Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Тесты для самообследования

.docx
Скачиваний:
9
Добавлен:
12.04.2015
Размер:
52.85 Кб
Скачать

г) невозможность пользователем контролировать свои ресурсы, отсутствие централизованного управления, сложность в установке и настройке.

  1. Протокол – это

а) иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети;

б) стандартизованный формат сообщений, с помощью которого модули, реализующие протоколы соседних уровней и находящиеся в одном узле, также взаимодействуют друг с другом;

в) формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компоненты, лежащие на одном уровне, но в разных узлах;

г) система, которая построена в соответствии с открытыми спецификациями.

  1. Канальный уровень модели взаимодействия открытых систем OSI:

а) обеспечивает управление диалогом;

б) служит для образования единой транспортной системы, объединяющей несколько сетей;

в) имеет дело с передачей битов по линиям связи;

г) проверяет доступность среды передачи, обнаруживает и корректирует ошибки.

  1. В каком иерархическом порядке располагаются уровни модели взаимодействия открытых систем OSI?

а) физический, канальный, сеансовый, транспортный, сетевой, представительный, прикладной;

б) физический, канальный, транспортный, сетевой, сеансовый, представительный, прикладной;

в) физический, канальный, сеансовый, транспортный, сетевой, прикладной, представительный;

г) физический, канальный, сетевой, транспортный, сеансовый, представительный, прикладной.

  1. Прикладной уровень модели взаимодействия открытых систем OSI имеет дело с передачей:

а) кадров;

б) пакетов;

в) сообщений;

г) битов.

  1. В сетях Token Ring используется метод доступа

а) Ethernet;

б) CSMA/CD;

в) маркерный;

г) FDDY.

  1. Подсистема кампуса СКС – это

а) набор коммутационных элементов (кабелей, разъемов, коннекторов, кроссовых панелей и шкафов), а также методика их совместного использования;

б) система, соединяющая кроссовый шкаф этажа с розетками пользователей, соответствуют этажам здания;

в) система, соединяющая кроссовые шкафы каждого этажа с центральной аппаратной здания;

г) система, которая соединяет несколько зданий с главной аппаратной всего кампуса.

  1. Какие из следующих утверждений верны:

а) задачи надежного обмена двоичными сигналами по линиям связи в локальных сетях решают сетевые адаптеры, а в глобальных сетях - аппаратура передачи данных;

б) задачи надежного обмена двоичными сигналами по линиям связи в локальных сетях решают аппаратура передачи данных, а в глобальных сетях – сетевые адаптеры .

в) метод доступа CSMA/CD используют сети построенные по технологии Token Ring;

г) для вычислительных сетей характерны только разделяемые линии связи между компьютерами, когда одна линия связи попеременно используется несколькими компьютерами.

  1. Что такое коллизия:

а) прослушивание основной гармоники сигнала, которая также называется несущей частотой;

б) ситуация, когда станция, желающая передать пакет, обнаруживает, что в данный момент другая станция уже заняла передающую среду;

в) ситуация, когда две рабочие станции одновременно передают данные в разделяемую передающую среду;

г) факт передачи кадра.

  1. Клиент (Client) – это… а) компьютер, подключенный к сети; б) устройство, обеспечивающее связь компьютеров в сети; в) компьютер, использующий ресурсы, предоставленные сервером; г) компьютер, на который установлена сетевая ОС.

  2. Шлюз - это:

а) устройство, которое физически соединяет компьютер с сетью;

б) устройство, используемое для соединения сетевых сегментов;

в) устройство, обеспечивающее взаимодействие сетей с различными наборами протоколов всех семи уровней;

г) устройство, устанавливающее виртуальное соединение между абонентами сети.

  1. Цифровое кодирование – это

а) физическое кодирование на основе синусоидального несущего сигнала;

б) физическое кодирование на основе последовательности прямоугольных импульсов;

в) потенциальные и импульсные коды;

г) способ адресации в IP-сетях.

  1. Алгоритм покрывающего дерева – это

а) подуровень структурированной кабельной системы;

б) протокол взаимодействия коммутаторов;

в) еще одно название структурированной кабельной системы;

г) протокол взаимодействия мостов.

  1. Что такое MAC?

а) управление доступом к среде;

б) логическая передача данных;

в) протокол состояния связей;

г) протокол управления концентратором.

  1. Укажите типы кадров в сетях Token Ring

а) кадр LLC, кадр MAC;

б) кадр 802.3/LLC, кадр Raw 802.3, кадр DIX, кадр SNAP;

в) маркер, кадр данных, прерывающая последовательность;

г ) кадр LLC, кадр MAC, кадр DIX, кадр SNAP.

Таблица правильных ответов среза знаний при самообследовании

в тестовой форме по учебной дисциплине «Компьютерные сети и телекоммуникации»