Студопедия — Для чего в сетях с топологией шина используют терминаторы?
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Для чего в сетях с топологией шина используют терминаторы?






А. Для борьбы с затуханием сигнала

Б. Для борьбы с отражением сигнала на концах кабеля

В. Для борьбы с перекрестными помехами

 

Задание 39

Вес задания________8____________

(от 1 до 10)

Укажите последовательность уровней стека TCP/IP сверху вниз.

А. Application – Session - Transport - Network - Data-Link

Б. Presentation - Network - Transport - Physical

В. Application - Transport - Network - Internet

 

Задание 40

Вес задания________8____________

(от 1 до 10)

Какое из перечисленных устройств не считывает заголовок протокола канального уровня во входящих кадрах?

А. Концентратор (HUB)

Б. Коммутатор (switch)

В. Мост (bridge)

 

Задание 41

Вес задания________5____________

(от 1 до 10)

Сеть, в которой используется специальный выделенный (dedicated) сервер называется…………?

А. сеть на основе сервера

Б. рабочей группой

В. глобальной

 

Задание 42

Вес задания________9____________

(от 1 до 10)

На каком уровне эталонной модели OSI работает протокол SMTP

А. на сетевом (networklayer)

Б. на канальном (datalinklayer)

В. на прикладном (applicationlayer)

 

Задание 43

Вес задания________8____________

(от 1 до 10)

Что представляет собой MAC-адрес?

А. 32-х разрядное двоичное число

Б. 48-ми разрядное двоичное число

В. 128-ми разрядное двоичное число

 

Задание 44

Вес задания________7____________

(от 1 до 10)

Что используется для идентификации сетевого приложения или процесса, работающего на компьютере?

А. MAC-адрес

Б. IP-адрес

В. Номер порта

 

Раздел 7. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

задания на выбор одного верного ответа___21__

 

Задание 1

Вес задания________6____________

(от 1 до 10)

Укажите основные свойства VPN?

А. Создает туннель, т.е. защищённый канал передачи данных

Б. Не использует шифрование данных, а просто скрыто их передает

В. Дает 100% гарантию от взлома

 

Задание 2

Вес задания________7____________

(от 1 до 10)

IDS - это

А. защищенное соединение

Б. способ шифрования трафика

В. система обнаружения вторжений

 

Задание 3

Вес задания________6____________

(от 1 до 10)

Используется ли VPN для защиты беспроводных сетей?

А. Нет

Б. Да

В. Да, но при условии использования 128-битного WEP-шифрования трафика

 

Задание 4

Вес задания________8____________

(от 1 до 10)

Какие дополнительные меры обеспечения безопасности не могут использоваться в беспроводных сетях?

А. Технология VPN

Б. Использование IPSec для защиты трафика

В. Защита беспроводного сегмента с помощью L2IP

 

Задание 5

Вес задания________7____________

(от 1 до 10)

IPS - это

А. Система предотвращения вторжений

Б. Система для вторжений

В. Способ шифрования данных

 

Задание 6

Вес задания________8____________

(от 1 до 10)

Технология GET VPN предназначена для:

А. корпоративных сетей

Б. домашних сетей

В. любых сетей

 

Задание 7

Вес задания________5____________

(от 1 до 10)

Хот-спот - это

А. Мгновенное реагирование на вторжения

Б. Территория покрытия сигнала

В. Возможность горячей замены ключа

 

Задание 8

Вес задания________4____________

(от 1 до 10)

SSID - это

А. Идентификатор беспроводного сетевого устройства

Б. Идентификатор проводного сетевого устройства

В. Идентификатор модема

 

Задание 9

Вес задания________8____________

(от 1 до 10)

Какой уровень безопасности обеспечивает 64- и 128-битное WEP-шифрование трафика на основе RC4?

А. Низкий

Б. Средний

В. Высокий

 

Задание 10

Вес задания________7____________

(от 1 до 10)

Какого понятий не существует?

А. Тонкий клиент

Б. Толстый клиент

В. Smart клиент

 

Задание 11

Вес задания________7____________

(от 1 до 10)

Для каких сетей предназначена технология OpenVPN?

А. малых сетей

Б. крупных сетей

В. глобальных сетей

 

Задание 12

Вес задания________8____________

(от 1 до 10)

Протокол управления ключами беспроводной связи называется:

А. TKIP

Б. WEB

В. SSID

 

Задание 13

Вес задания________8____________

(от 1 до 10)

Какой протокол является основным для организации защищенного сеанса связи с web-сервером?

А. HTTPS

Б. SSL

В. Web-key

 

Задание 14

Вес задания________6____________

(от 1 до 10)

Какой сеть является наименее защищенной от физического взлома?

А. Проводная

Б. Беспроводная

В. Не имеет значения

 

 

Задание 15

Вес задания________9____________

(от 1 до 10)

Какого типа безопасности не существует?

А. WPA2-PSK

Б. WPA2-PSP

В. WEP

 

Задание 16

Вес задания________8____________

(от 1 до 10)

Как называется приложение Windows, которое позволяет предотвратить несанкционированный доступ злоумышленников или вредоносных программ к компьютеру?

А. Брандмауер

Б. Firewall

В. Антивирус

 

Задание 17

Вес задания________6____________

(от 1 до 10)

Какой web-браузер наиболеезащищен от взлома?

А. Opera

Б. Mozilla

В. Chrome

 

Задание 18

Вес задания________5____________

(от 1 до 10)

Самая популярная платежная система в интернет?

А. PayPal

Б. WebMoney

В. Яндекс Деньги

 

Задание 19

Вес задания________8____________

(от 1 до 10)

Самая защищенная технология беспроводной передачи данных?

А. NFC

Б. Wi-fi

В. Bluetooth

 







Дата добавления: 2015-09-15; просмотров: 4225. Нарушение авторских прав; Мы поможем в написании вашей работы!



Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Определение трудоемкости работ и затрат машинного времени На основании ведомости объемов работ по объекту и норм времени ГЭСН составляется ведомость подсчёта трудоёмкости, затрат машинного времени, потребности в конструкциях, изделиях и материалах (табл...

Гидравлический расчёт трубопроводов Пример 3.4. Вентиляционная труба d=0,1м (100 мм) имеет длину l=100 м. Определить давление, которое должен развивать вентилятор, если расход воздуха, подаваемый по трубе, . Давление на выходе . Местных сопротивлений по пути не имеется. Температура...

Огоньки» в основной период В основной период смены могут проводиться три вида «огоньков»: «огонек-анализ», тематический «огонек» и «конфликтный» огонек...

Ведение учета результатов боевой подготовки в роте и во взводе Содержание журнала учета боевой подготовки во взводе. Учет результатов боевой подготовки - есть отражение количественных и качественных показателей выполнения планов подготовки соединений...

Сравнительно-исторический метод в языкознании сравнительно-исторический метод в языкознании является одним из основных и представляет собой совокупность приёмов...

Концептуальные модели труда учителя В отечественной литературе существует несколько подходов к пониманию профессиональной деятельности учителя, которые, дополняя друг друга, расширяют психологическое представление об эффективности профессионального труда учителя...

Studopedia.info - Студопедия - 2014-2024 год . (0.012 сек.) русская версия | украинская версия