Под топологией локальных сетей понимают



бет5/6
Дата12.11.2019
өлшемі124,02 Kb.
#51636
1   2   3   4   5   6
Байланысты:
01 Типы сетей. Базовые топологии. Классификация сетей (1)
SILLABUS на каз 2019 ФРП, karl-velikiy-i-nemetskaya-istoriografiya-30-40-h-gg-xx-veka, Зертзаналық жұмыс, Зертзаналық жұмыс, Зертзаналық жұмыс, Еркіндік дәрежесі, PhET виртуалды лаборатория, В.Ф.Зуев, ылғал сүйгіш өсімдік, Биологиялық ырғақтар, әлеуметтанудың даму тарихы, Статья Далабаева Хим эксп, Шәріпжанов Дамир, 1ddd03f2-2ab3-11e7-a320-ad114c4c9815ОБ Оптика

A) число пользователей на данном участке

B) тип и номер модели WNIC в портативном компьютере

C) список MAC-адресов, отфильтрованных точкой доступа

D) место расположения точки доступа

E) список IP-адресов, отфильтрованных точкой доступа

F) число приложений, одновременно запущенных на портативном компьютере сотрудника

G) число приложений, одновременно запущенных на мобильных устройствах

H) размещение стен и шкафов в кабинете

{Правильный ответ} = A, D, H
$$$019

Проект новой сети для компании должен включать голосовой и видеотрафик. Перед модернизацией разработчик сети проверяет возможность поддержки существующими устройствами новых требований. Какие пункты должен проверить разработчик?

A) объем DRAM и флэш-памяти на каждом устройстве

B) маршрутизаторы, которые будут поддерживать дополнительные платы ASIC и WWIC

C) число маршрутизаторов

D) маршрутизаторы, которые будут поддерживать платы HWIC и VWIC

E) версию программы начальной загрузки на каждом маршрутизаторе

F) версию программы начальной загрузки на каждом коммутаторе

G) число коммутаторов

H) модули, поддерживаемые в загруженной IOS

{Правильный ответ} = A, D, H
$$$020

В корпоративной сети недавно установили несколько веб-серверов и серверов электронной почты. Администратору системы безопасности было поручено подготовить обзор компонентов безопасности, которые можно применить для предотвращения пересылки несанкционированного трафика во внутренние сети с конфиденциальными данными или из них. Какие компоненты должен порекомендовать администратор системы безопасности?

A) межсетевые экраны

B) очередность по приоритету

C) DHCP

D) списки контроля доступа



E) DNS

F) abkmnhfwbz gfrtnjd

G) 128-битный WEP

H) системы обнаружения несанкционированного доступа

{Правильный ответ} = A, D, H
$$$021

Какие три сервисные группы поддержки обычно присутствуют у любого Интернет-провайдера? 

A) центр управления сетью 

B) служба установки приложений 

C) служба готовности приложений 

D) группа планирования и снабжения 

E) релизация и документирование 

F) служба администрирования сети

G) служба электронной почты

H) служба поддержки 

{Правильный ответ} = A, D, H
$$$022

Назовите три основных типа способов подключения с высокой пропускной способностью, используемые средними и крупными предприятиями?

A) metro Ethernet

B) DSL

C) ADSL


D) Т1

E) IDSL


F) Ethernet

G) кабельный модем

H) Т3

{Правильный ответ} = A, D, H


$$$023

К компонентом операционной системы можно отнести

A) загрузчик, ядро

B) сетевые ресурсы

C) сетевые службы

D) командный процессор (интерпретатор)

E) оперативную память

F) протоколы

G) периферийные устройства

H) драйверы устройств

{Правильный ответ} = A, D, H
$$$024

Аналоговые телефонные сети (глобальные сети с коммутацией каналов) включают себя:

A) автоматические телефонные станции (АТС).

