Главная / Интернет-технологии / Локальные сети и интернет

Локальные сети и интернет - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Курс посвящен описанию существующих сетевых технологий, актуальных для построения домашних локальных сетей. В курсе обсуждены проводные сети, оборудование для них, протоколы передачи данных, разбор работы с разными ОС - Windows XP, 2000, 98.
Смотрите также:
Укажите преимущества модемного (Dial-Up) доступа в Интернет.
(1) высокая скорость связи
(2) широкая распространенность
(3) низкие (или отсутствующие) затраты на оборудование и подключение
(4) низкая стоимость трафика или времени соединения
(5) выход в Интернет доступен всегда и везде
Какая группа стандартов IEEE имеет отношение к локальным сетям?
(1) 801
(2) 802
(3) 803
(4) 804
Какую максимальную скорость передачи данных поддерживает стандарт IEEE 802.11g?
(1) 1 Мбит/c
(2) 10 Мбит/c
(3) 25 Мбит/c
(4) 54 Мбит/c
Какова типичная дальность связи для устройств стандарта Bluetooth 1.1.?
(1) 1-2 метра
(2) 10-15 метров
(3) 20-40 метров
(4) 100 метров
Назовите два наиболее распространенных способа подключения современных ADSL-модемов к ПК.
(1) USB
(2) Fire-Wire
(3) Ethernet-сеть
(4) ISA
Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 230 Мбит/c?
(1) 18,5 Мб/c
(2) 20,5 Мб/c
(3) 28,75 Мб/c
(4) 34,5 Мб/c
С чем можно сравнить ключ Wi-Fi-сети?
(1) c именем пользователя
(2) с паролем для доступа к ресурсам
(3) с IP-адресом
(4) c MAC-адресом
Для каких целей предназначен Bluetooth-профиль A2DP?
(1) для работы с Bluetooth-мышами, клавиатурами и другими подобными устройствами
(2) для работы с аудиоустройствами
(3) для организации IP-соединений на базе Bluetooth
(4) для использования Bluetooth-устройств (например, сотовых телефонов) в качестве модемов.
Эта программа не умеет размножаться и самостоятельно распространяться, однако, будучи скрытно установленной в систему (возможно, вместе с полезным ПО), способна украсть информацию или уничтожить данные. О каком виде вредоносного ПО идет речь?
(1) компьютерный вирус
(2) почтовый червь
(3) троянский конь
(4) сетевой червь
Домен коллизий в Ethernet-сети это…
(1) любая Ethernet-сеть
(2) сегмент сети, все узлы которого способны распознать коллизию независимо от места в сети, где она произошла
(3) сегмент сети, включающий в себя как минимум 8 узлов
(4) сегмент сети, все узлы которого способны распознать только коллизии, вызванные узлами, расположенными в других сегментах сети
Какая системная утилита используется для управления маршрутизацией в ОС семейства Windows?
(1) Regedit
(2) Ping
(3) Debug
(4) Route
Что такое Bluetooth-профиль?
(1) это список аппаратных характеристик Bluetooth-адаптера
(2) это максимальная дальность связи, реализуемая Bluetooth-адаптером
(3) это набор процедур и протоколов, которые необходимы для функционирования различных типов Bluetooth-приложений
(4) это список оборудования, поддеживаемого Bluetooth-адаптером
Укажите, какой из приведенных адресов, вероятнее всего, является адресом электронной почты?
(1) smtp.mymailserver.ru
(2) pop.mymailserver.ru
(3) mypost@mymailserver.ru
(4) http://www.mypost.mymailserver.ru
Как называется устройство, оснащенное несколькими сетевыми портами, служащее для связи в единую сеть нескольких компьютеров?
(1) коммутатор
(2) сетевая карта
(3) модем
(4) рабочая станция
В каком диапазоне адресов должны лежать IP-адреса клиентских компьютеров сети, использующей ICS?
(1) 192.168.0.1 - 192.169.0.254
(2) 192.168.0.0 - 192.168.0.255
(3) 192.168.0.2 - 192.168.0.254
(4) 168.192.0.2 - 192.168.0.254
Сколько устройств могут одновременно обмениваться информацией по технологии IrDA?
