center" />З</p></td></tr><tr><td width="12%" valign="top" /><p align="center" />.html</p></td><td width="12%" valign="top" /><p align="center" />www.</p></td><td width="12%" valign="top" /><p align="center" />/</p></td><td width="12%" valign="top" /><p align="center" />ftp</p></td><td width="12%" valign="top" /><p align="center" />.гu</p></td><td width="12%" valign="top" /><p align="center" />http</p></td><td width="12%" valign="top" /><p align="center" />index</p></td><td width="12%" valign="top" /><p align="center" />://</p></td></tr></tbody></table><p> <b> </b></p>
-
<p>2. Многомашинный вычислительный комплекс – это:</p>
-
<p>2. Программное обеспечение, занимающееся обслуживанием разнообразных информационных услуг сети:</p>
-
<p>30. Коаксиальный кабель представляет собой:</p>
-
<p>31. Витая пара – это:</p>
-
<p>32. Кабель связи — это:</p>
-
<p>33. Инфракрасное излучение используется для:</p>
-
<p>34. Витая пара используется для передачи:</p>
-
<p>35. Типичная иерархическая структура структурированной кабельной системы включает:</p>
-
<p>36. Устройство, производящее преобразование аналоговых сигналов в цифровые и обратно, называется:</p>
-
<p>37. Коммутаторы – это:</p>
-
<p>38. Концентраторы – это:</p>
-
<p>39. Сетевой протокол – это:</p>
-
<p>3. Многомашинные вычислительные комплексы могут быть:</p>
-
<p>3. Петя записал IP-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане четыре обрывка с фрагментами IP-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. Восстановите IP-адрес. В ответе укажите последовательность букв, обозначающих фрагменты, в порядке, соответствующем IP-адресу.</p><table border="0" cellspacing="0" cellpadding="0" /><tbody><tr><td valign="top" /><p align="center" />A</p></td><td valign="top" /><p align="center" /> Б</p></td><td valign="top" /><p align="center" /> В</p></td><td valign="top" /><p align="center" /> Г</p></td></tr><tr><td valign="top" /><p align="center" />2.19</p></td><td valign="top" /><p align="center" /> .50</p></td><td valign="top" /><p align="center" /> 5.162</p></td><td valign="top" /><p align="center" /> 22</p></td></tr></tbody></table>
-
<p>3. Серверы Интернета, содержащие файловые архивы, разрешают:</p>
-
<p>40. Модель ISO/OSI:</p>
-
<p>41. Какой уровень модели OSI обеспечивает начало, поддержание о завершение сеанса связи между сетевыми устройствами?</p>
-
<p>42. Какой уровень модели OSI осуществляет контроль ошибок и управление потоком данных?</p>
-
<p>43. Физический уровень модели OSI/ISO:</p>
-
<p>44. Основные службы сеансового уровня модели OSI/ISO – это:</p>
-
<p>45. Сетевой уровень модели OSI/ISO:</p>
-
<p>46. К какому из уровней модели OSI относится маршрутизация и коммутация?</p>
-
<p>47. На каком уровне модели OSI функционируют коммутаторы?</p>
-
<p>48. Какой уровень модели OSI может обеспечить работу служб передачи файлов и управления файлами?</p>
-
<p>49. Сетевой протокол – это:</p>
-
<p>4. Web-страница имеет расширение:</p>
-
<p>4. В терминологии сетей TCP/IP маской сети называют двоичное число, которое показывает, какая часть IP-адреса узла сети относится к адресу сети, а какая – к адресу узла в этой сети. Адрес сети получается в результате применения поразрядной конъюнкции к заданному адресу узла и его маске. По заданным IP-адресу узла сети и маске определите адрес сети:</p><p align="center" />IP-адрес: 145.92.137.88 Маска: 255.255.240.0</p><p>При записи ответа выберите из приведенных в таблице чисел 4 фрагмента четыре элемента IP-адреса и запишите в нужном порядке соответствующие им буквы без точек.</p><table border="0" cellspacing="0" cellpadding="0" /><tbody><tr><td width="70" valign="top" /><p align="center" />A</p></td><td width="70" valign="top" /><p align="center" />B</p></td><td width="70" valign="top" /><p align="center" />C</p></td><td width="70" valign="top" /><p align="center" />D</p></td><td width="70" valign="top" /><p align="center" />E</p></td><td width="70" valign="top" /><p align="center" />F</p></td><td width="70" valign="top" /><p align="center" />G</p></td><td width="70" valign="top" /><p align="center" />H</p></td></tr><tr><td width="70" valign="top" /><p align="center" />0</p></td><td width="70" valign="top" /><p align="center" />145</p></td><td width="70" valign="top" /><p align="center" />255</p></td><td width="70" valign="top" /><p align="center" />137</p></td><td width="70" valign="top" /><p align="center" />128</p></td><td width="70" valign="top" /><p align="center" />240</p></td><td width="70" valign="top" /><p align="center" />88</p></td><td width="70" valign="top" /><p align="center" />92</p></td></tr></tbody></table>
