Инфоурок Другое ТестыТест по предмету МДК 01.01 Организация, принципы построения и функционирования КС специальность Компьютерные сети

Тест по предмету МДК 01.01 Организация, принципы построения и функционирования КС специальность Компьютерные сети

Скачать материал

Тест по МДК 01.01 « Организация, принципы работы и функционирование КС»

с 1 по 11 лекцию

1.                  Физическая топология –

a.                   определяет реальные пути движения сигналов при передаче данных по используемой физической топологии;

b.                  способ физического соединения компьютеров с помощью среды передачи, например, участками кабеля;

c.                   Нет правильного ответа.

2.                  Все сети строятся на основе скольких базовых топологи

a.                   2

b.                  5

c.                   4

d.                  3

3.                  Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один кабель, именуемый магистралью или сегментом, вдоль которого подключены все компьютеры сети –

a.                   Звезда (star);

b.                  Кольцо (ring).

c.                   Общая шина (bus);

4.                  Все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к центральному, главному, компьютеру.

a.                   Звезда (star);

b.                  Кольцо (ring).

c.                   Общая шина (bus);

5.                  Для обеспечения обмена данными между компьютерными сетями были разработаны международные стандарты многоуровневых протоколов, известные как ___________________? (дописать определение).

6.                  Сколько эталонная модель определяет  функциональных уровней

a.                   9

b.                  5

c.                   8

d.                  7

7.                  Какой уровень модели OSI преобразует поток битов физического уровня на кадры (фреймы) или пакеты, содержащие адресную информацию?

a.                   физический уровень

b.                  сетевой уровень

c.                   канальный уровень

d.                  транспортный уровень

8.                  Какой уровень модели OSI отвечает за доставку сообщений логическими адресами протокола и разбивает информацию на пакеты меньшего размера при передаче, а также собирает сообщения из пакетов во время приема

a.                   транспортный уровень

b.                  физический уровень

c.                   сетевой уровень

d.                  канальный уровень

9.                  Какой уровень модели OSI отвечает за передачу информации от пользователя к любому сетевому ресурсу, которому она нужна

a.                   физический уровень

b.                  сетевой уровень

c.                   прикладной уровень

d.                  канальный уровень

10.               Какое сетевое оборудование служит для подключения к сети некоторого сетевого устройства, например, компьютера или другого сетевого оборудования.

a.                   маршрутизаторы;

b.                  модули множественного доступа;

c.                   шлюзы;

d.                  сетевые адаптеры.

11.               Какое сетевое оборудование выполняют следующие функции:

§являются центральным устройством, через которое соединяется множество узлов сети; 

§позволяют большое количество компьютеров соединять в одну или несколько локальных сетей;

§обеспечивают связь различных протоколов (например, преобразование протокола Ethernet в протокол FDDI и обратно);

§соединяют вместе сегменты сетевой магистрали;

§обеспечивают соединение между различными типами передающей среды 

§позволяют централизовать сетевое управление и структуру. 

a.                   коммутаторы;

b.                  маршрутизаторы;

c.                   концентраторы.

12.               В отличие от какого оборудования, маршрутизаторы могут направлять пакеты в конкретные сети, анализировать сетевой трафик и быстро адаптироваться к изменениям сети.

a.                   мосты;

b.                  модули множественного доступа;

c.                   шлюзы;

d.                  сетевые адаптеры.

13.               Маршрутизация бывает каких видов?

a.                   статическая

b.                  синхронная

c.                   динамическая

d.                  асинхронная

14.               Для подключения компьютера к линии ISDN необходимо устройство, напоминающее цифровой модем и называемое_______________

a.                    мультиплексором;

b.                   группами каналов;

c.                   терминальным адаптером

15.               На каких двух уровнях модели OSI технология АТМ обеспечивает информационное взаимодействие

a.                   Физический

b.                  Сетевой

c.                   Транспортный

d.                  Прикладной

e.                   Уровень представления данных

f.                   Канальный

16.               Уровни информационного взаимодействия ATM

a.                   Физический уровень взаимодействия АТМ

b.                  Прикладной уровень взаимодействия АТМ

c.                   Уровень АТМ

d.                  Уровни адаптации АТМ

17.               Основные преимущества какого стека протоколов перед другими  — более удобная система сетевой адресации, возможность фрагментации пакетов и очень небольшое количество широковещательных сообщений

a.                   IPS/SPX

b.                  TCP/IP

c.                   Нет правильного ответа

18.               Стек TCP/IP, в отличие от семиуровневой модели OSI, принято описывать в рамках скольких уровней

a.                   2

b.                  8

c.                   6

d.                  4

19.               Расположите цифры по последовательности уровней

1 – Транспортный  уровень

2 – Сетевой уровень

3 - Уровень приложений

4 – Физический и канальный уровень

20.               Какой протокол используется для передачи сообщений об ошибках, диагностики доступности сетевого узла и маршрута доставки пакетов

a.                   протокол ICMP

b.                  протокол RARP

c.                   протокол IGMP

21.               Какой протокол обеспечивает установку соединения между отправителем и получателем, разбиение крупного блока информации

a.                   протокол IGMP

b.                  протокол TCP

c.                   протокол RARP

22.               Расставьте последовательность работы протокола TCP:

1

на компьютере-отправителе разбивает информацию на пакеты, нумерует их и с помощью протокола IP передает получателю;

2

на компьютере-получателе проверяет, все ли пакеты получены, а если пакет пропущен или поврежден, запрашивает у отправителя повторную пересылку;

3

устанавливает соединение между компьютерами по определенным портам;

4

после получения всех пакетов закрывает соединение, собирает пакеты в нужном порядке и передает полученные данные приложению более высокого уровня.

23.               ­­­­­­­­­­­­­­­­­­­­_______________— это логический канал с определенным номером (от 0 до 65536), обеспечивающий текущее взаимодействие между отправителем и получателем.

24.               Какие программы вы знаете  для удаленного управления ПК? Перечислите их.

25.               ­_______________— это программа, которая работает на уровне сетевого адаптера NIC и скрытым образом перехватывает весь трафик

26.               На каком уровне модели OSI работают снифферы

a.                    Физический

b.                  Сетевой

c.                   Транспортный

d.                  Прикладной

e.                   Уровень представления данных

f.                   Канальный

27.               К каком формате снифферы могут сохранять кадры

a.                   двоичном

b.                  шестнадцатеричном

c.                   восьмеричном

28.               Что изображено на рисунке

сниффер

a.                   Схема работы сниффера

b.                  Взаимодействие локального терминала с ОС локального и удалённого серверов

c.                   Соединение ТСР- протокола

29.               Для перехвата сетевого трафика между хостами А и В хакер навязывает этим хостам свой IP-адрес, чтобы А и В использовали этот фальсифицированный IP-адрес при обмене сообщениями. Для навязывания своего IР-адреса хакер выполняет следующие операции. Правильно ли описаны операции, если есть ошибка то в каком пункте?

• Злоумышленник определяет МАС-адреса хостов А и В, например, с помощью команды nbtstat из пакета W2RK.

• Злоумышленник получает на выявленные МАС-адреса хостов А и В сообщения, представляющие собой фальсифицированные ARP-ответы на запросы разрешения IP-адресов хостов в МАС-адреса компьютеров. Хосту А сообщается, что IР-адресу хоста В соответствует МАС-адрес компьютера злоумышленника; хосту В сообщается, что IP-адресу хоста А также соответствует МАС-адрес компьютера злоумышленника.

• Хосты А и В заносят полученные МАС-адреса в свои кэши ARP и далее ис-пользуют их для отправки сообщений друг другу. Поскольку IР-адресам А и В соответствует МАС-адрес компьютера злоумышленника, хосты А и В, ничего не подозревая, общаются через посредника, способного делать с их посланиями что угодно.

