Инфоурок / Другое / Тесты / Тест по предмету МДК 01.01 Организация, принципы построения и функционирования КС специальность Компьютерные сети
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.

Педагогическая деятельность в соответствии с новым ФГОС требует от учителя наличия системы специальных знаний в области анатомии, физиологии, специальной психологии, дефектологии и социальной работы.

Только сейчас Вы можете пройти дистанционное обучение прямо на сайте "Инфоурок" со скидкой 40% по курсу повышения квалификации "Организация работы с обучающимися с ограниченными возможностями здоровья (ОВЗ)" (72 часа). По окончании курса Вы получите печатное удостоверение о повышении квалификации установленного образца (доставка удостоверения бесплатна).

Автор курса: Логинова Наталья Геннадьевна, кандидат педагогических наук, учитель высшей категории. Начало обучения новой группы: 27 сентября.

Подать заявку на этот курс    Смотреть список всех 216 курсов со скидкой 40%

Тест по предмету МДК 01.01 Организация, принципы построения и функционирования КС специальность Компьютерные сети

библиотека
материалов

Тест по МДК 01.01 « Организация, принципы работы и функционирование КС»

с 1 по 11 лекцию

  1. Физическая топология –

    1. определяет реальные пути движения сигналов при передаче данных по используемой физической топологии;

    2. способ физического соединения компьютеров с помощью среды передачи, например, участками кабеля;

    3. Нет правильного ответа.

  2. Все сети строятся на основе скольких базовых топологи

    1. 2

    2. 5

    3. 4

    4. 3

  3. Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один кабель, именуемый магистралью или сегментом, вдоль которого подключены все компьютеры сети –

    1. Звезда (star);

    2. Кольцо (ring).

    3. Общая шина (bus);

  4. Все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к центральному, главному, компьютеру.

    1. Звезда (star);

    2. Кольцо (ring).

    3. Общая шина (bus);

  5. Для обеспечения обмена данными между компьютерными сетями были разработаны международные стандарты многоуровневых протоколов, известные как ___________________? (дописать определение).

  6. Сколько эталонная модель определяет функциональных уровней

    1. 9

    2. 5

    3. 8

    4. 7

  7. Какой уровень модели OSI преобразует поток битов физического уровня на кадры (фреймы) или пакеты, содержащие адресную информацию?

    1. физический уровень

    2. сетевой уровень

    3. канальный уровень

    4. транспортный уровень

  8. Какой уровень модели OSI отвечает за доставку сообщений логическими адресами протокола и разбивает информацию на пакеты меньшего размера при передаче, а также собирает сообщения из пакетов во время приема

    1. транспортный уровень

    2. физический уровень

    3. сетевой уровень

    4. канальный уровень

  9. Какой уровень модели OSI отвечает за передачу информации от пользователя к любому сетевому ресурсу, которому она нужна

    1. физический уровень

    2. сетевой уровень

    3. прикладной уровень

    4. канальный уровень

  10. Какое сетевое оборудование служит для подключения к сети некоторого сетевого устройства, например, компьютера или другого сетевого оборудования.

    1. маршрутизаторы;

    2. модули множественного доступа;

    3. шлюзы;

    4. сетевые адаптеры.

  11. Какое сетевое оборудование выполняют следующие функции:

являются центральным устройством, через которое соединяется множество узлов сети; 

позволяют большое количество компьютеров соединять в одну или несколько локальных сетей;

обеспечивают связь различных протоколов (например, преобразование протокола Ethernet в протокол FDDI и обратно);

соединяют вместе сегменты сетевой магистрали;

обеспечивают соединение между различными типами передающей среды 

позволяют централизовать сетевое управление и структуру. 

    1. коммутаторы;

    2. маршрутизаторы;

    3. концентраторы.

  1. В отличие от какого оборудования, маршрутизаторы могут направлять пакеты в конкретные сети, анализировать сетевой трафик и быстро адаптироваться к изменениям сети.

    1. мосты;

    2. модули множественного доступа;

    3. шлюзы;

    4. сетевые адаптеры.