-
<p>4. Компьютерная сеть - это:</p>
-
<p>50. Согласованный набор протоколов разных уровней, достаточный для организации межсетевого взаимодействия, называется:</p>
-
<p>51. Стек протоколов OSI в отличие от других стандартных стеков полностью соответствует модели взаимодействия OSI, он включает спецификации для всех:</p>
-
<p>52. Протоколы TCP/IP делятся на:</p>
-
<p>53. IP объединяет:</p>
-
<p>54. Протокол UDP— это:</p>
-
<p>55. Протокол TCP – это:</p>
-
<p>56. Протокол telnet –это:</p>
-
<p>57. Каждый компьютер в сетях TCP/IP имеет адреса уровней:</p>
-
<p>58. Уникальный шестнадцатиричный серийный номер, назначаемый производителем каждому сетевому устройству Ethernet для идентификации его в сети называется:</p>
-
<p>59. IP-адрес – это:</p>
-
<p>5. Абоненты сети - это:</p>
-
<p>5. В терминологии сетей TCP/IP маска сети – это двоичное число, меньшее 2<sup>32</sup>; в маске сначала (в старших разрядах) стоят единицы, а затем с некоторого места нули. Маска определяет, какая часть IP-адреса узла сети относится к адресу сети, а какая – к адресу самого узла в этой сети. Обычно маска записывается по тем же правилам, что и IP-адрес – в виде четырёх байт, причём каждый байт записывается в виде десятичного числа. Адрес сети получается в результате применения поразрядной конъюнкции к заданному IP-адресу узла и маске.</p><p>Для узла с IP-адресом 153.209.23.240 адрес сети равен 153.209.20.0. Чему равен третий слева байт маски? Ответ запишите в виде десятичного числа.</p>
-
<p>5. Самый распространенный способ поиска информации в Интернет предполагает использование:</p>
-
<p>60. Что такое домен?</p>
-
<p>61. Если адрес начинается с 0 и номер сети занимает один байт, остальные 3 байта интерпретируются как номер узла в сети, то сеть относят к классу:</p>
-
<p>62. Если первые два бита адреса равны 10 и сеть является средних размеров с числом узлов 2<sup>8</sup> - 2<sup>16</sup>, то сеть относится к классу:</p>
-
<p>63. Если адрес начинается с последовательности 110, а число узлов - не больше 2<sup>8</sup>, то это сеть класса…</p>
-
<p>64. Двоичная запись маски сети 11111111 11111111 00000000 00000000 соответствует десятичной:</p>
-
<p>65. Подсеть (subnet) — это:</p>
-
<p>66. IP-адрес имеет длину:</p>
-
<p>67. Коммуникационный протокол позволяет нам</p>
-
<p>68. Самые популярные и широко распространенные прикладные средства Интернета включают:</p>
-
<p>69. Соединение на сетевом уровне</p>
-
<p>6. Глобальная компьютерная сеть — это:</p>
-
<p>6. Для узла с IP-адресом 217.138.127.144 адрес сети равен 217.138.64.0. Чему равен третий слева байт маски? Ответ запишите в виде десятичного числа.</p>
-
<p>6. Физическая передающая среда - это:</p>
-
<p>70. Коммуникационные сети могут быть разделены на сети:</p>
-
<p>7. Гиперссылки на web-странице могут обеспечить переход ...</p>
-
<p>7. Два узла, находящиеся в одной сети, имеют IP-адреса 215.171.155.54 и 215.171.145.37. Укажите наибольшее возможное значение третьего слева байта маски сети. Ответ запишите в виде десятичного числа.<b> </b></p>
-
<p>7. Какой термин обозначает объединение локальных сетей нескольких зданий?</p>
-
<p>8.Если маска подсети 255.255.255.128 и IP-адрес компьютера в сети 122.191.12.189, то номер компьютера в сети равен_____</p>
-
<p>8. Идентификатор некоторого ресурса сети Интернет имеет следующий вид: <b><a href="http://www.ftp.ru/index.html" />http://www.ftp.ru/index.html</a>. </b>Какая часть этого идентификатора указывает на протокол, используемый для передачи ресурса?</p>
-
<p>8. Передатчик - это:</p>
-
<p>9. Выберите из предложенного списка IP-адрес:</p>
-
<p>9. Если маска подсети 255.255.240.0 и IP-адрес компьютера в сети 132.126.150.18, то номер компьютера в сети равен_____</p>
-
<p>9. Приемник - это:</p>
Тест 1: Основные понятия компьютерных сетей
-
Более 150 компьютеров на 25 этаже здания офиса используют Microsoft Word для обработки текста. Можно ли назвать это ЛВС?
