Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Какая группа стандартов IEEE имеет отношение к локальным сетям?
801 802 803 804
Предположим, вам известно, что пропускная способность некоей сети равняется 230 Мбит/с. Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 230 Мбит/c?
18,5 Мб/c 20,5 Мб/c 28,75 Мб/c 34,5 Мб/c
CSMA/CD - это
метод коллективного доступа к среде с опознанием несущей и игнорированием коллизии метод персонального доступа к среде с опознанием несущей и созданием коллизий метод персонального доступа с опознанием несущей и устранением коллизий метод коллективного доступа к среде с опознанием несущей и обнаружением коллизий
Какое устройство, подключаемое к ПК, отвечает за его сетевое взаимодействие с другими ПК и сетевым оборудованием?
модем маршрутизатор сетевая карта сетевой кабель
Обжатым называют сетевой кабель, который…
сильно сжат при монтаже имеет установленные (обжатые) разъемы очищен от изоляции прижат к стене с помощью крепежных скоб
На каком уровне модели OSI работают такие протоколы, как TCP и UDP?
уровень процессов и приложений уровень представлений сеансовый транспортный сетевой
Что такой файрвол (firewall)?
это программа, которая обеспечивает совместный доступ в Интернет это программа, предназначенная для контроля данных, передаваемых между ПК и сетью это программа, которая обнаруживает и уничтожает компьютерные вирусы это вредоносная программа - разновидность компьютерного вируса, поражающего ПК, подключенные к компьютерной сети.
С помощью какой утилиты в ОС семейства Windows можно протестировать сетевое соединение?
Debug Ping Dir Route
Какая рабочая группа IEEE занимается разработкой стандартов Ethernet-сетей, использующих метод доступа к среде CSMA/CD?
801.1 802.3 803.2 804.4
Предположим, вам известно, что пропускная способность некоей сети равняется 80 Мбит/с. Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 80 Мбит/c?
8,5 Мб/c 9,5 Мб/c 10,5 Мб/c 11,5 Мб/c
Как называется устройство, оснащенное несколькими сетевыми портами, служащее для связи в единую сеть нескольких компьютеров?
коммутатор сетевая карта модем рабочая станция
На каком уровне модели OSI работает протокол IP?
уровень процессов и приложений уровень представлений сеансовый транспортный сетевой
IP-адрес имеет такой вид (в десятичной записи): 169.234.93.173, маска подсети - такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?
Этот стандарт проводных локальных сетей предусматривает пропускную способность сети в 100 Мбит/с, данные передаются с использованием витой пары, распространенное альтернативное название стандарта - Fast Ethernet. О каком стандарте идет речь?
1000Base-X 1000Bae-LX 100Base-TX 1000Base-SX
Для чего применяется механизм ICS в системах семейства Windows?
для защиты от компьютерных вирусов для организации беспроводных сетей для организации совместного доступа в Интернет для настройки общих папок в локальной сети.
IP-адрес имеет такой вид (в десятичной записи): 169.234.93.171, маска подсети - такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?
Предположим, вам известно, что пропускная способность некоей сети равняется 230 Мбит/с. Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 230 Мбит/c?
18,5 Мб/c 20,5 Мб/c 28,75 Мб/c 34,5 Мб/c
Домен коллизий в Ethernet-сети это…
любая Ethernet-сеть сегмент сети, все узлы которого способны распознать коллизию независимо от места в сети, где она произошла сегмент сети, включающий в себя как минимум 8 узлов сегмент сети, все узлы которого способны распознать только коллизии, вызванные узлами, расположенными в других сегментах сети
Какова максимальная длина сегмента сети в стандарте 100Base-TX?
200 м 400 м 100 м 10 м
На каком уровне модели OSI работают такие протоколы, как HTTP, SMTP, FTP?
уровень процессов и приложений уровень представлений сеансовый транспортный сетевой
Что такое MAC-адрес?
это адрес узла сети, выделенный из IP-адреса. это адрес сетевой карты, который считается относящимся к канальному уровню модели OSI это другое название номера TCP-порта это адрес, который используется при маршрутизации сообщений между различными подсетями
Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 25 Мбит/c?
1 Мб/c 2 Мб/c 3 Мб/c 4 Мб/c
Какая сетевая топология наиболее популярна в настоящее время для построения Ethernet-сетей?
кольцо шина звезда ячеистая топология
В чем заключается основное различие между UTP и STP-кабелями?
