1. Комплексирование средств ВТ позволяет повысить эффективность систем обработки информации за счет чего?
1. повышения надежности
2. снижения затрат
3. производительности ЭВМ
4. комплексного использования единых мощных вычислительных и информационных ресурсов
5. все ,вместе взятые
2. Все интерфейсы, используемые с ВТ и сетях, разделяются на сколько типов?
1. 3
2. 2
3. 4
4. 5
5. 6
3. Параллельный интерфейс состоит из числа больших линий, по которым передача данных осуществляется в параллельном коде в виде
1. 8-24 разрядных слов
2. 8-64 разрядных слов
3. 8-128 разрядных слов
4. 24-128 разрядных слов
5. 8-16 разрядных слов
4. Метод коммутаций сообщений обеспечивает
1. Независимость работы отдельных участков связи
2. Сглаживание несогласованности
3. Эффективно реализуется передача многоадресных сообщений
4. Передача информаций производится в любое время
5. Все, указанные вместе
5. Сколько существует групп методов доступа к сети?
1. 5
2. 3
3. 2
4. 4
5. 6
6. Эффективность применения компьютерной сети определяется чем?
1. Позволяет автоматизировать управление объектами
2. Концентрацией больших объемов данных
3. Все, вместе взятые
4. Обеспечением надежного и быстрого доступа пользователей к вычислительным и информационным ресурсам
5. Концентрацией программных и аппаратных средств
7. Оптоволоконная оптика позволяет повысить пропускную способность , например система F6 M обеспечивает передачу информации, до 6,3 Мбит/c, заменяя до
1. 96 телефонных каналов
2. 45 телефонных каналов
3. 64 телефонных каналов
4. 128 телефонных каналов
5. 140 телефонных каналов
8. Создание высокоэффективных крупных систем связано с
1. Объединением ЭВМ с помощью средств связи
2. Обслуживанием отдельных предприятий
3. Обслуживанием подразделения предприятий
4. Все вместе взятые
5. Объединением средств вычислительной техники
9. Передача информации между удаленными компонентами осуществляется с помощью чего?
1. Телеграфных каналов
2. Коаксиальных кабелей связи
3. Беспроводной связи
4. Телефонных каналов
5. Все, вместе взятые
10. Что представляет из себя сеть Петри?
1. Не ориентированный граф
2. Ориентированный граф N={T}
3. Ориентированный граф N={T,P,F,R}
4. Ориентированный граф N={F,R}
5. Ориентированный граф N={F,T}
11. сколько видов компонентов имеет ПО вычисленных сетей?
1. 2
2. 4
3. 5
4. 3
5. 6
12. Международная организация по стандартизации ISO подготовила проект эталонной модели взаимодействия открытых информационных сетей. Она была принята в качестве международного стандарта и имеет несколько уровней, сколько их?
1. 6 уровней
2. 5 уровней
3. 3 уровня
4. 4 уровня
5. 7 уровней
13. Фиксированный набор информации, называемый пакетом, независимо от типа ЛВС включает в себя
14. Все множество видов ЛВС, разделяется
15. Для современных вычислительных сетей что характерно?
1. Объединение многих ЭВМ и сети вычислительных систем
2. Все, вместе взятые
3. Объединение широкого спектра периферийного оборудования
4. Применение средств связи
5. Наличие операционной системы
16. Совокупность ЭВМ, программного обеспечения, периферийного оборудования, средств связи с коммуникационной подсетью вычислительной сети, выполняющих прикладные процессы – это
1. абонентская система
2. коммуникационная подсеть
3. прикладной процесс
4. телекоммуникационная система
5. смешанная система
17. Метод доступа Token Ring рассчитан на какую топологию
1. На «общую шину»
2. На многосвязную
3. Иерархическую
4. На кольцевую
5. На звездообразную
18. Базовая коммуникационная сеть?
