Архитектура и организация компьютерных ситем 3 кредит 450 вопросов



бет13/14
Дата24.08.2020
өлшемі212,31 Kb.
#76753
1   ...   6   7   8   9   10   11   12   13   14
Байланысты:
АиО КС рус тесты


часть шнура, соединяющего линию между двумя узлами

  • Линейные шнуры

  • узлы




    1. Функция терминатора -:

    1. нормализовать волновое сопротивление кабеля помещенного на обоих концах сегмента регистров

    2. регистр, размещенный по обе стороны сегмента

    3. регистраторы, которые нормализуют волновое сопротивление кабелей

    4. группа кабелей, размещенных на обоих концах сегмента

    5. узлы




    1. Каков простейший кабель коаксила?

    1. медный корень, изолятор на экране и внешняя оболочка.

    2. группа вертолетов, соединяющих один конец линии

    3. группа кабелей

    4. размещены на обоих концах сегмента

    5. провода, которые соединяют друг с другом




    1. Укажите оборудование для подключения кабеля:

    1. BNC,BNCE

    2. BNCE

    3. BNC

    4. BNCE, СС

    5. BNC, СС




    1. Разъем представляет собой инструмент, который может быть сварен или вставлен в конец кабеля:

    1. BNC

    2. BNCE

    3. BNC, СС

    4. BNCE,СС

    5. BNCE, BNC




    1. Функции BNCE?

    1. разъем подключает сетевой кабель к сетевой плате компьютеров

    2. изоляционный пластик для многих коаксиальных кабелей

    3. используется как внешний барьер

    4. Подключите кабели

    5. Отрегулируйте кабели




    1. Поливинилхлорид (PVC) это -:

    1. пластиковое покрытие, используемое для многих коаксиальных кабелей или в качестве внешней фольги

    2. Коннектор подключает сетевой кабель

    3. Подключите компьютеры к сетевой плате

    4. пластмассовые пластмассы

    5. провод для многих сетевых кабелей, которые могут использоваться как изоляция или внешний забор




    1. Пленум это-:

    1. небольшое пространство между потолком и черепицей, часто используемое в качестве очистителя воздуха

    2. разъем подключает сетевой кабель к сетевой плате компьютеров

    3. подключите компьютеры к сетевой плате

    4. группа кабелей

    5. регистраторы, которые нормализуют сопротивление волны кабеля




    1. Неразделенные витые пары широко используются в локальных вычислительных сетях, максимальная длина сегментов:

    1. 100 м.

    2. 200 м.

    3. 500м.

    4. 50 м.

    5. 300 м.

    $$35$$



    1. Что такое спутниковая связь?

    1. Увеличение возможности отправки

    2. Скорость передачи файлов

    3. Сохранить файл

    4. Обработка информации

    5. Сетевое обслуживание




    1. Спутниковый канал используется для связи?

    1. Скорость передачи файлов

    2. Увеличение возможности отправки

    3. Сохранить файл

    4. Обработка информации

    5. Сетевое обслуживание




    1. Транспортная основа глобальной сети, это…?

    1. телефонная линия и спутниковые каналы

    2. Информационная сеть и телефонная линия

    3. Информационный склад и телефонная линия

    4. Устройства обмена информацией

    5. Сбор сообщений через спутниковые каналы




    1. Вмешательство с препятствиями:

    1. электрические эффекты, вызванные сигналами в соседних проводах

    2. подключение компьютеров к сетевой плате

    3. слой, используемый в качестве барьера наклейки

    4. влияние на узлы

    5. нормализация сопротивления волне кабеля




    1. Оптическое волокно ...:

    1. Другой фактор перелома, который служит оболочкой или тонким стеклянным цилиндром, фактически закрыт

    2. тонкий стеклянный цилиндр, который служит в качестве оболочки

    3. тонкий стеклянный цилиндр, по-настоящему покрытый

    4. Тонкое стекло, покрытое другими показателями преломления, действующими как оболочка

    5. цилиндр, используемый в качестве внешнего ограждения




    1. Оптоволоконный кабель используется, если:

    1. планирование передачи данных с очень высокой скоростью с надежными расстояниями

    2. при переносе сетевого кошелька компьютеров

    3. когда соединитель подключен к сетевому кабелю сетевого кабеля

    4. при передаче данных с высокой скоростью

    5. транспортировка через надежную среду




    1. Оптический кабель нельзя использовать, если:

    1. Если вы не смогли установить и подключить оптоволоконные сетевые устройства,

    2. Другие показатели преломления или фактически покрыты

    3. Если волокна используются в качестве внешних ограждений

    4. Подключение разъема с сетевым кабелем к сетевому кабелю

    5. при подключении группы кабелей




    1. Есть 2 вида технологии кабельных кодированных сигнала:

    1. Передача и широкополосная передача

    2. передача узких ворот

    3. широкополосная передача

    4. передача компьютеров на сетевой плате

    5. как внешняя защита




    1. В зависимости от технологии беспроводные сети можно разделить на три типа:

    1. локальные вычислительные сети, расширенные локальные вычислительные сети, быстрее

    2. локальные вычислительные сети, узкие локальные компьютерные сети

    3. локальные вычислительные сети, компьютерные сети, вычислительные сети

    4. вычислительные сети, локальные вычислительные сети, простые

    5. быстрый, простой и локальный




    1. Сколько различных типов беспроводных сетей можно разделить на технологии?

    1. 3

    2. 5

    3. 6

    4. 2

    5. 1

    $$36$$



    1. Сколько способов отправлять данные в беспроводные локальные сети?

    1. 4

    2. 6

    3. 8

    4. 2

    5. 1




    1. Назовите четыре способа отправки данных в беспроводные локальные сети:

    1. инфракрасное излучение, лазер, радиопередачи с узким спектром, радиопередача в диффузном спектре

    2. Инфракрасное облучение, лазер через широкий спектр рассеянных спектров

    3. излучения, лазер, радиопередачи узкого спектра, радиовещание в диффузном спектре

    4. инфракрасное излучение, радиопередачи с узким спектром, радиоспектры в рассеянном спектре

    5. передачи, лазеры, радиопередачи с узким спектром, радиовещание в диффузном спектре




    1. Все инфракрасные беспроводные сети для передачи данных…:

    1. Использует инфракрасное излучение

    2. Использует узкую трансмиссию

    3. Использовать ультрафиолетовые лучи

    4. сетевой шкаф компьютеров

    5. использовать широкополосный доступ




    1. Инфракрасные сети:

    1. работает со скоростью до 10 Мбит / с

    2. работает со скоростью до 15 Мбит / с

    3. Не работает правильно со скоростью до 8 Мбит / с

    4. работает со скоростью 20 Мбит / с

    5. работает со скоростью до 18 Мбит / с




    1. Как передатчик в беспроводных точках доступа:

    1. используются телефонные системы и коммунальные услуги

    2. Используются телевизионные системы и общественные службы

    3. телефонные системы

    4. используются государственные услуги

    5. телевизионные системы




    1. Сетевые адаптеры:

    1. Используется в качестве физического интерфейса для подключения компьютера и сетевого кабеля

    2. Используется в качестве химического интерфейса для подключения компьютера и сетевого кабеля

    3. Используется в качестве главного компьютера и сетевого кабеля

    4. Используется в качестве группы кабелей

    5. Используется в связи с сетевой платой компьютеров




    1. Функции сетевого адаптера:

    1. подготовка данных с компьютера на сетевой кабель; отправлять данные на другой компьютер

    2. подготовка данных от компьютера к сетевому кабелю;

    3. передавать данные на другой компьютер

    4. правильная работа со скоростью до 10 Мбит / с

    5. кабельная передача через сетевой кабель компьютеров




    1. Прерывание линии спроса…:

    1. Физические линии

    2. Химические линии

    3. Линии

    4. Кабели

    5. Сети




    1. Типы архитектуры широко распространенной шины данных:

    1. ISA, EISA, PCI

    2. BNC

    3. BNCE

    4. BNCE, BNC

    5. PCI




    1. Оптический кабель, если используется:

    1. может быть запланировано передавать данные с очень высокой скоростью с надежными расстояниями

    2. при переносе сетевой платы компьютеров

    3. При подключении джойстика к сетевому кабелю сетевого кабеля

    4. передача данных с очень высокой скоростью

    5. Надежный транспорт через среду

    $$37$$



    1. Оптический кабель нельзя использовать, если:

    1. Если вы не смогли установить и подключить оптоволоконные сетевые устройства

    2. Другие показатели преломления или фактически покрыты

    3. Если волокна используются в качестве наружного покрытия

    4. Подключение джойстика с сетевым кабелем сетевого кабеля к компьютерам

    5. При подключении группы кабелей




    1. Используется 2 кабельных кодированных сигнала:

    1. узкая и широкополосная передача

    2. передача узких ворот

    3. широкополосная передача

    4. передача компьютеров на сетевой плате

    5. Внешнее ограждение




    1. Из-за технологии беспроводные сети можно разделить на три типа:

    1. локальные вычислительные сети, расширенные локальные вычислительные сети, быстрее

    2. локальные вычислительные сети, узкие локальные компьютерные сети

    3. локальные вычислительные сети, компьютерные сети, вычислительные сети

    4. вычислительные сети, локальные вычислительные сети, простые

    5. быстрый, простой и локальный




    1. В зависимости от технологии насколько можно разделить беспроводные сети?

