Термален, Интермодулация (intermodulation), Прослушване (crosstalk), Импулсен


а) Асиметрично шифриране с публични ключове



страница132/132
Дата17.06.2023
Размер4.24 Mb.
#118083
1   ...   124   125   126   127   128   129   130   131   132
То что Ира с ОТВЕТАМИ (2)
а) Асиметрично шифриране с публични ключове
б) Конвенционално (симетрично) шифриране
в) Шумоустойчиво кодиране
г) Компресиране на информация

25. Frame Relay е стандарт за:
а) локални мрежи
б) регионални мрежи
в) глобални мрежи
г) няма такъв стандарт

1. Локална компютърна мрежа може да свърже компютрите от...


А) две съседни стаи;
Б) два етажа от сграда;
В) нито две съседни стаи, нито два съседни етажа;
Г) както две съседни стаи, така и два съседни етажа.

2. Кой вид сървър управлява достъпът до принтери в мрежата?


А) Файлов сървър;
Б) Печатен сървър;
В) Уеб сървър;
Г) Факс сървър.

3. Каква е единицата мярка за скорост на пренос на данни ?


А) Hz;
Б) Bit;
В) HZ/s;
Г) Bps.

4. Съвкупността от правила, които определят начина на комуникация между устройствата в дадена мрежа се наричат...


А) схема;
Б) правилник;
В) протокол;
Г) топология.

5. Колко нива има моделът OSI?


А) 4;
Б) 6;
В) 7;
Г) 10.

6. Устройствата от компютърната мрежа, които насочват пакетите по пътя им до крайният получател се наричат...


А) сървъри;
Б) метамърсачки;
В) транслатори;
Г) маршрутизатори.

7. Коя от следните технологии за пренос на данни е най-сигурна при влошени метеорологични условия?


А) Коаксиален кабел;
Б) Кабел с усукани двойки проводници;
В) Оптичен кабел;
Г) Wireless.

8. Начинът на физическото разположение и свързване на устройствата в локална компютърна мрежа се нарича...


А) Топология;
Б) Периферия;
В) Топография;
Г) Модел.

9. При TCP/IP...


А) се използва комутация на пакети;
Б) данните се пренасят наведнъж;
В) данните се пренасят еднопосочно;
Г) нито едно от изброените.

10. Какво е името на мрежовата топология, която има начало и край, и изисква терминиране за предотвъртяване отразяване на сигнала?


А) Звезда;
Б) Шина;
В) Кръг;
Г) Решетка.

11. Кои от изброените елементи се използват за свързване на компютър в мрежа?


А) Модем;
Б) Сървър;
В) Хъб;
Г) Мрежова карта.

12. В кой слой на модела OSI работят маршрутизаторите?


А) Физически;
Б) Мрежов;
В) Транспортен;
Г) Приложен.

13. Как се нарича компютър, който обработва заявките на други компютри и им дава достъп до данни, електронна поща, обмен на файлове и др. мрежови услуги?


А) Рутер;
Б) Клиент;
В) Firewall;
Г) Сървър.

14. Какво е другото име на множествения повторител?


А) Хъб;
Б) Суич;
В) Маршрутизатор;
Г) Мост.

15. Кой от следните типове кабели използва BNC конектор?


А) Кабел с усукани двойки проводници;
Б) Коаксиален кабел;
В) Кабел за радиочестотно предаване;
Г) Оптичен кабел.

16. Маршрутизаторите са по-интелигентни от мостовете, защото...


А) създават маршрутни таблици на база МАС адреси;
Б) избират най-добрия маршрут измежду множество възможни пътища;
В) позволяват свързване на повече мрежови сегменти;
Г) работят на по - горно ниво от OSI модела.

17. В мрежа от кой тип компютрите използват само локални ресурси?


А) Клиент-сървър;
Б) Peer-to-peer;
В) Комбинирана;
Г) Няма такава.

18. При коя топология предаването на данните между станциите става само в една посока?


А) Звезда;
Б) Шина;
В) Кръг;
Г) Няма такава топология.

19. При коя топология при повреда в контролния възел друга станция поема неговите функции?


А) Звезда;
Б) Шина;
В) Кръг;
Г) Няма такава топология.

20. Как се наричат Стандартите за взаимна връзка между отворани системи?


А) ISO;
Б) OSI;
В) TCP/IP;
Г) IEEE.

21. Кое е характерно за маршрутизаторите?


А) Съобщенията минават през всеки от възлите в мрежата по пътя си;
Б) При малко разстояние между отклоненията на станциите има опасност от смущения между сигналите;
В) Само една станция може да предава пакети в определен момент;
Г) Неизправност в една от станциите води до разпадане на мрежата.

22. Кое е характерно за маршрутизаторите?


А) Действията им са свързани с каналния слой на модела OSI;
Б) Създават защита в мрежата срещу пакети, генерирани в друга мрежа;
В) През тях преминават пакети на различни мрежи, независимо от протокола, по който работят;
Г) Преформатират пакетите.

21. Вярно ли е, че:


- Устройството, което предпазва от отразяване на сигнала се нарича транслатор
А) Вярно
Б) Невярно
- При мрежите от тип "от точка до точка" добавянето на ново устройство става лесно
А) Вярно
Б) Невярно
- Концентраторите буферират пропусканите от тях пакети с данни
А) Вярно
Б) Невярно
- Всеки пакет от данни за пренос съдържа адрес на приемащата страна, адрес на предаващата страна и пореден номер в рамките на съобщението
А) Вярно
Б) Невярно
- При комутаторите сървърите могат да се включат къв по-високоскоростните портове, а станциите към по-нискоскоростните
А) Вярно
Б) Невярно
- Конекторът RG-45 се използва при кабелите с усукани двойки проводници
А) Вярно
Б) Невярно