(1) 2
(2) 3
(3) 4
(4) 8
Укажите способ защиты информации, о котором идет речь. Этот способ заключается в исправлении ошибок в системных файлах. В результате вредоносное ПО, использующее ошибки (уязвимости), не в состоянии нормально функционировать, что повышает общий уровень безопасности.
(1) обновление системы
(2) архивирование и резервное копирование информации
(3) использование антивирусов и файрволов
(4) шифрование данных
В чем заключается основное различие между UTP и STP-кабелями?
(1) UTP - это экранированная витая пара, STP - неэкранированная
(2) UTP можно применять для создания локальных сетей в помещении, а STP - нельзя
(3) UTP - это неэкранированная витая пара, STP - экранированная
(4) UTP - это кабель на основе оптоволокна, а STP - это кабель на основе медных проводников
Что такое сниффер (sniffer)?
(1) это устройство, создающее помехи в работе сети
(2) это программа, которая позволяет перехватывать весь сетевой трафик, доступный сетевой карте, для последующего анализа
(3) это программа, блокирующая сетевой трафик
(4) это устройство, используемое для усиления сетевого сигнала
На какую максимальную скорость передачи данных можно рассчитывать, построив локальную сеть между двумя компьютерами, используя модемное соединение?
(1) 25 Мбит/c
(2) 10 Мбит/c
(3) 1 Мбит/c
(4) около 50 Кбит/c
Предположим, вы подключаетесь к Интернету, используя выделенную линию со скоростью соединения 100 Мбит/c и безлимитным трафиком. Вы хотите переслать другому пользователю Интернета файл размером 50 Мб. Как рациональнее всего поступить в таком случае?
(1) отправить файл по электронной почте, используя почтовый клиент
(2) отправить файл по электронной почте, используя WEB-интерфейс
(3) выгрузить файл на специальный сервис в Интернете (без возможности продолжения выгрузки после обрыва соединения) и отправить другому пользователю ссылку для скачивания
(4) выгрузить файл на FTP-сервер (с возможностью продолжения выгрузки при обрыве соединения), доступный и вам и другому пользователю.
(5) любой из этих способов хорошо подходит в данной ситуации
На каком уровне модели OSI работают такие протоколы, как TCP и UDP?
(1) уровень процессов и приложений
(2) уровень представлений
(3) сеансовый
(4) транспортный
(5) сетевой
Каким образом можно объединить разнородные сети, например - проводную и беспроводную?
(1) с помощью выделенного маршрутизатора
(2) если компьютер оснащен несколькими сетевыми картами, объединениеи конфигурация взаимодействия сетей проводится автоматически.
(3) с помощью соответствующей настройки ПК, обладающего несколькими сетевыми картами
(4) сети, работающие по различным технологиям, невозможно объединить в единую рабочую среду.
Какую среду передачи данных используют Home PLC-сети?
(1) STP-кабели
(2) электропроводку
(3) телефонную проводку
(4) UTP-кабели
Каков теоретический максимум скорости для GPRS-соединений?
(1) 50 Кбит/c
(2) 100 Кбит/c
(3) 272,5 Кбит/c
(4) 171,2 Кбит/c
IP-адрес имеет такой вид (в десятичной записи): 169.234.93.171, маска подсети - такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?
(1) 169.234.93.17
(2) 169.234.93.128
(3) 169.234.93.3
(4) 169.255.93.4
Какой из перечисленных стандартов безопасности позволяет наиболее надежно защитить беспроводную сеть?
(1) WEP
(2) WPA
(3) IEEE 802.11i
(4) VPN
Какие бытовые устройства могут создавать сильные помехи для Bluetooth-соединения?
(1) утюги
(2) телевизоры
(3) микроволновые печи
(4) холодильники
Каким образом нужно использовать файрвол и антивирус для организации эффективной системы безопасности ПК?