B) сетевые адаптеры

C) модемы

D) абонентские линии

E) персональные компьютеры

F) шлюзы


G) мосты

H) магистральные линии связи

{Правильный ответ} = A, D, H
$$$025

Услуги, которые могут быть предоставлены пользователям в Интернет:

A) терминальный доступ для интерактивной работы на удаленном компьютере TELNET

B) сетевая печать

C) доступ к сканеру

D) глобальная система телеконференций USENET

E) доступ к принтеру

F) доступ к файлам второго компьютера

G) доступ к секретной информации

H) доступ к информационным ресурсам и средства поиска информации в Интернете

{Правильный ответ} = A, D, H
$$$026

Классический IP-телефон имеет:

A) ЖК-дисплей

B) микропроцессор

C) оперативную память

D) телефонную трубку и клавиши набора номера

E) жесткий диск

F) шлюз


G) постоянную память

H) разъем для подключения к IP-сети

{Правильный ответ} = A, D, H
$$$027

К основным характеристикам IP-телефона можно отнести то, что:

A) используеются протоколы - SIP, H.323, MGCP

B) присутствует оперативная память

C) присутствует постоянная память

D) используется интерфейс 10/100 Мбит/с Fast Ethernet (или Wi-Fi) для подключения к IP-сети

E) присутствует жесткий диск

F) используется технология Ethernet

G) используется технология Fast Ethernet

H) может присутствовать интерфейс для резервного подключения к телефонной линии

{Правильный ответ} = A, D, H
$$$028

Корпоративные сети

A) сети масштаба предприятия, которые объединяют большое количество компьютеров на всех территориях отдельного предприятия

B) сети, объединяющие группу сотрудников внутри корпорации

C) сети, объединяющие сеть отделов в пределах отдельного здания

D) сети, состоящие из компьютеров и серверов разного уровня

E) сети, объединяющие несколько компьютеров одного подразделения

F) многомашинная система одного предприятия, состоящая из взаимодействующих ЛВС подразделений

G) патентованная технология корпорации Microsoft и официально рассчитана на работу с операционными системами семейства Microsoft Windows

H) сеть, главным назначением которых является обеспечение функционирования конкретного предприятия, владеющего данной сетью

{Правильный ответ} = A, D, H
$$$029

Какие три требования к модели сети выполняются на уровне доступа?

A) PoE

B) маршрутизация высокой плотности



C) фильтрация пакетов

D) сети VLAN

E) сети WAN

F) сети X.25

G) скоростное схождение протоколов маршрутизации

H) классификация трафика QoS и маркировка

{Правильный ответ} = A, D, H
$$$030

Назовите функции стандартного ACL-списка IP-адресов

A) Он разрешает или запрещает доступ для всех протоколов

B) Он использует идентификационные номера от 100 до 199.

C) Он может фильтровать трафик по номеру порта.

D) Он фильтрует пакеты, основываясь только на исходном IP-адресе.

E) Он может фильтровать входящий трафик интерфейса

F) Он может фильтровать трафик по сетевой службе.

G) Он разрешает или запрещает доступ для некоторых протоколов

H) Он использует идентификационные номера от 1 до 99.

{Правильный ответ} = A, D, H

$$$001


Какие элемента информации должны быть указаны на компьютере, чтобы данный компьютер мог отправлять и получать информацию в сетях?

A) IP-адрес

B) ближайший сервер

C) удаленный сервер

D) маска подсети

E) операционная система

F) производитель сетевой платы

G) МАС-адрес

H) основной шлюз

{Правильный ответ} = A, D, H


$$$002

Компания XYZ использует сетевой адрес 192.168.4.0. Использует маску 255.255.255.224 для создания подсетей VLAN. Какое количество может быть подсетей ?

A) 5

B) 2


C) 6

D) 7


E) 10

F) 15


G) 12

H) 8


{Правильный ответ} = A, D, H
$$$003

Компания XYZ использует сетевой адрес 172.16.0.0. Использует маску 255.255.192.0 для создания подсетей VLAN. Какое количество может быть подсетей ?

A) 1

B) 6


C) 8

D) 2


E) 10

F) 15


G) 12

H) 4


{Правильный ответ} = A, D, H
$$$004

Компания XYZ использует сетевой адрес 172.16.0.0. Использует маску 255.255.254.0 для создания подсетей VLAN. Какое количество хостов, пригодных для использования в каждой подсети?

A) 310

B) 600


C) 800

D) 408


E) 1000

F) 708


G) 904

H) 508


{Правильный ответ} = A, D, H
$$$005

Компания XYZ использует сетевой адрес 172.16.0.0. Использует маску 255.255.254.0 для создания подсетей VLAN. Какое количество может быть подсетей ?

A) 108

B) 200


C) 254

D) 118


E) 354

F) 154


G) 255

H) 128


{Правильный ответ} = A, D, H
$$$006

Что является преимуществом использования имен узлов для идентификации TCP/IP узлов?

A) имена узлов проще запомнить, чем IP -адреса

B) имена узлов автоматически назначаются DHCP сервером

C) имена узлов автоматически назначаются DNS сервером

D) имена узлов, составленные из букв и цифр, могут быть более осмысленными, чем  IP -адреса

E) имена узлов используются протоколом IP

F) использование имен узлов для идентификации компьютеров позволяет IP -адресу и расположению компьютера быть прозрачным для конечного пользователя

G) имена узлов автоматически назначаются WINS сервером

H) имена узлов позволяют назначить несколько IP -адресов одному компьютеру

{Правильный ответ} = A, D, H
$$$007

Речевые коммутируемые телефонные линии:

A) широко используются, но не обеспечивают постоянного качества канала связи от сеанса к сеансу

B) популярны благодаря тому, что при меньшей стоимости обладают почти такой же скоростью, как и арендуемые оптоволконные

C) имеются в ограниченном количестве, поэтому стоимость их велика

D) современные технологии позволяют оцифровывать и сжимать речевой сигнал. 

E) используют высокоскоростные барелл-коннекторы для обеспечения доступа к компьютерам

F) используют высокоскоростные коннекторы для обеспечения доступа к компьютерам

G) используют оптоволоконный кабель

H) используют асинхронные модемы для обеспечения доступа к компьютерам

{Правильный ответ} = A, D, H
$$$008

Что такое ТСР/IP?

A) Набор протоколов, разработанный для того, чтобы позволить обычным пользователям получать доступ к ресурсам в Интернете

B) Протокол, разработанный  IAB для того, различные производители программного и аппаратного обеспечения могли получить доступ к Интернету

C) Протокол, разработанный министерством обороны США

D) Набор протоколов, позволяющий взаимодействовать различным приложениям, работающим на различных аппаратных платформах и в различных типах сети

E) Стек протоколов, состоящий из семи уровней

F) Протоколы, разработанные компанией Microsoft

G) Протоколы, разработанные компанией CISCO

H) Протоколы, разработанные для маршрутизации информации между разнородными сетями

{Правильный ответ} = A, D, H
$$$009

Какой узел находится в одной подсети  с узлом, адрес которого 202.121.74.37 с маской 255.255.255.224?

A) 202.121.74.35

B) 202.121.74.10

C) 202.121.74.15

D) 202.121.74.40

E) 202.121.74.65

F) 202.121.74.67

G) 202.121.74.224

H) 202.121.74.45

{Правильный ответ} = A, D, H
$$$010

Какой адрес узла в сети 172.16.0.0/17 правильный? 