  2. Маршрутизация бывает каких видов?

    1. статическая

    2. синхронная

    3. динамическая

    4. асинхронная

  3. Для подключения компьютера к линии ISDN необходимо устройство, напоминающее цифровой модем и называемое_______________

    1. мультиплексором;

    2. группами каналов;

    3. терминальным адаптером

  4. На каких двух уровнях модели OSI технология АТМ обеспечивает информационное взаимодействие

    1. Физический

    2. Сетевой

    3. Транспортный

    4. Прикладной

    5. Уровень представления данных

    6. Канальный

  5. Уровни информационного взаимодействия ATM

    1. Физический уровень взаимодействия АТМ

    2. Прикладной уровень взаимодействия АТМ

    3. Уровень АТМ

    4. Уровни адаптации АТМ

  6. Основные преимущества какого стека протоколов перед другими — более удобная система сетевой адресации, возможность фрагментации пакетов и очень небольшое количество широковещательных сообщений

    1. IPS/SPX

    2. TCP/IP

    3. Нет правильного ответа

  7. Стек TCP/IP, в отличие от семиуровневой модели OSI, принято описывать в рамках скольких уровней

    1. 2

    2. 8

    3. 6

    4. 4

  8. Расположите цифры по последовательности уровней

hello_html_4acd2c6a.png

1 – Транспортный уровень

2 – Сетевой уровень

3 - Уровень приложений

4 – Физический и канальный уровень

  1. Какой протокол используется для передачи сообщений об ошибках, диагностики доступности сетевого узла и маршрута доставки пакетов

    1. протокол ICMP

    2. протокол RARP

    3. протокол IGMP

  2. Какой протокол обеспечивает установку соединения между отправителем и получателем, разбиение крупного блока информации

    1. протокол IGMP

    2. протокол TCP

    3. протокол RARP

  3. Расставьте последовательность работы протокола TCP:

    _______________— это логический канал с определенным номером (от 0 до 65536), обеспечивающий текущее взаимодействие между отправителем и получателем.
  4. Какие программы вы знаете для удаленного управления ПК? Перечислите их.

  5. _______________— это программа, которая работает на уровне сетевого адаптера NIC и скрытым образом перехватывает весь трафик

  6. На каком уровне модели OSI работают снифферы

    1. Физический

    2. Сетевой

    3. Транспортный

    4. Прикладной

    5. Уровень представления данных

    6. Канальный

  7. К каком формате снифферы могут сохранять кадры

    1. двоичном

    2. шестнадцатеричном

    3. восьмеричном

  8. Что изображено на рисунке

    hello_html_1b6c2074.png

      1. Схема работы сниффера

      2. Взаимодействие локального терминала с ОС локального и удалённого серверов

      3. Соединение ТСР- протокола

    1. Для перехвата сетевого трафика между хостами А и В хакер навязывает этим хостам свой IP-адрес, чтобы А и В использовали этот фальсифицированный IP-адрес при обмене сообщениями. Для навязывания своего IР-адреса хакер выполняет следующие операции. Правильно ли описаны операции, если есть ошибка то в каком пункте?

    Злоумышленник определяет МАС-адреса хостов А и В, например, с помощью команды nbtstat из пакета W2RK.

    Злоумышленник получает на выявленные МАС-адреса хостов А и В сообщения, представляющие собой фальсифицированные ARP-ответы на запросы разрешения IP-адресов хостов в МАС-адреса компьютеров. Хосту А сообщается, что IР-адресу хоста В соответствует МАС-адрес компьютера злоумышленника; хосту В сообщается, что IP-адресу хоста А также соответствует МАС-адрес компьютера злоумышленника.

    Хосты А и В заносят полученные МАС-адреса в свои кэши ARP и далее ис-пользуют их для отправки сообщений друг другу. Поскольку IР-адресам А и В соответствует МАС-адрес компьютера злоумышленника, хосты А и В, ничего не подозревая, общаются через посредника, способного делать с их посланиями что угодно.