(1) файрвол и антивирус нельзя устанавливать на одном ПК. Нужно выбрать что-то одно
(2) для организации эффективной системы защиты ПК нужно обязательно использовать файрвол и антивирус от одного производителя
(3) для организации эффективной системы защиты ПК необходимо установить и регулярно обновлять антивирус и файрвол любых производителей
(4) для организации эффективной защитной системы ПК необходимо использовать как минимум три различных файрвола и антивируса, работающих одновременно
С помощью какой утилиты в ОС семейства Windows можно протестировать сетевое соединение?
(1) Debug
(2) Ping
(3) Dir
(4) Route
Можно ли, не пользуясь точкой доступа, установить связь между беспроводными сетевыми картами двух компьютеров, если одна из них работает в стандарте IEEE 802.11a, а вторая - в стандарте IEEE 802.11b
(1) да, можно
(2) нет, нельзя
(3) можно лишь в том случае, если принудительно понизить скорость передачи данных картой, работающей в стандарте IEEE 802.11a
(4) можно лишь в том случае, если принудительно установить частотный диапазон карты стандарта IEEE 802.11a на диапазон, соответствующий тому, в котором работают IEEE 802.11b-устройства
Каким информационным угрозам подвержено Bluetooth-оборудование?
(1) по Bluetooth-каналам могут распространяться некоторые виды мобильных вирусов
(2) злоумышленник может нарушить работу пикосети
(3) технология Bluetooth исключает атаки на оборудование и гарантирует полную безопасность
(4) злоумышленник может взломать Bluetooth-защиту и получить несанкционированный доступ к устройству
Укажите преимущества ADSL-доступа в Интернет.
(1) высокая скорость связи
(2) широкая распространенность
(3) низкие (или отсутствующие) затраты на оборудование и подключение
(4) низкая стоимость трафика или времени соединения
(5) выход в Интернет доступен всегда и везде
Какая рабочая группа IEEE занимается разработкой стандартов Ethernet-сетей, использующих метод доступа к среде CSMA/CD?
(1) 801.1
(2) 802.3
(3) 803.2
(4) 804.4
Как называется Wi-Fi-сеть, построенная на связи сетевых адаптеров, без использования выделенной точки доступа?
(1) Infrastructure-сеть
(2) Ad Hoc-сеть
(3) Ethernet-сеть
(4) Bluetooth-сеть
Какова типичная дальность связи для устройств стандарта Bluetooth 1.2.?
(1) 1-2 метра
(2) 10-15 метров
(3) 20-40 метров
(4) 100 метров
Какие устройства можно использовать для мобильного доступа к Интернет-ресурсам с использованием подключения к Интернет по GPRS-каналу?
(1) сотовый телефон, оснащенный браузером
(2) карманный компьютер
(3) ноутбук
(4) смартфон на ОС семейства Symbian
(5) коммуникатор на ОС семейства Windows Mobile
Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 25 Мбит/c?
(1) 1 Мб/c
(2) 2 Мб/c
(3) 3 Мб/c
(4) 4 Мб/c
Каким образом пассивная Wi-Fi-антенна модифицирует сигнал?
(1) она усиливает его по всем направлениям.
(2) она ослабляет его по всем направлениям
(3) она "перераспределяет" сигнал, усиливая его по некоторым направлениям и ослабляя по другим
(4) она не изменяет сигнал
Для каких целей предназначен Bluetooth-профиль HID?
(1) для работы с Bluetooth-мышами, клавиатурами и другими подобными устройствами
(2) для работы с аудиоустройствами
(3) для организации IP-соединений на базе Bluetooth
(4) для использования Bluetooth-устройств (например, сотовых телефонов) в качестве модемов.
Эта программа умеет размножаться, она распространяется, внедряясь в исполняемые файлы и различные системные объекты и процессы ОС. Обычно эти программы нацелены на различные компьютерные шутки и порчу информации. О каком виде вредоносного ПО идет речь?
(1) компьютерный вирус
(2) почтовый червь
(3) троянский конь
(4) сетевой червь
Какая сетевая топология наиболее популярна в настоящее время для построения Ethernet-сетей?