1. Совокупность коммуникационных систем
2. Магистраль каналов связи
3. Совокупность ЭВМ
4. Совокупность шин
5. Совокупность коммуникационных систем и магистральных каналов связи обеспечивающих предоставление пользователем сквозных транспортных соединений для обмена информации
19. В модели «Клиент-Сервер» созданной на основе ПЭВМ предлагается, следуя из её …
1. Система реализуется в виде открытой архитектуры, объединяющей ЭВМ различных классов
2. Пользователь системы освобождён от необходимости знать, где находится требуемая ему информация
3. Сеть содержит значительное количество серверов и клиентов
4. Основу вычислительной системы составляет рабочие станции
5. Все перечисленное
20. Модель файл-сервер обеспечивает доступ …
1. К файлам базы данных
2. К стандартным программам
3. К внешним устройствам
4. К удалённым техническим средствам
21. Побитная инверсия машинного слова…
1. NOT
2. INV
3. COM
22. Вычислительные системы, с какой архитектурой наиболее дешевы?
1. кластерные системы;
2. параллельная архитектура с векторным процессором;
3. массивно-параллельная архитектура.
23. Что в большей мере определяет производительность кластерной системы?
1. способ соединения процессоров друг с другом;
2. тип используемых в ней процессоров;
3. операционная система.
24. Доступны ли сегментные регистры прикладной программе в защищенном режиме?
3. Нет
25. Какой модели организации памяти из перечисленных не существует?
1. сегментированная модель памяти реального режима
2. сегментированная модель памяти защищённого режима
3. сплошная модель памяти защищённого режима
4. сплошная модель памяти реального режима
26. В каком режиме работы находится процессор сразу после включения компьютера?
1. Режиме эмуляции MS-DOS
2. Реальном
3. Защищенном
4. Ни один из вариантов, т.к. режим работы задается операционной системой.
27. Удастся ли в 32-х битном защищённом режиме получить доступ к памяти выше 4 ГиБ, если создать сегмент с базой большей нуля и пределом в 4 ГиБ?
1. Да, но только при включенном PAE.
2. Да, это сработает всегда.
3. Да, но только при выключенном PAE.
4. Нет, даже при включенной 36-битной адресации (PAE) все процессы по прежнему смогут адресовать только 4 ГиБ.
28. Какой уровень привилегий в защищенном режиме предназначен для выполнения кода ядра ОС?
1. Ring 3
2. Ring 0
3. Ring 2
4. Ring 1
29. Возможна ли прямая передача данных между ячейками памяти?
1. Да.
2. Нет.
3. Только с использованием вспомогательного регистра-посредника.
30. Обязательно ли включать линию A20 для использования защищённого режима?
1. Да, иначе при переходе в режим произойдёт внутреннее исключение ЦПУ и компьютер будет перезагружен.
2. Нет, линия A20 ни на что не влияет.
3. Нет, но без её включения не будет доступна оперативная память, расположенная выше 1 МиБ.
31. Какие утверждения верны для модели памяти Compact ?
1. адресация данных ближняя, адресация кода дальняя
2. адресация данных ближняя, адресация кода ближняя
3. адресация данных дальняя, адресация кода ближняя
4. ничего из приведенного
32. Какой способ адресации имеет наиболее компактный код?
1. регистровый
2. регистровый относительный
3. непосредственный
4. прямой
33. Что делает невозможным подключение компьютера к глобальной сети:
1. Тип компьютера,
2. Состав периферийных устройств,
3. Отсутствие дисковода,
4. Отсутствие сетевой карты.
34. В компьютерных сетях используются обычно каналы связи:
35. Эффективность компьютерной связи зависит обычно от:
36. Устройство, производящее преобразование аналоговых сигналов в цифровые и обратно, называется:
37. Объединение компьютеров и локальных сетей, расположенных на удаленном расстоянии, для общего использования мировых информационных ресурсов, называется...
