Главная Обратная связь

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)






Преобразование растровой графики в векторную называется



A) нет правильного ответа

B) растеризация

C) трансформация

D) *трассировка

E) переход

 

При множественных отказах данная сеть распадается на несколько не связанных сетей

A) нет правильного ответа

B) ArcNet

C) *FDDI

D) TokenRing

E) Ethetnet

 

Пакет помещается в дейтаграмму на

A) *сетевом уровне

B) физическом уровне

C) транспортном уровне

D) канальном уровне

E) прикладном уровне

Протоколы, управляющие адресацией, маршрутизацией, проверкой ошибок и запросами на повторную передачу называются

A) *сетевыми

B) канальными

C) транспортными

D) прикладными

E) маршрутными

 

Протоколы, поддерживающие сеансы связи между компьютерами и гарантирующие надежный обмен данными между ними называются

A) маршрутными

B) канальными

C) прикладными

D) сетевыми

E) *транспортными

 

Протокол, который обеспечивает надежность обмена данными в составной сети

A) DHCP

B) ICMP

C) IP

D) UDP

E) *TCP

 

Протоколы, используемые для обмена данными в локальных сетях, делятся по своей функциональности на

A) прикладные, сервисные, сетевые

B) *прикладные, транспортные, сетевые

C) сложные, простейшие, сетевые

D) прикладные, транспортные, представительные

E) простейшие, транспортные, сетевые

 

При симметричном шифровании для шифрования и расшифровки используются

A) *один и тот же ключ

B) два ключа разной длины

C) два открытых ключа

D) два разных по значению ключа

E) два закрытых ключа

 

Процесс соединения абонента в сети через транзитные узлы

A) нет правильного ответа

B) интерпетация

C) *коммутация

D) изоляция

E) маршрутизация

 

104) Перед отправкой данных компьютеры «прослушивают» кабель, чтобы определить присутствие трафика. Какой метод доступа при этом используется?

A) CSMA/CA

B) опрос



C) нет правильного ответа

D) с передачей маркера

E) *CSMD/CD

 

Протокол межсетевого взаимодействия для передачи пакетов между сетями

A)*IP

B) UDP

C) TCP

D) CMP

E) DHCP

 

Приложение, предоставляющее все необходимые средства для работы с электронной почтой и группами новостей

A) Microsoft Outlook Express

B) Google Chrome

C) Windows Internet Explorer

D) *все ответы верны

E) Mozilla Firefox

 

При асимметричном шифровании для шифрования и расшифровки используются

A) *два взаимосвязанных ключа

B) два открытых ключа

C) один закрытый ключ

D) два разных по значению ключа

E) один открытый ключ

Предупреждение, выявление и решение проблем сети - это область

A) управление ресурсами

B) управление производительностью

C) управление конфигурацией

D) управление пользователями

E) *поддержки

 

По принципу Керкгоффса криптографическая стойкость шифра целиком определяется

A) его сложностью

B) длиной ключа

C) его простотой

D) временем шифрования

E) *секретностью ключа

 

Панель Инструментов состоит из

A) *все ответы правильные

B) инструментов выбора цвета цвета контура и цвета заливки объектов

C) инструментов просмотра изображения

D) инструментов выбора и рисования



E) дополнительные параметры выбранного инструмента

 

Параметры преобразования растровой графики в векторную, выполняются с помощью окна

A) нет правильного ответа

B) растеризация

C) трассировка

D) трансформация

E) *векторизация

 

При создании поисковых систем, форумов, Интернет-магазинов, новостных сайтов, почтовых служб необходимы

A) нет правильных ответов

B) прикладные программы

C) клиентские программы

D) операционные системы

E) *серверные технологии

 

Реквизит электронного документа, предназначенный для удостоверения источника данных и защиты данного электронного документа от подделки

A) все ответы правильные

B) электронная форма

C) *электронная цифровая подпись

D) электронная копия

E) электронный оригинал подписи

 

Сжатие данных сокращает время, необходимое для пересылки данных, благодаря

A) нет правильного ответа

B) *уменьшению числа возможных маршрутов

C) удалению избыточных элементов

D) подавлению помех в линии

E) уменьшению времени между передачами

 

Способность фрагментировать пакеты, гибкой системой адресации и отказом от широковещательных рассылок обладает стек протоколов

A) нет правильного ответа

B) *TCP/IP

C) IPX/SPX

D) стек OSI

E) NetBIOS/SMB

 

Совокупность компьютеров, соединенных линиями связи

A) дешифрование

B) сервер

C) порт назначения

D) нет правильного ответа

E) *вычислительная сеть

 

Старший байт IP-адреса

A) *определяет класс адреса в сети

B) указывает на топологию сети

C) используется для идентификации номера компьютера в сети

D) используется для идентификации номера сети

E) группу компьютеров, подключенных к сети Интернет

 


Просмотров 902

Эта страница нарушает авторские права

allrefrs.ru - 2020 год. Все права принадлежат их авторам!