74 Назвіть час проходження сигналу між двома вузлами мережі (кругове, тобто подвоєне). Враховує сумарну затримку в кабельній системі, мережевих адаптерах, повторювачах та інших мережевих пристроях

1. Що називають топологією комп`ютерної мережі?

фізичне розташування комп'ютерів та способи їх об'єднання лініями зв'язку

 

2. Яка з перерахованих нижче топологій належить до повнозв`язних?

жодна не належить

 

3. Які ознаки характеризують топологію «загальна шина»?

рівноправність абонентів мережі

 

4. Які ознаки характеризують топологію «зірка»?

явно виділений центральний елемент

 

5. Які ознаки характеризують топологію «кільце»?

стійкість мережі до відмови будь-якого з комп'ютерів мережі

 

6. Топологія, яку можна розглядати як комбінацію кількох «зірок» - це

«дерево»

 

7. Які чинники впливають на фізичну працездатність мережі і є безпосередньо пов'язаними з вибором топології?

цілісність кабелю мережі

обмеження довжини кабелю

 

8. Які вимоги висуваються до адресації вузлів мережі?

унікальність адрес у мережах будь-якого масштабу

ієрархічність адрес

 

9. Яка із зазначених апаратних адрес записана в правильному форматі?

31 B2 17 3В AD C1

 

10. До якого класу відноситься ІР-адреса, в якій під номер мережі відводиться перші 3 байти?

C

 

11. Скільки байтів відведено для позначення номера вузла в мережі класу A ?

1

 

12. Якого максимального значення може набувати кожен октет ІР-адреси?

255

 

13. Яка з наведених ІР-адрес має назву « Look Back »?

127.0.0.1

 

14. Яка з наведених ІР-адрес не є автономною?

125.23.0.1

 

15. Що забезпечує доступ користувачів до Інтернет в локальних мережах шляхом трансляції запитів з локальної мережі в Інтернет і в зворотному напрямку?

проксі-сервер

 

16. Що називають комутацією в комп`ютерній мережі?

з'єднання кінцевих вузлів через мережу транзитних вузлів

 

17. Демультиплексування – це

розділення сумарного агрегованого потоку на кілька потоків

 

18. Мультиплексування – це

утворення з кількох окремих потоків загального агрегованого потоку

 

19. Процес передавання інформації між кінцевими вузлами через мережу транзитних вузлів – це

комутація

 

20. Які із зазначених нижче підходів відносяться до вирішення задачі комунікації?

комутація каналів

 

1.Які існують основні компоненти комп'ютерної системи?

А) апаратура (hardware) комп'ютера Б) операційна система (operating system) В) прикладне програмне забезпечення (applications software) Г) користувачі (users)

 

2. Апаратура (hardware ) комп'ютера, основні частини якої

А) центральний процесор (CPU), пам'ять (memory), пристрої введення-виведення, або зовнішні пристрої (input-output devices)

 

3. Прикладне програмне забезпечення (applications software )

А) програми, призначені для вирішення різних класів задач

 

4. Як називаються потужні багатопроцесорні комп'ютери, найсучасніші з яких мають продуктивність до декількох petaflops (1000000000000000 дійсних операцій в секунду)?

А) суперкомп'ютери (super-computers)

 

5. Назвіть групи комп'ютерів, фізично розташовані поруч і з'єднані один з одним високошвидкісними шинами і лініями зв'язку. А) кластери комп'ютерів (computer clusters)

 

6. Які системи називаються розподіленими (distributed systems )? А) це системи, що складаються з декількох комп'ютерів, об'єднаних в дротову або бездротову мережу

 

7. Що таке паралельні комп'ютерні системи? А) це мультипроцесорні системи з декількома безпосередньо взаємодіючими процесорами

 

8. Назвіть комп'ютерні системи, засновані на тісно пов'язаних один з одним процесорах (ядрах), що знаходяться в одному кристалі, що розділяють асоціативну пам'ять (кеш) другого рівня і працюють на загальній пам'яті. А) багатоядерні (multi-core) комп'ютери

 

9. Визначте переваги паралельної комп'ютерної системи А) покращена продуктивність (throughput) Б) економічність В) підвищена надійність Г) "дружнє" до користувача зниження продуктивності (graceful degradation) Д) стійкість до помилок (fail-soft system)

 

