Термален, Интермодулация (intermodulation), Прослушване (crosstalk), Импулсен



страница130/132
Дата17.06.2023
Размер4.24 Mb.
#118083
1   ...   124   125   126   127   128   129   130   131   132
То что Ира с ОТВЕТАМИ (2)
Кое твърдение е правилно?

а) един комуникационен канал може да съдържа няколко комуникационни линии
б) единна комуникационна линя може да съдържа няколко комуникационни канала
в) ,,комуникационен канл” и ,,комуникационна линия” означават едно и също
г) нито едно от горните



  1. Груповото кодиране е метод, при който:

а) всеки бит съдържа няколко бода
б) един бит е равен на един бод
в) всеки бод съдържа няколко бита
г) няма такъв метод



  1. При влошаване на връзката модемите: - шум




  1. Моделът OSI се състои от:

а) 9 слоя
б) 8 слоя
в) 7 слоя
г) 6 слоя



  1. Кой е най-долния слой от модела OSI, който се използва при взаимодействие на приложни процеси от един и същ компютър:

а) транспортния
б) приложния
в) физическия
г) сесийния



  1. Цикличните шумоустойчиви кодове CRC се наричат така защото -шум

  2. В теорията на шумоустойчивото кодиране кодово разстояние се нарича: минималното разстояние на хеминг за даден код

  3. Шумоустойчив цикличен код с образуващ полином: лесно може да открие дали дадена кодова дума е получена с грешки

  4. В двупосочните канали се използват шумоустойчиви кодове: за откриване на грешки чрез протоколи за обратна връзка



  1. Кабелната система, използвана в локалните мрежи е:

а) усукана двойка проводници
б) коаксиален кабел
в) влакнесто-оптичен кабел
г) всеки един от горните


  1. Стандартът IEEE 802.4 (Token Bus) описва локална мрежа с топология тип:

а) кръг
б) звезда
в) шина
г) смесена



  1. Стандартът IEEE 802.3 (Ethernet) описва локална мрежа с:

а) кръг
б) звезда
в) шина
г) всяка една от горните



  1. Кое от следните устройства работи на нивото на физическия слой от модела OSI:

а) маршруторизатор
б) повторител
в) шлюз
г) мост



  1. За учвеличаване дължината на сегмента в локалната мрежа се използва:

а) маршруторизатор
б) повторител
в) шлюз
г) мост



  1. За свързване на две хетрогенни мрежи на нивото на мрежовия слой от модела OSI се използва:

а) маршрутизатор
б) повторител
в) шлюз
г) мост

  1. За свързване с LAN с WAN се използва:

а) маршруторизатор
б) комутатор
в) концентратор
г) мост



  1. Как се нарича Internet-ресурсът,който позволява разглеждането на хипертекстови и хипермедийни документи?

а) FTP
б) e-mail
в) WWW (World Wide Web)
г) Veronica



  1. Протоколът TCP работи в:

а) каналния слой
б) мрежовия слой
в) транспортния слой
г) приложния слой



  1. IP-адресите (IPv.4)се състоят от:

а) 6 байта
б) 5 байта
в) 4 байта
г) 2 байта



  1. Методът, чрез който можем да проверим дали имаме връзка към даден хост се нарича:

а) PING
б) WHOIS
в) PING-PONG
г) Finger



  1. При претоварване на приемника по протокола ТСР размерът на ,,прозореца”:

а) се намалявa
б) се учеличава
в) не се променя
г) изобщо не се използва методът на ,,прозорец”

  1. В браузера Netscape Communicator се използва вградена система за защита на информацията, базирана на:

а) конвенционално шифриране
б) шифриране с публични ключове
в) и а) и б)
г) не се използват средства за зашита на иформацията


1. При честотната модулация се мидулира:
а) честотата на модулиращия сигнал
б) честотата на модулирания сигнал
в) честотата на захранващото напрежение
г) честотата на захранващия ток

2. Кое твърдение е правилното?

а) Пакетът е по-голям от кадъра
б) Кадърът е по-голям от пакета
в) Кадърът е равен на пакета
г) “пакет” и “кадър” означават едно и също

3. За повишаване на скоростта на предаване на информация модемите изпозлват метода:

а) Решетъчна модулация
б) Групово кодиране
в) Компресиране на данните в реално време
г) Всеки от горните три метода

4. Използването на таймаут е метод, при който:
а) Се използват отрицателни квитанции за неправилно приетите кадри
б) Се използват положителни квитанции за правилно приетите кадри
в) Се засича времето за достигане на кадъра до назначението му
г) Ако не се получи квитанциа в течение на зададен интервал от време, кадърът се предава повторно

5. В модела OSI “проверка на паролите” е функция на:
а) Физическия слой
б) Сесийния слой
в) Каналния слой
г) Транспортния слой

6. Под “протокол” в телекомуникацията се разбира:
а) Съвкупност от правила за взаимодействие на обекти от едноименни комуникационни слоеве
б) Съвкупност от правила за взаимодействие на обекти от съседни слоеве от една и съща система
в) Същото като “интерфейс”
г) Предписание за дипломати

7. Блокът от данни, който се формира и предава в мрежовия слой на модела OSI се нарича:
а) Съобщение
б) Байт
в) Кадър
г) Пакет

8. При проверка по нечетност се добавя един бит, така че общият брой на:
а) Битовете да е нечетен
б) Битовете да е четен
в) Единиците да е нечетен
г) Нулите да е нечетен

9. Шумоустойчивите кодове се използват за:
а) Шифриране на информацията
б) Криптиране на предаваните съобщения
в) Откриване и/или коригиране на грешки, възникнали при предаването на съобщенията
г) Компресиране на информация в реално ереме

10. CRC-код с кодово разстояние da=5 може гарантирано да:
а) открива максимум 4-кратни грешки
б) коригира максимум 2-кратни грешки
в) осъществява или а), или б)
г) нито едно от горните твърдения

11. Най-добри за използване на практика са следните шомоустойчиви кодове:
а) Циклични (CRC) кодове
б) БЧХ кодове
в) Кодове на Рид-Соломон
г) Не може да се прави такова утвърждение (зависи какъв комуникационен канал се използва за предаване)

12. В еднопосочните канали се използват шумоустойчиви кодове, главно в режим на:
а) Откриване на грешки
б) Коригиране на грешки
в) Частично коригиране + частично откриване на грешки
г) Всеки един от горните видове

13. Каналният слой в LAN се дели на:
а) два подслоя
б) три подслоя
в) не се дели на подслоеве
г) въобще няма такъв слой в LAN

14. Стандартът IEEE 802.3 (Ethernet) описва локална мрежа с логическа топология тип:
а) Звезда
б) Шина
в) Кръг
г) Всяка една от горните

15. Най-високата скорост на предаване на онформация + покриване на най-голямо разстояние осигурява стандарта:
а) IEEE 802.3 (Ethernet)
б) IEEE 802.4 (Token Bus)
в) IEEE 802.5 (Token Ring)


Сподели с приятели:
1   ...   124   125   126   127   128   129   130   131   132




©obuch.info 2024
отнасят до администрацията

    Начална страница