-
Более 200 компьютеров на 7, 8, и 18 этажах большого офисного центра соединены кабелем и совместно используют файлы, принтеры и другие ресурсы.Можно ли назвать это ЛВС?
-
В беспроводной сети какие устройства, соединенные с обыкновенной кабельной ЛВС, устанавливают и поддерживают радиоконтакт между переносными устройствами и сетью?
-
В виде какого сигнала передают данные узкополосные системы?
-
В виде какого сигнала передают данные широкополосные системы?
-
В сетях с какой передачей каждое устройство может одновременно и передавать и принимать сигналы?
-
В сетях с топологией «кольцо» используются терминаторы?
-
Выход из строя одного компьютера в сетях с топологией «звезда» влечет за собой выход из строя всей сети?
-
Выход из строя центрального узла, к которому подключены все компьютеры, в сетях с топологией «звезда» влечет за собой выход из строя всей сети?
-
Для чего используется в экранированной витой паре оболочка из фольги?
-
Дополните выражение: «В беспроводных ______ сетях в качестве среды передачи сигналов используются телефонные системы и общественные службы».
-
Дополните выражение: «Жила в коаксиальном кабеле окружена ________, который отделяет ее от металлической оплетки»
-
Дополните выражение: «Коаксиальный кабель имеет жилу, изготовленную из ______».
-
Дополните выражение: «Толстый коаксиальный кабель иногда используется в качестве _________, соединяющей сегменты из тонкого коаксиального кабеля».
-
Дополните выражение: «Тонкий коаксиальный кабель способен передавать сигнал на расстояние до 185 м, затем начнется искажение, вызванное ________».
-
Если вопросы защиты данных являются важными, какую сеть необходимо выбрать?
-
Заполните пропуск в высказывании: «В сетях с топологией «звезда-шина» несколько сетей с топологией «звезда» объединяются при помощи _________ линейной шины».
-
Заполните пропуск в высказывании: «В сетях с топологией «кольцо» все компьютеры выступают в роли ______, усиливая сигнал при его передаче.
-
Заполните пропуск в высказывании: «И в звезде-шине, и в звезде-кольце компьютеры подключены к центральному _________».
-
Заполните пропуск в высказывании: «Передача данных в звезде-шине происходит так же, как и в сетях с топологией __________»
-
Заполните пропуск в высказывании: «Стандартной моделью для сети с более 10 пользователями являются сети на основе _________».
-
Заполните пропуск в высказывании: «Топология «шина» является _______ топологией, при которой компьютеры не перемещают данные от отправителя к получателю».
-
Заполните пропуск в высказывании: «Чтобы поглотить сигнал, предотвращая его отражение, при топологии «шина» к концам кабеля должны быть подключены ______________».
-
Какая топология является пассивной?
-
Какие данные переносят оптические волокна в виде световых импульсов?
-
Какие топологии лежат в основе любой компоновки сети?
-
Как называется компонент, помогающий установить связь между зданиями без использования кабеля?
-
Как называются концентраторы, которые регенерируют и передают сигналы?
-
Какой кабель нужно применить, если требуется передача больших объемов данных с очень высокой скоростью?
-
Какой наиболее популярный тип витой пары ?