38. Компьютер подключенный к Интернет, обязательно имеет:
39. Задан адрес сервера компании МТУ-ИНФОРМ: 195.34.32.11. Укажите адрес компьютера в сети.
40. Какой вид сетей называется одноранговой?
41. Устройство, выполняющее функции сопряжения компьютеров с каналами связи, называется:
42. Компьютер предоставляющий свои ресурсы в пользование другим компьютерам при совместной работе, называется:
43. Задан адрес сервера компании МТУ-ИНФОРМ: dialup.mtu.ru. Укажите его домен верхнего уровня.
44. Какие из перечисленных терминов являются синонимами?
45. Что такое ARPANET?
46. Какие из утверждений, по вашему мнению, ошибочны?
47. Какие компьютеры появились раньше?
48. Какое из перечисленных событий послужило стимулом к активизации работ по созданию LAN?
49. Когда была стандартизована технология Token Ring?
50. Какие задачи не выполняет ОС при обмене с периферийным устройством?
51. Какие (какое) из перечисленных действий, как правило, выполняются драйвером периферийного устройства?
52. К какому компоненту сетевой ОС может быть отнесен драйвер?
53. Какая из конфигураций отличается повышенной надежностью?
54. К какому типу адреса можно отнести адрес — 128.245.23.170?
55. К какому типу топологии можно отнести структуру, образованную четырьмя связанными друг с другом узлами (в виде квадрата)?
56. К какому типу адреса можно отнести адрес 20-34-а2-00-с2-27?
57. Что из перечисленного может служить признаком потока?
58. Какой тип устройств может выполнять функции коммутатора?
59. Что из перечисленного может служить признаком потока?
60. Какое из этих устройств можно назвать коммутатором?
61. Какой тип устройств может выполнять функции коммутатора?
62. Какое из утверждений о маршруте, на ваш взгляд, не всегда верно?
63. Какие из перечисленных ниже свойств сетей с коммутацией каналов является их недостатком?
64. Какой способ коммутации наиболее распространен сегодня в компьютерных сетях?
65. Используется ли буферизация в сетях с коммутацией каналов?
66. Какая из перечисленных концепций характерна для сетевой технологии Ethernet?
67. В какой сети не используется технология виртуальных каналов?
68. Какова максимальная длина непрерывного отрезка тонкого коаксиального кабеля в односегментной сети Ethernet?
69. Укажите, какое из указанных различий между мостом и коммутатором имеет место в действительности.
70. Пусть сеть состоит из идентичных компьютеров, на которых установлены однотипные ОС. За одним из компьютеров административно закреплены функции по обслуживанию запросов остальных компьютеров(все пользователи сети хранят свои файлы на диске этого компьютера). К какому типу сети вы отнесете эту сеть?
71. В каком из указанных случаев идет речь об одноранговой сети?
72. Сколько выделенных серверов может одновременно работать в сети?
73. Для выполнения каких операций оптимизирована серверная операционная система Novell NetWare?
74. Какие из этих ОС могут использоваться для построения одноранговых сетей?
75. Комплекс аппаратных и программных средств, позволяющих компьютерам обмениваться данными, - это:
76. Обмен информацией между компьютерными сетями, в которых действуют разные сетевые протоколы, осуществляется с использованием:
77. Модем предназначен:
78. Повторитель предназначен
79. Диапазон значений класса адреса А
80. Диапазон значений класса адреса С
81. IP адрес, начинающийся с бит значений "10" и не имеющий маски, относится к сети, которая содержит
82. IP адрес, начинающийся с бит значений "110" и не имеющий маски, относится к сети, которая содержит
1. до 8 узлов
2. до 256 узлов
3. до 16 777 216
4. 65 535 узлов
83. Адрес 192. 190. 21. 255
1. является адресом некоторого (одного) узла
2. указывает на все узлы своей подсети
3. является недопустимым
4. означает что источник и приемник - одна и та же машина
84. Команда ping позволяет определить:
1. доступность компьютерной сети
2. работоспособность кабельной линии между вашим и удаленным компъютером
3. качество связи между компъютерами
4. Все выше перечисленное
85. Если IP адрес содержит все биты равны 0 и Номер хоста?
