IT и компьютеры

Тесты по теме компьютерные сети

120. Какую услугу предоставляет CIFS (Common Internet File System)?

а. Разрешение имен.

б. Коммутируемый доступ.

в. Разделение файлов и принтеров.

г. Обеспечение безопасности на уровне файлов.

121. Какой из приведенных компонентов Samba выполняет аутентификацию и авторизацию пользователей?

а. SMBd.

б. MBXd.

в. NMBd.

г. smbfs.

122. Как называется число или код, используемые системой для проверки целостности сетевого соединения?

а. Пароль.

б. Криптография.

в. Ключ.

г. Аутентификация.

123. Как называется процесс перебора всех возможных комбинаций букв и цифр с целью взлома пароля?

а. Дешифрование.

б. Атака методом грубой силы.

в. Атака троянского коня.

г. Атомная атака.

124. Как называется передача сообщений ICMP с целью переполнить и вывести из строя сервер или сеть?

а. Атака SYN.

б. Червь.

в. Ping of Death.

г. Наводнение Ping.

125. Что из приведенного является распространенной внутренней угрозой сетевой безопасности? (Выбрать все подходящее.)

а. Промышленный шпионаж.

б. Случайные нарушения.

в. Подмена IP-адресов.

г. Прокси.

126. Какие из приведенных требований правильной стратегии парольной зашиты в сетях с высокими требованиями к безопасности справедливы?

а. Пользователям разрешается создавать и использовать пароли, которые легко запомнить.

б. Пароли должны иметь большую длину, например шесть символов.

в. В паролях нельзя использовать символы или цифры.

г. Пользователям запрещено изменять свои пароли.

127. Что из приведенного правильно описывает права доступа по умолчанию к вновь созданному разделяемому ресурсу на сервере Windows 2000?

а. Права доступа к ресурсу не имеет никто.

б. Каждый имеет к ресурсу право доступа «только чтение».

в. Каждый имеет право полного контроля над ресурсом.

г. Члены группы администраторов имеют к ресурсу право доступа «только чтение».

128. Что из приведенного лучше всего характеризует шифрование файлов?

а. Шифрование файлов защищает данные, хранящиеся на жестком диске.

б. Шифрование файлов защищает данные, передаваемые по сети.

в. Шифрование файлов защищает данные как при хранении на диске, так и при передаче по сети.

г. Программы шифрования предоставляются не в составе операционных систем, а поставляются независимыми компаниями.

129. Что такое ESP (применительно к вопросам сетевой безопасности)?

а. Extra-Sensitive Packets.

б. Extended Security Protocol.

в. Encapsulating Security Payload. r. External Security Properties.

130. В каком из приведенных методов шифрования для шифрования и дешифрования данных используется один и тот же ключ?

а. Асимметричный шифр.

б. Шифр с открытым ключом.

в. Шифр с открытым/закрытым ключами.

г. Шифр с секретным ключом.

131. Как называется одностороннее математическое преобразование, создающее дайджест сообщения, используемый для проверки его аутентичности?

а. Цифровой сертификат.

б. Алгоритм хэширования.

в. Билет на получение билета.

г. Сканирование сетчатки.

132. Что из приведенного используется для обеспечения коммутируемого доступа многих клиентов одновременно?

а. Многоканальная связь.

б. Протокол ВАР.

в. Пул модемов.

г. Устройства CSU/DSU.

133. Какой тип соединений удаленного доступа наиболее распространен?

а. Выделенное цифровое соединение.

б. Коммутируемое аналоговое соединение.

в. Коммутируемое цифровое соединение.

г. Беспроводное соединение.

134. Что из приведенного является канальным протоколом, используемым для установки соединения посредством телефонных линий? (Выберите все, что подходит.)

а. SLIP.

б. IPX/SPX.

в. NetBEUI.

г. РРР.

135 . В каком из приведенных методов аутентификации по сети передается незашифрованный пароль?

а. CHAP.

б. РАР.

в. ЕАР.

г. SPAP.

136. Тесты. Какой протокол предназначен для копирования файлов на прикладном уровне в OSI?

a. HTTP.

б. FTP.

в. SMNP.

137. Что используется для обеспечения соединения ISDN с пропускной способностью 128 Кбит/с?

а. Протокол ВАР.

б. Протокол РРР.

в. Многоканальный протокол РРР.

г. Широковещание.

138. Как называется процедура, выполняемая модемами в процессе переговоров об установке соединения?

а. Обратная настройка.

б. Группирование на уровне оборудования.

в. Ремодуляция.

г. Обратный вызов.

139. Как называется микросхема, на основе которой работает СОМ-порт?

а. USB.

б. UART.

в. UNC.

г. UDP.

140. Что из приведенного является преимуществом внутреннего модема по сравнению с внешним?

а. Внутренний модем легче установить.

б. Проще узнать состояние внутреннего модема.

в. Внутренний модем дешевле.

г. У внутреннего модема нет преимуществ.