    1. Методы перехвата сетевого трафика

      1. Ложные запросы ARP

      2. Ложная маршрутизация

      3. Перехват TCP-соединения

      4. Все перечислено правильно

      5. Все перечислено не правильно

    2. Все ли пакетные снифферы позволяют производить анализ декодированных пакетов?

      1. Да

      2. Нет

      3. Практически

    3. Какой протокол позволяет пользователю подключиться к любому серверу и работать с ним со своего ПК  так, как если бы он был удаленным терминалом этого сервера

      1. TELNET

      2. TCP

      3. FTP

    4. Что показано на рисунке

    hello_html_7298122e.png


      1. Схема работы сниффера

      2. Взаимодействие локального терминала с ОС локального и удалённого серверов

      3. Соединение ТСР- протокола

    1. Что служит для устранения таких конфликтов и является "буфером" между локальным терминалом и локальным сервером который преобразует управляющие символы в приемлемый для удаленного оконечного оборудования вид

      1. NVT-интерфейса

      2. Клиент Telnet

      3. Сервер Telnet

    2. FTP-протокол (RFC-959) обеспечивает:

      1. аппаратный доступ к удаленным файлам: для работы программ предоставляется командный интерфейс;

      2. интерактивный доступ к удаленным файлам: пользователь, вызывая FTP-протокол, попадает в интерактивную оболочку, из которой с помощью ряда команд может выполнять достаточно большой набор функций;

      3. преобразование данных: FTP-протокол позволяет клиенту описать формат хранимых данных (например, специфицировать кодировку символов для текстов);

      4. идентификацию: FTP-протокол проверяет имя пользователя, его пароль и права доступа.

    3. Что показано на рисунке

    hello_html_m61abb02e.png


      1. Схема работы сниффера

      2. Взаимодействие локального терминала с ОС локального и удалённого серверов

      3. Соединение ТСР- протокола

    1. Подставьте буквы по смыслу:

    Каждый узел __________идентифицирован своим логическим __________, который идентифицирует положение компьютера в сети почти таким же способом, как номер дома идентифицирует дом на улице.

      1. IP-адресом

      2. TCP/IP

    1. Реализация TCP/IP позволяет узлу TCP/IP использовать _______________ IP-адрес или получить IP-адрес автоматически с помощью DHCP-сервера

      1. статический

      2. динамический

    2. Определить маску подсети, соответствующую указанному диапазону IP-адресов 125.101.0.1 – 125.101.255.254.

    3. Выделить номер подсети и номер узла по заданному IP – адресу и маске подсети:

    IP – адрес: 128. 37. 125. 6

    Маска подсети: 255. 255. 230. 0







Самые низкие цены на курсы переподготовки

Специально для учителей, воспитателей и других работников системы образования действуют 50% скидки при обучении на курсах профессиональной переподготовки.

После окончания обучения выдаётся диплом о профессиональной переподготовке установленного образца с присвоением квалификации (признаётся при прохождении аттестации по всей России).

Обучение проходит заочно прямо на сайте проекта "Инфоурок", но в дипломе форма обучения не указывается.

Начало обучения ближайшей группы: 27 сентября. Оплата возможна в беспроцентную рассрочку (10% в начале обучения и 90% в конце обучения)!

Подайте заявку на интересующий Вас курс сейчас: https://infourok.ru

Общая информация

Номер материала: ДБ-242330

Похожие материалы

2017 год объявлен годом экологии и особо охраняемых природных территорий в Российской Федерации. Министерство образования и науки рекомендует в 2017/2018 учебном году включать в программы воспитания и социализации образовательные события, приуроченные к году экологии.

Учителям 1-11 классов и воспитателям дошкольных ОУ вместе с ребятами рекомендуем принять участие в международном конкурсе «Законы экологии», приуроченном к году экологии. Участники конкурса проверят свои знания правил поведения на природе, узнают интересные факты о животных и растениях, занесённых в Красную книгу России. Все ученики будут награждены красочными наградными материалами, а учителя получат бесплатные свидетельства о подготовке участников и призёров международного конкурса.

Конкурс "Законы экологии"