    1. 3

    2. 5

    3. 6

    4. 2

    5. 1




    1. Сколько способов отправлять данные в беспроводные локальные сети?

    1. 4

    2. 6

    3. 8

    4. 2

    5. 1




    1. Назовите четыре способа отправки данных в беспроводные локальные сети:

    1. инфракрасное излучение, лазер, радиопередачи с узким спектром, радиопередача в диффузном спектре

    2. Инфракрасное облучение, лазер через широкий спектр рассеянных спектров

    3. излучения, лазер, радиопередачи узкого спектра, радиовещание в диффузном спектре

    4. инфракрасное излучение, радиопередачи с узким спектром, радиоспектры в рассеянном спектре

    5. передачи, лазеры, радиопередачи с узким спектром, радиовещание в диффузном спектре




    1. Все инфракрасные беспроводные сети для передачи данных использует:

    1. инфракрасное излучение

    2. узкую трансмиссию

    3. ультрафиолетовые лучи

    4. сетевой платы компьютеров

    5. широкополосный доступ




    1. Инфракрасные сети:

    1. работает со скоростью до 10 Мбит / с

    2. работает со скоростью до 15 Мбит / с

    3. Не работает правильно со скоростью до 8 Мбит / с

    4. работает со скоростью 20 Мбит / с

    5. работает со скоростью до 18 Мбит / с




    1. Как передатчик в беспроводных точках доступа используются:

    1. телефонные системы и коммунальные услуги

    2. телевизионные системы и общественные службы

    3. телефонные системы

    4. государственные услуги

    5. телевизионные системы




    1. Сетевые адаптеры платы:

    1. Используется в качестве физического интерфейса для подключения компьютера и сетевого кабеля

    2. Используется в качестве химического интерфейса для подключения компьютера и сетевого кабеля

    3. Используется в качестве главного компьютера и сетевого кабеля

    4. Используется в качестве группы кабелей

    5. Используется в связи с сетевой платой компьютеров

    $$38$$



    1. Функции платы сетевого адаптера:

    1. подготовка данных с компьютера на сетевой кабель; отправлять данные на другой компьютер

    2. подготовка данных от компьютера к сетевому кабелю;

    3. передавать данные на другой компьютер

    4. правильная работа со скоростью до 10 Мбит / с

    5. кабельная передача через сетевой кабель компьютеров




    1. Линия прерывания спроса:

    1. Физические линии

    2. Химические линии

    3. Линии

    4. Кабели

    5. Сети




    1. Типы общих архитектур шины данных:

    1. ISA, EISA, PCI

    2. BNC

    3. BNCE

    4. BNCE, BNC

    5. PCI




    1. Протокол это-:

    1. Процедуры регулирования для каждой операции в сети

    2. Регулирующие процедуры для всех операций

    3. Оперативные регламентарные процедуры

    4. Нормативные процедуры для каждой операции сети отдельно

    5. Регулирующие процедуры




    1. Сколько уровней инструментов взаимодействия доступно на модели OSI:

    1. 7

    2. 5

    3. 9

    4. 1

    5. 3




    1. Укажите семь уровней модели OSI:

    1. Прикладные, демонстрационные, сеансовые, транспортные, сетевые, канальные, физические

    2. Прикладная, сессия, транспорт, сеть, канал, физический канал

    3. используемый, отображаемый, сеанс, транспорт, сеть, канал, база

    4. Сессионный, транспортный, сетевой, канал, физический, канал

    5. Транспорт, сеть, канал, физический, сеанс




    1. Что описывает модель OSI?

    1. Описывает системные инструменты для операционных систем, системных утилит, системных взаимодействий

    2. описывает операционную систему, системные инструменты

    3. Описать системные средства аппаратной совместимости

    4. описать системные инструменты функциональной совместимости оборудования

    5. описывает, как он работает со скоростью 10 Мбит / с




    1. На каком уровне начинается процесс?

    1. Прикладная

    2. Пользователь

    3. Главная

    4. Добавка

    5. Подотчетность




    1. Что переносится физической уровне?

    1. Биты

    2. Байты

    3. Сигналы

    4. Стихи

    5. Информация




    1. Что обеспечивает транспортный уровень?

