Г) Розробку програм для керування мережею

1) 10.0.0.1

 

Що означає запис 204.251.122.0/27 для мережі класу С 204. 251. 122.0 з маскою 255.255.255.224?

1) використання 27 з 32 адресних біт для визначення адреси мережі

 

IP-адреса обмеженого широкомовного повідомлення або широкомовного повідомлення в локальній мережі має всі 32 біти встановлені в 1. Ця адреса

2) Не може бути адресою відправника

 

Які з нижче перелічених ІР адрес належать до однієї підмережі, якщо маска підмережі 255.255.255.0

I 10.0.0.2

 

В мережах класу С

1) маємо 8 бітів для адресації вузлів

 

Яка теоретично максимально можлива кількість вузлів в мережах класу А

1) 224-2

 

Використання 2 адресних біт для утворення підмереж дає

2) 4 підмережі

 

Протокол, що відповідає за прив'язку ІР адрес до МАС адрес:

ARP

 

Якщо в мережі класу С взяли 4 адресних біта для утворення підмереж, тоді:

1) В кожній підмережі може бути 14 станцій

 

Дано швидкість скачування інформації 1Мбіт/с, необхідно викачати 200 Мбайт. Скільки це займе часу? Вибрати наближену відповідь

Хв

 

Яка з нижчеперелічених фірм виробників мережного обладнання є вигаданою

Stihl

 

Невеликий web-сайт, котрий складається, як правило, з 5-10 сторінок. Але разом з тим він являє собою повноцінний віртуальний ресурс з унікальним дизайном і програмною частиною. Призначення сайту - стисло і компактно давати необхідну інформацію. Такий web-сайт буде корисний невеликим фірмам або приватним особам для короткого ознайомлення відвідувачів з інформацією, що стосується діяльності фірми і її продукції. Це:

1) Сайт-візитка

 

Реєстрація доменного імені це:

1) Вибір та покупка найбільш вдалої назви для сайту, наприклад www.mycompany.com

 

CMS це:

Спец програма для керування сайтом

 

Віртуальний хостінг це коли:

1) веб-сайт розміщується повністю на сервері хостинг провайдера

 

Які з нижчеперелічених технологій не відносяться до створення корпоративних сайтів:

DUKE

 

Який стандарт підтримує теоретично максимальну швидкість до 54Мбіт/с і радіус дії до 100 метрів

IEEE 802.11

 

До рівня відноситься стандарт UMTS

G

 

EDGE (англ. Enhanced Data Rates for GSM Evolution) - сучасна технологія, що забезпечує передачу великих обсягів інформації в мережі мобільного зв'язку. Вона:

2) відноситься до 2G

 

Який з нижчевказаних діапазонів є недопустимий в мобільних мережах

МГц

 

Походить від існуючого GSM стандарту, але надає можливість високошвидкісної передачі даних з використанням радіо доступу широкосмугової кодової модуляції WCDMA, використовуючи протоколи HSDPA та HSUPA. Це технологія

3) UMTS, вона відноситься до 3G

 

Базова технологія локальних обчислювальних (комп'ютерних) мереж з комутацією пакетів, що використовує протокол CSMA/CD (множинний доступ з контролем несучої та виявленням колізій). Це:

Ethernet

 

В системах NAT маршрутизації, який діапазон ІР адрес не використовується для локальних ІР адрес згідно RFC 1918

3) 128.8.0.0 - 128.8.255.255

 

Якщо ввівши команду ipconfig ми отримали адресу локального комп'ютера 10.25.0.1 це може бути ознакою:

2) використовується NAT

 

Технологія використання проксі серверів:

1) не є прозора для комунікаційних вузлів

 

Мережна технологія MAT:

4) таку технологію не вивчали

 

При динамічній схемі NAT:

3) NAT відображає незареєстровану IP-адресу на одну з вільних з групи зареєстрованих адрес

 

ІРv4 адреса складається з:

б) 32 біт

 

Аналіз відхилень базових рівнів мережі не дозволяє:

г) Використовувати ресурси термінального сервера.

 

Яка з нижче перерахованих причин не впливає на зниження пропускної здатності:

г) Погана конфігурація комп'ютера користувача.

 

Захист мережі. Зовнішні загрози це:

в) несанкціоноване використання ключів та паролів

 

ІРv6 адреса складається з:

в) 128 біт

 

Active Directory це:

а) це універсальне розподілене сховище даних, доступ до об'єктів якого можливий із будь-якої точки мережі

 

Утиліта netstat не дозволяє отримати наступну інформацію:

г) Таблиці перетворення IP-адрес у фізичні

 

Керування LAN не включає:

г) Розробку програм для керування мережею.

 

RAID це:

в) набір дискових пристроїв

Програми аналізатори пакетів це:

а) сніфери

 

Брандмауер це:

б) це бар'єр з'єднань з мережею, який контролює трафік

 

Яким методом не можна дізнатися пароль: