Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Другое / Тесты / Тест по предмету МДК 01.01 Организация, принципы построения и функционирования КС специальность Компьютерные сети

Тест по предмету МДК 01.01 Организация, принципы построения и функционирования КС специальность Компьютерные сети

Идёт приём заявок на самые массовые международные олимпиады проекта "Инфоурок"

Для учителей мы подготовили самые привлекательные условия в русскоязычном интернете:

1. Бесплатные наградные документы с указанием данных образовательной Лицензии и Свидeтельства СМИ;
2. Призовой фонд 1.500.000 рублей для самых активных учителей;
3. До 100 рублей за одного ученика остаётся у учителя (при орг.взносе 150 рублей);
4. Бесплатные путёвки в Турцию (на двоих, всё включено) - розыгрыш среди активных учителей;
5. Бесплатная подписка на месяц на видеоуроки от "Инфоурок" - активным учителям;
6. Благодарность учителю будет выслана на адрес руководителя школы.

Подайте заявку на олимпиаду сейчас - https://infourok.ru/konkurs

  • Другое

Поделитесь материалом с коллегами:

Тест по МДК 01.01 « Организация, принципы работы и функционирование КС»

с 1 по 11 лекцию

  1. Физическая топология –

    1. определяет реальные пути движения сигналов при передаче данных по используемой физической топологии;

    2. способ физического соединения компьютеров с помощью среды передачи, например, участками кабеля;

    3. Нет правильного ответа.

  2. Все сети строятся на основе скольких базовых топологи

    1. 2

    2. 5

    3. 4

    4. 3

  3. Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один кабель, именуемый магистралью или сегментом, вдоль которого подключены все компьютеры сети –

    1. Звезда (star);

    2. Кольцо (ring).

    3. Общая шина (bus);

  4. Все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к центральному, главному, компьютеру.

    1. Звезда (star);

    2. Кольцо (ring).

    3. Общая шина (bus);

  5. Для обеспечения обмена данными между компьютерными сетями были разработаны международные стандарты многоуровневых протоколов, известные как ___________________? (дописать определение).

  6. Сколько эталонная модель определяет функциональных уровней

    1. 9

    2. 5

    3. 8

    4. 7

  7. Какой уровень модели OSI преобразует поток битов физического уровня на кадры (фреймы) или пакеты, содержащие адресную информацию?

    1. физический уровень

    2. сетевой уровень

    3. канальный уровень

    4. транспортный уровень

  8. Какой уровень модели OSI отвечает за доставку сообщений логическими адресами протокола и разбивает информацию на пакеты меньшего размера при передаче, а также собирает сообщения из пакетов во время приема

    1. транспортный уровень

    2. физический уровень

    3. сетевой уровень

    4. канальный уровень

  9. Какой уровень модели OSI отвечает за передачу информации от пользователя к любому сетевому ресурсу, которому она нужна

    1. физический уровень

    2. сетевой уровень

    3. прикладной уровень

    4. канальный уровень

  10. Какое сетевое оборудование служит для подключения к сети некоторого сетевого устройства, например, компьютера или другого сетевого оборудования.

    1. маршрутизаторы;

    2. модули множественного доступа;

    3. шлюзы;

    4. сетевые адаптеры.

  11. Какое сетевое оборудование выполняют следующие функции:

являются центральным устройством, через которое соединяется множество узлов сети; 

позволяют большое количество компьютеров соединять в одну или несколько локальных сетей;

обеспечивают связь различных протоколов (например, преобразование протокола Ethernet в протокол FDDI и обратно);

соединяют вместе сегменты сетевой магистрали;

обеспечивают соединение между различными типами передающей среды 

позволяют централизовать сетевое управление и структуру. 

    1. коммутаторы;

    2. маршрутизаторы;

    3. концентраторы.

  1. В отличие от какого оборудования, маршрутизаторы могут направлять пакеты в конкретные сети, анализировать сетевой трафик и быстро адаптироваться к изменениям сети.

    1. мосты;

    2. модули множественного доступа;

    3. шлюзы;

    4. сетевые адаптеры.

