Главная /
Локальные сети и интернет
Локальные сети и интернет - ответы на тесты Интуит
Курс посвящен описанию существующих сетевых технологий, актуальных для построения домашних локальных сетей. В курсе обсуждены проводные сети, оборудование для них, протоколы передачи данных, разбор работы с разными ОС - Windows XP, 2000, 98.
Список вопросов:
- # Укажите преимущества модемного (Dial-Up) доступа в Интернет.
- # Укажите преимущества ADSL-доступа в Интернет.
- # Укажите преимущества мобильного доступа в Интернет с использованием технологии GPRS.
- # Назовите два наиболее распространенных способа подключения современных ADSL-модемов к ПК.
- # Какие устройства можно использовать для мобильного доступа к Интернет-ресурсам с использованием подключения к Интернет по GPRS-каналу?
- # На одном из шагов настройки модемного интернет-соединения нужно ввести номер телефона. Предположим, это семизначный номер. Укажите правильный вариант его ввода.
- # Эта программа не умеет размножаться и самостоятельно распространяться, однако, будучи скрытно установленной в систему (возможно, вместе с полезным ПО), способна украсть информацию или уничтожить данные. О каком виде вредоносного ПО идет речь?
- # Эта программа умеет размножаться, она распространяется, внедряясь в исполняемые файлы и различные системные объекты и процессы ОС. Обычно эти программы нацелены на различные компьютерные шутки и порчу информации. О каком виде вредоносного ПО идет речь?
- # Эта программа распространяется, используя систему электронной почты. При попадании на незащищенный ПК она может инфицировать его. О каком виде вредоносного ПО идет речь?
- # Укажите, какой из приведенных адресов, вероятнее всего, является адресом электронной почты?
- # Укажите, какой из приведенных адресов, вероятнее всего, является адресом сервера исходящей почты?
- # Укажите, какой из приведенных адресов, вероятнее всего, является адресом сервера входящей почты?
- # Укажите способ защиты информации, о котором идет речь. Этот способ заключается в исправлении ошибок в системных файлах. В результате вредоносное ПО, использующее ошибки (уязвимости), не в состоянии нормально функционировать, что повышает общий уровень безопасности.
- # Укажите способ защиты информации, о котором идет речь. Этот способ позволяет выявлять и уничтожать вредоносное ПО, регулировать доступ к ПК из Интернета и локальной сети.
- # Укажите способ защиты информации, о котором идет речь. Это один из самых надежных способов защиты информации. Он позволяет сохранить данные даже при физической порче или краже оборудования.
- # Предположим, вы подключаетесь к Интернету, используя выделенную линию со скоростью соединения 100 Мбит/c и безлимитным трафиком. Вы хотите переслать другому пользователю Интернета файл размером 50 Мб. Как рациональнее всего поступить в таком случае?
- # Предположим, вы пользуетесь мобильным доступом в Интернет через GPRS-сотовый с ноутбука. Обычно вы работаете с большим количеством электронных писем маленького размера, (иногда - с небольшими вложениями) - читаете их, отвечаете, сохраняете вложения и т.д. Каким образом рациональнее всего (с точки зрения экономии трафика, удобства и полноценности работы) организовать работу с электронной почтой в такой ситуации?
- # Предположим, вы подключаетесь к Интернету, используя модем - медленное, неустойчивое соединение с повременной оплатой. Вы хотите переслать другому пользователю Интернета файл размером 50 Мб. Как рациональнее всего поступить в таком случае?
- # Каков теоретический максимум скорости для GPRS-соединений?
- # Существует сравнительно недорогой способ подключения к Интернету с помощью спутникового оборудования. В чем заключается главная особенность этого способа?
- # Существует дорогой способ подключения к Интернету с помощью спутникового оборудования. Каковы особенности этого способа?
- # Каким образом нужно использовать файрвол и антивирус для организации эффективной системы безопасности ПК?
- # Каково обязательное условие эффективной защиты ПК с использованием файрвола?
- # Каково обязательное условие эффективной защиты ПК с использованием антивирусного ПО?
- # Какая группа стандартов IEEE имеет отношение к локальным сетям?
- # Какая рабочая группа IEEE занимается разработкой стандартов Ethernet-сетей, использующих метод доступа к среде CSMA/CD?
- # Этот стандарт проводных локальных сетей предусматривает пропускную способность сети в 100 Мбит/с, данные передаются с использованием витой пары, распространенное альтернативное название стандарта - Fast Ethernet. О каком стандарте идет речь?
- # Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 230 Мбит/c?
- # Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 25 Мбит/c?
- # Предположим, вам известно, что пропускная способность некоей сети равняется 80 Мбит/с. Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 80 Мбит/c?
- # Домен коллизий в Ethernet-сети это…
- # Какая сетевая топология наиболее популярна в настоящее время для построения Ethernet-сетей?
- # CSMA/CD - это
- # Как называется устройство, оснащенное несколькими сетевыми портами, служащее для связи в единую сеть нескольких компьютеров?
- # Какое устройство, подключаемое к ПК, отвечает за его сетевое взаимодействие с другими ПК и сетевым оборудованием?