1.За създаване на 2 подмрежи в дадена IPv4 мрежа са необходими: а/ 2 бита от полето HostID б/ 2 бита от полето NetID в/ 1 бит от полето HostID г/ 1 бит от полето NetID 2. Мултиплексиране надолу (downward multiplexing) е: а/ когато различни съединения от горен слой са мултиплексирани в едно съединение на по-долния слой б/ неизползваем метод в/ същото като мултиплексиране нагоре г/ когато едно съединение от горен слой е реализирано чрез разпределяне на трафика му по няколко съединения 3. В протокола IPv4 за контрол на грешките се използва: а/ код с проверка за четност б/ контролно сумиране в/ не се извършва контрол на грешките г/ цикличен (CRC) код 4. Основният протокол за електронна поща в Интернет е: а/ IP б/ IMAP в/ SMTP г/ POP 5. Кое от изброените е протоколна характеристика а/ всяко едно от посочените б/симетричност/асиметричност в/ монолитност/структурираност г/ директност/индиректност 6. Пълен дуплекс е метод, при който: а/ комуникацията е едновременно в двете посоки б/ няма такъв метод в/ комуникацията в даден момент е само в едната посока г/ комуникацията е винаги само в едната посока 7. Установяване на TCP съединение се извършва чрез: а/ двукратно ръкостискане б/ подходящ вид ръкостискане, в зависимост от нуждите на протокола в/ трикратно ръкостискане г/ четирикратно ръкостискане 8. Кой от изброените режими на работа на LAN комутаторите е най-бърз? а/ с комутиране без грешки в момента на получаване (error-free cut-through) б/ с комутиране в момента на получаване (cut-through/fast-forwarding) в/ със запазване и предаване нататък (store-and-forward) г/ всички са равностойни по този показател 9. Ако за адрес на получателя се използва IPv4 адресът 239.239.239.255, то предаването е: а/ multicast б/ broadcast в/ unicast г/ anycast 10. Кой клас е следният IPv4 адрес 191.191.191.191 а/ A б/ B в/ C г/ D 11. За адресиране на супермрежа, създадена от 4 IPv4 мрежи са необходими: а/ 1 бит б/ 4 бита в/ 3 бита г/ 2 бита 12. При маршрутизация с използване на вектор на разстоянието (distance vector) се споделя информация а/ се използва алгоритъм на Dijkstra б/ с всички маршрутизатори в мрежата (или интернет) в/ нито едно от изброените г/ за съседство 13. При протокола FTP: а/ съединението за предаване на данни остава отворено през цялата сесия б/ контролното съединение остава отворено през цялата сесия в/ се използва само едно комбиниращо съединение г/ нито едно от изброените 14. IPv6 фрагментация: а/ се извършва от хоста-подател б/ се извършва от хоста-получател в/ не се извършва изобщо г/ се извършва от маршрутизатор 15. В кой слой работи FTP а/ транспортен б/ мрежов в/ приложен г/ канален 16. Последователни номера се използват от протоколите за: а/ откриване на липсващи PDU б/ нито едно от изброените в/ откриване на закъснели PDU г/ откриване на липсващи и/или закъснели PDU 17. Контролът на потока от данни е функция на следния OSI слой: а/ нито едно от изброените б/ каналния в/ каналния и транспортния г/ транспортния 18. Контролът на потока в мрежи Ethernet (при скорост >= 100Mb/s) е от типа: а/ старт-стопен б/ не се използва такъв вид контрол в тези мрежи в/ плъзгащ се прозорец г/ pause-continue 19. Комутацията на пакети в мрежи, използващи режим на виртуално съединение, се базира на: а/ адреса на получателя и адреса на подателя б/ адреса на получателя в/ адреса на подателя г/ идентификатора/етикета на съединението 20. Протоколът TELNET работи: а/ с установяване на сесия б/ нито едно от изброените в/ без установяване на сесия г/ с или без установяване на сесия, в зависимост от нуждите 21. TCP-сегментът има дължина, която е: а/ фиксирана б/ равна на дължината на IP пакета в/ променлива г/ нито едно от изброените 22. В двупосочните канали се използват шумоустойчиви кодове в режим на: а/ откриване на грешки б/ нито едно от изброените в/ коригиране на грешки г/ откриване и/или коригиране на грешки, в зависимост от нуждите 23. Кое от изброените не е протоколен елемент а/ синхронизиране б/ семантика в/ нито едно от изброените г/ синтаксис 24. TCP използва следният метод за контрол на потока а/ плъзгащ се прозорец б/ не използва такъв контрол изобщо в/ pause-continue г/ старт-стопен 25. Кой клас е следният IPv4 адрес 239.239.239.239 а/ няма такъв адрес б/ C в/ B г/ D 26. Сегментация/Фрагментация на протоколни единици за данни не може да се извърши от: а/ получаващия краен възел б/ нито едно от изброените в/ междинен мрежов възел г/ предаващия краен възел 27. N-кратното увеличаване на честотната лента на даден канал автоматично създава предпоставка за следната промяна на скоростта на предаване от него: а/ N.N кратно увеличение б/ N-кратно увеличение в/ без промяна г/ 2N-кратно увеличение 28. С какво RIP е по-добър от UDP за пренасяне на мултимедиен трафик в реално време? 29. IPv4 адресът 127.1.1.1 се използват за: а/ обратно тестване б/ unicast предаване в/ broadcast предаване г/ multicast предаване 30. Ако даден протокол използва 5 бита за номериране на своите протоколни единици, номериращата схема е: а/ mod 4 б/ mod 5 в/ mod 32 г/ mod 31 31. Установяване на UDP съединение се извършва чрез: а/ не се използва съединение изобщо б/ двукратно ръкостискане в/ четирикратно ръкостискане г/ трикратно ръкостискане 32. При комутация на пакети в режим на виртуално съединение: а/ не е необходимо вземането на маршрутизиращо решение за всеки пакет б/ има повече допълнителни разходи (overhead) в/ всяко едно от изброените г/ мрежата може да установи контрол на последователността и грешките 33. Преносната среда, използвана в локалните компютърни мрежи е: а/ кабел с усукани двойки проводници б/ влакнесто-оптичен кабел в/ безжична г/ всички изброени 34. Какъв тип е протоколът POP? Mail Protocol 35. При старт-стопен метод на предаване, в даден момент: а/ по комуникационния канал се предава само един кадър б/ по комуникационния канал се предават множество кадри в/ по комуникационния канал се предават неограничен брой кадри г/ нито един от изброените 36. По 30-kHz канал с SNR = 1000 не може да се предава със скорост поголяма от а/ 100 kb/s б/ не може да се определи в/ 300 kb/s г/ 200 kb/s 37. Симплекс е метод, при който: а/ комуникацията в даден момент е само в едната посока б/ комуникацията е винаги в едната посока в/ комуникацията е едновременно в двете посоки г/ нито едно от изброените 38. Безжичните локални мрежи използват следния режим на предаване а/ нито един от изброените б/ полудуплекс или пълен дуплекс, в зависимост от възможностите на мрежовите възли в/ пълен дуплекс г/ полудуплекс 39. Получателят при старт-стопен ARQ използва буфер с размер, побиращ до: а/ 4 кадъра б/ 3 кадъра в/ 2 кадъра г/ 1 кадър 40. В протокола TCP за контрол на грешките се използва: а/ код с проверка по четност б/ цикличен (CRC) код в/ не се извършва контрол на грешките г/ контролно сумиране 41. Транспортният слой обикновено използва прозорец с: а/ променлив размер б/ фиксиран размер в/ или фиксиран, или променлив, в зависимост от случая г/ без значение какъв е размерът на прозореца 42. При комуникация тип “клиент-сървър” активна страна е: а/ нито едно от изброените б/ сървърът в/ или клиентът, или сървърът, в зависимост от случая г/ клиентът 43. Кой клас IPv4 е адресът 240.240.240.240 а/ B б/ E в/ C г/ D 44. Ако за адрес на получателя се използва IPv4 адресът 192.192.192.255, то предаването е а/ unicast б/ anycast в/ multicast г/ broadcast 45. Протоколът DNS използва транспортните услуги на а/ нито едно б/ UDP в/ UDP или TCP, в зависимост от случая г/ TCP 46. Комуникационният модел на TCP/IP се състои от: а/ 7 слоя б/ 4 (5) слоя в/ 3 слоя г/ 6 слоя 47. Псевдозаглавната част в UDP: а/ се използва за избягване на доставка на данни до погрешен хост б/ се използва за избягване на доставка до погрешен хост и за гарантиране в/ не се използва изобщо г/ използва се за гарантиране, че пакетът пренася UDP данни 48. Установяване на IP съединение а/ трикратно ръкостискане б/ двукратно ръкостискане в/ четирикратно ръкостискане г/ не се използва съединение изобщо 49. За адресиране на 6 подмрежи в дадена IPv4 мрежа са необходими: а/ 5 бита б/ 4 бита в/ 6 бита г/ 3 бита 50. Принципът store-and-forward се използва при: а/ комутация на съобщения и комутация на пакети б/ комутация на съобщения в/ комутация на пакети г/ нито едно от изброените 51. Коя стратегия за контрол на потока, която се използва в транспортния слой а/ да използва метода на плъзгащия се прозорец б/ да откаже да приема по-нататъшни TPDU-та в/ да използва кредитна схема г/ всички изброени 52. Протоколът TCP работи в следния режим а/ дейтаграмен б/ с установяване на съединение в/ дейтаграмен или с установяване на съединение в зависимост от нуждите на горния слой г/ нито едно 53. Скоростта на предаване по даден канал зависи от: а/ честотната лента на канала б/ броят на нивата на (цифровия) сигнал в/ нивото на шума в канала г/ всяко едно от изброените 54. В кой слой работи SMTP? а/ канален б/ приложен в/ мрежов г/ транспортен 55. Липсата на свободни IPv4 адресите може да се преодолее чрез: а/ миграция към IPv6 б/ използване на превод на адреси (NAT) в/ миграция към IPv6 или използване на NAT г/ нито едно 56. Кой клас е следният IPv4 адрес 127.127.127.127 а/ А б/ В в/ С г/ няма такъв адрес 57. Каналният слой обикновено използва прозорец с: а/ фиксиран размер б/ променлив размер в/ фиксиран или променлив, в зависимост от случая г/ без значение какъв е размерът на прозореца 58. Кое от следните устройства работи на нивото на физическия слой а/ маршрутизатор б/ повторител в/ шлюз г/ комутатор 59. Приложният слой работи: а/ по линията между два съседни възела б/ от единия до другия край на комуникацията, т.