10. Як називається багатопроцесорна комп'ютерна система, всі процесори якої рівноправні і використовують одну і ту ж копію ОС? Операційна система при цьому може виконуватися на будь-якому процесорі. А) симетрична мультипроцесорна система - symmetric multiprocessing (SMP)

 

11. Назвіть переваги розподілених систем

А) поділ (спільне використання) ресурсів Б) сумісне завантаження (load sharing) В) надійність Г) зв'язок

 

12. Назвіть комп'ютер і програмне забезпечення, які мають доступ до підмножини файлових систем, розташованих на дисках комп'ютера-сервера, інших комп'ютерів локальної мережі ( LAN) А) файл-сервер (file server)

 

13. Вкажіть комп'ютер і програмне забезпечення, яке надає обчислювальні ресурси (пам'ять і процесор) і необхідне оточення для віддаленого запуску певних класів (як правило, великих) додатків з інших комп'ютерів локальної мережі. Б) сервер додатків (application server)

 

14. Як називається комп'ютер і програмне забезпечення, яке надає доступ іншим комп'ютерам мережі до баз даних, розташованим на комп'ютері-сервері? А) сервер баз даних (database server)

 

15. Як називається комп'ютер і програмне забезпечення, яке надає доступ клієнтам через WWW до Web -сторінок, розташованих на комп'ютері-сервері? Д) веб-сервер (Web server)

 

16. Назвіть комп'ютер і програмне забезпечення, які є частиною локальної мережі і підтримують ефективне звернення комп'ютерів локальної мережі до Інтернету, фільтрацію трафіку, захист від зовнішніх атак. Г) проксі-сервер

 

17. Вкажіть комп'ютер і програмне забезпечення, які здійснюють відправку, отримання і "розкладку" електронної пошти для комп'ютерів деякої локальної мережі. В) сервер електронної пошти

 

18. Розрізняють комп'ютерні кластери таких видів. А) асиметрична кластеризація (asymmetric clustering) Б) симетрична кластеризація (symmetric clustering)

 

19. Дайте визначення поняття «Синхронне введення-виведення» А) введення-виведення, виконання якого призводить до переходу програми у стан очікування, до тих пір, поки операція введення-виведення не буде повністю завершена. Б) введення-виведення, що виконується паралельно з виконанням основної програми.

 

20. Дайте визначення поняття «Асинхронне введення-виведення» А) введення-виведення, виконання якого призводить до переходу програми у стан очікування, до тих пір, поки операція введення-виведення не буде повністю завершена. Б) введення-виведення, що виконується паралельно з виконанням основної програми.

Г) введення-виведення незалежно від результату виконаних дій користувачем

 

21. Що називають середовищем передачі інформації? А) лінії зв'язки (чи канали зв'язку), по яких здійснюється обмін інформацією між комп'ютерами.

 

22. На які великі групи можна розділити кабелі? А) електричні (мідні) кабелі на основі витих пар дротів (twisted pair), які діляться на екрановані (shielded twisted pair, STP) і неекрановані (unshielded twisted pair, UTP) Б) електричні (мідні) коаксіальні кабелі (coaxial cable) В) оптоволоконні кабелі (fiber optic) Г) кабелі спецпризначення

 

23. Виділіть основні параметри кабелів, принципово важливі для використання в локальних мережах. А) смуга пропускання кабелю В) перешкодостійкість кабелю Д) швидкість поширення сигналу Е) хвилевий опор кабелю

 

24. Назвіть категорії кабелів на основі неекранованої витої пари ( UTP ) згідно із стандартом EIA /TIA 568. А) п'ять основних і дві додаткові категорії кабелів

 

25. Який кабель, розрахований на передачу даних в смузі частот до 100 МГц, складається з витих пар, що мають не менше 27 витків на метр довжини (8 витків на фут)? Кабель тестується на усі параметри і має хвилевий опір 100 Ом. Рекомендується застосовувати його в сучасних високошвидкісних мережах типу Fast Ethernet і TPFDDI А) кабель категорії 5

 

26. Назвіть кабель, що складається з центрального мідного дроту і металевого обплетення (екрану), розділених між собою шаром діелектрика (внутрішній ізоляції) і поміщені в загальну зовнішню оболонку. А) коаксіальний кабель

 

27. Які основні типи коаксіального кабелю існують? А) тонкий кабель Б) товстий кабель

 

28. Назвіть кабель головним елементом якого є це прозоре скловолокно, по якому світло проходить на величезні відстані (до десятків кілометрів) з незначним послабленням. В) оптоволоконний кабель

 

29. Які існують типи оптоволоконного кабелю? А) багатомодовий або мультимодовий кабель Б) одномодовий кабель

 

30. Для чого застосовується екранування електричних ліній зв'язку? А) зниження впливу на кабель зовнішніх електромагнітних полів

 

31. Назвіть які компоненти включають з'єднання комп'ютерів локальної мережі електричним кабелем і є обов'язковими? Б) гальванічну розв'язку комп'ютерів від мережі

 

32. Назвіть простий код, що є звичайним цифровим сигналом. Логічному нулю відповідає високий рівень напруги в кабелі, логічній одиниці - низький рівень напруги (чи навпаки, що не принципово). А) код NRZ

 

33. Вкажіть трирівневий код дістав таку назву тому, що після значущого рівня сигналу в першій половині бітового інтервалу слідує повернення до деякого " нульового", середнього рівня(наприклад, до нульового потенціалу). Перехід до нього відбувається в середині кожного бітового інтервалу. Логічному нулю, таким чином, відповідає позитивний імпульс, логічній одиниці - негативний(чи навпаки) в першій половині бітового інтервалу Б) код RZ

 

34. Який код отримав найбільше поширення в локальних мережах? Він також відноситься до кодів, що самосинхронизуються, але на відміну від інших має не три, а всього два рівні, що сприяє його кращій завадозахищеності і спрощенню приймальних і передавальних вузлів. Логічному нулю відповідає позитивний перехід в центрі бітового інтервалу (тобто перша половина бітового інтервалу - низький рівень, друга половина - високий), а логічній одиниці відповідає негативний перехід в центрі бітового інтервалу(чи навпаки). В) манчестерський код

 

35. Інформація в локальних мережах, як правило, передається окремими шматками, так званими А) пакетами

 

36. Що визначається як часовий інтервал між моментом готовності абонента до передачі (коли йому є що передавати) і моментом початку цієї передачі? А) час доступу до мережі

 

37. Назвіть основні поля або частини що, найчастіше, пакет містить у собі. Розташуйте їх у правильному порядку. А Б В Г Д Е Ж

 

39. Вкажіть поле в пакеті що містить інформацію про індивідуальний номер, присвоєний кожному передаваючому абоненту. В) мережну адресу (ідентифікатор) передавача абонента

 

40. Як називається процес послідовної упаковки даних для передачі, де всі пакети більш високих рівнів послідовно вкладаються в переданий пакет, точніше, в поле даних переданого пакета? А) інкапсуляцією пакетів

 

41. На які групи діляться методи управління обміном в локальних мережах? А) централізовані методи Б) децентралізовані методи

 

42. У яких випадках можливе виникнення конфліктних ситуацій (зіткнень пакетів, колізій), в результаті яких передана інформація спотворюється? А) при одночасному початку передачі двома або більше абонентами, коли мережа вільна

Б) при одночасному початку передачі двома або більше абонентами відразу після звільнення мережі

 

43. Який рівень моделі OSI забезпечує послуги по, безпосередній підтримці програм користувача? А) прикладний рівень

 

44. Який рівень моделі OSI забезпечує послуги по представленню даних визначає і перетворює формати даних та їх синтаксис у форму, зручну для мережі, тобто виконує функцію перекладача? Б) представницький рівень

 

45. Який рівень моделі OSI забезпечує доставку пакетів без помилок і втрат, а також в потрібній послідовності? А) транспортний рівень

 

46. Який рівень моделі OSI відповідає за адресацію пакетів та перекладів логічних імен (логічних адрес, наприклад, IP -адрес або IPX -адрес) у фізичні мережні MAC -адреси (і назад). На цьому ж рівні вирішується завдання вибору маршруту (шляху), за яким пакет доставляється за призначенням (якщо в мережі є кілька маршрутів)? Б) мережевий рівень

47. Який рівень моделі OSI забезпечує управління лінією передачі (Data link Layer ) відповідає за формування пакетів (кадрів) стандартного для даної мережі (Ethernet , Token -Ring , FDDI ) виду, що включають початковий і кінцевий керуючі поля? А) канальний рівень

 

48. Який рівень моделі OSI відповідає за кодування переданої інформації в рівні сигналів, прийняті в використовуваної середовища передачі, і зворотне декодування? Б) фізичний рівень

 

49. Які елементи входять до апаратурі локальних мереж? А) термінатори Б) мости

В) шлюзи

 

50. Назвіть основні функції мережних адаптерів. А Б В Г Д Е Ж

 

51. Які функції виконує мережевий адаптер в моделі OSI ? А) першого та другого рівнів

 

52. Яке мережеве обладнання служать для об'єднання в одну мережу декількох різнорідних мереж з різними протоколами обміну нижнього рівня, зокрема, з різними форматами пакетів, методами кодування, швидкістю передачі? А) мости Б) шлюзи В) маршрутизатори

53. Назвіть на які типи діляться протоколи у комп’ютерних мережах?

А) прикладні протоколи

Б) транспортні протоколи

В) мережеві протоколи

54. Які серед наведених протоколів є прикладними?

А) FTP (File Transfer Protocol)

Б) SMTP (Simple Mail Transfer Protocol)

55. Які серед наведених протоколів є транспортними?

В) TCP (Transmission Control Protocol)

56. Які серед наведених протоколів є мережевими?

Г) IPX (Internetwork Packet Exchange)

57. Які протоколи забезпечують взаємодію програм і обмін даними між ними?

А) прикладні протоколи

 

58. Які протоколи управляють адресацією, маршрутизацією, перевіркою помилок і запитами на повторну передачу?

В) мережеві протоколи

59. Які протоколи підтримують сеанси зв'язку між комп'ютерами і гарантують надійний обмін даними між ними?

Б) транспортні протоколи

60. Які процедури включає в себе процес установки серверної ОС на сервер?

А)• форматування та розбиття на розділи жорсткого диска комп'ютера-сервера;

• присвоєння індивідуального імені сервера;

• присвоєння імені мережі;

• установка і налаштування мережевого протоколу;

• вибір мережевих служб;

• введення пароля адміністратора.

61. Який тип атаки комп’ютерної мережі називається сніффер пакетів?

А) прикладна програма, яка використовує мережеву карту, що працює в режимі promiscuous mode (в цьому режимі всі пакети, отримані по фізичних каналах, мережевий адаптер відправляє додатком для обробки)

62. Назвіть як називають атаки комп’ютерної мережі типу Man -in -the -Middle ?

А) безпосередній доступ до пакетів, що передаються по мережі

63. Внаслідок якої атаки виникає відмова в обслуговуванні комп’ютерної мережі?

А) атака DoS робить мережу недоступною для звичайного використання за рахунок перевищення допустимих меж функціонування мережі, операційної системи або додатку

64. Виділіть серед наведених варіантів засоби захисту інформації.

А) технічні засоби

Б) програмні засоби

Г) організаційні засоби

65. Назвіть тип захисту інформації перешкоджає фізичному проникненню, або, якщо проникнення все ж таки відбулося, до інформації, вони її маскують

А) технічні засоби

 

66. Назвіть засоби захисту інформації до переваг яких відносять - універсальність, гнучкість, надійність, простоту установки, здатність до модифікації та розвитку. Недоліки - обмежена функціональність мережі, використання частини ресурсів файл-сервера і робочих станцій, висока чутливість до випадкових або навмисним змін, можлива залежність від типів комп'ютерів (їх апаратних засобів)

Б) програмні засоби

67. Назвіть засоби захисту інформації до переваг даного типу захисту інформації полягають у тому, що вони дозволяють вирішувати безліч різнорідних проблем, прості в реалізації, швидко реагують на небажані дії в мережі, мають необмежені можливості модифікації і розвитку. Недоліки - висока залежність від суб'єктивних факторів.

В) організаційні засоби

 

68. Назвіть різновид програмних засобів захисту інформації що має особливе значення на практиці як єдиний надійний захист інформації, що передається по мережевих лініях, від витоку.

А) шифрування даних

69. Які є "класичні" методи шифрування?

Б) перестановка

70. Які існують групи стандартних методів шифрування?

А) шифрування з застосуванням одних і тих же ключів (шифрів) при шифруванні і дешифрування

Б) шифрування з використанням відкритих ключів для шифрування і закритих - для дешифрування

71. Які основні рівні включає в себе система SFT (System Fault Tolerance - система стійкості до відмов) компанії Novell ?

А) SFT Level передбачає, зокрема, створення додаткових копій FAT і Directory Entries Tables, негайну верифікацію кожного знову записаного на файловий сервер блоку даних, а також резервування на кожному жорсткому диску близько 2% від обсягу диска

Б) SFT Level містить додаткові можливості створення "дзеркальних" дисків, а також дублювання дискових контролерів, джерел живлення і інтерфейсних кабелів

В) SFT Level дозволяє застосовувати в локальній мережі дубльовані сервери, один з яких є "головним", а другий, що містить копію всієї інформації, вступає в роботу в разі виходу "головного" сервера з ладу

73 Назвіть мінімальний проміжок часу між переданими пакетами (9,6 мкс для Ethernet / 0,96 мкс для Fast Ethernet ). Інша назва - міжкадровий інтервал.

IPG (interpacket gap)

74 Назвіть час проходження сигналу між двома вузлами мережі (кругове, тобто подвоєне). Враховує сумарну затримку в кабельній системі, мережевих адаптерах, повторювачах та інших мережевих пристроях

PDV (Path Delay Value)

75 Як називається затримка перед наступною спробою передачі пакета після колізії?

Slot time

76 Виділіть ознаки пов'язані з невірним форматом пакетів, передача яких була достроково припинена через виникнення колізії у локальній мережі Ethernet /Fast Ethernet :

довжина пакета менше 64 байт (512 біт)

пакет має невірну контрольну суму FCS (точніше, невірний циклічний код)

77 Назвіть мінімальний набір обладнання для односегментної мережі на товстому коаксіальному кабелі.

• мережеві адаптери (за кількістю поєднуваних у мережу комп'ютерів) з AUI роз'ємами;

• товстий кабель з роз'ємами N-типу на кінцях, загальна довжина якого достатня для об'єднання всіх комп'ютерів мережі;

• трансиверний кабелі з 15-контактними AUI роз'ємами на кінцях довжиною від комп'ютера до товстого кабелю (за кількістю мережевих адаптерів);

• трансивери (за кількістю мережевих адаптерів);

• два Barrel-конектора N-типу для приєднання термінаторів на кінцях кабелю;

• один N-термінатор без заземлення;

• один N-термінатор із заземленням.

78 Назвіть мінімальний набір обладнання для односегментної мережі на тонкому кооксіальному кабелі.

• мережеві адаптери (за кількістю поєднуваних у мережу комп'ютерів);

• відрізки кабелю з BNC-роз'ємами на обох кінцях, загальна довжина яких достатня для об'єднання всіх комп'ютерів;

• BNC Т-конектори (за числом мережевих адаптерів);

• один BNC термінатор без заземлення;

• один BNC термінатор із заземленням.

79 Назвіть мінімальний набір обладнання для з'єднання оптоволоконним кабелем двох комп'ютерів

• два мережевих адаптера з трансиверний роз'ємами;

• два оптоволоконних трансивера (FOMAU);

• два трансиверних кабелю;

• два оптоволоконних кабелі з ST-роз'ємами (або з SC або з MIC роз'ємами) на кінцях.

80 Назвіть пристрої для приєднання трансиверів до товстого коаксіального кабелю, які не вимагають розрізання кабелю в точці приєднання, а просто проколюють оболонку й ізоляцію кабелю та забезпечують механічне та електричне з'єднання як з обпліткою, так і з центральною жилою кабеля. Вони носять назву "вампірів"

DIX

 

8,1 Яку маску має ідентифікатор мережі класу В?

• 255.0.0.0

8,2 В якому випадку госту не потрібна унікальна TCP /IP адреса?

Будь-який інтерфейс TCP/IP маршрутизатора

8,3 Яку кількість гостів за замовчуванням підтримує мережа класу В?

• 65 534

8,4 Оберіть відповідь, яка найкраще описує функції маски підмережі?

• Маска підмережі використовується для допомоги у відокремленні ідентифікатора мережі від ідентифікатора хоста. Це допомагає визначити розміщення інших хостів.

8,5 Компанія має 9 відділень, кожному з яких потрібна власна підмережа. Компанія отримала ідентифікатор мережі 130.121.0.0. Потрібна підтримка до 3000 вузлів у відділенні. Яку маску потрібно використовувати:

• 255.255.252.0