  2. Маршрутизация бывает каких видов?

    1. статическая

    2. синхронная

    3. динамическая

    4. асинхронная

  3. Для подключения компьютера к линии ISDN необходимо устройство, напоминающее цифровой модем и называемое_______________

    1. мультиплексором;

    2. группами каналов;

    3. терминальным адаптером

  4. На каких двух уровнях модели OSI технология АТМ обеспечивает информационное взаимодействие

    1. Физический

    2. Сетевой

    3. Транспортный

    4. Прикладной

    5. Уровень представления данных

    6. Канальный

  5. Уровни информационного взаимодействия ATM

    1. Физический уровень взаимодействия АТМ

    2. Прикладной уровень взаимодействия АТМ

    3. Уровень АТМ

    4. Уровни адаптации АТМ

  6. Основные преимущества какого стека протоколов перед другими — более удобная система сетевой адресации, возможность фрагментации пакетов и очень небольшое количество широковещательных сообщений

    1. IPS/SPX

    2. TCP/IP

    3. Нет правильного ответа

  7. Стек TCP/IP, в отличие от семиуровневой модели OSI, принято описывать в рамках скольких уровней

    1. 2

    2. 8

    3. 6

    4. 4

  8. Расположите цифры по последовательности уровней

hello_html_4acd2c6a.png

1 – Транспортный уровень

2 – Сетевой уровень

3 - Уровень приложений

4 – Физический и канальный уровень

  1. Какой протокол используется для передачи сообщений об ошибках, диагностики доступности сетевого узла и маршрута доставки пакетов

    1. протокол ICMP

    2. протокол RARP

    3. протокол IGMP

  2. Какой протокол обеспечивает установку соединения между отправителем и получателем, разбиение крупного блока информации

    1. протокол IGMP

    2. протокол TCP

    3. протокол RARP

  3. Расставьте последовательность работы протокола TCP:

    _______________— это логический канал с определенным номером (от 0 до 65536), обеспечивающий текущее взаимодействие между отправителем и получателем.
  4. Какие программы вы знаете для удаленного управления ПК? Перечислите их.

  5. _______________— это программа, которая работает на уровне сетевого адаптера NIC и скрытым образом перехватывает весь трафик

  6. На каком уровне модели OSI работают снифферы

    1. Физический

    2. Сетевой

    3. Транспортный

    4. Прикладной

    5. Уровень представления данных

    6. Канальный

  7. К каком формате снифферы могут сохранять кадры

    1. двоичном

    2. шестнадцатеричном

    3. восьмеричном

  8. Что изображено на рисунке

    hello_html_1b6c2074.png

      1. Схема работы сниффера

      2. Взаимодействие локального терминала с ОС локального и удалённого серверов

      3. Соединение ТСР- протокола

    1. Для перехвата сетевого трафика между хостами А и В хакер навязывает этим хостам свой IP-адрес, чтобы А и В использовали этот фальсифицированный IP-адрес при обмене сообщениями. Для навязывания своего IР-адреса хакер выполняет следующие операции. Правильно ли описаны операции, если есть ошибка то в каком пункте?

    Злоумышленник определяет МАС-адреса хостов А и В, например, с помощью команды nbtstat из пакета W2RK.

    Злоумышленник получает на выявленные МАС-адреса хостов А и В сообщения, представляющие собой фальсифицированные ARP-ответы на запросы разрешения IP-адресов хостов в МАС-адреса компьютеров. Хосту А сообщается, что IР-адресу хоста В соответствует МАС-адрес компьютера злоумышленника; хосту В сообщается, что IP-адресу хоста А также соответствует МАС-адрес компьютера злоумышленника.

    Хосты А и В заносят полученные МАС-адреса в свои кэши ARP и далее ис-пользуют их для отправки сообщений друг другу. Поскольку IР-адресам А и В соответствует МАС-адрес компьютера злоумышленника, хосты А и В, ничего не подозревая, общаются через посредника, способного делать с их посланиями что угодно.