30.               Методы перехвата сетевого трафика

a.                   Ложные запросы ARP

b.                  Ложная маршрутизация

c.                   Перехват TCP-соединения

d.                  Все перечислено правильно

e.                   Все перечислено не правильно

31.               Все ли пакетные снифферы позволяют производить анализ декодированных пакетов?

a.                   Да

b.                  Нет

c.                   Практически

32.               Какой протокол позволяет пользователю подключиться к любому серверу и работать с ним со своего ПК  так, как если бы он был удаленным терминалом этого сервера

a.                   TELNET

b.                  TCP

c.                   FTP

33.                Что показано на рисунке

Взаимодействие локального терминала с ОС локального и удалённого серверов

 

a.                   Схема работы сниффера

b.                  Взаимодействие локального терминала с ОС локального и удалённого серверов

c.                   Соединение ТСР- протокола

34.               Что служит для устранения таких конфликтов и является "буфером" между локальным терминалом и локальным сервером который преобразует управляющие символы в приемлемый для удаленного оконечного оборудования вид

a.                   NVT-интерфейса

b.                  Клиент Telnet

c.                   Сервер Telnet

35.               FTP-протокол (RFC-959) обеспечивает:

a.                   аппаратный доступ к удаленным файлам: для работы программ предоставляется командный интерфейс;

b.                  интерактивный доступ к удаленным файлам: пользователь, вызывая FTP-протокол, попадает в интерактивную оболочку, из которой с помощью ряда команд может выполнять достаточно большой набор функций;

c.                   преобразование данных: FTP-протокол позволяет клиенту описать формат хранимых данных (например, специфицировать кодировку символов для текстов);

d.                  идентификацию: FTP-протокол проверяет имя пользователя, его пароль и права доступа.

36.               Что показано на рисунке

Соединение ТСР- протокола

 

a.                   Схема работы сниффера

b.                  Взаимодействие локального терминала с ОС локального и удалённого серверов

c.                   Соединение ТСР- протокола

37.                Подставьте буквы по смыслу:

Каждый узел __________идентифицирован своим логическим __________, который идентифицирует положение компьютера в сети почти таким же способом, как номер дома идентифицирует дом на улице.

a.                   IP-адресом

b.                  TCP/IP

38.               Реализация TCP/IP позволяет узлу TCP/IP использовать _______________ IP-адрес или получить IP-адрес автоматически с помощью DHCP-сервера

a.                   статический

b.                  динамический

39.               Определить маску подсети, соответствующую указанному диапазону IP-адресов 125.101.0.1 – 125.101.255.254.

40.               Выделить номер подсети и номер узла по заданному IP – адресу и маске подсети:

IP – адрес: 128. 37. 125. 6

Маска подсети: 255. 255. 230. 0

 

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Тест по предмету МДК 01.01 Организация, принципы построения и функционирования КС специальность Компьютерные сети"

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Директор по маркетингу

Получите профессию

Интернет-маркетолог

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 665 003 материала в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 07.10.2016 4638
    • DOCX 380 кбайт
    • 72 скачивания
    • Рейтинг: 4 из 5
    • Оцените материал:
  • Настоящий материал опубликован пользователем Горбунова Александра Юрьевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Горбунова Александра Юрьевна
    Горбунова Александра Юрьевна
    • На сайте: 7 лет и 7 месяцев
    • Подписчики: 0
    • Всего просмотров: 5951
    • Всего материалов: 2

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Бухгалтер

Бухгалтер

500/1000 ч.

Подать заявку О курсе
  • Сейчас обучается 24 человека из 17 регионов

Курс повышения квалификации

Специалист в области охраны труда

72/180 ч.

от 1750 руб. от 1050 руб.
Подать заявку О курсе
  • Сейчас обучается 34 человека из 21 региона
  • Этот курс уже прошли 154 человека

Курс профессиональной переподготовки

Руководство электронной службой архивов, библиотек и информационно-библиотечных центров

Начальник отдела (заведующий отделом) архива

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Этот курс уже прошли 25 человек

Курс профессиональной переподготовки

Библиотечно-библиографические и информационные знания в педагогическом процессе

Педагог-библиотекарь

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 487 человек из 71 региона
  • Этот курс уже прошли 2 328 человек

Мини-курс

Психологические исследования и поддержка психического здоровья

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Психологическое консультирование семей: от неблагополучия к гармонии

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 29 человек из 20 регионов
  • Этот курс уже прошли 18 человек

Мини-курс

Стратегии маркетинга и продаж в B2B

8 ч.

1180 руб. 590 руб.
Подать заявку О курсе