    1. чтобы пакет не терпел, сохранял, перестраивал и сохранял своих адресатов

    2. подготовка данных от компьютера к сетевому кабелю;

    3. передавать данные на другой компьютер

    4. Обеспечивает правильную работу на скоростях до 10 Мбит / с

    5. Обеспечение использования телефонных систем и общественных услу

    $$39$$



    1. Назовите пятый уровень модели OSI:

    1. уровень сеанса

    2. уровень баланса

    3. базовый уровень

    4. окончательный уровень

    5. оценочный уровень

    3. Что такое криптосистема с открытым ключом и секретным ключом?



    1. асимметричный
      б) закрыты
      в) обобщенные
      d) зашифровано
      д) нет

    4. Предложить криптосистему как формулу?



    1. EK:M → C;

    2. EK:M-1;

    3. EK:M;

    4. EK:C → C;

    5. EK: EK-1;

    5. Что такое криптосистема, если один ключ используется для шифрования и дешифрования?



    1. симметричный

    2. Одинаковый

    3. правовой

    4. комбинированный

    5. зашифровано

    6. Как назвать параметр, используемый для криптографической персонализации?



    1. Ключ

    2. разрешение

    3. шифр

    4. доступность информации

    5. подход




    1. Какова комбинация методов преобразования полезных данных злоумышленнику?

    1. криптография

    2. география

    3. проект

    4. изменение

    5. обобщение;




    1. Если для шифрования и дешифрования используется один ключ, как называется криптосистемы?

    1. симметричный

    2. объединены

    3. программное обеспечение

    4. качественный

    5. секрет




    1. Напишите формулу криптограммы, которая будет отправлена получателю?

    1. С = ЕК (М);

    2. С = ЕК;

    3. С = 1-ЕК;

    4. С = МК;

    5. С = ЕК – М;




    1. Какая наука дает вам возможность трансформировать информацию, чтобы вы могли читать ее только через ключ?

    1. криптография

    2. криптоанализ

    3. криптошифр

    4. сеомантика

    5. незнаю

    $$40$$



    1. Сколько процедур содержит система цифровой подписи?

    1. 2

    2. 1

    3. 3

    4. 4

    5. 0




    1. Какая процедура цифровой подписи использует секретный ключ?

    1. Подпись

    2. Отправка подписи

    3. архивирование подписи

    4. срок действия

    5. включить подпись




    1. Какая процедура цифровой подписи использует открытый ключ?

    1. Проверка подписи

    2. Отправка подписи

    3. архивирование подписи

    4. прочитать текст

    5. зашифровано




    1. Что вычисляет отправитель для преобразования ЭЦП?

    1. хэш-функцию

    2. кэш-память

    3. буферные функции

    4. личный подпись

    5. функция текста




    1. Сколько ключей создано для подписчиков в системах цифровой подписи?

    1. 2

    2. 1

    3. 4

    4. 0

    5. 1




    1. Какой ключ используется для преобразования ЭЦП?

    1. Секрет

    2. дополнительно

    3. разные

    4. наблюдатель

    5. не знаю




    1. Какой ключ в ЭЦП не позволяет выявить секретный ключ?

    1. открытый

    2. закрыт

    3. дополнительно

    4. наблюдатель

    5. не знаю




    1. Что такое кодирование его криптографической модификации, чтобы проверить авторство?

    1. ЭЦП;

    2. ЦПЭ;

    3. ЦПП;

    4. ОСЦ;

    5. СПЦ;




    1. Какая характеристика шифра определяет силу его криптоанализа?

    1. криптография

    2. защита

    3. генерирование

    4. прочность

    5. растворение




    1. Какие криптосистемы должны передавать секретный ключ отправителю и получателю?

    1. Симметричный

    2. криптографические

    3. информация

    4. системный

    5. аналитические

    $$41$$



    1. Какой ключ отправляется на незащищенный канал при асимметричном шифровании?

    1. открытый

    2. второй

    3. кодовый

    4. электронные

    5. не знаю




    1. Какой секретный ключ криптосистемы хранится на сгенерированном сайте?

    1. Асимметричный

    2. физический

    3. уничтожены

    4. криптографический

    5. защищено




    1. Какая цифровая информация дополнительной аутентификации отправляется с текстом подписи??

    1. ЭЦП;

    2. ЦПЭ;

    3. ДЦП;

    4. ППЦ;

    5. ЦПП;




    1. Что используется для аутентификации телекомментирующих текстов??

    1. ЭЦП

    2. ЭПП

    3. ППП

    4. ЭДТ

    5. ЭВМ




    1. Что называется эффектом шифрования, который преобразует статические свойства открытых и зашифрованных текстов, что затрудняет восстановление взаимосвязи?