UTP - это экранированная витая пара, STP - неэкранированная UTP можно применять для создания локальных сетей в помещении, а STP - нельзя UTP - это неэкранированная витая пара, STP - экранированная UTP - это кабель на основе оптоволокна, а STP - это кабель на основе медных проводников
Какую максимальную скорость передачи данных поддерживает стандарт IEEE 802.11g?
1 Мбит/c 10 Мбит/c 25 Мбит/c 54 Мбит/c
Каким образом пассивная Wi-Fi-антенна модифицирует сигнал?
она усиливает его по всем направлениям. она ослабляет его по всем направлениям она "перераспределяет" сигнал, усиливая его по некоторым направлениям и ослабляя по другим она не изменяет сигнал
Какой длины может быть WEP-ключ Wi-Fi-сети?
6 или 12 символов от 5 до 13 символов 5 или 13 символов от 5 до 15 символов
Какая системная утилита используется в ОС семейства Windows для редактирования реестра?
Regedit Ping Debug Route
В чем сущность DOS-атаки?
украсть секретные данные блокировать устройства или сервисы большим количеством запросов таким образом, чтобы другие пользователи не могли с ними работать получить бесплатный доступ к платным сервисам перенаправить запросы обычных пользователей подставным сервисам
Каким образом с КПК можно воспользоваться общим подключением к Интернет, которое имеется на ПК?
с КПК невозможно получить доступ к Интернет-соединению на ПК это можно сделать, подключив КПК к ПК по Wi-Fi и настроив подключение с учетом использования ICS. это можно сделать, подключив КПК к ПК с помощью кабеля и программы ActiveSync все КПК имеют встроенный GPRS-модуль, который используется при попытке выхода в Интернет
Как называется технология создания виртуальных сетей, передающих защищенные данные по незащищенным каналам?
WEP WPA IEEE 802.11i VPN
Можно ли, не пользуясь точкой доступа, установить связь между беспроводными сетевыми картами двух компьютеров, если одна из них работает в стандарте IEEE 802.11a, а вторая - в стандарте IEEE 802.11b
да, можно нет, нельзя можно лишь в том случае, если принудительно понизить скорость передачи данных картой, работающей в стандарте IEEE 802.11a можно лишь в том случае, если принудительно установить частотный диапазон карты стандарта IEEE 802.11a на диапазон, соответствующий тому, в котором работают IEEE 802.11b-устройства
Как называется Wi-Fi-сеть, построенная на связи сетевых адаптеров, без использования выделенной точки доступа?
Infrastructure-сеть Ad Hoc-сеть Ethernet-сеть Bluetooth-сеть
Какая системная утилита используется для управления маршрутизацией в ОС семейства Windows?
Regedit Ping Debug Route
В каком диапазоне адресов должны лежать IP-адреса клиентских компьютеров сети, использующей ICS?
это устройство, создающее помехи в работе сети это программа, которая позволяет перехватывать весь сетевой трафик, доступный сетевой карте, для последующего анализа это программа, блокирующая сетевой трафик это устройство, используемое для усиления сетевого сигнала
Каким образом можно подключить к локальной сети карманный компьютер, работающий под управлением Windows Mobile?
если КПК оснащен встроенным Wi-Fi-модулем, нужно лишь включить этот модуль и настроить параметры Wi-Fi-сети если КПК не оснащен встроенным модулем - такой модуль можно приобрести, подключить к КПК и настроить КПК невозможно подключить к локальной сети КПК можно подключить к ресурсам сети лишь с помощью кабеля и ПО ActiveSync
Укажите стандарт безопасности беспроводных сетей, который обеспечивает начальный уровень защиты и может быть взломан сравнительно легко.
WEP WPA IEEE 802.11i VPN
Каковы основные особенности статических IP-адресов?
эти адреса назначаются системам автоматически эти адреса администратор вручную задает при конфигурировании TCP/IP в системе эти адреса могут принадлежать лишь диапазону 192.168.0.2 - 192.168.0.254 эти адреса нельзя использовать в локальных сетях
В чем обычно измеряется коэффициент усиления Wi-Fi-антенн?
в децибелах (dB) в изотропных децибелах (dBi) в метрах (M) в мегагерцах (Mhz)
Что такое SSID Wi-Fi-сети?