-
К какой категории относится неэкранированная витая пара, способная передавать данные со скоростью до 100 Мбит/с?
-
К какой категории относится неэкранированная витая пара, способная передавать данные со скоростью до 10 Мбит/с?
-
Можно ли назвать это ЛВС, если два компьютера в Москве и один в Белгороде совместно используют одни и те же документы и программу электронной почты?
-
Можно ли назвать это ЛВС, если три компьютера и принтер, расположенные в одном офисе, соединены кабелем и сотрудники могут совместно использовать принтер? Выберите наиболее точный ответ.
-
От чего расходятся сегменты кабеля в сетях с топологией «звезда»?
-
Подвержена ли передача данных по оптоволоконному кабелю воздействию электрических помех?
-
Почему в сетях с топологией «кольцо» не используются терминаторы?
-
При какой передаче сигналы посылаются в одном направлении?
-
Продолжите определение:<br />Корпоративными (масштаба предприятия) называют вычислительные сети, которые ...
-
Продолжите определение:<br />Локальными называют вычислительные сети, которые ...
-
Продолжите определение:<br />Территориальными называют вычислительные сети, которые ...
-
Продолжите следующее определение.
Коммутация каналов - это способ коммутации данных, при котором...
-
Продолжите следующее определение.
Коммутация пакетов- это способ коммутации данных, при котором...
-
Продолжите следующее определение.
Коммутация сообщений - это способ коммутации данных, при котором...
-
Сколько компьютеров в сети с топологией «шина» одномоментно могут передавать данные?
-
Чего не хватает в высказывании: «Ключевыми ресурсами, совместно используемыми в сети, являются……….., такие, как лазерные принтеры»?
-
Чего не хватает в высказывании: «Основной причиной использования компьютерных сетей является возможность ………….ресурсов»?
-
Чего не хватает в высказывании: «Приложения типа …………. позволяют пользователям быстро и эффективно взаимодействовать друг с другом»?
-
Чем отличается экранированная витая пара от неэкранированной?
-
Что используется для подключения витой пары к компьютеру?
-
Что используют для усиления сигнала в местах соединения отрезков кабеля?
-
Что лучше всего характеризует топологию сети «звезда»?
-
Что лучше всего характеризует топологию сети «кольцо»?
-
Что лучше всего характеризует топологию сети «шина»?
-
Что называют инфракрасной сетью?
-
Что обеспечивает в ЛВС трансивер?
-
Является топология «кольцо» активной или пассивной?
Тест 2: Локальные сети и сети ПЭВМ
-
Ethernet это ...
-
Какая базовая технология применяется в сети Fast Ethernet?
-
Какие из стандартов IEEE 802 приняты Европейской организацией производителей ЭВМ?
-
Какие сетевые технологии локальных сетей в настоящее время получили наибольшее распространение?
-
Какой уровень разделен на два подуровня для обеспечения максимальной совместимости спецификаций ВОС и IEEE 802?
-
Какой формой была создана экспериментальная ЛВС Ethernet, послужившая основой для создания стандарта?
-
Когда была создана экспериментальная ЛВС Ethernet, послужившая основой для создания стандарта?
-
Локальная сеть имеет следующие отличительные особенности
-
Международная организация по стандартизации ISO принимает стандарты IEEE 802 под названием...
-
На какие подуровни разделен в локальных сетях для обеспечения максимальной совместимости спецификаций ВОС и IEEE 802 канальный уровень?
-
Основными стандартами в области локальных сетей являются стандарты
-
Практически все действующие стандарты в области локальных сетей разработаны ...
-
Сети Gigabit Ethernet ....
-
С какой производительностью работает классическая Ethernet?
-
Стандарт 802.1 известен как стандарт на
-
Стандарт 802.2 известен как стандарт на
-
Стандарт 802.3 известен как стандарт на
-
Стандарт 802.4 известен как стандарт на
-
Стандарт 802.5 известен как стандарт на
-
Технология Token Ring известна как....
-
Что значит множественный доступ в технологии Ethernet?
-
Что значит обнаружение несущей в технологии Ethernet?
-
Что идентифицирует термин "сетевая технология"?
-
Что не является отличительной особенностью локальной сети?.
-
Что означает "обнаружение коллизий" в технологии Ethernet?
-
Что представляет собой маркер в технологии Token Ring ?
-
Что такое сетевая технология?