A) 172.16.127.1

B) 172.16.127.255

C) 172.16.128.1

D) 172.17.1.1

E) 172.16.128.2

F) 172.16.128.17

G) 172.16.128.64

H) 172.16.1.12

{Правильный ответ} = A, D, H
$$$011

Виртуальные локальные сети применяются для:

A) управления трафиком широковещательной рассылки

B) объединения компьютеров в различных частях мира

C) обеспечения защиты широковещательной рассылки

D) централизованного управления

E) объединения сетей с различными технологиями

F) контроля широковещательной рассылки

G) объединения сетей с помощью шлюзов

H) объединения сетей с помощью спутниковых систем связи

{Правильный ответ} = A, C, F
$$$012

К достоинствам технологии VLAN можно отнести то, что она позволяет:

A) создавать изолированные сегменты сетей

B) создавать общедоступные сегменты сетей

C) создавать сегменты сетей путем логического конфигурирования коммутаторов

D) получать доступ к глобальной сети Интернет

E) не использовать кабельные линии связи

F) не прибегать к изменению физической структуры сети

G) не применять адресацию сетей

H) не использовать сетевое оборудование

{Правильный ответ} = A, C, F
$$$013

Виртуальную сеть можно построить:

A) Использованием прикладного уровня

B) Использованием физического уровня

C) Группировкой сетевых адресов

D) Группировкой портов

E) Группировкой транспортных протоколов

F) Группировкой маршрутизаторов

G) Группировкой МАС-адресов

H) Использованием сетевого уровня

{Правильный ответ} = D, G, H
$$$014

При использовании технологии виртуальных сетей в коммутаторах одновременно решаются задачи:

A) понижения производительности

B) повышения стоимости оборудования

C) понижения сетевого трафика

D) повышения производительности в каждой из виртуальных сетей

E) обеспечения шифрования передаваемых данных

F) обеспечения полного доступа к ресурсам сети

G) изоляции сетей друг от друга для управления правами доступа пользователей

H) изоляции сетей друг от друга для создания защитных барьеров на пути широковещательных штормов

{Правильный ответ} = D, G, H
$$$015

Коммутаторы могут связывать процессоры портов с помощью:

A) коммутационной матрицы

B) скорости фильтрации кадров

C) типа коммутации «на лету»

D) общей шины

E) Spanning Tree Algorithm

F) приоритетной обработки кадров

G) стянутой в точку магистрали

H) разделяемой памяти

{Правильный ответ} = A, D, H
$$$016

К основным показателям коммутатора, характеризующим его производительность, можно отнести:

A) скорость фильтрации кадров

B) количество портов

C) емкость адресной таблицы

D) скорость продвижения кадров

E) количество таблиц маршрутизации

F) задержку передачи сообщения по сети

G) скорость передачи адресов

H) задержку передачи кадра

{Правильный ответ} = A, D, H
$$$017

В конструктивном отношении коммутаторы могут быть:

A) автономными коммутаторами с фиксированным количеством портов

B) коммутаторами без портов

C) транковыми коммутаторами

D) модульными коммутаторами на основе шасси

E) проблемными коммутаторами

F) модельными коммутаторами

G) компьютерными коммутаторами

H) коммутаторами с фиксированным количеством портов, собираемые в стек

{Правильный ответ} = A, D, H
$$$018

Укажите преимущества реализации VLAN в корпоративной сети.

A) сегментация доменов широковещательной рассылки

B) устранение потребности в устройстве уровня 3

C) распространение широковещательных рассылок из одной локальной сети в другую

D) логическая группировка устройств вне зависимости от их физического местоположения

E) предотвращение таких проблем, как «шторм» широковещательных рассылок, путем поддержки беспетлевой среды

F) быстрый доступ в Интернет

G) групповая рассылка в сети сотрудникам информации

H) сегментация сети для исключения широковещания

{Правильный ответ} = A, D, H
$$$019

Какими способами может быть создана принадлежность VLAN в рамках корпоративной сети?