это - пароль для подключения к сети это - IP-адрес сети это - идентификатор беспроводной сети это - список сервисов сети, доступных пользователю
Какой IP-адрес должен иметь компьютер, через который другие компьютеры сети осуществляют выход в Интернет с использованием ICS?
192.168.0.0 192.168.0.1 168.192.0.1 255.255.255.0
Какая технология позволяет автоматически назначать IP-адреса клиентским компьютерам?
VPN ICS DHCP WEP
Какой из перечисленных стандартов безопасности позволяет наиболее надежно защитить беспроводную сеть?
WEP WPA IEEE 802.11i VPN
Как называется Wi-Fi-сеть, построенная на основе точки доступа?
Infrastructure-сеть Ad Hoc-сеть Ethernet-сеть Bluetooth-сеть
С чем можно сравнить ключ Wi-Fi-сети?
c именем пользователя с паролем для доступа к ресурсам с IP-адресом c MAC-адресом
Каким образом можно объединить разнородные сети, например - проводную и беспроводную?
с помощью выделенного маршрутизатора если компьютер оснащен несколькими сетевыми картами, объединениеи конфигурация взаимодействия сетей проводится автоматически. с помощью соответствующей настройки ПК, обладающего несколькими сетевыми картами сети, работающие по различным технологиям, невозможно объединить в единую рабочую среду.
Какова типичная дальность связи для устройств стандарта Bluetooth 1.1.?
1-2 метра 10-15 метров 20-40 метров 100 метров
Для каких целей предназначен Bluetooth-профиль HID?
для работы с Bluetooth-мышами, клавиатурами и другими подобными устройствами для работы с аудиоустройствами для организации IP-соединений на базе Bluetooth для использования Bluetooth-устройств (например, сотовых телефонов) в качестве модемов.
Что такое Bluetooth-ключ?
его можно сравнить с паролем, он нужен для предотвращения несанкционированного подключения к устройствам он нужен для блокирования работы Bluetooth-сети он нужен для однозначной идентификации Bluetooth-устройств он предназначен для автоматического создания Bluetooth-соединений
Какой Fire-Wire кабель подойдет для соединения типичного ноутбука и цифровой камеры?
с 6-контактными разъёмами на обоих концах кабеля с 4-х контактными разъёмами на обоих концах кабеля с 4-контактным на одном конце кабеля и 6-контактным на другом
Можно ли использовать для USB-соединения компьютеров обычные USB-кабели?
нет, это опасно, нужно пользоваться специальными кабелями да, любой USB-кабель позволяет соединять ПК не существует USB-кабелей, с помощью которых можно было бы соединить два компьютера
Какую среду передачи данных используют Home PLC-сети?
технология Bluetooth исключает атаки на оборудование и гарантирует полную безопасность по Bluetooth-каналам могут распространяться некоторые виды мобильных вирусов злоумышленник может взломать Bluetooth-защиту и получить несанкционированный доступ к устройству злоумышленник может нарушить работу пикосети
Какова типичная дальность связи для Infrared-устройств?
Менее 1 метра 1-2 метра 10-15 метров Более 100 метров
Для каких целей предназначен Bluetooth-профиль PAN?
для работы с Bluetooth-мышами, клавиатурами и другими подобными устройствами для работы с аудиоустройствами для организации IP-соединений на базе Bluetooth для использования Bluetooth-устройств (например, сотовых телефонов) в качестве модемов.
Какова максимальная длина Fire-Wire кабеля, предусмотренная стандартом?
100 метров 50 метров 10 метров 4,5 метра
На какую максимальную скорость передачи данных можно рассчитывать, построив локальную сеть между двумя компьютерами, используя модемное соединение?
25 Мбит/c 10 Мбит/c 1 Мбит/c около 50 Кбит/c
Как называется кабель, который можно использовать для соединения компьютеров посредством COM-порта?
это список аппаратных характеристик Bluetooth-адаптера это максимальная дальность связи, реализуемая Bluetooth-адаптером это набор процедур и протоколов, которые необходимы для функционирования различных типов Bluetooth-приложений это список оборудования, поддеживаемого Bluetooth-адаптером
Что является носителем информации в IrDA-соединениях
звуковые волны свет электрический заряд механические колебания
Для чего разрабатывался стандарт FireWire?
для создания локальных сетей для высокоскоростного подключения ПК периферийных устройств для подключения к ПК мониторов для подключения к ПК мышек и клавиатур
Сколько устройств могут одновременно обмениваться информацией по технологии IrDA?
