Тест Синергия Сеть и сетевые протоколы. Ответы итоговый тест. 100 баллов зачёт

Раздел
Программирование
Тип
Просмотров
354
Покупок
13
Антиплагиат
Не указан
Размещена
7 Авг 2023 в 14:34
ВУЗ
Синергия
Курс
Не указан
Стоимость
500 ₽
Демо-файлы   
1
jpg
Название теста Название теста
39.9 Кбайт 39.9 Кбайт
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
pdf
ОТВЕТЫ. Сеть и сетевые протоколы. Тест Синергия
467.6 Кбайт 500 ₽
Описание

Тест с ответами "Сеть и сетевые протоколы" 2023г.> 100 баллов Зачет.

  • Правильные готовые ответы на тест Синергия🟢с результатом сдачи "Зачтено".
  • Все Ответы к тесту указаны в файле. После покупки вы сможете скачать файл со всеми ответами.

↓ВОПРОСЫ К ТЕСТУ УКАЗАНЫ НИЖЕ В ОГЛАВЛЕНИИ↓

Оглавление

Какое из следующих утверждений о командных функциях является ложным (Huawei)?

undo//Удаляет файл

pwd //Отображает текущий каталог

dir//Отображает информацию о файлах в текущем каталоге

more //Отображает содержимое текстового файла

Через точки доступа к услуге сущность вышележащего уровня передает сущности нижележащего уровня

управляющую информацию

элемент данных услуги

элемент данных протокола

элемент данных интерфейса

К первичным сетям относятся:

магистральные

региональные

местные

внутризоновые

Какая из следующих ролей не входит в общую сетевую архитектуру AAA?

User

Portal server correct

Network access server (NAS)

AAA server

В процессе установления соседних отношений и смежностей OSPF какие из следующих состояний являются стабильными?

Exstart

Двусторонний

Обмен

Полный

Основной технологией, используемой в локальных сетях, является:

Frame Relay

Ethernet

IP

IPX/SPX

Защищенная витая пара

имеет общий экран из фольги

имеет экран для каждой пары проводников и общий внешний экран из медной оплетки

имеет экран для каждой пары проводников и общий сеточный экран

имеется два внешних экрана (из медной сетки и фольги) с дренажным проводом между ними

Организация внедрила инфраструктуру частного облака. Администратору системы безопасности поручают защитить инфраструктуру от потенциальных угроз. Какие три тактики можно использовать для защиты частного облака?

Проверка входящего и исходящего трафика

Предоставление административных прав

Установка на устройства последних исправлений и обновлений для системы безопасности

Наем консультанта

Отключение ping-запросов, зондирования и сканирования портов

Отключение межсетевых экранов

Какие из следующих технологий NAT могут быть развернуты на выходных сетевых устройствах, чтобы позволить внешним пользователям получать доступ только к TCP-порту сервера интрасети?

Static NAT

NAT Server

Dynamic NAT

NAPT

Протоколы без установления соединения:

не содержат процедур по установлению соединения с получателем данных

всегда используют уже имеющееся соединение, созданное другими протоколами

описывают внутренние процедуры обработки данных

К какому классу относится 201.222.5.64?

Класс А

Класс В

Класс C

Класс D

Назовите две наиболее распространенные хеш-функции.

RSA

Blowfish

MD5

ECC

SHA

RC4

Сеть передачи информации состоит из:

узлов

сетевых элементов

каналов связи

источников сигналов

коммутаторов

Коммутатор Ethernet уровня 2 генерирует запись таблицы МАС-адресов на основе пакета, принятого интерфейсом.

Source MAC address (Исходный МАС-адрес)

Destination MAC address (МАС-адрес назначения)

Source IP address (Исходный ІР-адрес)

Destination IP address (IP-адрес назначения)

Пользователю поручили добавить резервирование маршрутизаторов в сети компании. Назовите три варианта решения этой задачи.

STP

VRRP

HSRP

RAID

IPFIX

GLBP

Вторичные сети различаются:

по уровню доступа

по используемому оборудованию

по виду передаваемой информации

по уровню охвата

По направленности передачи каналы связи делятся на:

дуплексные (DupIexTransmission)

симплексные (Simplex Transmission)

широковещательные (Multicast, или Broadband Transmission)

полудуплексные (Half-Duplex Transmission)

Сетевой адрес получателя хранится:

в сегменте данных

в пакете данных

в заголовке кадра

Какие из следующих полей не включены в выходные данные команды display ip routing-table (Huawei)?

Destination/Mask

AdvRouter

Proto

Interface

Назовите три ситуации, в которых можно применить хеш-функцию

CHAP

IPsec

WPA

PKI

DES

PPPoE

Более эффективно используют ресурсы каналов:

сети с коммутацией каналов

сети с коммутацией пакетов

сети с виртуальными каналами

Задачей межсетевого уровня является:

доставка пакетов в пункт назначения

обеспечение взаимодействия между сетями

установление и поддержка соединения

обеспечение связи между отправителем и получателем

При какой атаке цель выводится из строя путем отправки ей огромного количества запросов от множества других систем?

DDoS-aтaκa

фальсификация

ping sweep

DoS-aтaκa

Какие две меры могут предотвратить доступ несанкционированных посетителей в здание?

Замки на шкафах

Определение правил и процедур для гостей, посещающих здание

Запрет на выход из здания в рабочее время

Регулярное проведение обучения по вопросам безопасности

Основу сетей связи составляют:

многоканальные системы передачи

линии связи

дуплексные каналы связи

кабельные системы

Смысл использования коммутации пакетов состоит:

в обеспечении надежности доставки сообщений и исключении искажений

в сокращении размеров передаваемой служебной информации

в возможности доставки разных пакетов сообщения по разным каналам связи

Более высокую скорость передачи данных в оптоволоконном кабеле обеспечивает:

одномодовое оптоволокно

многомодовое оптоволокно с градиентным показателем преломления

многомодовое оптоволокно

Скорость передачи данных по коаксиальному кабелю ограничена:

2 Мбит/с

100 Мбит/с

10 Мбит/с для тонкого коаксиального кабеля и 100 Мбит/с для толстого

10 Мбит/с

Протоколы IEEE 802 охватывают:

четыре нижних уровня модели OSI

физический и канальный уровни модели OSI

сетевой и канальный уровни модели OSI

сетевой, физический и канальный уровни модели OSI

Специалисту по безопасности предлагают выполнить анализ текущего состояния сети компании. Какой инструмент будет использовать специалист по безопасности для сканирования сети исключительно в целях выявления угроз безопасности?

Вредоносное ПО

Сканер уязвимостей

Испытание на проникновение

Анализатор пакетов

Какое из следующих сообщений отправляется DHCP-сервером для передачи IP-адреса, назначенного клиенту во время взаимодействия DHCP (Huawei)?

DHCP Offer correct

DHCP Discover

DHCPAck

DHCP Request

Физическую среду распространения сигналов, связывающую некое множество технических устройств, обычно называют:

непрерывным каналом связи

сетью передачи информации

многоканальной системой передачи

линией связи

Какой из перечисленных типов топологии сети обладает наибольшей надежностью?

Топология звездной сети

Топология кольцевой сети

Топология полносетевой сети

Древовидная топология сети

Вам подходит эта работа?
Похожие работы
Компьютерные сети и системы
Тест Тест
7 Мая в 21:59
11
0 покупок
Компьютерные сети и системы
Реферат Реферат
2 Мая в 21:18
46
0 покупок
Компьютерные сети и системы
Лабораторная работа Лабораторная
12 Апр в 20:29
308
0 покупок
Компьютерные сети и системы
Контрольная работа Контрольная
12 Апр в 20:10
254
0 покупок
Другие работы автора
Русский язык и культура речи
Тест Тест
11 Мая в 00:39
34
0 покупок
Информационные технологии
Тест Тест
9 Мая в 22:25
17
0 покупок
Информационные системы
Тест Тест
9 Мая в 20:46
12
0 покупок
Право
Тест Тест
7 Мая в 20:47
38
2 покупки
Складская логистика
Тест Тест
27 Апр в 22:40
36
0 покупок
Предпринимательство
Тест Тест
27 Апр в 21:18
50
1 покупка
Теория государства и права
Тест Тест
22 Апр в 01:10
56
1 покупка
Темы журнала
Показать ещё
Прямой эфир