- # Какова максимальная длина сегмента сети в стандарте 100Base-TX?
- # В чем заключается основное различие между UTP и STP-кабелями?
- # Обжатым называют сетевой кабель, который…
- # На каком уровне модели OSI работают такие протоколы, как HTTP, SMTP, FTP?
- # На каком уровне модели OSI работают такие протоколы, как TCP и UDP?
- # На каком уровне модели OSI работает протокол IP?
- # Для чего применяется механизм ICS в системах семейства Windows?
- # IP-адрес имеет такой вид (в десятичной записи): 169.234.93.171, маска подсети - такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?
- # IP-адрес имеет такой вид (в десятичной записи): 169.234.93.173, маска подсети - такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?
- # Что такой файрвол (firewall)?
- # С помощью какой утилиты в ОС семейства Windows можно протестировать сетевое соединение?
- # Какая утилита предназначена для тестирования сетевых соединений в ОС семейства Windows?
- # Что такое MAC-адрес?
- # Какую максимальную скорость передачи данных поддерживает стандарт IEEE 802.11g?
- # Как называется Wi-Fi-сеть, построенная на связи сетевых адаптеров, без использования выделенной точки доступа?
- # Как называется Wi-Fi-сеть, построенная на основе точки доступа?
- # С чем можно сравнить ключ Wi-Fi-сети?
- # Каким образом пассивная Wi-Fi-антенна модифицирует сигнал?
- # В чем обычно измеряется коэффициент усиления Wi-Fi-антенн?
- # Какая системная утилита используется для управления маршрутизацией в ОС семейства Windows?
- # Что такое SSID Wi-Fi-сети?
- # Какой длины может быть WEP-ключ Wi-Fi-сети?
- # В каком диапазоне адресов должны лежать IP-адреса клиентских компьютеров сети, использующей ICS?
- # Какой IP-адрес должен иметь компьютер, через который другие компьютеры сети осуществляют выход в Интернет с использованием ICS?
- # Какая системная утилита используется в ОС семейства Windows для редактирования реестра?
- # Что такое сниффер (sniffer)?
- # В чем сущность DDOS-атаки?
- # Какое из определений наиболее точно характеризует термин вардрайвинг (wardriving)?
- # Каким образом можно объединить разнородные сети, например - проводную и беспроводную?
- # Каким образом с КПК можно воспользоваться общим подключением к Интернет, которое имеется на ПК?
- # Каким образом можно подключить к локальной сети карманный компьютер, работающий под управлением Windows Mobile?
- # Какой из перечисленных стандартов безопасности позволяет наиболее надежно защитить беспроводную сеть?
- # Укажите стандарт безопасности беспроводных сетей, который обеспечивает начальный уровень защиты и может быть взломан сравнительно легко.
- # Как называется технология создания виртуальных сетей, передающих защищенные данные по незащищенным каналам?
- # Можно ли, не пользуясь точкой доступа, установить связь между беспроводными сетевыми картами двух компьютеров, если одна из них работает в стандарте IEEE 802.11a, а вторая - в стандарте IEEE 802.11b
- # Каковы основные особенности статических IP-адресов?
- # Какая технология позволяет автоматически назначать IP-адреса клиентским компьютерам?
- # Какова типичная дальность связи для устройств стандарта Bluetooth 1.1.?
- # Какова типичная дальность связи для устройств стандарта Bluetooth 1.2.?
- # Какова типичная дальность связи для Infrared-устройств?
- # Для каких целей предназначен Bluetooth-профиль A2DP?
- # Для каких целей предназначен Bluetooth-профиль HID?
- # Для каких целей предназначен Bluetooth-профиль PAN?
- # Что такое Bluetooth-профиль?
- # Что такое Bluetooth-ключ?
- # Какова максимальная длина Fire-Wire кабеля, предусмотренная стандартом IEEE 1394?
- # Сколько устройств могут одновременно обмениваться информацией по технологии IrDA?
- # Что является носителем информации в IrDA-соединениях
- # Какой Fire-Wire кабель подойдет для соединения типичного ноутбука и цифровой камеры?
- # На какую максимальную скорость передачи данных можно рассчитывать, построив локальную сеть между двумя компьютерами, используя модемное соединение?
- # Какая стандартная Windows-утилита позволяет организовывать соединения по протоколу Telnet?
- # Можно ли использовать для USB-соединения компьютеров обычные USB-кабели?
- # Какую среду передачи данных используют Home PLC-сети?
- # Какую среду передачи данных используют HomePNA-сети?
- # Как называется кабель, который можно использовать для соединения компьютеров посредством COM-порта?
- # Какие бытовые устройства могут создавать сильные помехи для Bluetooth-соединения?
- # Для чего разрабатывался стандарт FireWire?
- # В каком стандарте IEEE определены спецификации FireWire-оборудования?
- # Каким информационным угрозам подвержено Bluetooth-оборудование?
- # Каким информационным угрозам подвержено Bluetooth-оборудование?
- # Каким информационным угрозам подвержено Bluetooth-оборудование?