злоумышленник может нарушить работу пикосети технология Bluetooth исключает атаки на оборудование и гарантирует полную безопасность злоумышленник может взломать Bluetooth-защиту и получить несанкционированный доступ к устройству по Bluetooth-каналам могут распространяться некоторые виды мобильных вирусов
Укажите преимущества ADSL-доступа в Интернет.
высокая скорость связи широкая распространенность низкие (или отсутствующие) затраты на оборудование и подключение низкая стоимость трафика или времени соединения выход в Интернет доступен всегда и везде
Какие устройства можно использовать для мобильного доступа к Интернет-ресурсам с использованием подключения к Интернет по GPRS-каналу?
сотовый телефон, оснащенный браузером карманный компьютер ноутбук смартфон на ОС семейства Symbian коммуникатор на ОС семейства Windows Mobile
Эта программа распространяется, используя систему электронной почты. При попадании на незащищенный ПК она может инфицировать его. О каком виде вредоносного ПО идет речь?
компьютерный вирус почтовый червь троянский конь сетевой червь
Укажите, какой из приведенных адресов, вероятнее всего, является адресом электронной почты?
Укажите способ защиты информации, о котором идет речь. Этот способ позволяет выявлять и уничтожать вредоносное ПО, регулировать доступ к ПК из Интернета и локальной сети.
обновление системы архивирование и резервное копирование информации использование антивирусов и файрволов шифрование данных
Предположим, вы подключаетесь к Интернету, используя выделенную линию со скоростью соединения 100 Мбит/c и безлимитным трафиком. Вы хотите переслать другому пользователю Интернета файл размером 50 Мб. Как рациональнее всего поступить в таком случае?
отправить файл по электронной почте, используя почтовый клиент отправить файл по электронной почте, используя WEB-интерфейс выгрузить файл на специальный сервис в Интернете (без возможности продолжения выгрузки после обрыва соединения) и отправить другому пользователю ссылку для скачивания выгрузить файл на FTP-сервер (с возможностью продолжения выгрузки при обрыве соединения), доступный и вам и другому пользователю. любой из этих способов хорошо подходит в данной ситуации
Существует дорогой способ подключения к Интернету с помощью спутникового оборудования. Каковы особенности этого способа?
спутниковое оборудование работает лишь на передачу данных, прием осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему. спутниковое оборудование работает лишь на прием данных, передача (запрос данных) осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему. спутниковое оборудование работает и на прием и на передачу данных
Каково обязательное условие эффективной защиты ПК с использованием файрвола?
для организации надежной защиты ПК нужно использовать как минимум три различных файрвола для организации надежной защиты ПК файрвол нужно регулярно обновлять для организации надежной защиты ПК нужно использовать набор из нескольких файрволов, поочередно меняя их не реже раза в неделю для организации надежной защиты ПК нужно использовать лишь платные файрволы, все бесплатные программы работают в демонстрационном режиме и не защищают систему
Укажите преимущества мобильного доступа в Интернет с использованием технологии GPRS.
высокая скорость связи широкая распространенность низкие (или отсутствующие) затраты на оборудование и подключение низкая стоимость трафика или времени соединения выход в Интернет доступен всегда и везде, где есть GPRS-соединение
На одном из шагов настройки модемного интернет-соединения нужно ввести номер телефона. Предположим, это семизначный номер. Укажите правильный вариант его ввода.
(123)4567 123-45-67 1234567 123.45.67.0
Укажите способ защиты информации, о котором идет речь. Этот способ заключается в исправлении ошибок в системных файлах. В результате вредоносное ПО, использующее ошибки (уязвимости), не в состоянии нормально функционировать, что повышает общий уровень безопасности.
обновление системы архивирование и резервное копирование информации использование антивирусов и файрволов шифрование данных
Назовите два наиболее распространенных способа подключения современных ADSL-модемов к ПК.
USB Fire-Wire Ethernet-сеть ISA
Эта программа умеет размножаться, она распространяется, внедряясь в исполняемые файлы и различные системные объекты и процессы ОС. Обычно эти программы нацелены на различные компьютерные шутки и порчу информации. О каком виде вредоносного ПО идет речь?
компьютерный вирус почтовый червь троянский конь сетевой червь
Предположим, вы пользуетесь мобильным доступом в Интернет через GPRS-сотовый с ноутбука. Обычно вы работаете с большим количеством электронных писем маленького размера, (иногда - с небольшими вложениями) - читаете их, отвечаете, сохраняете вложения и т.д. Каким образом рациональнее всего (с точки зрения экономии трафика, удобства и полноценности работы) организовать работу с электронной почтой в такой ситуации?