е. между два крайни възела през мрежата в/ по линията или от край до край, в зависимост от случая г/ нито едно 60. Кой слой се специфицира от IEEE 802 референтния модел а/ физическия б/ каналния в/ физическия и каналния г/ горните слоеве (над физическия и каналния) 61. Как може да се реши проблема със скритите възли в безжична локална мрежа? а/ такъв проблем не съществува б/ чрез използване на схема с резервиране (виртуално изпробване на канала) в/ чрез стандартно прилагане на CSMA/CA г/ чрез прилагане на CSMA/CD 62. Колко концентратора от клас I са позволени в един конфликтен домейн при бързия Ethernet? а/ 1 б/ 2 в/ 3 г/ 4 63. Шумоустойчив цикличен код CRC-16 съдържа във всяка своя кодова дума: а/ 16 информационни бита б/ 16 контролни бита в/ 16 бита общо г/ не може да се прецени 64. “Бит в секунда” е: а/ единица за скорост на модулация б/ равен на един бод в/ единица за скорост на предаване на информация г/ единица за количество информация 65. Полудуплекс е метод, при който информацията: а/ информацията се предава само в едната посока б/ информацията се предава в даден момент в едната посока в/ информацията се предава от един от двата дуплексни телефона г/ информацията се предава едно временно в двете посоки 66. Блокът от данни, който се формира и предава от каналния слой на OSI е: а/ съобщение б/ байт в/ кадър г/ пакет 67. Маршрутизацията е функция на следния слой от модела OSI: а/ физически б/ канален в/ мрежови г/ транспортен 68. В кой от следните слоеве работят протоколът за електронна поща и протоколът за трансфер на данни: а/ канален б/ мрежови в/ транспортен г/ приложен 69. При проверка на четност се добавя един бит, така че: а/ общото количество на битовете да е четно б/ общото количество на битовете да е нечетно в/ общото количество двоични нули да е четно г/ общото количество двоични единици да е четно 70. Шумоустойчив код с кодово разстояние da = 5 може гарантирано да коригира максимално: а/ 5-кратни грешки б/ 4-кратни грешки в/ 3-кратни грешки г/ 2-кратни грешки 71. Разстояние на Хеминг в теорията за шумоустойчивото кодиране се нарича: а/ броят на единичните елементи в разрешена кодова комбинация б/ броят на нулевите елементи в разрешена кодова комбинация в/ броят на елементите, по които две кодови комбинации се различават една от друга г/ общият брой на елементите в разрешена кодова комбинация 72. Шумоустойчив цикличен код (CRC) е образуващ полином P(x)=x^3 +x+1 съдържа във всяка своя кодова комбинация: а/ 3 информационни елемента б/ 3 контролни елемента в/ 3 елемента общо г/ само по образуващия полином не може да се прецени 73. За всеки шумоустойчив цикличен код е характерно: а/ всяка разрешена кодова комбинация може да бъде получена чрез циклично преместване на друга разрешена кодова комбинация б/ всяка разрешена кодова комбинация се дели без остатък на образуващия полином в/ синдромът представлява остатъкът от делението на приетата кодова комбинация на образуващия полином г/ всяко едно от горните 74. Кое от следните названия не е протокол за достъп до комуникационната среда в LAN? а/ CSMA/CD б/ Token Ring в/ Token Bus г/ Talking Heads 75. Най-използваният стандарт за локални мрежи днес е: а/ IEEE 802.3 (Ethernet) б/ IEEE 802.4 (Token Bus) в/ IEEE 802.5 (Token Ring) г/ FDDI 76. Стандартът IEEE 802.5 описва локална мрежа с логическа топология тип: а/ звезда б/ шина в/ дърво г/ кръг 77. В компютърните мрежи най-висока скорост на предаване на информацията осигурява следната съобщителна среда: а/ усукана двойка проводници б/ влакнесто-оптичен кабел в/ дебел коаксиален кабел г/ тънък коаксиален кабел 78. Кое от следните устройства работи на нивото на мрежовия слой на OSI: а/ маршрутизатор б/ мост в/ шлюз г/ повторител 79. За свързване на две локални мрежи на нивото на каналния слой от OSI се използва: а/ маршрутизатор б/ мост в/ шлюз г/ повторител 80. За свързване на локална мрежа от персонални компютри към голям компютър (mainframe) е необходим а/ маршрутизатор б/ мост в/ комутатор г/ шлюз 81. Какво означава BER=10-6 за даден комуникационен канал а/ средно сгрешен е 1 бит на всеки 1 милион б/ средно сгрешен е 1 байт на всеки 1 милион в/ средно сгрешен е 1 кадър на всеки 1 милион г/ средно сгрешен е 1 пакет на всеки 1 милион 82. Протоколът IP действа на нивото на следния слой от модела TCP/IP: а/ приложен б/ транспортен в/ мрежов г/ канален 83. В протокола TCP за контрол на грешките, възникнали при предаването, се използва: а/ CRC-код б/ код на Хеминг в/ контролно сумиране на mod 216 г/ не се извършва контрол на грешките 84. Интернет имената са организирани в йерархична система, наречена: а/ FAT б/ NTFS в/ DNS г/ FTP 85. Интернет работи на базата на протоколния стек: а/ X.25 б/ OSI в/ TCP/IP г/ IPX/SPX 86. Протоколът за прехвърляне на файлове в Интернет е: а/ TELNET б/ SMTP в/ FTP г/ UDP 87. Процесът, който най-напред дискретизира по време на аналоговия сигнал, а след това го квантува по нива с последващо кодиране на отчетните в цифров вид, се нарича: а/ амплитудно-импулсна авторизация (PAA) б/ амплитудно-импулсна модулация (PAM) в/ амплитудно-кадрова модулация (PCM) г/ обществена мрежа за данни (PDN) 88. Дейтаграмен режим се използва при: а/ комутация на канали б/ комутация на съобщения в/ комутация на кадри г/ комутация на пакети 89. Пропускателната способност на комуникационния канал е: максималното количеството информация, което може да премине през този канал за единица време. Измерва се в бит/секунда. 90. Кое е вярното твърдение: а/ един комуникационен канал може да съдържа няколко комуникационни линии б/ една комуникационна линия може да съдържа няколко комуникационни канала в/ “комуникационен канал” и “комуникационна линия” е едно и също г/ нито едно от посочените 91. Груповото кодиране е метод, при който: а/ всеки бит съдържа няколко бода б/ всеки бит е равен на един бод в/ всеки бод съдържа няколко бита г/ няма такъв метод 92. Моделът OSI има ……7…. слоя 93. Кой е най-долният слой от модела OSI, който се използва при взаимодействие на приложни процеси от един и същ компютър: а/ транспортен б/ приложен в/ физически г/ сесиен 94. В теорията на шумоустойчивото кодиране кодовото разстояние се нарича: минималното от всички разстояния на Хеминг за даден код 95. Шумоустойчив цикличен код с образуващ полином…….. 96. Кабелната система, използвана в локалните мрежи е: а/ усукана двойка проводници б/ коаксиален кабел в/ влакнесто-оптичен кабел г/ всички изброени 97. Стандартът IEEE 802.4 (Token Bus) описва локална мрежа с топология тип: а/ кръг б/ звезда в/ шина г/ смесена 98. Стандартът IEEE 802.3 (Ethernet) описва локалната мрежа с топология тип: а/ кръг б/ звезда в/ шина г/ всички изброени 99. Кое устройство работи на нивото на физическия слой от OSI: а/ маршрутизатор б/ повторител в/ шлюз г/ мост 100. За увеличаване дължината на сегмента локалната мрежа се използва: а/ маршрутизатор б/ повторител в/ шлюз г/ мост 101. За свързване на две хетерогенни мрежи на нивото на мрежовия слой от модела OSI се използва: а/ маршрутизатор б/ повторител в/ шлюз г/ мост 102. За свързване на LAN с WAN се използва: а/ маршрутизатор б/ концентратор в/ комутатор г/ мост 103. Как се нарича Интернет ресурсът, който позволява разглеждането на хипертекстови и хипермедийни документи? а/ FTP б/ email в/ WWW г/ Veronica 104. Протоколът TCP работи в: а/ канален б/ мрежови в/ транспортен ? г/ приложен ? 105. IP-адресите (IPv4) се състоят от: а/ 6 байта б/ 5 байта в/ 4 байта г/ 2 байта 106. Методът, с който можем да проверим дали имаме връзка към даден хост е а/ PING б/ WHOIS в/ PING-PONG г/ Finger 107. При претоварване на приемника по протокола TCP размерът на “прозореца”: а/ се намалява б/ се увеличава в/ не се променя г/ изобщо не се използва такъв метод 108. В браузъра NetScape Communicator се използва вградена система за защита на информацията, базирана на: а/ конвенционално шифриране б/ шифриране с публични ключове в/ а + б г/ не се използват средства за защита на информацията 109. При честотна модулация се модулира: а/ честотата на модулиращия сигнал б/ честотата на модулирания сигнал в/ честотата на захранващото напрежение г/ честотата на захранващия ток 110. Кое е вярното твърдение: а/ пакетът е по-голям от кадъра б/ кадърът е по-голям от пакета в/ кадърът е равен на пакета г/ пакет и кадър означават едно и също 111. За повишаване на скоростта на предаване на информация модемите използват метода: а/ решетъчна модулация б/ групово кодиране в/ компресиране на данните в реално време г/ всички изброени 112. Използването на таймаут е метод, при който: а/ се използват отрицателни квитанции за неправилно приетите кадри б/ се използват положителни квитанции за правилно приетите кадри в/ се засича времето за достигане на кадъра до назначението му г/ ако не се получи квитанция в течение на зададен интервал от време, кадърът се предава повторно 113. В модела OSI “проверка на паролите” е функция на: а/ физически б/ сесиен в/ канален г/ транспортен 114. Под “протокол” в телекомуникацията се разбира: а/ съвкупност от правила за взаимодействие на обекти от едноименни комуникационни слоеве б/ съвкупност от правила за взаимодействие на обекти от съседни слоеве от една и съща система в/ същото като “интерфейс” г/ предписание за дипломати 115. Блокът от данни, който се формира и предава в мрежовия слой на OSI е: а/ съобщение б/ байт в/ кадър г/ пакет 116. При проверка на нечетност се добавя един бит, така че общият брой на: а/ битовете да е нечетен б/ битовете да е четен в/ единиците да е нечетен г/ нулите да е нечетен 117. Шумоустойчивите кодове се използват за: а/ шифриране на информацията б/ криптиране на предаваните съобщения в/ откриване и/или коригиране на грешки, възникнали при предаването на съобщенията г/ компресиране на информацията в реално време 118. CRC-код с кодово разстояние da=5 може гарантирано да: а/ открива максимум 4-кратни грешки б/ коригира максимум 2-кратни грешки в/осъществява или а), или б) г/ нито едно от горните твърдения 119. Най-добри за използване на практика са следните шумоустойчиви кодове: а/ циклични (CRC) кодове б/ БЧХ кодове в/ кодове на Рид-Соломон г/ не може да се прави такова утвърждение (зависи какъв комуникационен канал се използва за предаване) 120. В еднопосочните канали се използват шумоустойчиви кодове, главно в режим на: а/ откриване на грешки б/ коригиране на грешки в/ частично коригиране + частично откриване на грешки г/ всеки един от