г) використовуючи складний хеш код

1) 10.0.0.1

 

Маючи ІР адресу і маску не можна визначити чи ІР адреса вказує:

3) на комп'ютер, що є сервером

 

Як називають ІР адресацію виду ХХХХ.ХХХХ.ХХХХ.0/Y

Безкласова

 

Що означає запис 204.251.122.0/27 для мережі класу С 204. 251. 122.0 з маскою 255.255.255.224?

1) використання 27 з 32 адресних біт для визначення адреси мережі

 

Маска це:

2) 32-розрядне число, що має біти, які відповідають полям NetID та SubNetID, рівні 1, а біти для HostID рівні 0.

 

Адреса підмережі визначається:

2) шляхом логічного множення <Адреса підмережі> = <IP-адреса & маска>.

 

ІР адреса в якої NetID=0, і є лише Адреса вузла (host ID) інтерпретується як:

2) Вузол (host) у цій мережі

 

Які з нижче перелічених ІР адрес належать до однієї підмережі, якщо маска підмережі 255.255.255.0

I 192.168.1.2

 

В мережах класу А

3) маємо 24 біта для адресації вузлів

 

В мережах класу C

3) маємо 21 біта для адресації вузлів ( NetID)

 

Використання 2 адресних біт для утворення підмереж дає

2) 4 підмережі

 

Якщо в мережі класу С взяли 3 адресних біта для утворення підмереж, тоді:

3) В кожній підмережі може бути 30 станцій

 

Дано швидкість скачування інформації 5МБайт/с, необхідно викачати 5 ТБайта. Скільки це займе часу? Вибрати наближену відповідь

1) 12 днів

 

Яка з нижчеперелічених фірм виробників мережного обладнання є вигаданою

Stihl

 

Сайт, з інтегрованою корпоративною інформаційною системою підприємства. Це:

4) Система управління підприємством

 

 

Хостинг це:

2) Розміщення сайту і його складових в Інтернеті (в провайдера)

 

Робота над контентом сайту це:

4) Наповнення інформацією, даними сайту

 

Серед нижчеперелічених доменів виберіть домен другого рівня комерційного призначення:

Www.google.com

 

VPS хостінг це коли:

2) коли надається так званий віртуальний виділений сервер

 

Який стандарт підтримує теоретично максимальну швидкість до 70-140Мбіт/с і радіус дії 6-10 кілометрів

IEEE 802.16

 

До рівня відноситься стандарт UMTS

G

 

EDGE (англ. Enhanced Data Rates for GSM Evolution) - сучасна технологія, що забезпечує передачу великих обсягів інформації в мережі мобільного зв'язку. Вона:

2) відноситься до 2G

 

Походить від існуючого GSM стандарту, але надає можливість високошвидкісної передачі даних з використанням радіо доступу широкосмугової кодової модуляції WCDMA, використовуючи протоколи HSDPA та HSUPA. Це технологія

3) UMTS, вона відноситься до 3G

 

HSDPA (англ. High-Speed Downlink Packet Access - високошвидкісний пакетний доступ у напрямку "вниз"). Тут:

1) Максимальна теоретична швидкість 14 Mбіт/с

 

Базова технологія локальних обчислювальних (комп'ютерних) мереж з комутацією пакетів, що використовує протокол CSMA/CD (множинний доступ з контролем несучої та виявленням колізій). Це:

Ethernet

 

В системах NAT маршрутизації, який діапазон ІР адрес не використовується для локальних ІР адрес згідно RFC 1918

3) 128.8.0.0 - 128.8.255.255

 

Якщо ввівши команду ipconfig ми отримали адресу локального комп'ютера 10.25.0.1 це може бути ознакою:

2) використовується NAT

 

Технологія використання проксі серверів:

1) не є прозора для комунікаційних вузлів

 

Мережна технологія MAT:

4) таку технологію не вивчали

 

При статичній схемі NAT:

1) NAT відображає одну внутрішню адресу на одну зовнішню адресу

 

Системний адміністратор це працівник, який:

2) слідкує за працездатністю мережі і усуває проблеми

 

Аналіз відхилень базових рівнів мережі не дозволяє:

г) Використовувати ресурси термінального сервера.

 

Яка з нижче перерахованих причин не впливає на зниження пропускної здатності:

г) Погана конфігурація комп'ютера користувача.

 

Захист мережі. Зовнішні загрози це:

в) несанкціоноване використання ключів та паролів

 

Утиліта netstat не дозволяє отримати наступну інформацію:

г) Таблиці перетворення IP-адрес у фізичні

 

RAID це:

в) набір дискових пристроїв

 

Програми аналізатори пакетів це:

а) сніфери

Брандмауер це:

б) це бар'єр з'єднань з мережею, який контролює трафік

 

Яким методом не можна дізнатися пароль:

г) використовуючи складний хеш код.

 

2) Динамічної схеми трансляції NAT адрес