лучше всего воспользоваться WEB-интерфейсом лучше всего воспользоваться почтовым клиентом лучше всего воспользоваться WAP-доступом к почтовому ящику нормальная работа с почтой в такой ситуации невозможна
Эта программа не умеет размножаться и самостоятельно распространяться, однако, будучи скрытно установленной в систему (возможно, вместе с полезным ПО), способна украсть информацию или уничтожить данные. О каком виде вредоносного ПО идет речь?
компьютерный вирус почтовый червь троянский конь сетевой червь
Каково обязательное условие эффективной защиты ПК с использованием антивирусного ПО?
для организации надежной защиты ПК нужно использовать как минимум три различных антивируса для организации надежной защиты ПК антивирус нужно регулярно обновлять для организации надежной защиты ПК нужно использовать набор из нескольких антивирусов, поочередно меняя их не реже раза в неделю для организации надежной защиты ПК нужно использовать лишь платные антивирусы, все бесплатные программы работают в демонстрационном режиме и не защищают систему
Укажите способ защиты информации, о котором идет речь. Это один из самых надежных способов защиты информации. Он позволяет сохранить данные даже при физической порче или краже оборудования.
обновление системы архивирование и резервное копирование информации использование антивирусов и файрволов шифрование данных
Существует сравнительно недорогой способ подключения к Интернету с помощью спутникового оборудования. В чем заключается главная особенность этого способа?
спутниковое оборудование работает лишь на передачу данных, прием осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему. спутниковое оборудование работает лишь на прием данных, передача (запрос данных) осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему. спутниковое оборудование работает и на прием и на передачу данных
Каким образом нужно использовать файрвол и антивирус для организации эффективной системы безопасности ПК?
файрвол и антивирус нельзя устанавливать на одном ПК. Нужно выбрать что-то одно для организации эффективной системы защиты ПК нужно обязательно использовать файрвол и антивирус от одного производителя для организации эффективной системы защиты ПК необходимо установить и регулярно обновлять антивирус и файрвол любых производителей для организации эффективной защитной системы ПК необходимо использовать как минимум три различных файрвола и антивируса, работающих одновременно
Укажите преимущества модемного (Dial-Up) доступа в Интернет.
высокая скорость связи широкая распространенность низкие (или отсутствующие) затраты на оборудование и подключение низкая стоимость трафика или времени соединения выход в Интернет доступен всегда и везде
Укажите, какой из приведенных адресов, вероятнее всего, является адресом сервера исходящей почты?
Какое из определений наиболее точно характеризует термин вардрайвинг (wardriving)?
это поиск и исследование беспроводных локальных сетей с помощью Wi-Fi-оборудования, установленного на каком-либо транспортном средстве это кража секретных данных это взлом Wi-Fi-сетей любым способом это получение бесплатного доступа к платным ресурсам
Что такое Bluetooth-ключ?
это аппаратное устройство, которое включается в специальный порт компьютера для обеспечения доступа это комбинация цифр или букв, которая набирается одновременно на передающем и принимающем устройстве, содержащем Bluetooth-адаптер, перед процессом передачи информации это приложение, которое устанавливается для для обеспечения доступа это приложение с названием Bluetooth-key это комбинация цифр, которая набирается одновременно на передающем и принимающем устройстве, содержащем Bluetooth-адаптер, перед процессом передачи информации
Предположим, вы подключаетесь к Интернету, используя модем - медленное, неустойчивое соединение с повременной оплатой. Вы хотите переслать другому пользователю Интернета файл размером 50 Мб. Как рациональнее всего поступить в таком случае?
выгрузить файл на FTP-сервер (с возможность продолжения выгрузки при обрыве соединения), доступный и вам и другому пользователю. выгрузить файл на специальный сервис в Интернете (без возможности продолжения выгрузки после обрыва соединения) и отправить другому пользователю ссылку для скачивания любой из этих способов хорошо подходит в данной ситуации отправить файл по электронной почте, используя почтовый клиент отправить файл по электронной почте, используя WEB-интерфейс
Вы можете обратится к нам напрямую, через:
По Skype: molodoyberkut По Telegram: @MolodoyBerkut По ICQ: 657089516