    1. Перемещение

    2. Распределение

    3. По цепочке

    4. Стоимость

    5. Отношения




    1. Как отмечается в электронной подписи?

    1. r mod 2256 и s mod 2256;

    2. r mod 256 и s mod 256;

    3. r(p-1) и s(p-1)

    4. r(p-1)k и s mod 10;

    5. r mod 10 и s mod 10;




    1. В какой форме рассчитывается открытый ключ в алгоритме электронной подписи Эль Гамаля?

    1. Y = GX mod P;

    2. Y = mod P;

    3. Y = G(mod P);

    4. Y = GX;

    5. Y = G(mod X);




    1. На каком интервале в алгоритме Эль Гамаля отправитель выбирает случайное число X?

    1. 1< X (P-1);

    2. P < X (Q-1);

    3. 1 X (Q-1);

    4. 1 < X mod N;

    5. 1 < X GX;




    1. При каких обстоятелствах ЭЦП Эль Гамаля считается подлинным?

    1. A = Gm (mod P);

    2. A = G (mod(P-1);

    3. A = mod (P-1);

    4. A = GX(P*Q);

    5. A = h(M).




    1. В цифровой подписи указывается срок действия ключа?

    1. да

    2. нет

    3. иногда

    4. никогда

    5. незнаю

    $$42$$



    1. Какой метод шифрования хранится в компьютерной сети??

    1. канал

    2. сеть

    3. физический

    4. транспорт

    5. подписчик

    2. Какие системы кодирования являются программами архивации с защитой паролем?



    1. 2

    2. 1

    3. 5

    4. 3

    5. 4

    3. Какие другие типы методов шифрования существуют помимо шифрования каналов?



    1. последний

    2. управляемый

    3. надежный

    4. Ключевой

    5. не знаю

    4. Что такое обратный процесс шифрования?



    1. обратное шифрование

    2. кодирование

    3. размещение

    4. шифрование

    5. криптография

    5. Как определить процесс преобразования исходного текста в зашифрованный текст?



    1. Шифрование

    2. установка

    3. алфавит

    4. кодирование

    5. распределение




    1. Если выполняется операция одновременного добавления и умножения на m-модуле, каково имя этой системы Цезаря?

    1. Аффинный

    2. Простой

    3. сложный

    4. общий

    5. разные


    1. Если Zm содержит единственное преобразование Ea, b (t), то насколько равень НОД a и m?

    1. 1

    2. 0

    3. 2

    4. m

    5. а




    1. Каков процесс копирования файлов, используемых для защиты от вирусов?

    1. Архивирование

    2. Распространение

    3. Копия

    4. Увеличить

    5. Послать




    1. Сколько таблиц используется в таблицах с двойным квадратом?

    1. 2

    2. 1

    3. J

    4. 4

    5. 0




    1. Как выполняется шифрование в «двойном квадрате»??

    1. с биграммами

    2. алгоритмы

    3. с шифрами

    4. тексты

    5. в алфавитном порядке

    $$43$$



    1. Как мы идентифицируем первую букву биггрму в шифре Уитсона??

    1. Слева

    2. Справа

    3. квадрат

    4. зашифровать

    5. не знаю




    1. Когда оригинальные тексты подразделяются на биграмму?

    1. до шифрования

    2. перед таблицы

    3. до обучения

    4. до расчета

    5. перед квадратом




    1. Какая фигура будет построена так, чтобы буквы биггрма были на противоположной стороне потолка?

    1. Прямоугольник

    2. Кольца

    3. Треугольник

    4. квадрат

    5. трапеция




    1. Как таблица в Уитсона находит вторую строку биграммы?

    1. Справа

    2. Слева

    3. Нет

    4. Уведомление

    5. Алфавит




    1. Какими потолками являются буквы на шифре Уитона?

    1. Напротив

    2. Параллельно

    3. Размещены

    4. Табличные

    5. не знаю




    1. Как шифруются каждый биграмма?

    1. Частные

    2. Вместе

    3. Цепочки

    4. удвоение

    5. не знаю




    1. Как буквы в таблицах помещены на шифрование Уитсона?

    1. Случайный

    2. в алфавитном порядке

    3. в порядке

    4. в порядке роста

    5. нормальный




    1. Сколько принципов в симметричных криптосистемах Шеннон предложил использовать?

    1. 2

    2. 1

    3. J

    4. 4

    5. 0




    1. Как вы называете процесс, который влияет на один язык в тексте, который не превышает символы шифрованного текста?


    1. Достарыңызбен бөлісу:
  • 1   ...   6   7   8   9   10   11   12   13   14




    ©engime.org 2024
    әкімшілігінің қараңыз

        Басты бет