A) ручная настройка портов коммутатора для их помещения в сеть VLAN

B) предоставление пользователю возможности выбора конкретной VLAN с помощью меню графического интерфейса пользователя

C) настройка коммутатора для создания принадлежности VLAN на основании привязки NetBIOS

D) привязка MAC-адресов к определенным сетям VLAN в базе данных сервера управления политикой VLAN

E) реализация списка доступа, в котором указано, какие устройства помещены в конкретной сети VLAN

F) ручная настройка узловых устройств для их помещения в сеть VLAN

G) автоматическая адресация с помощью маршрутизатора

H) с помощью VTP сервера.

{Правильный ответ} = A, D, H
$$$020

В каких режимах VTP коммутатор может создавать сети VLAN и передавать информацию о локальной VLAN другим участникам домена VTP?

A) через VTP сервер

B) клиентском

C) отсечении

D) серверном

E) прозрачном

F) дуплексном

G) полудуплексном

H) клиент-серверном

{Правильный ответ} = A, D, H
$$$021

Какие действия выполняются коммутатором в VLAN?

A) сегментация сети

B) маршрутизация сети

C) пересылка кадров с неизвестными IP-адресами

D) проверка MAC-адреса назначения

E) создание таблицы маршрутизации на основании первого IP-адреса в заголовке кадра

F) пересылка кадров на шлюз по умолчанию

G) создание таблицы маршрутизации на основании второго IP-адреса в заголовке кадра

H) добавление новых записей в таблицу MAC-адресов

{Правильный ответ} = A, D, H
$$$022

Администратора сети просят спроектировать систему, обеспечивающую одновременный доступ 250 пользователей. Поставщик услуг Интернета предоставляет только пять публичных IP-адресов. Какую технологию администратор может использовать для решения этой задачи?


A) бесклассовая междоменная маршрутизация

B) классовые подсети

C) технологию VLAN

D) использование масок переменной длины

E) использование масок по умолчанию

F) технологию суперсетей

G) прямую адресацию

H) преобразование сетевых адресов с помощью NAT

{Правильный ответ} = A, D, H
$$$023

Какие виды сведений можно извлечь из IP-адреса узла 192.168.2.93/29?

A) Количество доступных узлов для каждой подсети равно 6

B) Сетевой адрес данного узла – 192.168.2.90/29

C) Широковещательный адрес данной сети – 192.168.2.94/29

D) Количество заимствованных битов для этой подсети равно 5

E) Узловой адрес данного хоста – 192.168.2.80/29

F) Узловой адрес данного хоста – 192.168.2.120/29

G) Количество заимствованных битов для этой подсети равно 9

H) Сетевой адрес данного узла – 192.168.2.80/29

{Правильный ответ} = A, D, H
$$$024

Какое утверждение относительно структуры пакета является верным?

A) трейлер пакета обычно содержит  информацию для проверки ошибок, называемую CRС

B) трейлер пакета содержит адрес местоназначения

C) в пакете разделитель указывает адрес источника

D) маркер – это пакет особого типа, который циркулирует по кольцу

E) маркер – это пакет с данными

F) в пакете разделитель указывает адрес назначения

G) в пакете заголовок содержит  информацию для проверки ошибок, называемую CRС

H) в пакете указывается адрес источника

{Правильный ответ} = A, D, H
$$$025

Какие элемента информации должны быть указаны на компьютере, чтобы данный компьютер мог отправлять и получать информацию в сетях?

A) IP-адрес

B) ближайший сервер

C) операционная система

D) маска подсети

E) адрес коммутатора сети

F) протокол маршрутизации

G) удаленный сервер

H) основной шлюз

{Правильный ответ} = A, D, H
$$$026

Примерами сетевых операционных систем, в которых глубоко встроены сетевые службы, могут служить:

A) UNIX

B) LAN Sever



C) Frame Relay

D) Windows

E) FDDI

F) ATM


G) SONET

H) Net ware

{Правильный ответ} = A, D, H
$$$027

Какие элементы считаются компонентами DNS?