горните видове 121. Каналният слой в LAN се дели на: а/ два подслоя б/ три подслоя в/ не се дели на подслоеве г/ въобще няма такъв слой в LAN 122. Най-високата скорост на предаване на информация + покриване на най-голямо разстояние осигурява стандарта: а/ IEEE 802.3 (Ethernet) б/ IEEE 802.4 (Token Bus) в/ IEEE 802.5 (Token Ring) г/ FDDI 123. Неизправен мрежов възел в LAN тип 802.5 (Token Ring) може да доведе до разпадане на мрежата, ако не се използва: а/ управляващ маркер за неизправна станция (DST) б/ допълнителни управляващи маркери (ACT) в/ специални концентриращи устройства (MAU) г/ специален шлюз 124. В LAN с равнопоставени възможности (peer-to-peer) всяко РС може да се конфигурира като: а/ сървър б/ работна станция в/ сървър и работна станция едновременно г/ всеки един от горните варианти 125. В протокола IP за контрол на грешките, възникнали при предаването, се използва: а/ CRC-код б/ код на Хеминг в/ контролна сума по mod 216 г/ не се прилага контрол на грешките 126. Могат ли да се изпращат бинарни файлове по e-mail в Internet? а/ не б/ да в/ да, при използване на специални прекодиращи програми г/ да, с използване на шлюз към Х.400 127. За свързване на LAN към Internet е необходим? а/ мост б/ комутатор в/ маршрутизатор г/ концентратор 128. RSA е алгоритъм за: а/ асиметрично шифриране с публични ключове б/ конвенционално (симетрично) шифриране в/ шумоустойчиво кодиране г/ компресиране на информация 129. Frame Relay е стандарт за: а/ локални мрежи б/ регионални мрежи в/ глобални мрежи г/ няма такъв стандарт 130. Протоколът който, може да се използва за извличане на електронна поща от email сървъра се нарича? а/ POP или IMAP или HTTP 131. Кое от изброените не е протоколна характеристика? а/ Достоверност/недостоверност 132.За създаване на 4 подмрежи в дадена IPv4 мрежа са необходими: а/ 2 бита от полето HostID 133.Плъзгащият се прозорец е метод при който в даден момент: а/ при комуникационния канал се предават определен брой кадри 134.Кое от изброените не е адресен режим? а/ Directcast 135. Ако за адрес на получателя се използва IPv4 адресът 0.0.1.2, то предаването е а/Unicast 136. Ако за адрес на получателя се използва IPv4 адресът 239.255.255.255, то предаването е a/ Multicast 137. Ако даден протокол използва 3 бита за номериране на своите протоколни единици, номериращата схема е а/ mod 2 138.При откриване на конфликт в локална мрежа Ethernet a/ Интервалът, от който се избира стойност за изчакване за съответния възел,се удвоява 139.Цифров сигнал с 4 нива се предава по безшумен канал с честотна лента 10kHz. Каква е максималната скорост за предаване по него? а/ 40kb/s 140.Контролът на потока се диктува от: а/ Получателя 141.За създаване на супермрежа от 4 IPv4 Мрежи са неонходими а/ 2 бита от полето HostID 142.Транспортните услуги, неизползващи съединение, са а/ всяко едно от изброените 143.Комутация на пакети в мрежи, използващи режим на виртуално съединение се базира на а/ идентификатора/етикета на съединение 144.Колко адреса съдържа 802.11 MAC кадърът а/ 4 145.UDP е /а Нито едно от изброените 146. Кое от изброените е вид шум а/ Термален 147.Установяване на SMTP съединение се извършва чрез а/ тритактово ръкостискане 148. Кой изпраща команди при протокола FTP a/ клиентът 149.Как може да се регулира потокът на данни по метода на плъзгащия се прозорец а/ чрез анонсиране на нов размер на прозореца 150.Какъв адресен режим се използва за предаване на заявки по протокола DHCP a/broadcast 151. Установяване на съединение/сесия се извършва чрез а/ тритактово ръкостискане 1. При грешка или изключване на устройство при стандарта FDDI: - двойният кръг преминава в единичен 2. В модела OSI откриването и/или коригирането на грешки в произволни поредици битове е функция на: - Каналния слой 3. Ако приемем означенията: бз-бяло-зелено; з-зелено; бо-бяло-оранжево; о-оранжево; бс-бяло-синьо; с-синьо; бк-бяло-кафяво; к-кафяво, укажете подредбата на проводниците при UTP кабел към RJ-45 конектор за свързване на компютър към комутатор Конектор 1 бз з бо с бс о бк К Конектор 2 Бо О Бз с Бс З Бк к 4. Избройте различните спецификации на стандарта IEEE 802.11, тяхната честота и скорост.  802.11а - 5GHz - 54Мbit/s  802.11b - 2.4GHz - 11Мbit/s  802.11g - 2.4 GHz – 54Мbit/s  802.11n -2.4 - 5 GHz - 300 Mbit/s 5. Кое от тези устройства работи на нивото на мрежовия слой от модела OSI ? –маршрутизатор 6. В кой слой на модела TCP/IP работи протоколът IP: мрежов 7. Маршрутизацията е функция на следния слой от модела OSI – мрежовия слой 8. За свързване на две локални мрежи на нивото на каналния слой от модела OSI се използва:- мост 9. Посочете невалидната мрежова маска: 255.255.32.0 10. Избройте във възходящ ред слоевете на OSI модела:  Физически слой  Канален слой  Мрежов слой  Транспортен слой  Сесиен слой  Представителен слой  Приложен слой 11. За увеличаване на реалната скорост на предаване в локални мрежи Ethernet се използват: - комутатори 12. За локална мрежа тип IEEE 802.5 се използва следния протокол за достъп до средата: - Token ring 13. На кое ниво на модела TCP/IP работи протоколът UDP? – транспортен слой. 14. Каква каква е стандартната мрежова маска за адрес 131.162.0.0 : 255.255.0.0 15. Стандартът IEEE 802.4 описва локална мрежа с логическа топология тип: - кръг ; а физическата е шина; 16. Oпишете съществуващите класове IP-адреси ( по 4 версия на протокола IP-IPv4) и техните десетични еквиваленти: Kлас А – използват AAL 1. Х-ки: постоянната скорост на битовете и синхронния трафик във връзка. Клас B – подобен на А , но не изисква постоянна скорост на битове. Използва се променлива скорост. Използва протокол AAL2; Клас C – използва AAL 3; предназначен е за трафик на пакети с променлив размер; Клас D – характеризира се с асинхронен трансфер на данни, независима връзка. Обслужва протокола ALL 3/4 17. “Плъзгащият се прозорец” е метод, при който в даден момент: -по комуникационния канал се предава определен брой кадри, равен на размера на прозореца. 18. Портът е вид адрес от TCP/IP модела, който се използва в неговиятранспортен слой. 19. Какво е Ethernet? - Ethernet е технология за локални мрежи, която свързва устроиства, който са сравнително близо едно до друго и позволява да обменят електрически сигнали помежду си. Това е найразпространената мрежова технология. 20. Опишете колко и кои са видовете адреси в модела TCP/IP и посочете нивата, на които се използва всеки от тях. - Има 4 вида адреси: - локални адреси – използват в каналния слой - IP-адреси – използват се в мрежовия слой - Порт – използва се в транспортния слой - DNS – използват се в приложния слой 21. Протоколите използвани на нивото на мрежовия слой на TCP/IP протоколния стек са: - ARP, RARP, IP, ICMP; 22. Lobe кабелът в Token Ring служи за свързване на: FDDI към Token Ring 23. Кое от тези устройства работи на нивото на физическия слой от модела OSI ?-повторител 24. Най-високата скорост на предаване на информацията плюс покриване на най-голямо разтояние осигурява стандарта: -IEEE 802.5 25. Кой от изучаваните стандарти за WAN използва фиксиран размер на блока от данни: - ATM 26. За свързване на две локални мрежи на нивото на каналния слой от модела OSI се използва:-мост 27. Посочете невалидната мрежова маска: 28. За увеличаване на реалната скорост на предаване в локални мрежи Ethernet се използват: - комутатори 29. За локална мрежа тип IEEE 802.3 се използва следния протокол за достъп до средата: - множествен достъп с откриване на носещата и разпознаване на конфликтите (CSMA/CD) 30. Скачащата честота (FHSS) е техника на предаване използвана при технологията – с широк радиоспектър. 31. Каква мрежова маска трябва да се постави, за да може мрежа с адрес 131.162.0.0 да се разбие на 2 подмрежи : 255.255.128.0 32. Неизправен мрежов възел в LAN тип IEEE 802.5(Token Ring) може да доведе до разпадане на мрежата, ако не се използва : - специални концентриращи устройства (MSAU) 33. Устройствата от тип IEEE 802.5 работят при:- нито едно от изброените 34. Кой от слоевете на модела OSI включва спецификациите за хардуера ? –физическия 35. В модела OSI “проверката на паролите” е функция на: -сесийния слой 36. Кое от тези устройства работи на нивото на мрежовия слой от модела OSI ?- маршрутизатор. 37. Кой от изучаваните стандарти за WAN предлага най-ниска скорост на предаване:- X.25 38. Блокът от данни, който се формира и предава в каналния слой на модела OSI се нарича :- кадър 39. За свързване на две локални мрежи на нивото на каналния слой от модела OSI се използва:- мост 40. Посочете невалидната мрежова маска: - 255.255.64.0 41. За локална мрежа тип IEEE 802.4 се използва следния протокол за достъп до средата: -Token Bus 42. На кое ниво на модела TCP/IP работи протоколът UDP?-транспортен слой 43. Каква мрежова маска трябва да се постави, за да може мрежа с адрес 131.162.0.0 да се разбие на 4 подмрежи : 44. Стандартът IEEE 802.4 описва локална мрежа с логическа топология тип: - кръг, физическата е шина. 45. Ако външните смущения са силни, като съобщителна среда трябва да се използва: - влакнесто оптичен кабел 46. Портът е вид адрес от TCP/IP модела, който се използва в неговия: - транспортен слой Тест 1 1.”Бод” в телекомуникациите е: а)единица за скорост на модулация б)единица за скорост на предаване на информация в)единица за количество на информация г)равен на един „бит в секунда” 2.При фазовата модулация се модулира: а)фазата на модулиращия сигнал б)фазата на захранващото напрежение в)фазата на модулирания сигнал г)фазата на захранващия ток 3.Пълен дуплекс е метод, при който: а)информацията може да се предава в даден момент само в едната посока б)информацията се предава само в едната посока в)информацията може да се предава едновременно в двете посоки г)се свързват два дуплексни телефона 4.Какво означава BER=10-6 за даден комуникационен канал а)средно сгрешен е 1 бит на всеки 1 милион б)средно сгрешен е 1 байт на всеки1 милион в)средно сгрешен е 1 кадър на всеки 1 милион г)средно сгрешен е 1 пакет на всеки 1 милион 5.Решетъчната модулация е метод, при който се използват два или повече метода за модулация с цел да се поберат: а)повече бодове в един бит б)повече битове в един байт в)повече битове в един бод г)повече байтове в един бит 6.За увеличаване на скоростта на предаване модемите използват следния метод: а)изследване на линията б)групово кодиране в)компресиране на информацията в реално време г)всеки от горните три метода 7.Интерфейсът е: а)съвкупност от правила за взаимодействие на обекти от едноименни комуникационни слоеве б)съвкупност от правила за взаимодействие на обекти от съседни слоеве на една и съща система в)същото като протокол г)международно лице 8.Шумоустойчивите кодове се използват в режим на: а)коригиране на грешки, възникнали при предаването б)откриване на грешки,възникнали при предаването в)коригиране на грешки с малка кратност и откриване на грешки с поголяма кратност, възникнали при предаването г)всеки един от горните 9.”Плъзгащият се прозорец” е метод, при който в даден момент: а)по комуникационния канал се предава само един кадър б)по комуникационния канал се предават определен брой кадри, равен на размера на прозореца в)по комуникационния канал се предават неограничен брой кадри г)няма такъв метод 10.Функцията „преобразуване на данните” се реализират от: а)приложния слой б)представителния слой в)сесииния слой г)транспортния слой 11.Шумоустойчив код с кодово разстояние d0=5 може гарантирано да открива максимално: а)5-кратни грешки б)4-кратни грешки в)3-кратни грешки г)2-кратни грешки 12.Тегло на кодова комбинация на шумоустойчив код се нарича: а)броят на нейните нулеви елементи б)броят на нейните единични елементи в)броят на нейните информационни елементи г)броят на нейните контролни елементи 14.Протоколите на каналния слой използват следната обратна вразка: а)решаваща б)информационна в)комбинирана г)всеки един от горните три вида 15.Сигналът за заглушаване, изпратен по локална мрежа тип 802.3(Ethernet),означава че: а)подавателният механизъм на принтера е блокирал б)трябва да се предава в)мрежата е претоварена г)бил е открит конфликт по мрежата 16.За локална мрежа тип 802.5(с кръгова топология) се използва следния протокол за достъп до средата: а)множествен достъп с откриване на носещата и разпознаване на конфликтите(CSMA/CD) б)Token Bus в)Token Ring г)всеки един от горните 17.Кое от следните устройства работи на нивото на каналния слой на модела OSI: a)маршутизатор б)повторител в)шлюз г)мост 18.За увеличаване на реалната скорост на предаване в локални мрежи Ethernet се използват: а)повторители б)шлюзове в)концентратори г)комутатори 19.В LAN информацията се защитава чрез: а)процедурата за включване в мрежата с потребителски идентификатор и парола за достъп б)пълномощните права на потребителите в)маските за защита на директориите и файловите атрибути г)всеки един от горните начини 20.В кой слой работи протоколът IP: а)канален б)физически в)мрежов г)транспортен 21.Комуникационният модел TCP/IP се състои от: а)7 слоя б)6 слоя в)5 слоя г)4 слоя 22.България се намира в Internet-домейна: а).bul б).lz в).bg г).bulgaria 23.Как се нарича Internet-протоколът, чрез който можем да се свържем като терминал на отдалечен компютър: а)FTP б)Gopher в)TELNET г)SMTP 24.Протоколът за прехвърляне на файлове в Internet се нарича: а)TELNET б)SMTP в)FTP г)UPD 25.DES е алгоритъм за: а)(асиметрично) шифриране с публични ключове б)конвенционално(симетрично) шифриране в)шумоустойчиво кодиране г)компресиране на информация Тест 2 1.”Бит в секунда” е: а)единица за скорост на модулация б)равен на един бод в)единица за скорост на предаване на информация г)единица за количество информация 2.Полудуплекс е метод при който: а)информацията се предава само в едната посока б)информацията се предава в даден момент само в едната посока в)информацията се предава от един от двата дуплексни телефона г)информацията се предава едновременно в двете посоки 3.Блокът от данни, който се формира и предава в каналния слой на модела OSI се нарича: а)съобщение б)байт в)кадър г)пакет 4.Маршутизацията е функция на следния слой от модела OSI: а)физическия б)каналния в)мрежовия г)транспортния 5.В кой от слоевете на модела OSI работят протоколът за електронна поща и протоколът за трансфер на файлове: а)каналния б)мрежовия в)транспортния г)приложния 6.При проверката по четност се добавя един бит, така че: а)общото количество битове да е четно б)общото количество битове да не е четно в)общото количество двоични нули да е четно г)общото количество двоични единици да е четно 7.Шумоустойчив код с кодово разстояние d0=5 може гарантирано да коригира максимално: а)5-кратни грешки б)4-кратни грешки в)3-кратни грешки г)2-кратни грешки 8.Разстояние на Хеминг в теорията на шумоустойчивото кодиране се нарича: а)броят на единичните елементи в разрешена кодова комбинация б)броят на нулевите елементи в разрешена кодова комбинация в)броят на елементите, по които две кодови комбинации се различават една от друга г)общият брой на елементите в разрешена кодова комбинация 9.Шумоустойчив цикличен код (CRC) с образуващ полином P(x)=x 3+x+1 съдържа във всяка своя кодова комбинация: а)3 информационни елемента б)3 контролни елемента в)3 елемента общо г)само по образуващия полином не може да се прецени 10.За всеки шумоустойчив цикличен код е характерно следното: а)всяка разрешена кодова комбинация може да бъде получена чрез циклично преместване на друга разрешена кодова комбинация б)всяка разрешена кодова комбинация се дели без остатък на образуващия полином в)синдромът представлява остатъка от делението на приетата кодова комбинация на образуващия полином г)всяко едно от горните 11.Кое от следните названия не е протокол за достъп до комуникационната среда в LAN: а)CSMA/CD б)Token Ring в)Token Bus г)Talking Heads 12.Най-използваният стандарт за локални мрежи днес е : а)IEEE 802.3 (Ethernet) б)IEEE 802.4 (Token Bus) в)IEEE 802.5 (Token Ring) г)FDDI 13.Стандартът IEEE 802.5 описва локална мрежа с логическа топология тип: а)звезда б)шина в)дърво г)кръг 14.В компютърните мрежи най-висока скорост на предаване на информацията осигурява следната съобщителна среда: а)усукана двойка проводници б)влакнесто-оптичен кабел в)дебел коаксиален кабел г)тънък коаксиален кабел 15.Кое от следните устройства работи на нивото на мрежовия слой на модела OSI: а)маршутизатор б)мост в)шлюз г)повторител 16.За свързване на две локални мрежи на нивото на каналния слой от модела OSI се използва : а)маршутизатор б)мост в)шлюз г)повторител 17.За свързване на локална мрежа от персонални компютри към голям компютър(mainframe) е необходим: а)маршутизатор б)мост в)комутатор г)шлюз 18. Какво означава BER=10-6 за даден комуникационен канал а)средно сгрешен е 1 бит на всеки 1 милион б)средно сгрешен е 1 байт на всеки1 милион в)средно сгрешен е 1 кадър на всеки 1 милион г)средно сгрешен е 1 пакет на всеки 1 милион 19.Протоколът IP действа на нивото на следния слой от модела TCP/IP: a)приложен б)транспортен в)мрежов г)канален 20.TCP-сегментът има дължина, която е: а)фиксирана б)променлива в)равна на дължината на IP-дейтаграмата г)нито едно от горните 21.В протокола TCP за контрол на грешките, възникнали при предаването, се използва: а)CRC-код б)код на Хеминг в)контролно сумиране на mod 2 16 г)не се извършва контрол на грешките 22.Internet-имената са организирани в йерархична система,наречена: а)FAT б)NTFS в)DNS г)FTP 23. Internet работи на базата на протоколния стек: а)X.25 б)OSI в)TCP/IP г)IPX/SPX 24.Протоколът за прехвърляне на файлове в Internet се нарича: а)TELNET б)SMTP в)FTP г)UDP 25.Основният протокол за електронна поща, който се използва в Internet, се нарича: а)IP б)SMTP в)e-mail г)IRC(Internet Relay Chat) Тест 3 1. Процесът който най-напред дискретизира по време аналоговия сигнал, а след това го квантува по нива с последващо кодиране на отчетите в шифов вид, се нарича: а) амплитудно-импулсна авторизация (РАА) б) амплитудно-импулсна модулация (РАМ) в) амплитудно-кадрова модулация (РСМ) г) общестена мрежа за данни (РDN) 2. Дейтаграмен режим се използва при: а) комутация на канали б) комутация на съобщения в) комутация на кадри г) комутация на пакeти 3. Пропускателната способност на комуникационен канал: - шум 4. Кое твърдение е правилно? а) един комуникационен канал може да съдържа няколко комуникационни линии б) единна комуникационна линя може да съдържа няколко комуникационни канала в) ,,комуникационен канл” и ,,комуникационна линия” означават едно и също г) нито едно от горните 5. Груповото кодиране е метод, при който: а) всеки бит съдържа няколко бода б) един бит е равен на един бод в) всеки бод съдържа няколко бита г) няма такъв метод 6. При влошаване на връзката модемите: - шум 7. Моделът OSI се състои от: а) 9 слоя б) 8 слоя в) 7 слоя г) 6 слоя 8. Кой е най-долния слой от модела OSI, който се използва при взаимодействие на приложни процеси от един и същ компютър: а) транспортния б) приложния в) физическия г) сесийния 9. Цикличните шумоустойчиви кодове CRC се наричат така защото - шум 10. В теорията на шумоустойчивото кодиране кодово разстояне се нарича:-шум 11. Шумоустойчив цикличен код с образуващ полином .... 12. В двупосочните канали се използват шумоустоичиви кодове... 13. Кабелната система, използвана в локалните мрежи е: а) усукана двойка проводници б) коаксиален кабел в) влакнесто-оптичен кабел г) всеки един от горните 14. Стандартът IEEE 802.4 (Token Bus) описва локална мрежа с топология тип: а) кръг б) звезда в) шина г) смесена 15. Стандартът IEEE 802.3 (Ethernet) описва локална мрежа с: а) кръг б) звезда в) шина г) всяка една от горните 16. Кое от следните устройства работи на нивото на физическия слой от модела OSI: а) маршруторизатор б) повторител в) шлюз г) мост 17. За учвеличаване дължината на сегмента в локалната мрежа се използва: а) маршруторизатор б) повторител в) шлюз г) мост 18. За свързване на две хетрогенни мрежи на нивото на мрежовия слой от модела OSI се използва: а) маршрутизатор б) повторител в) шлюз г) мост 19. За свързване с LAN с WAN се използва: а) маршруторизатор б) комутатор в) концентратор г) мост 20. Как се нарича Internet-ресурсът,който позволява разглеждането на хипертекстови и хипермедийни документи? а) FTP б) e-mail в) WWW (World Wide Web) г) Veronica 21. Протоколът TCP работи в: а) каналния слой б) мрежовия слой в) транспортния слой г) приложния слой 22. IP-адресите (IPv.4)се състоят от: а) 6 байта б) 5 байта в) 4 байта г) 2 байта 23. Методът, чрез който можем да проверим дали имаме връзка към даден хост се нарича: а) PING б) WHOIS в) PING-PONG г) Finger 24. При претоварване на приемника по протокола ТСР размерът на ,,прозореца”: а) се намалявa б) се учеличава в) не се променя г) изобщо не се използва методът на ,,прозорец” 25. В браузера Netscape Communicator се използва вградена система за защита на информацията, базирана на: а) конвенционално шифриране б) шифриране с публични ключове в) и а) и б) г) не се използват средства за зашита на иформацията 1. При честотната модулация се мидулира: а) честотата на модулиращия сигнал б) честотата на модулирания сигнал в) честотата на захранващото напрежение г) честотата на захранващия ток 2. Кое твърдение е правилното? а) Пакетът е по-голям от кадъра б) Кадърът е по-голям от пакета в) Кадърът е равен на пакета г) “пакет” и “кадър” означават едно и също 3. За повишаване на скоростта на предаване на информация модемите изпозлват метода: а) Решетъчна модулация б) Групово кодиране в) Компресиране на данните в реално време г) Всеки от горните три метода 4. Използването на таймаут е метод, при който: а) Се използват отрицателни квитанции за неправилно приетите кадри б) Се използват положителни квитанции за правилно приетите кадри в) Се засича времето за достигане на кадъра до назначението му г) Ако не се получи квитанциа в течение на зададен интервал от време, кадърът се предава повторно 5. В модела OSI “проверка на паролите” е функция на: а) Физическия слой б) Сесийния слой в) Каналния слой г) Транспортния слой 6. Под “протокол” в телекомуникацията се разбира: а) Съвкупност от правила за взаимодействие на обекти от едноименни комуникационни слоеве б) Съвкупност от правила за взаимодействие на обекти от съседни слоеве от една и съща система в) Същото като “интерфейс” г) Предписание за дипломати 7. Блокът от данни, който се формира и предава в мрежовия слой на модела OSI се нарича: а) Съобщение б) Байт в) Кадър г) Пакет 8. При проверка по нечетност се добавя един бит, така че общият брой на: а) Битовете да е нечетен б) Битовете да е четен в) Единиците да е нечетен г) Нулите да е нечетен 9. Шумоустойчивите кодове се използват за: а) Шифриране на информацията б) Криптиране на предаваните съобщения в) Откриване и/или коригиране на грешки, възникнали при предаването на съобщенията г) Компресиране на информация в реално ереме 10. CRC-код с кодово разстояние da=5 може гарантирано да: а) открива максимум 4-кратни грешки б) коригира максимум 2-кратни грешки в) осъществява или а), или б) г) нито едно от горните твърдения 11. Най-добри за използване на практика са следните шомоустойчиви кодове: а) Циклични (CRC) кодове б) БЧХ кодове в) Кодове на Рид-Соломон г) Не може да се прави такова утвърждение (зависи какъв комуникационен канал се използва за предаване) 12. В еднопосочните канали се използват шумоустойчиви кодове, главно в режим на: а) Откриване на грешки б) Коригиране на грешки в) Частично коригиране + частично откриване на грешки г) Всеки един от горните видове 13. Каналният слой в LAN се дели на: а) два подслоя б) три подслоя в) не се дели на подслоеве г) въобще няма такъв слой в LAN 14. Стандартът IEEE 802.3 (Ethernet) описва локална мрежа с логическа топология тип: а) Звезда б) Шина в) Кръг г) Всяка една от горните 15. Най-високата скорост на предаване на онформация + покриване на найголямо разстояние осигурява стандарта: а) IEEE 802.3 (Ethernet) б) IEEE 802.4 (Token Bus) в) IEEE 802.5 (Token Ring) г) FDDI 16. Неизправен мрежов възел в LAN тип 802.5 (Token Ring) може да доведе до разпадане на мрежата, ако не се използва: а) Управляващ маркер за неизправна станция (DST) б) Допълнителни управляващи маркери (ACT) в) Специални концентриращи устройства (MAU) г) Специален шлюз 17. Кое от следните устройства работи на ниво на мрежовия слой на модела OSI: а) Маршрутизатор б) Мост в) Шлюз г) Повторител 18. В LAN с равнопоставени възможности (peer-to-peer) всяко РС може да се конфигурира като: а) Сървър б) Работна станция в) Сървър и работна станция едновременно г) Всеки един от горните варианти 19. В протокола IP за контрол на грешките, възникнали при предаването, се използва: а) CRC-код б) Код на Хеминг в) Контролна сума по mod 2 16 г) Не се прилага контрол на грешките 20. TCP-протоколът работи в: а) Каналния слой б) Мрежовия слой в) Транспортния слой г) Приложния слой 21. Основният протокол за електронна поща, който се използва между хостовете в Internet, се нарича: а) e-mail б) FTP в) TELNET г) SMTP 22. Могат ли да се изпращат бинарни файлове по e-mail в Internet? а) не б) да в) да, при използване на специални прекодиращи програми г) да, с използване на шлюз към Х.400 23. За свързване на LAN към Internet е необходим? а) Мост б) Комутатор в) Маршрутизатор г) Концентратор 24. RSA е алгоритъм за: а) Асиметрично шифриране с публични ключове б) Конвенционално (симетрично) шифриране в) Шумоустойчиво кодиране г) Компресиране на информация 25. Frame Relay е стандарт за: а) локални мрежи б) регионални мрежи в) глобални мрежи г) няма такъв стандарт Ако даден протокол използва 5 бита за номериране на своите протоколни единици, номериращата схема е: в/ mod32 Ако за адрес на получателя се използва IPv4 192.192.192.255, то предаването е: broadcast Ако за адрес на получателя се използва IPv4 239.239.239.255, то предаването е: multicast Блокът от данни, който се формира и предава в мрежовия слой на OSI е: г/ пакет Блокът от данни, който се формира и предава по каналния слой на OSI е: кадър Безжичните локални мрежи използват слединя режим на предаване: г/ полудуплекс Бит в секунда е: единица за скорост на предаване на информация В протокола IPv4 за контрол на грешките се използва: б/ контролно сумиране В двупосочените канали се използват шумоустойчиви кодове в режим на г/ откриване или коригиране на грешки, а зависимост от нуждите В протокола TCP за контрол на грешките се изполва: г/ контролно сумиране В кой слой работи SMTP? б/ приложен В кой слой работи FTP: / приложен В кой от следните слоеве работят протоколът за електронна поща и протоколът за трансфериране на данни: г/ приложен В компютърните мремжи най-висока скорост на предаване на информация осигурява следната съобщителна среда б/ влакнесто-оптичен кабел В протокола TCP за контрол на грешките възникнали при предаване, се използва б/ контролно-сумиране на mod2 В теорията на шумоустойчивото кодиране кодовото разстояние се нарича: минималното от всички разстояния на Хеминг за даден код В браузъра NetScape Communicator се използва вградена система за защите на информация базирана на: а/ конвенционално шифриране В модела OSI проверка на паролите е функция на: б/ сесиен В еднопосочените канали се използват шумоустойчиви кодове, главно в режим на: б/коригиране на грешки В LAN с равнопоставени възможности (peer-to-peer) всяко PC може да се конфигурира като: г/ всеки един от горните варианти В протокола IP за контрол на грешките, възникнали при предаването, се използва: в/контрола сума по mod2 Груповото кодиране е метод, при който: г/ всеки бод съдържа няколко бита Дейтаграмен режим се използва при: г/комутация на пакети За създаване на 2 подмрежи в дадена IPv4 мрежа са необходими: в/ 1 бит от полето HostID За адресиране на супермрежа, създадена от 4 IPv4 мрежи са необходими: г/ 2 бита За адресиране на 6 подмрежи в дадена IPv4 мрежа са необходими: г/ 3 бита За всеки шумоустойчив цикличен код е характерно: г/ всяко едно от горните За свързване на локална мрежа от персонални компютри към голям компютър(mainframe) е необходим: в/ комутатор За учеливане дължината на сегмента локална мрежа се използва: б/ повторител За свързване на две хетерогенни мрежи на нивото на мрежия слой от модела OSI се използва: а/ маршрутизатор За свързване на LAN с WAN се използва: а/ маршрутизатор За повишаване на скоростта на предаване на информация модемите използват метода: а/решетъчна модулация За свързване на LAN към internet e необходим: в/ маршрутизатор За свързване на две локални мрежи на нивото на каналния слой от OSI се използва: мост Интернет имената са организирани в йерархичната система наречена в/DNS Интернет работи на базата на протоколния стек: в/ TCP IP Използване на таймаут е метод, при който: г/ ако не се получи квитанция... IPv6 фрагментация: а/ се извършва от хоста-подател IPv4 адресът 127.1.1.1 се използват за: а/обратно тестване IP-адресите(IPv4) се състоят от: в/4 байта Кое от изброените е протоколна характеристика: а/всяко едно от посочените Кой от изброените режими на работа на LAN комутаторите е най-бързЛ б/ с комутиране вмомента на получаване (cut-through/fast-forwarding) Кой клас е следния IPv4 адрес 191.191.191.191: б/В Контролът на потока от данни е функция на следния OSI слой: в/каналния и транспортния слой Контролът на потока в мрежи Ethernet (при скорост >= 100mb/s) е от типа: г/ pausecontinue Комутацията на пакети в мрежи, използващи режим на виртуално съединение, се базиа на: г/ идентификатора/етикета Кое от изброените не е протоколен екемент: в/ нито едно от изброените Кой клас е следният IPv4 адрес 239.239.239.239: г/ D Какъв тип е протоколът POP: Mail Protocol Кой клас IPv4 е адресът 240.240.240.240: б/ Е Комуникационният модел на TCP/IP се състои от: б/4(5) слоя Коя стратегия за контрол на потока, която се използва в транспортния слой: г/ всички изброени Кой клас е следния IPv4 адрес 127.127.127.127: а/А Каналният слой обикновено използва прозорец с: а? Фиксиран размер Кое от следните устройства работи на нивото на физическия слой: б/ повторител Кой слой се специфицира от IEEE 802 рефентния модел: в/ физическия и каналния Как може да се режи проблема със скритите възли в безжична локална мрежа: б/ чрез използване на схема с резевиране Колко концентратора от клас l са позволени в един конфликтен домейн при бързия Ethernet? A/ 1 Кое от следните названия не е протокол за достъп до комуникационната среда в LAN: г/Talking Heads Кое от следните устройства работи на нивото на мрежия слой на OSI: а/ маршрутизатор Какво означава BER=10 за даден комуникационен канал: а/ средно сгрешен е 1 бит Кое е варното твърдение: а/ един комуникационен канал може да съдържа няколко комуникационни линии Кой е най-долният слой от модела OSI, който се изпозлва при взаимодействие на приложни процеси от един и същ компютър: а/ транспортен Кабелната система използавана в локалните мрежи е: г/ всички изброени Кое устройство работи на нивото на физиеския слой от OSI: повторител Как се нарича Интернет ресурсът, който позволява разглеждането на хипертекстови и хипермедийни документи: в/WWW Koe e вярното твърдение: а/ пакетът е по голям от кадъра Каналния слой в LAN се дели на: б/ три слоя Липсата на свободни IPv4 адресите може да се преодолее чрез: в/ миграция към IPv6 или използване на NAT Мултиплексиране надолу (downward multiplexing) e: г/ когато едно съединение от горен слой е.... Маршрутизацията е функция на следния слой от модел OSI: в/ мрежов Моделът OSI има: 7 слоя Могат ли да се изпращат бинарни файлове по e-mail в Internet: в/да,при използване на пециални... N-кратно увеличаване на честотната лента на даден канал автоматично създава: 2Nкратно увеличение Най-добри за използване на практика са следните шумоустойчиви кодове: а/ циклични(CRC) кодове Най високата скорост на предаване на информация + покриване на най-голямото разстояние осигурява: г/ FDDI Неизправен мрежов възел в LAN тип 802.5(Token ring) може да доведе до разпадане на мрежата ако не се изоплзва: в/ Специални концентриращи устройства(MAU) Неизправен мрежов възел в LAN тип 802.5(Токен bus) може да доведе до разпадане на мрежата ако не се използва: управляващ маркер за неиз... Основният протокол за електронна поща в интернет е: в/SMTP Пълен дуплекс е метод, при който: а/ комуникацията е едновременно в двете посоки При маршрутизация с използване на вектор на разтоянието (distance vector) се споделя информация: а/ се използва алгоритъм на Dijkstra При протокола FTP: а/ съединението за предаване на данни остава отворено през цялата сесия Последователни номера се използват от протоколите за г/ октриване на липсващи или закъснели PDU Протоколът TELNET работи: a/с установяване на сесия При комутация на пакети в режим на виртуално съединение: в/ вяко едно от изброените Преностната среда, използвана в локалните компютърни мрежи е: г/ всички изброени При старт-стопен метод на предаване, в даден момент: а/ по комуникационния канал се предава само един кадър По 30-kHz канал с SNR=1000 не може да се предава със скорост по голяма от: в/ 300кб/с Получателят при старт-стопен ARQ използва буфер с размер, побиращ до: г/1 кадър При комуникация тип „клиент-сървър“ активна страна е: г/ клиентът Протоколът DNS използва транспортните услуги на: a/ UDP или TCP,в зависимост от случая Псевдозаглавната част в UDP: б/се използва за избягване на доставка до погрешен хост и за гарантиране Принципът store-and-forward се използва при: а/комутация на пакети Протоколът TCP работи в следния режим: б/с установяване на съединение Приложният слой работи: б/ от единия до другия край на комуникацията,т.е между два крайни възела през мрежата Полудулпекс е метод, при който ингормацията: б/информацията се предава в даден момент в една посока При проверка на четност се добавя един бит, така че: г/общото количествп двоични единици да е четно Протоколът IP действа на нивото на следния слож на модела TCP/IP: в/мрежов Протоколът за прехвърляне на файлове в интернет е: в/FTP Протоколът TCP работи в: в/транспортен Прожесът,който най-напред дискретизира по време на аналоговия сигнал,а след това го квантува по нива с последващо кодиране на отчетните в цифров вид, се нарича: в/аплитудно-кадрова модулация(PCM) При претоварване на приемника на протокола TPC размерът на презореца: а/се намалява При честотна модулация се модулира: б/честотата на модулирания сигнал При протокол в телекомуникацията се разбира: а/съвкупност от правила за взаимодействие на обекти ото едноименни комуникационни слоеве При проверка на нечетност се добавя един бит,така че общия брой на: б/битове да е четен Разстояние на Хеминг в теорията за шумоустойчивото кодиране се нарича: в/броят на елементите,по които две кодови комбинации се различават една от друга RSA е алгоритъм за: б/конвенциално(симетрично) Сегментация/Фрагментация на протоколни единици за данни не може да се извърши от: а/получаващия краен възел Симплекс е метод,при който: б/комуникацията е винаги в едната посока Скоростта на предаване по даден канал зависи от: г/всяко от изброените Стандартът IEEE 802.5 описва локална мрежа с логическа топология тип: г/кръг Стандартът IEEE 802.4(Token Bus) описва локална мрежа с топология тип: в/шина Стандартът IEEE 802.3(Ethernet) описва локална мрежа с топология тип: г/всички изброени CRC-код с кодово разстояние da=5 може гарантирано да: а/открива максимум 4-кратни грешки TCP-сегментът има дължина,която е: в/променлива TCP използва следния метод за конторл на посока а/ плъзгащ се прозорец Транспортния слой обикновно използва прозорец с: а/ променлив размер Установаване на TCP съединение се извършва чрез: в/трикратно ръкостискане Установяване на UDP съединение се извършва чрез: /не се използва съединение изобщо Установяване на IP съединение: а/трикратно ръкостискане Frame Replay e стандарт за: в/ глобални мрежи Шумоустойчив цикличен код CRC-16 съдърва във всяка своя кодова дума: б/ 16-контролни бита Шумоустойчив код с кодово разстояние д0 = 5 може гарантирано да коригира максимално: б/4-кратни грешки Шумоустойчив циклчен код(CRC) е образуващ полином P(x)=x^3+x+1 съдърва във всяка своя кодова комбинация: б/ 3 контролни бита Шумоустойчиви кодове се използват за в/ откриване или коригиране на грешки За създаване на 2 подмрежи в дадена IPv4 мрежа са необходими: - 1 бит от полето HOSTID Мултиплексиране надолу (downward multiplexing) е: - Когато едно съединение от горен... В протокола IPv4 за контрол на грешките се използва: - Контролно сумиране Основният протокол за електронна поща в Интернет е: - SMTP Кое от изброените е протоколна характеристика: - Всяко едно от посочените Пълен дуплекс, е метод, при който: - Комуникацията е едновременно в двете посоки: Установяване на TCP съединение се извършва чрез: - Трикратно ръкостискане Кой от изброените режими на работа на LAN комутаторите е най-бърз? - С комутиране в момента на получаване (cut-through/fast-forwarding) Ако адрес на получателя се използва IPv4 адресът 239.239.239.255, то предаването е: - Multicast Кой клас е следният IPv4 адрес 191.191.191.191 - B За адресиране на супермрежа, създадена от 4 IPv4 мрежи са необходими: - 2 бита При маршрутизация с използване на вектор на разстоянието се споделя информация: - Нито едно от изброените При протокола FTP: - Съединението за предаване на данни остава отворено през цялата сесия IPv6 фрагментация - Се извършва от хоста-получател В кой слой работи FTP: - Приложен Последователни номера се използват от протокола за: - Откриване на липсващи и/или закъснели PDU Контролът на потока от данни е функция на следния OSI слой: - Каналния Контролът на потока в мрежи Ethernet (при скорост >= 100Mb/s) е от типа: - Pause-continue Комутацията на пакети в мрежи, използващи режим на виртуално съединение, се базира на: - Идентификатора/етикета на съединението Протоколът TELNET работи: - С установяване на сесия В двупосочни канали се използват шумоустойчиви кодове в режим на: - Октриване и/или коригиране на грешки, в зависимост от нуждите Кое от изброените не е протоколен елемент - Нито едно от изброените TCP използва следния метод за контрол на потока: - Плъзгащ се прозорец Кой клас е следният IPv4 адрес 239.239.239.239 - D Сегментация/Фрегментация на протоколни единици за данни не може да се извърши от: - Получаващия краен възел N-кратно увеличаване на честотната лента на даден канал автоматично създава предпоставка за: - 2N кратно увеличение IPv4 адресът 127.1.1.1 се използват за: - Обратно тестване Ако даден протокол използва 5 бита на номериране на своите протоколни единици номериращата схема е: - Mod32 Установяване на UDP съединение се извършва чрез: - Не се използва съединение изобщо При комутация на пакети в режим на виртуално съединение: - Всяко едно от изброените Преносната среда, използвана в локалните компютърни мрежи е: - Всички изброени При старт-стопен метод на предаване, в даден момент: - По комуникационния канал се предава само един кадър По 30-kHz канал с SNR = 1000 не може да се предава със скорост по голяма от: - 300kb/s Симплекс е метод, при който - Комутацията в даден момент е само в едната посока Безжичните локални мрежи използват следния режим на предаване: - Полудуплекс Получателят при старт-столен ARQ използва буфер с размер, побиращ до: - 1 кадър В протокола TCP за контрол на грешките се използва: - Контролно сумиране Транспортния слой обикновено използва прозорец с: - Променлив размер При комуникация тип “клиент-сървър” активна страна е: - Клиентът Кой клас IPv4 е адресът 240.240.240.240: - E Ако за адрес на получателя се използва IPv4 адресът 192.192.192.255, то предаването e: - Unicast Протоколът DNS използва транспортните услуги на: - UDP или TCP, в зависимост от случая Комуникационният модел на TCP/IP се състои от: - 4 (5)слоя Псевдозаглавната част в UDP: - Се използва за избягване доставка до погрешен хост Установяване на IP съединение - Трикратно ръкостискане За адресиране на 6 подмрежи в дадена IPv4 мрежа са необходими: - 3 бита Принципът store-and-forward се използва при: - Комутация на съобщения и комутация на пакети Коя стратегия за контрол на потока, която се използва в транспортния слой - Всички изброени Протоколът TCP работи в следния режим - С установяване на съединение Скоростта