    1. Методы перехвата сетевого трафика

      1. Ложные запросы ARP

      2. Ложная маршрутизация

      3. Перехват TCP-соединения

      4. Все перечислено правильно

      5. Все перечислено не правильно

    2. Все ли пакетные снифферы позволяют производить анализ декодированных пакетов?

      1. Да

      2. Нет

      3. Практически

    3. Какой протокол позволяет пользователю подключиться к любому серверу и работать с ним со своего ПК  так, как если бы он был удаленным терминалом этого сервера

      1. TELNET

      2. TCP

      3. FTP

    4. Что показано на рисунке

    hello_html_7298122e.png


      1. Схема работы сниффера

      2. Взаимодействие локального терминала с ОС локального и удалённого серверов

      3. Соединение ТСР- протокола

    1. Что служит для устранения таких конфликтов и является "буфером" между локальным терминалом и локальным сервером который преобразует управляющие символы в приемлемый для удаленного оконечного оборудования вид

      1. NVT-интерфейса

      2. Клиент Telnet

      3. Сервер Telnet

    2. FTP-протокол (RFC-959) обеспечивает:

      1. аппаратный доступ к удаленным файлам: для работы программ предоставляется командный интерфейс;

      2. интерактивный доступ к удаленным файлам: пользователь, вызывая FTP-протокол, попадает в интерактивную оболочку, из которой с помощью ряда команд может выполнять достаточно большой набор функций;

      3. преобразование данных: FTP-протокол позволяет клиенту описать формат хранимых данных (например, специфицировать кодировку символов для текстов);

      4. идентификацию: FTP-протокол проверяет имя пользователя, его пароль и права доступа.

    3. Что показано на рисунке

    hello_html_m61abb02e.png


      1. Схема работы сниффера

      2. Взаимодействие локального терминала с ОС локального и удалённого серверов

      3. Соединение ТСР- протокола

    1. Подставьте буквы по смыслу:

    Каждый узел __________идентифицирован своим логическим __________, который идентифицирует положение компьютера в сети почти таким же способом, как номер дома идентифицирует дом на улице.

      1. IP-адресом

      2. TCP/IP

    1. Реализация TCP/IP позволяет узлу TCP/IP использовать _______________ IP-адрес или получить IP-адрес автоматически с помощью DHCP-сервера

      1. статический

      2. динамический

    2. Определить маску подсети, соответствующую указанному диапазону IP-адресов 125.101.0.1 – 125.101.255.254.

    3. Выделить номер подсети и номер узла по заданному IP – адресу и маске подсети:

    IP – адрес: 128. 37. 125. 6

    Маска подсети: 255. 255. 230. 0





Самые низкие цены на курсы профессиональной переподготовки и повышения квалификации!

Предлагаем учителям воспользоваться 50% скидкой при обучении по программам профессиональной переподготовки.

После окончания обучения выдаётся диплом о профессиональной переподготовке установленного образца (признаётся при прохождении аттестации по всей России).

Обучение проходит заочно прямо на сайте проекта "Инфоурок".

Начало обучения ближайших групп: 18 января и 25 января. Оплата возможна в беспроцентную рассрочку (20% в начале обучения и 80% в конце обучения)!

Подайте заявку на интересующий Вас курс сейчас: https://infourok.ru/kursy

Автор
Дата добавления 07.10.2016
Раздел Другое
Подраздел Тесты
Просмотров84
Номер материала ДБ-242330
Получить свидетельство о публикации

УЖЕ ЧЕРЕЗ 10 МИНУТ ВЫ МОЖЕТЕ ПОЛУЧИТЬ ДИПЛОМ

от проекта "Инфоурок" с указанием данных образовательной лицензии, что важно при прохождении аттестации.

Если Вы учитель или воспитатель, то можете прямо сейчас получить документ, подтверждающий Ваши профессиональные компетенции. Выдаваемые дипломы и сертификаты помогут Вам наполнить собственное портфолио и успешно пройти аттестацию.

Список всех тестов можно посмотреть тут - https://infourok.ru/tests

Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх