Відмінності між версіями «Приклад екзаменаційного тестового завдання»
Рядок 491: | Рядок 491: | ||
− | [[ | + | [[category:Комп'ютерні мережі]] |
Версія за 20:58, 20 жовтня 2008
1. Прообразами сучасних мереж були:
а) системи пакетного обробітку;
б) мейнфрейм;
в) багатотермінальні системи;
г) міні-ЕОМ.
2. Використання обчислювальних мереж дає підприємству такі можливості:
а) поділ дорогих ресурсів;
б) удосконалювання комунікацій;
в) здешевлення обладнання;
г) швидке і якісне прийняття рішень;
д) свобода в територіальному розміщенні комп'ютерів.
3. Представлення даних у вигляді електричних або оптичних сигналів називається
а) кодуванням;
б) декодуванням,
в) модуляцією;
г) демодуляцією.
4. Спосіб кодування при якому одиниці відповідає один рівень напруги, а нулю - інший називається
а) імпульсним;
б) модуляцією;
в) потенційним;
г) фронтальним.
5. Виділяють три основних способи модуляції:
а) фазова, частотна, імпульсна;
б) амплітудна, фазова, частотна;
в) амплітудна, частотна, синусоїдальна.
6. Одиниця кодується перепадом від низького рівня до високого, а нуль навпаки - від високого до низького, при використанні такого способу кодування:
а) NRZI
б) AMI
в) манчестерський
г) 2B1Q
7. Топологія при використанні якої кожен комп'ютер мережі безпосередньо пов'язаний із всіма іншими називається:
а) шинною;
б) повнозв'язною;
в) деревовидною;
г) зірковою.
8. Для поєднання комп'ютерів використовуються такі лінії зв'язку:
а) проводні
б) кабельні
в) безконтактні
г) оптоволоконні
9. Найбільшого поширення одержали такі схеми адресації вузлів мережі:
а) апаратні;
б) IP адреси;
в) символьні;
г) числові складові.
10. Для фізичної структуризації мережі використовуються такі пристрої:
а) комутатори;
б) повторювачі;
в) концентратори;
г) мости.
11. Пристрій, який поділяє середовище передачі мережі на частини, передаючи інформацію з одного сегмента в інший тільки в тому випадку, якщо адреса комп'ютера призначення належить іншій підмережі, ізолюючи таким чином трафік, називається
а) комутатором;
б) мостом;
в) шлюзом;
г) повторювачем.
12. Модулі, що реалізують протоколи сусідніх рівнів і знаходяться в одному вузлі, взаємодіють один з одним відповідно до чітко визначених правил і за допомогою стандартизованих форматів повідомлень. Ці правила прийнято називати
а) протоколом;
б) стеком протоколів;
в) інтерфейсом;
г) кадром.
13. До складу моделі OSI входять такі рівні:
а) прикладний, представницький;
б) сеансовий, транспортний;
в) канальний, фізичний;
г) мережевий, програмний.
14. Мереженезалежними рівнями є:
а) представницький;
б) сеансовий;
в) канальний;
г) прикладний.
15. Найбільш популярними є стеки:
а) OSI;
б) IP/SPX;
в) NetBIOS/SMB;
г) TCP/IP.
16. Загальні визначення ЛВС, зв'язок з моделлю ISO/OSI описано с стандарті
а) 802-3;
6) 801-1;
в) 802-1;
г) 801-2;
17. Підкомітет 802-3 займається стандартизацією технології
а) Ethernet;
б) Token Bus LAN;
в) Token Ring LAN;
г) Metropolitan Area Network, MAN.
18. Для передачі двійкової інформації для усіх варіантів фізичного рівня технології Ethernet використовується такий тип кодування:
а) AMI;
б) манчестерський код;
B) NRZI;
r) NRZ
19. Метод колективного доступу з розпізнаванням несучої частоти і виявленням колізій використовується в технології
а) Fast Ethernet;
б) Ethernet;
в) TokenRing;
г) FDDI.
20. Так як час передачі кадру мінімальної довжини дорівнює 575 бітових інтервали, то час подвійного обороту повинен бути
а) більшим 57,5 мкс;
б) меншим 57,5 мкс;
в) рівним 57,5 мкс;
г) будь-яким.
21. Фізичні специфікації технології Ethernet на сьогоднішній день включають наступні середовища передачі даних
а) 10 Base -T;
б) 10 Base -T4;
в) 100 Base-T;
г) lOBase-F.