A) преобразователи (resolvers)

B) файлы hosts

C) DHCP-клиенты

D) сервера DNS

E) транслятор имен DNS

F) сервера WINS

G) файлы lmhosts

H) адресное пространство домена

{Правильный ответ} = A, D, H
$$$028

Какие утверждения описывают параметры VLAN 1 по умолчанию?

A) Сеть VLAN 1 является собственной сетью VLAN

B) VLAN 1 создается только на коммутаторе при настройке других VLAN

C) VLAN 1 предоставляет адрес шлюза по умолчанию для всех VLAN, присутствующих на коммутаторе

D) Через VLAN 1 осуществляется удаленная настройка коммутатора

E) VLAN 1 отключается для уменьшения риска нарушения безопасности злоумышленниками, которые могут получить доступ к неиспользуемым портам

F) VLAN 1 первая виртуальная сеть коммутатора

G) Через VLAN 1 осуществляется настройка маршрутизатора

H) VLAN 1 создается на всех коммутаторах автоматически

{Правильный ответ} = A, D, H
$$$029

Какие утверждения относительно внедрения VLAN являются истинными ?

A) Сети VLAN логически группируют узлы независимо от их физического расположения

B) Уменьшается размер коллизионного домена

C) Уменьшается количество необходимых коммутаторов в сети

D) Устройства из одной VLAN не получают широковещательные сообщения от устройств из другой VLAN

E) Сетевая нагрузка значительно увеличивается из-за добавленной информации транкинга

F) Уменьшается количество необходимых мостов в сети

G) Устройства из одной VLAN получают широковещательные сообщения от устройств из другой VLAN

H) VLAN сегментирую сеть

{Правильный ответ} = A, D, H
$$$030

Какие критерии используются STP при выборе корневого моста?

A) приоритет моста

B) размер памяти

C) количество портов

D) базовый MAC-адрес

E) местоположение коммутатора

F) скорость коммутации

G) IP -адрес

H) ID коммутатора

{Правильный ответ} = A, D, H

$$$001


На производительность сети оказывают влияние следующие характеристики:

A) методы доступа к каналу

B) безопасность

C) расширяемость и масштабируемость

D) скорость передачи данных.

E) прозрачность

F) управляемость

G) совместимость.

H) топология сети.

{Правильный ответ} = A, D, H


$$$002


Безопасность сети – это меры, предохраняющие информационную сеть от:

A) прикладных процессов, осуществляющих обработку данных

B) области взаимодействия

C) физических средств соединения

D) несанкционированного доступа

E) межсетевого взаимодействия

F) удаленной загрузки программ

G) случайного или преднамеренного вмешательства в нормальную работу сети

H) попыток разрушения ее компонентов

{Правильный ответ} = D, G, H


$$$003

Какое действие поможет предотвратить утерю данных ?

A) репликация данных

B) резервное копирование

C) аудит данных

D) защита с помощью пароля

E) архивирование данных

F) запрещение доступа к данным

G) копирование данных на внешнем носителе

H) шифрование данных

{Правильный ответ} = B, E, G
$$$004

Качество работы сети характеризуют следующие свойства:

A) Количество компьютеров в сети

B) Производительность

C) Стоимость сети

D) Стоимость компьютеров в сети

E) Надежность

F) Низкая цена

G) Масштабируемость

H) Способ адресации

{Правильный ответ} = B, E, G
$$$005

Основные характеристики производительности сети:

A) Отказоустойчивость

B) Время реакции

C) Коэффициент готовности

D) Безопасность

E) Пропускная способность

F) Прозрачность

G) Задержка передачи

H) Совместимость

{Правильный ответ} = B, E, G
$$$006

Для различных типов организаций используются такие обозначения доменов верхнего уровня, как:

A) gov

B) ru


C) kz

D) edu


E) ua

F) us



Достарыңызбен бөлісу:
1   2   3   4   5   6




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет