A) коэффициента использования пропускной способности линий связи сети



b) пропускной способности линий связи сети

c) достоверности линий связи сети

d) надежности работы линий связи сети

2.19 Для трафика какого типа в наибольшей степени подходит взвешенное обслуживание?

a) трафика видеоконференций

b) трафика загрузки больших файлов данных

c) трафика IР-телефонии

d) приоритетное обслуживание

2.20 Маска подсети по умолчанию для сети класса С:

a) 128.0.0.0

b) 255.0.0.0

c) 255.255.0.0

d) 255.255.255.0

e) 255.255.255.255

2.21 Какой порт стандартно использует протокол HTTPS?

a) 985

b) 443

c) 83

d) 23

2.22 Какие из данных пар IP-адресов увидят друг друга, если маска подсети 255.255.255.0?

a) 192.37.65.3 и 192.37.65.34

b) 192.35.43.15 и 181.35.43.15

c) 192.37.65.3 и 192.37.56.3

d) 192.2.3.4 и 192.2.3.6

e) 192.35.42.10 и 192.36.42.200

2.23 После загрузки системы Windows возникает сообщение «IP-адрес уже используется другим компьютером сети». Какие два шага необходимо предпринять для получения нового IP-адреса от сервера DHCP? (Выберите два верных ответа)

a) выполнить команду ipconfig /all

b) выполнить команду ipconfig /displaydns

c) выполнить команду ipconfig /flushdns

d) выполнить команду ipconfig /release (0,5)

e) выполнить команду ipconfig /renew (0,5)

2.24 Возникла необходимость настроить беспроводное подключение к сети на нескольких новых переносных компьютерах. Какой метод шифрования следует использовать для обеспечения наивысшей степени безопасности при аутентификации и передаче полезных данных?

a) MD5

b) PGP

c) WEP

D) WPA

2.


25 Какой простейший метод настройки беспроводного подключения может сделать сеть невидимой для неавторизованных пользователей?

a) смена пароля по умолчанию в WAP

b) запрещение неактивных беспроводных подключений

c) фильтрация доступа к сети по MAC-адресам

D) отключение широковещательных сообщений SSID

2.26 Каким типом адреса снабжают посылаемые данные, когда хотят, чтобы они были до­ставлены всем узлам сети:

a)multicast b)anycast c)broadcast d)unicast

2.27 Какие из приведенных утверждений верны при любых условиях:

a) в сетях с коммутацией пакетов необходимо предварительно устанавливать соединение

b) в сетях с коммутацией каналов не требуется указывать адрес назначения данных

c) сеть с коммутацией пакетов более эффективна, чем сеть с коммутацией каналов

d) сеть с коммутацией каналов предоставляет взаимодействующим абонентам гаранти­рованную пропускную способность

2.28 Приведите в соответствие специализации поставщиков услуг Интернета и их аббревиатуру: (данные в строках таблицы приведены в соответствие)

поставщик услуг Интернета ISP
поставщик интернет-контента ICP
поставщик услуг хостинга HSP
поставщик услуг по доставке контента CDP
поставщик услуг по поддержке приложений ASP
поставщик биллинговых услуг BSP

2.29 Какие из сформулированных свойств составного канала всегда соответствуют действи­тельности:

a) данные, поступившие в составной канал, доставляются вызываемому абоненту без задержек и потерь (0,5)

b) составной канал закрепляется за двумя абонентами на пост. основе

c) количество элементарных каналов, входящих в составной канал между двумя абонентами, равно количеству промежуточных узлов плюс один

d) составной канал имеет постоянную и фиксированную пропускную способность на всем своем протяжении (0,5)

2.30 Что вы можете сказать о сетевом протоколе SIP?

a) протокол веб-службы

b) протокол IР-телефонии (0,33)

c) входит в семейство протоколов Н.323

d) похож на протокол HTTP (0,33)

e) выполняет те же функции, что и протоколы Q.931, RAS и Н.245 (0,33)

f) протокол почтовой службы

2.31 Что входит в функции сервера-привратника?

a) трансляция DNS -имен в телефонные номера (0,25)

b) открытие и закрытие сеанса связи

c) открытие и закрытие сеанса конференций

d) открытие и закрытие комнаты собрания вебинара

e) регистрация и авторизация абонентов (0,25)

f) маршрутизация вызовов к IP -телефону(0,25)

g) распределение пропускной способности между конференциями(0,25)

2.32 К числу базовых функций сетевого экрана относятся:

a) аудит (0,33)

b) шифрование трафика

c) фильтрация трафика (0,33)

d) антивирусная защита

e) функция прокси-сервера (0,33)

f) авторизация

g) повышение пропускной способности канала

2.33 Почему обычные протоколы маршрутизации не используются при решении задач инжиниринга трафика?

a) они не обеспечивают быстрого нахождения нового маршрута при отказах элементов
сети

b) они не позволяют прокладывать различные маршруты для потоков с одним и тем же адресом назначения (0,5)

c) при выборе маршрута они не учитывают свободной пропускной способности линий связи сети (0,5)

d) они не обеспечивают нужного уровня сервиса

2.34 Что является причиной того, что поток, который обслуживается в очереди самого высокого приоритета, все равно сталкивается с необходимостью ожидания в очереди

a) очереди более низких приоритетов

b) собственная пульсация

c) пульсации низкоприоритетного трафика

d) из-за переполнения стека

2.35 В каких средствах обеспечения безопасности используется шифрование?

a) аутентификация и авторизация (0,25)

b) антивирусные системы

c) защищенный канал

d) сетевой экран прикладного уровня (0,25)

e) фильтрующий маршрутизатор (0,25)

f) цифровая подпись (0,25)


Дата добавления: 2019-07-15; просмотров: 1699; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!