1. данное устройство
2. данная IP-сеть
3. устройство в данной IP-сети
4. все устройства в данной IP-сети
86. 255.255.255.0 маска для сетей класса:
1. А
2. B
3. C
4. D
87. Какова длина IP адреса?
1. один байт
2. четыре байта
3. шесть байт
4. зависит от маски
88. Укажите все известные Вам составляющие IP адреса:
1. номер узла
2. номер порта
3. длина адреса
89. Пакет содержит
1. адрес только компьютера, которому он послан
2. адрес компьютера, которому он послан, и адрес компьютера - отправителя
3. информацию без адресов
90. Какие из перечисленных расширений протокола TCP реализованы в Windows 200
1. Выборочное подтверждение SACK
2. Задержанное подтверждение
3. Все вышеперечисленные
91. Имеет ли маршрутизатор процессор и память?
1. да, имеет
2. нет, не имеет
3. зависит от типа маршрутизатора
92. Какая из перечисленных ОС используется для сетевых устройств:
1. DOS
2. Mac OS
3. Cisco IOS
93. Классы компьютерных сетей:
1. Региональные
2. Локальные
3. Глобальные
4. Все вышеперечисленные
94. Заголовок дейтаграммы протокола IP. Поле "Длина заголовка" определяет длину заголовка в:
1. 32-разрядных словах
2. байтах
3. 16-разрядных словах
95. Уровень сетевых функций, являющийся границей между сетевыми и пользовательскими процессами -
1. сетевой
2. транспортный
3. сеансовый
4. представления данных
5. прикладной
96. Транспортный уровень
1. организует связь между пользовательскими процессами
2. определяет правила совместного использования узлов сети физического уровня
3. преобразует сообщения в форму, пригодную для сети
97. Надежная передача данных по протоколу TCP осуществляется благодаря:
1. только подтверждениям
2. только механизму нумерации
3. подтверждениям и механизму нумерации
98. К технологии глобальных сетей относятся:
1. Gigabit Ethernet
2. ATM
3. Token Ring
99. Между двумя любыми станциями в ЛВС может быть
1. 1 путь
2. 1-2 пути
3. больше 2-х путей
100. Какой из подуровней канального уровня считается независимым от особенностей физической среды ?
1. MAC (управление доступом к среде)
2. LLC (управление логической связью)
Ответы
1. 5
2. 2
3. 3
4. 5
5. 3
6. 3
7. 4
8. 4
9. 4
10. 3
11. 4
12. 5
13. 5
14. 3
15. 2
16. 4
17. 4
18. 5
19. 3
20. 1
21. 1
22. 1
23. 1
24. 2
25. 4
26. 2
27. 4
28. 2
29. 3
30. 3
31. 3
32. 1
33. 4
34. 4
35. 1
36. 2
37. 2
38. 2
39. 1
40. 1
41. 1
42. 3
43. 1
44. 1
45. 1
46. 3
47. 2
48. 1
49. 2
50. 3
51. 2
52. 2
53. 3
54. 3
55. 2
56. 1
57. 3
58. 3
59. 3
60. 3
61. 2
62. 1
63. 2
64. 2
65. 3
66. 2
67. 3
68. 2
69. 2
70. 2
71. 2
72. 2
73. 2
74. 2
75. 3
76. 2
77. 2
78. 1
79. 1
80. 3
81. 4
82. 2
83. 2
84. 4
85. 3
86. 3
87. 2
88. 1
89. 2
90. 3
91. 1
92. 3
93. 4
94. 1
95. 5
96. 1
97. 3
98. 2
99. 1
100. 2
© ООО «Знанио»
С вами с 2009 года.