22. Специфікація lOBase-Т відповідає
а) тонкому коаксіальному кабелю;
б) товстому коаксіальному кабелю;
в) скрученій парі;
г) будь-якому кабелю, що використовується в технології Ethernet.
23. Трансивери необхідні при використанні такого типу кабелю:
а) товстий коаксіал;
б) тонкий коаксіал;
в) скручена пара;
г) оптовояоконний кабель.
24. Термінатори використовуються в мережах на основі
а) тонкого коаксіалу;
б) товстого коаксіалу;
в) скрученої пари;
г) оптоволоконного кабелю.
25. Правило "5-4-3" стосується використання
а) повторювачів;
б) трансиверів;
в) комутаторів;
г) шлюзів.
26. Найбільша довжина сегмента можлива при використанні
а) тонкого коаксіалу;
б) товстого коаксіалу;
в) скрученої пари;
г) оптоволоконного кабелю.
27. Розрахунок PDV проводиться між такими вузлами мережі:
а) двома будь-якими;
б) двома найменш віддаленими;
в) двома найбільше віддаленими;
г) всіма вузлами мережі.
28. Максимально можлива пропускна здатність сегмента Ethernet в кадрах у секунду досягається при передачі кадрів
а) максимальної довжини;
б) мінімальної довжини;
в) середньої довжини;
г) почергово максимальної та мінімальної довжини.
29. Для оптоволоконного кабелю визначено такі специфікації середовища передачі даних в технології Ethernet:
а) lOBase-F;
б) 10 Base -FX;
в) 10 Base-FL;
г) lOBase-FB.
30. Для з'єднання відрізків товстого коаксіального кабелю використовуються роз'еми
а) N-типу;
б) BNC-типу;
в) RJ-45-типу.
31. Для з'єднання відрізків тонкого коаксіального кабелю використовуються роз'єми
а) N-типу;
б) BNC-типу;
в) Ю-45-типу.
32. Т-конектори використовуються для під'єднання до мережевого адаптера
а) товстого коаксіалу;
б) тонкого коаксіалу;
в) скрученої пари;
г) оптоволоконного кабелю.
33.Роз'єм RJ-45 має
а) 4
б) 6
в) 8
г) 9 контактів.
34. Абревіатура UTP використовується для позначення
а) тонкого коаксіалу;
б) товстого коаксіалу;
в) скрученої пари;
г) оптоволоконного кабелю.
35. Найвищий приорітет при виконанні авто діалогу має такий тип середовища;
а) 100BASE-TX Full Duplex
б) 10BASE-T Full Duplex
в) 100BASE-T4
г) 100BASE-TX
36. Технологія TokenRing описана в стандарті IEEE
а) 802-3
б) 802-4
в) 802-5
г) 802-6
37. Мережа побудована на основі технології TokenRing має таку логічну Топологію:
а) зірка;
б) шина;
в) кільце;
г) дерево.
38. Технологія TokenRing використовує наступний метод доступу:
а) CSMA/CD;
б) маркерний;
в) приорітетний,
г) кільцевий.
39. Порівняно з технологією Ethernet технологія TokenRing має такі переваги:
а) гарантований час доступу;
б) більша швидкість передачі даних;
в) краще витримує інтенсивне навантаження;
г) відсутність конфліктів.
40. Технологія FDDI використовує наступний метод доступу:
а) CSMA/CD;
б) маркерний;
в) приорітетний,
г) кільцевий.
41. Мережі FDDI мають таку топологію:
а) зірка;
б) шина;
в) кільце;
г) дерево.
42. ARM таблиця використовується для:
а) перетворення Ethernet адреси в IP адресу при відправленні пакету;
б) перетворення Ethernet адреси в IP адресу при отриманні пакету;
в) перетворення IP адреси в Ethernet адресу при відправленні пакету;
г) перетворення IP адреси в Ethernet адресу при отриманні пакету;
43. Найбільша кількість вузлів передбачається в ІР адресі класу
а) А
б) В
в) С
г) D
44. Номер інтерфейсу в таблиці маршрутизації визначає
а) останню цифру IP адреси;
б) номер мережевого адаптеру через який буде відправлено пакет;
в) кількість шлюзів на шляху пакету.
45. Мережевими операційними системами є:
а) DOS
б) Windows 3.X
в) Windows NT
г) Novell NetWare