(1) кольцо
(2) шина
(3) звезда
(4) ячеистая топология
Что такое SSID Wi-Fi-сети?
(1) это - пароль для подключения к сети
(2) это - IP-адрес сети
(3) это - идентификатор беспроводной сети
(4) это - список сервисов сети, доступных пользователю
Что такое Bluetooth-ключ?
(1) это комбинация цифр или букв, которая набирается одновременно на передающем и принимающем устройстве, содержащем Bluetooth-адаптер, перед процессом передачи информации
(2) это комбинация цифр, которая набирается одновременно на передающем и принимающем устройстве, содержащем Bluetooth-адаптер, перед процессом передачи информации
(3) это аппаратное устройство, которое включается в специальный порт компьютера для обеспечения доступа
(4) это приложение, которое устанавливается для обеспечения доступа
(5) это приложение с названием Bluetooth-key
Укажите, какой из приведенных адресов, вероятнее всего, является адресом сервера исходящей почты?
(1) smtp.mymailserver.ru
(2) pp.mymailserver.ru
(3) mypost@mymailserver.ru
(4) http://www.mypost.mymailserver.ru
Какое устройство, подключаемое к ПК, отвечает за его сетевое взаимодействие с другими ПК и сетевым оборудованием?
(1) модем
(2) маршрутизатор
(3) сетевая карта
(4) сетевой кабель
Какой IP-адрес должен иметь компьютер, через который другие компьютеры сети осуществляют выход в Интернет с использованием ICS?
(1) 192.168.0.0
(2) 192.168.0.1
(3) 168.192.0.1
(4) 255.255.255.0
Что является носителем информации в IrDA-соединениях
(1) звуковые волны
(2) свет
(3) электрический заряд
(4) механические колебания
Укажите способ защиты информации, о котором идет речь. Этот способ позволяет выявлять и уничтожать вредоносное ПО, регулировать доступ к ПК из Интернета и локальной сети.
(1) обновление системы
(2) архивирование и резервное копирование информации
(3) использование антивирусов и файрволов
(4) шифрование данных
Обжатым называют сетевой кабель, который…
(1) сильно сжат при монтаже
(2) имеет установленные (обжатые) разъемы
(3) очищен от изоляции
(4) прижат к стене с помощью крепежных скоб
В чем сущность DDOS-атаки?
(1) украсть секретные данные
(2) блокировать устройства или сервисы большим количеством запросов таким образом, чтобы другие пользователи не могли с ними работать
(3) получить бесплатный доступ к платным сервисам
(4) перенаправить запросы обычных пользователей подставным сервисам
Какая стандартная Windows-утилита позволяет организовывать соединения по протоколу Telnet?
(1) Regedit
(2) Ping
(3) Hyper Terminal
(4) Route
Предположим, вы пользуетесь мобильным доступом в Интернет через GPRS-сотовый с ноутбука. Обычно вы работаете с большим количеством электронных писем маленького размера, (иногда - с небольшими вложениями) - читаете их, отвечаете, сохраняете вложения и т.д. Каким образом рациональнее всего (с точки зрения экономии трафика, удобства и полноценности работы) организовать работу с электронной почтой в такой ситуации?
(1) лучше всего воспользоваться WEB-интерфейсом
(2) лучше всего воспользоваться почтовым клиентом
(3) лучше всего воспользоваться WAP-доступом к почтовому ящику
(4) нормальная работа с почтой в такой ситуации невозможна
На каком уровне модели OSI работает протокол IP?
(1) уровень процессов и приложений
(2) уровень представлений
(3) сеансовый
(4) транспортный
(5) сетевой
Каким образом с КПК можно воспользоваться общим подключением к Интернет, которое имеется на ПК?
(1) с КПК невозможно получить доступ к Интернет-соединению на ПК
(2) это можно сделать, подключив КПК к ПК по Wi-Fi и настроив подключение с учетом использования ICS.