141. Что из приведенного является частой причиной низкой скорости модема? (Выбрать все, что подходит.)

а. Неправильный ввод имени пользователя и пароля.

б. Вызов поступил по телефонной линии, к которой подключена служба ожидания звонка.

в. Телефонная линия зашумлена.

г. Модем несовместим с модемом на другом конце соединения.

142. Что из приведенного является средством централизованной аутентификации, обслуживания учетных записей и управления доступом к серверам?

а. NAT.

б. RADIUS.

в. RAID.

г. RARP.

143. Как называется процесс размещения заголовка одного протокола внутри другого?

а. Шифрование.

б. Инкапсуляция.

в. Аутентификация.

г. Авторизация.

144. Как называется логическое соединение от точки к точке, в котором выполняется аутентификация и шифрование данных от одного конца публичной сети до другого?

а. Туннель.

б. Протокол.

в. Шлюз.

г. Соединение удаленного доступа.

145. Какие из приведенных утверждений о РРТР справедливы? (Выбрать все, что подходят.)

а. Протокол РРТР используется совместно с IPSec для создания безопасной VPN.

б. Протокол РРТР основан на канальном протоколе РРР.

в. Протокол РРТР является протоколом туннелирования на уровне 3.

г. Протокол РРТР используется совместно с МРРЕ для создания безопасной VPN.

146. Что может работать как в транспортном режиме, так и в режиме туннелирования?

а. РРТР.

б. L2F.

в. IPSec.

г. SSH.

147. Что из приведенного является преимуществом VPN по сравнению с коммутируемым удаленным доступом? (Выбрать все подходящее.)

а. Производительность VPN выше, чем коммутируемого соединения.

б. Соединение VPN более надежное, чем прямое коммутируемое соединение.

в. Если соединение устанавливается между разными городами, то использование VPN экономит деньги на междугородные звонки,

г. При установке соединений VPN одновременно со многими удаленными пользователями серверу не нужна отдельная телефонная линия с модемом для каждого пользователя.

148. Как называется часть корпоративной локальной сети, доступная для таких «избранных» пользователей, как служащие, партнеры и клиенты?

а. Internet.

б. Intranet.

в. Экстрасеть.

г. Подсеть.

149. С какой целью часто используются VPN типа «маршрутизатор—маршрутизатор»?

а. Для предоставления заказчикам доступа к локальной сети компании.

б. Для предоставления служащим доступа к сети компании из их дома.

в. Для предоставления доступа к сети компании ее руководителям, находящимся в дороге.

г. Для создания соединения между двумя офисами, расположенными на большом расстоянии друг от друга.

150. Что из приведенного справедливо как для РРТР, так и для L2TP?

а. Оба могут быть использованы для создания туннеля VPN.

б. Оба могут использовать для туннелирования каналы ATM и Frame Relay.

в. Оба работают на канальном уровне модели OSI.

г. Оба поддерживают множественное туннелирование между двумя точками.

151. Как называется драйвер ядра UNIX, используемый для создания безопасного туннеля между двумя подсетями IP?

а. TunnelBuilder.

б. CIPE.

в. CIR.

г. Демон VPN.

Тест 152. Какое из приведенных утверждений аппаратных реализаций сетей VPN справедливо? (Выбрать все подходящие.)

а. Аппаратные сети VPN на основе оборудования можно разделить на две категории: сети на основе маршрутизаторов и на основе брандмауэров.

б. Аппаратные сети VPN обычно легче устанавливать и использовать, чем программные VPN,

в. Аппаратные сети VPN обычно дешевле программных VPN.

г. В аппаратных сетях VPN выполняется трансляция адресов.

153. Что из приведенного является преимуществом тонких клиентов на основе персональных компьютеров по сравнению с мэйнфреймами? (Выберите все, та) подходит.)

а. Сервер на основе персонального компьютера стоит дешевле, чем мэйнфрейм.

б. Персональный компьютер стоит дешевле, чем терминал мэйнфрейма.

в. Дополнительно к выполнению на сервере приложения могут выполняться на персональном компьютере локально.

г. Тонкие клиенты на основе персональных компьютеров не имеют преимуществ по сравнению с мэйнфреймами.

154. Какое из приведенных утверждений о технологии тонких клиентов справедливо?

а. Все пользователи должны иметь одинаковые параметры конфигурации и права доступа.

б. Использование терминалов затрудняет резервное копирование данных.

в. Администратор может контролировать или закрывать терминальный сеанс пользователя.

г. Модернизация приложений должна выполняться на каждом индивидуальном клиентском компьютере.

155. Какой из приведенных протоколов тонких клиентов используется для предоставления клиентам Macintosh или UNIX доступа к терминальному серверу Windows?

а. RDP.

б. ICA.

в. X.

г. DHCP.

156. Какое из приведенных утверждений о протоколе RDP справедливо? (Выберите все, что подходит.)

а. Протокол RDP поддерживает печать через локальный порт LPT.

