Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


г) використовуючи складний хеш код




1) 10.0.0.1

 

Маючи ІР адресу і маску не можна визначити чи ІР адреса вказує:

3) на комп'ютер, що є сервером

 

Як називають ІР адресацію виду ХХХХ.ХХХХ.ХХХХ.0/Y

Безкласова

 

Що означає запис 204.251.122.0/27 для мережі класу С 204. 251. 122.0 з маскою 255.255.255.224?

1) використання 27 з 32 адресних біт для визначення адреси мережі

 

Маска це:

2) 32-розрядне число, що має біти, які відповідають полям NetID та SubNetID, рівні 1, а біти для HostID рівні 0.

 

Адреса підмережі визначається:

2) шляхом логічного множення <Адреса підмережі> = <IP-адреса & маска>.

 

ІР адреса в якої NetID=0, і є лише Адреса вузла (host ID) інтерпретується як:

2) Вузол (host) у цій мережі

 

Які з нижче перелічених ІР адрес належать до однієї підмережі, якщо маска підмережі 255.255.255.0

I 192.168.1.2

 

В мережах класу А

3) маємо 24 біта для адресації вузлів

 

В мережах класу C

3) маємо 21 біта для адресації вузлів (NetID)

 

Використання 2 адресних біт для утворення підмереж дає

2) 4 підмережі

 

Якщо в мережі класу С взяли 3 адресних біта для утворення підмереж, тоді:

3) В кожній підмережі може бути 30 станцій

 

Дано швидкість скачування інформації 5МБайт/с, необхідно викачати 5 ТБайта. Скільки це займе часу? Вибрати наближену відповідь

1) 12 днів

 

Яка з нижчеперелічених фірм виробників мережного обладнання є вигаданою

Stihl

 

Сайт, з інтегрованою корпоративною інформаційною системою підприємства. Це:

4) Система управління підприємством

 

 

Хостинг це:

2) Розміщення сайту і його складових в Інтернеті (в провайдера)

 

Робота над контентом сайту це:

4) Наповнення інформацією, даними сайту

 

Серед нижчеперелічених доменів виберіть домен другого рівня комерційного призначення:

Www.google.com

 

VPS хостінг це коли:

2) коли надається так званий віртуальний виділений сервер

 

Який стандарт підтримує теоретично максимальну швидкість до 70-140Мбіт/с і радіус дії 6-10 кілометрів

IEEE 802.16

 

До рівня відноситься стандарт UMTS

G

 

EDGE (англ. Enhanced Data Rates for GSM Evolution) - сучасна технологія, що забезпечує передачу великих обсягів інформації в мережі мобільного зв'язку. Вона:

2) відноситься до 2G

 

Походить від існуючого GSM стандарту, але надає можливість високошвидкісної передачі даних з використанням радіо доступу широкосмугової кодової модуляції WCDMA, використовуючи протоколи HSDPA та HSUPA. Це технологія

3) UMTS, вона відноситься до 3G

 

HSDPA (англ. High-Speed Downlink Packet Access - високошвидкісний пакетний доступ у напрямку "вниз"). Тут:

1) Максимальна теоретична швидкість 14 Mбіт/с

 

Базова технологія локальних обчислювальних (комп'ютерних) мереж з комутацією пакетів, що використовує протокол CSMA/CD (множинний доступ з контролем несучої та виявленням колізій). Це:

Ethernet

 

В системах NAT маршрутизації, який діапазон ІР адрес не використовується для локальних ІР адрес згідно RFC 1918

3) 128.8.0.0 - 128.8.255.255

 

Якщо ввівши команду ipconfig ми отримали адресу локального комп'ютера 10.25.0.1 це може бути ознакою:

2) використовується NAT

 

Технологія використання проксі серверів:

1) не є прозора для комунікаційних вузлів

 

Мережна технологія MAT:

4) таку технологію не вивчали

 

При статичній схемі NAT:

1) NAT відображає одну внутрішню адресу на одну зовнішню адресу

 

Системний адміністратор це працівник, який:

2) слідкує за працездатністю мережі і усуває проблеми

 

Аналіз відхилень базових рівнів мережі не дозволяє:

г) Використовувати ресурси термінального сервера.

 

Яка з нижче перерахованих причин не впливає на зниження пропускної здатності:

г) Погана конфігурація комп'ютера користувача.

 

Захист мережі. Зовнішні загрози це:

в) несанкціоноване використання ключів та паролів

 

Утиліта netstat не дозволяє отримати наступну інформацію:

г) Таблиці перетворення IP-адрес у фізичні

 

RAID це:

в) набір дискових пристроїв

 

Програми аналізатори пакетів це:

а) сніфери

Брандмауер це:

б) це бар'єр з'єднань з мережею, який контролює трафік

 

Яким методом не можна дізнатися пароль:

г) використовуючи складний хеш код.

 

2) Динамічної схеми трансляції NAT адрес





Поделиться с друзьями:


Дата добавления: 2016-03-28; Мы поможем в написании ваших работ!; просмотров: 822 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Даже страх смягчается привычкой. © Неизвестно
==> читать все изречения...

2418 - | 2130 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.007 с.