(3) это можно сделать, подключив КПК к ПК с помощью кабеля и программы ActiveSync
(4) все КПК имеют встроенный GPRS-модуль, который используется при попытке выхода в Интернет
Какую среду передачи данных используют HomePNA-сети?
(1) STP-кабели
(2) электропроводку
(3) телефонную проводку
(4) UTP-кабели
Существует сравнительно недорогой способ подключения к Интернету с помощью спутникового оборудования. В чем заключается главная особенность этого способа?
(1) спутниковое оборудование работает лишь на передачу данных, прием осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему.
(2) спутниковое оборудование работает лишь на прием данных, передача (запрос данных) осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему.
(3) спутниковое оборудование работает и на прием и на передачу данных
IP-адрес имеет такой вид (в десятичной записи): 169.234.93.173, маска подсети - такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?
(1) 169.234.93.17
(2) 169.234.93.128
(3) 169.234.93.3
(4) 169.255.93.4
Укажите стандарт безопасности беспроводных сетей, который обеспечивает начальный уровень защиты и может быть взломан сравнительно легко.
(1) WEP
(2) WPA
(3) IEEE 802.11i
(4) VPN
Для чего разрабатывался стандарт FireWire?
(1) для создания локальных сетей
(2) для высокоскоростного подключения ПК периферийных устройств
(3) для подключения к ПК мониторов
(4) для подключения к ПК мышек и клавиатур
Каково обязательное условие эффективной защиты ПК с использованием файрвола?
(1) для организации надежной защиты ПК нужно использовать как минимум три различных файрвола
(2) для организации надежной защиты ПК файрвол нужно регулярно обновлять
(3) для организации надежной защиты ПК нужно использовать набор из нескольких файрволов, поочередно меняя их не реже раза в неделю
(4) для организации надежной защиты ПК нужно использовать лишь платные файрволы, все бесплатные программы работают в демонстрационном режиме и не защищают систему
Какая утилита предназначена для тестирования сетевых соединений в ОС семейства Windows?
(1) Debug
(2) Dir
(3) Ping
(4) List
Каковы основные особенности статических IP-адресов?
(1) эти адреса назначаются системам автоматически
(2) эти адреса администратор вручную задает при конфигурировании TCP/IP в системе
(3) эти адреса могут принадлежать лишь диапазону 192.168.0.2 - 192.168.0.254
(4) эти адреса нельзя использовать в локальных сетях
Каким информационным угрозам подвержено Bluetooth-оборудование?
(1) злоумышленник может нарушить работу пикосети
(2) технология Bluetooth исключает атаки на оборудование и гарантирует полную безопасность
(3) злоумышленник может взломать Bluetooth-защиту и получить несанкционированный доступ к устройству
(4) по Bluetooth-каналам могут распространяться некоторые виды мобильных вирусов
Укажите преимущества мобильного доступа в Интернет с использованием технологии GPRS.
(1) высокая скорость связи
(2) широкая распространенность
(3) низкие (или отсутствующие) затраты на оборудование и подключение
(4) низкая стоимость трафика или времени соединения
(5) выход в Интернет доступен всегда и везде, где есть GPRS-соединение
Этот стандарт проводных локальных сетей предусматривает пропускную способность сети в 100 Мбит/с, данные передаются с использованием витой пары, распространенное альтернативное название стандарта - Fast Ethernet. О каком стандарте идет речь?
(1) 1000Base-X
(2) 1000Base-LX
(3) 100Base-TX
(4) 1000Base-SX
Как называется Wi-Fi-сеть, построенная на основе точки доступа?
(1) Infrastructure-сеть
(2) Ad Hoc-сеть
(3) Ethernet-сеть
(4) Bluetooth-сеть
Какова типичная дальность связи для Infrared-устройств?
(1) Менее 1 метра
(2) 2-3 метра
(3) 10-15 метров
(4) Более 100 метров
На одном из шагов настройки модемного интернет-соединения нужно ввести номер телефона. Предположим, это семизначный номер. Укажите правильный вариант его ввода.
(1) (123)4567
(2) 123-45-67
(3) 1234567
(4) 123.45.67.0
Предположим, вам известно, что пропускная способность некоей сети равняется 80 Мбит/с. Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 80 Мбит/c?
(1) 8,5 Мб/c
(2) 9,5 Мб/c
(3) 10,5 Мб/c
(4) 11,5 Мб/c
В чем обычно измеряется коэффициент усиления Wi-Fi-антенн?
(1) в децибелах (dB)
(2) в изотропных децибелах (dBi)
(3) в метрах (M)
(4) в мегагерцах (Mhz)
Для каких целей предназначен Bluetooth-профиль PAN?
(1) для работы с Bluetooth-мышами, клавиатурами и другими подобными устройствами
(2) для работы с аудиоустройствами
(3) для организации IP-соединений на базе Bluetooth
(4) для использования Bluetooth-устройств (например, сотовых телефонов) в качестве модемов.
Эта программа распространяется, используя систему электронной почты. При попадании на незащищенный ПК она может инфицировать его. О каком виде вредоносного ПО идет речь?
(1) компьютерный вирус
(2) почтовый червь
(3) троянский конь
(4) сетевой червь
CSMA/CD - это
(1) метод коллективного доступа к среде с опознанием несущей и игнорированием коллизии
(2) метод персонального доступа к среде с опознанием несущей и созданием коллизий
(3) метод персонального доступа с опознанием несущей и устранением коллизий
(4) метод коллективного доступа к среде с опознанием несущей и обнаружением коллизий
Какой длины может быть WEP-ключ Wi-Fi-сети?
(1) 6 или 12 символов
(2) от 5 до 13 символов
(3) 5 или 13 символов
(4) от 5 до 15 символов
Какова максимальная длина Fire-Wire кабеля, предусмотренная стандартом IEEE 1394?
(1) 100 метров
(2) 50 метров
(3) 10 метров
(4) 4,5 метра
Укажите, какой из приведенных адресов, вероятнее всего, является адресом сервера входящей почты?
(1) smtp.mymailserver.ru
(2) pop.mymailserver.ru
(3) mypost@mymailserver.ru
(4) www.mypost.mymailserver.ru
Какова максимальная длина сегмента сети в стандарте 100Base-TX?
(1) 200 м
(2) 400 м
(3) 100 м
(4) 10 м
Какая системная утилита используется в ОС семейства Windows для редактирования реестра?
(1) Regedit
(2) Ping
(3) Debug
(4) Route
Какой Fire-Wire кабель подойдет для соединения типичного ноутбука и цифровой камеры?
(1) с 6-контактными разъёмами на обоих концах кабеля
(2) с 4-х контактными разъёмами на обоих концах кабеля
(3) с 4-контактным на одном конце кабеля и 6-контактным на другом
Укажите способ защиты информации, о котором идет речь. Это один из самых надежных способов защиты информации. Он позволяет сохранить данные даже при физической порче или краже оборудования.
(1) обновление системы
(2) архивирование и резервное копирование информации
(3) использование антивирусов и файрволов
(4) шифрование данных
На каком уровне модели OSI работают такие протоколы, как HTTP, SMTP, FTP?
(1) уровень процессов и приложений
(2) уровень представлений
(3) сеансовый
(4) транспортный
(5) сетевой
Какое из определений наиболее точно характеризует термин вардрайвинг (wardriving)?
(1) это взлом Wi-Fi-сетей любым способом
(2) это кража секретных данных
(3) это поиск и исследование беспроводных локальных сетей с помощью Wi-Fi-оборудования, установленного на каком-либо транспортном средстве
(4) это получение бесплатного доступа к платным ресурсам
Можно ли использовать для USB-соединения компьютеров обычные USB-кабели?
(1) нет, это опасно, нужно пользоваться специальными кабелями
(2) да, любой USB-кабель позволяет соединять ПК
(3) не существует USB-кабелей, с помощью которых можно было бы соединить два компьютера
Предположим, вы подключаетесь к Интернету, используя модем - медленное, неустойчивое соединение с повременной оплатой. Вы хотите переслать другому пользователю Интернета файл размером 50 Мб. Как рациональнее всего поступить в таком случае?
(1) отправить файл по электронной почте, используя почтовый клиент
(2) отправить файл по электронной почте, используя WEB-интерфейс
(3) выгрузить файл на специальный сервис в Интернете (без возможности продолжения выгрузки после обрыва соединения) и отправить другому пользователю ссылку для скачивания
(4) выгрузить файл на FTP-сервер (с возможность продолжения выгрузки при обрыве соединения), доступный и вам и другому пользователю.
(5) любой из этих способов хорошо подходит в данной ситуации
Для чего применяется механизм ICS в системах семейства Windows?
(1) для защиты от компьютерных вирусов
(2) для организации беспроводных сетей
(3) для организации совместного доступа в Интернет
(4) для настройки общих папок в локальной сети.
Каким образом можно подключить к локальной сети карманный компьютер, работающий под управлением Windows Mobile?
(1) если КПК оснащен встроенным Wi-Fi-модулем, нужно лишь включить этот модуль и настроить параметры Wi-Fi-сети
(2) если КПК не оснащен встроенным модулем - такой модуль можно приобрести, подключить к КПК и настроить
(3) КПК невозможно подключить к локальной сети
(4) КПК можно подключить к ресурсам сети лишь с помощью кабеля и ПО ActiveSync
Как называется кабель, который можно использовать для соединения компьютеров посредством COM-порта?
(1) Dial-Up кабель
(2) нуль-модемный кабель
(3) сетевой кабель
(4) COM-кабель
Существует дорогой способ подключения к Интернету с помощью спутникового оборудования. Каковы особенности этого способа?
(1) спутниковое оборудование работает лишь на передачу данных, прием осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему.
(2) спутниковое оборудование работает лишь на прием данных, передача (запрос данных) осуществляется альтернативными способами, например, по Dial-Up или GPRS-модему.
(3) спутниковое оборудование работает и на прием и на передачу данных
Что такой файрвол (firewall)?
(1) это программа, которая обеспечивает совместный доступ в Интернет
(2) это программа, предназначенная для контроля данных, передаваемых между ПК и сетью
(3) это программа, которая обнаруживает и уничтожает компьютерные вирусы
(4) это вредоносная программа - разновидность компьютерного вируса, поражающего ПК, подключенные к компьютерной сети.
Как называется технология создания виртуальных сетей, передающих защищенные данные по незащищенным каналам?
(1) WEP
(2) WPA
(3) IEEE 802.11i
(4) VPN
В каком стандарте IEEE определены спецификации FireWire-оборудования?
(1) IEEE 802
(2) IEEE 1211
(3) IEEE 1394
(4) IEEE 1425
Каково обязательное условие эффективной защиты ПК с использованием антивирусного ПО?
(1) для организации надежной защиты ПК нужно использовать как минимум три различных антивируса
(2) для организации надежной защиты ПК антивирус нужно регулярно обновлять
(3) для организации надежной защиты ПК нужно использовать набор из нескольких антивирусов, поочередно меняя их не реже раза в неделю
(4) для организации надежной защиты ПК нужно использовать лишь платные антивирусы, все бесплатные программы работают в демонстрационном режиме и не защищают систему
Что такое MAC-адрес?
(1) это адрес узла сети, выделенный из IP-адреса.
(2) это адрес сетевой карты, который считается относящимся к канальному уровню модели OSI
(3) это другое название номера TCP-порта
(4) это адрес, который используется при маршрутизации сообщений между различными подсетями
Какая технология позволяет автоматически назначать IP-адреса клиентским компьютерам?
(1) VPN
(2) ICS
(3) DHCP
(4) WEP
Каким информационным угрозам подвержено Bluetooth-оборудование?
(1) технология Bluetooth исключает атаки на оборудование и гарантирует полную безопасность
(2) по Bluetooth-каналам могут распространяться некоторые виды мобильных вирусов
(3) злоумышленник может взломать Bluetooth-защиту и получить несанкционированный доступ к устройству
(4) злоумышленник может нарушить работу пикосети