б. Протокол RDP поддерживает сетевые/транспортные протоколы IPX/SPX, NetBEUI и TCP/IP.

в. Протокол RDP поддерживает перенаправление порта СОМ.

г. Протокол RDP поддерживает перенаправление буфера обмена.

157. Какой протокол используется для управления распределением ресурсов сервера X между пользователями терминалов X?

а. X.

б. LBX.

в. XDMCP.

г. RFB.

158. Что является целью стандарта РХЕ?

а. Протокол РХЕ (Private X Exchange) используется для коммуникации между сервером X и клиентами Windows.

б. Метод РХЕ (Preboot Execution Environment) используется для передачи кода начальной загрузки бездисковому терминалу.

в. Протокол РХЕ (Protocol for Extended Encapsulation) используется для создания соединения VPN (Virtual Private Network) между тонким клиентом и сервером.

г. Программа РХЕ (Private X Window Emulator) используется для предоставления интерфейса X пользователю системы Macintosh.

159. Какое из приведенных утверждений о технологии NC справедливо? (Выбрать все, что подходит.)

а. Технология NC является патентованной и применяется только в операционной системе Sun Solaris.

б. В технологии NC поддерживается выполнение аплетов Java.

в. В технологии NC поддерживается стек протоколов TCP/IP.

г. На компьютерах NC установлены Web-броузеры, формирующие запросы HTTP и HTTPS.

160. В каком из приведенных режимов может работать система Windows 2000 Terminal Services? (Выбрать все, что подходит.)

а. Режим удаленного администрирования.

б. Режим сервера приложений.

в. Режим локального доступа.

г. Режим виртуальной машины.

161. Какое из приведенных утверждений о программе MetaFrame компании Citrix справедливо? (Выбрать все, что подходит.)

а. Программа MetaFrame предназначена для добавления в Windows 3.51.

б. Программу MetaFrame можно использовать для переноса приложений на Web-сервер и предоставления к ним доступа из Web-броузеров.

в. С помощью программы MetaFrame можно объединить много серверов в одну ферму серверов.

г. В диалоговом окне Application Neighborhood программы MetaFrame можно управлять приложениями и создавать новые соединения ICA.

162. Какое из приведенных утверждений о технологиях Java справедливо?

а. Аплеты Java выполняются на сервере, их не нужно выгружать на клиентский компьютер.

б. Java — это стандартизированный язык программирования, реализации Java всех поставщиков идентичны.

в. Виртуальная машина Java может выполняться только под управлением операционной системы UNIX.

г. В технологии Java поддерживается многопоточность и компиляция по требованию, обеспечивающие высокое быстродействие.

163. Как называется количество данных, которые фактически можно передать по сети в единицу времени?

а. Полоса пропускания.

б. Пропускная возможность.

в. Согласованная скорость передачи.

г. Базовый уровень.

164. Как называется программный инструмент, с помощью которого можно перехватывать отдельные кадры или пакеты, передаваемые по сети?

а. Анализатор протоколов.

б. Монитор производительности.

в. Рефлектометр временных интервалов.

г. Фильтр пакетов.

165. Тест. Что из приведенного является анализатором протоколов? (Выберите все, что подходит.)

а. Network Monitor компании Microsoft.

б. SNMP (Simple Network Management Protocol).

в. Sniffer Pro.

r. TCPCON компании Novell.

166. В состав чего входит полнофункциональная версия программы Network Monitor компании Microsoft?

а. OpenView.

б. Tivoli.

в. SMTP.

г. SMS.

167. В какой программе мониторинга используется интерфейс в виде приборной панели? (Выберите все подходящие.)

а. Network Monitor.

б. LANalyzer.

в. Sniffer Pro.

г. Performance Monitor.

168. Какое из приведенных утверждений о программе SMS справедливо? (Выбрать все подходящие.)

а. Программу SMS можно использовать для развертывания программного обеспечения.

б. Программа SMS включена в Windows NT/2000, но не в Windows Эх.

в. Программа SMS используется в соединениях между сетями Windows и мэйнфреймами IBM.

г. Программа SMS содержит полную версию программы Network Monitor компании Microsoft.

169. Где для организации собранной о сети информации используется база данных MIB?

а. Network Monitor.

б. SNMP

в. Анализатор протоколов.

г. ASP.

170. Какое устройство называют «fox & dog»?

а. Рефлектометр временных интервалов.

б. Осциллограф.

в. Тональный генератор/локатор.

г. Цифровой вольтметр/омметр.

171. Что необходимо проверить в первую очередь при возникновении

неполадки в сетевом соединении?

а. Конфигурацию протоколов.

б. Файлы операционной системы.

в. Правильность учетной записи пользователя на сервере.

г. Физическое соединение.

172. Какая команда в операционной системе UNIX используется для определения маршрута, которым пакет проходит от передающего компьютера к принимающему?

а. TRACERT.

б. TRACEROUTE.

в. tracert.

г. traceroute.

Решать тесты

Добавить комментарий


Защитный код
Обновить