на предаване по даден канал зависи от: - Всяко едно от изброените В кой слой работи SMTP? - Приложен Липсата на свободни IPv4 адресите може да се преодолее чрез: - Миграция към IPv6 или използване на NAT Кой клас е следния IPv4 адрес 127.127.127.127 - A Каналния слой обикновено използва прозорец с: - Фиксиран размер Кое от следните устройства работи на нивото на физическия слой - Повторител Приложният слой работи: - От единия до другия край на комуникацията, през мрежата В кой слой се специфицира от IEEE 602 референтния модел: - Физическия и каналния Как може да се реши проблема със скритите възли в безжична локална мрежа? - Чрез използване на схема с резервиране(виртуално изпробване на канала) Колко концентратора от клас I са позволени в един конфликтен домейт при бързия Ethernet? - 1 Шумоустойчив цикличен код CRC-16 съдържа във всяка своя кодова дума: - 16 контролни бита Бит в секунда е: - Единица за скорост на предаване на информация Полудуплекс е метод, при който информацията: - Информацията се предава в даден момент в едната посока Блокът от данни, който се формира и предава от каналния слой на OSI е: - Кадър Маршрутизацията е функция на следния слой от модела OSI: - Мрежови В кой от следните слоеве работят протоколът за електронна поща и протоколът за трансфер на данни: - Приложен При проверка на четност се добавя един бит, така че: - Общото количество на битовете да е четно Разстояние на Хеминг в теорията за шумоустойчивото кодиране се нарича: - Броят на елементите, по които две кодови комбинации се различават една от друга Шумоустойчив цикличен код (CRC) е образуващ полином P(x)=x^3 + x + 1 съдържа във всяка своя кодова комбинация: - 3 контролни елемента За всеки шумоустойчив цикличен код е характерно: - Всяко едно от изброените Кое от следните названия не е протокол за достъп до комуникационната среда в LAN? - Talking Heads Най-използваният стандарт за локални мрежи днес е: - IEEE 802.3(Ethernet) Стандартът IEEE 802.5 описва локална мрежа с логическа топология тип: - Кръг В компютърните мрежи най-висока скорост на предаване на информацията осигурява следната съобщителна среда: - Влакнесто-оптичен кабел Кое от следните устройства работи на нивото на мрежовият слой на OSI: - Маршрутизатор За свързване на две локални мрежи на нивото на каналния слой от OSI се използва: - Мост За свързване на локална мрежа от персонални компютри към голям компютър(mainframe) е необходим: - Комутатор Какво означава BER=10*6 за даден комуникационен канал: - Средно сгрешен е 1 бит на всеки 1 милион Протоколът IP действа на нивото на следния слой от модела TCP/IP: - Мрежов В протокола TCP за контрол на грешките. Възникнали при предаването, се използва: - Контролно сумиране на мод*16 Интернет имената са организирани в йерархична система, наречена: - DNS Интернет работи на базата на протоколния стек: - TCP/IP Протоколът за прехвърляне на файлове в Интернет е: - FTP Процесът, който най-напред дискретизира по време на аналоговия сигнал, а след това го квантува по нива с последващо кодиране на отчетните в шифов вид, се нарича: - Амплитудно-кадрова модулация (PCM) Дейтаграмен режим се използва при: - Комутация на пакети Пропускателната способност на комуникационния канал е: - Количество информация, което може да премине през този канал за единица време Кое е вярното твърдение: - Един комуникационен канал може да съдържа няколко комуникационни линии Моделът OSI има: - 7 слоя Кой е най-долният слой от модела OSI, който се използва при взаимодействие на проложни процеси от един и същ коментар: - Физически В теорията на шумоустойчивото кодиране кодовото разстояние се нарича: - Min във всички разстояния на Хеминг за даден код Кабелната система, използвана в локалните мрежи е: - Всички изброени ( влакнесто-отичен кабел, усукана двойка проводници, коасиален кабел) Стандартът IEEE 802.4 ( Token Bus ) описва локална мрежа с топологичния тип: - Кръг Стандартът IEEE 802.3 (Ethemet) писва локална мрежа с топологичен тип: - Всички изброени Кое устройство работи на нивото на физическия слой от OSI: - Повторител За увеличаване дължината на сегмента локална мрежа се използва: - Повторител За свързване на две хетрогенни мрежи на нивото на мрежовия слой от модела OSI се използва: - Маршрутизатор За свързване на LAN c WAN се използва: - Мост Комутатор: - switch Концентратор: - повторител Маршрутизатор: - рутер Как се нарича Интернет ресурсът, който позволява разглеждането на хипертекстови и хипермедийни документи: - WWW Протоколът TCP работи в: - Транспортен IP- адресите (IPv4) се състоят от: - 4 байта Методът , с който можем да проверим дали имаме връзка към даден хост е: - PING При претоварване на приемника по портокола ТСР размерът на „прозореца“: - Се намалява В браузъра NetScape Communicator се използва вградена система за зашита на информацията, базирана на: - Конвенционално шифриране При честотна мадулация се модулира: - Честотата на модулния сигнал Кое е вярното твърдение: - Пакетът е по-голям от кадъра За повишаване на скоростта на предаване на информация модемите използват метода: - Компресиране на данните в реално време Използването на таймаут е метод, при който: - Ако не се получи квитанция в течение на зададен интервал от време, кадърът се предава повторно. В модела OSI „проверка на паролите“ е функция на: - Сесиен Под „протокол“ в телекомуникацията се разбира: - Съвкупност от правила за взаимодействие на обекти от едноименни комуникационни слоеве. Блокът от данни, който се формира и предава в мрежовия слой на OSI е: - Пакет При проверка на нечетност се добавя един бит, така че общия брой на: - Битовете да е начетен Шумоустойчивите кодове се използват за: - Откриване и/или коригиране на грешки, възникнали при предаването на съобщенията CRC – код с кодово разстояние da = 5 може гарантирано да: - Открива максимум 4 кратни грешки Най-добри за използване на практика са следните шумоустойчиви кодове: - Циклични (CRC) кодове В еднопосочните канали се използват шумоустойчиви кодове, главно в режим на: - Откриване на грешки Каналният слой в LAN се дели на: - Два подслоя Най-високата скорост на предаване на информация + покриване на най-голямото разстояние осигурява стандарта: - IEEE 802.3 (Ethemet) Неизправен мрежов възел в LAN тип 802.5 (Token Ring) може да доведе до разпадане на мрежата, ако не се използва: - Управляващ маркер за неизправна станция (DST) В LAN с рвнопоставени възможности (peer-to-peer) всяко PC може да се конфигурира като: - Всеки един от горните варианти ( сървър/работна станция/сървър и работна станция едновременно) В протоколите IP за контрол на грешките, възникнали при предаването, се използва: - Контролна сума по mod 2 *15 Могат ли да сае изпращат бинарни файлове по e mail в internet? - Да, при използване на специални прекодиращи програми RSA е алгоритъм за: - Асиметрично шифриране с публични ключове Frame Relay е стандарт за: - Глобални мрежи 1. Контролът на грешките е функция на следния OSI слой - каналния и транспортния - нито един от изброените - транспортия - каналния 2. Пропускателната способност на комуникационнен канал - намалява при намаляване на честотна лента на канала - намаляване при намаляване на мощността на шума в канала NOT SURE - нараства при намаляване на мощността - 3. Усукването на двойка проводници в кабел се прилага за: - повишаване скоростта на предаване - съкращаване дължина на кабела -нито едно от изброените - намаляване на смущенията, причинени от другите двойки проводници в кабела 4. Разпадане на SCTP съединение се извършва чрез: - двукратно ръкостискане - трикратно или четирикратно ръкостискане, в зависимост от случая - четирикратно ръкостискане - трикратно ръкостискане 5. За маршрутизиране в Интернет между различни автономни системи се използват - дистанционно-векторни протоколи или протоколи с използване на състоянието на линии - протоколи с използване на състоянието на линиите - дистанционно векторни протоколи - път-векторни протоколи 6. Протоколът SCTP - поддържа multi-homing - поддържа multi-streaming - използва съединения - всяко едно от изброените 7. IP - използва битово-ориентиран плъзгащ се прозорец - използва байтово-ориентиран плъзгащ се прозорец - не използва плъзгащ прозорец - използва дейтаграмно-ориентиран плъзгащ се прозорец 8. В кой слой работи протоколът за електронна поща - транспортен - приложен - представителен - мрежов 9. Пълен дуплекс е метод, при който: - няма такъв метод - комуникацията е едновременно в двете посоки - комуникацията е винаги само в едната посока - комуникацията в даден момент е само в едната посока 10. В протокола IPv6 за контрол на грешките се използва - код с проверка за четност - цикличен (CRC) код - не се извършва такъв контрол - контролно сумиране 11. При протокола FTP: - съединението за предаване на данни остава отворено през цялата сесия - се използва само едно комбинирано съединение - нито едно от изброените - контролното съединение остава отворено през цялата сесия 12. Кое не е техника за съпоставяне на адреси - нито едно от изброените - справка в таблица - изчисление на единия адрес по другия - динамично съпоставяне 13. Нестабилност на маршрутизиращите таблици е характерна за - маршрутизиращите протоколи с използване на състоянието на линиите - нито едно от изброените - дистанционно-векторните маршрутизиращи протоколи -дистанционно-векторните маршрутизиращи протоколи и протоколите с използване на състоянието на линиите 14. Кое НЕ е стратегия за контрол на потока, използвана в транспортния слой - да откаже да приема по-нататъшни TPDU-та - да използва метода на плъзгащия се прозорец - да използва кредитна схема - нито едно от изброените 15. Транспортните услуги, използващи съединение са: - бавни - надеждни - всяко едно от изброените - подходящи за предаване на трафик 16. Кое от изброените е протоколна характеристика - всяко едно от изброените - монолитност / структурираност - директност / индиректност - стандартност / нестандартност 17. 4 IPv4 мрежи (направления за доставка) с адресен префикс n=20 могат да се обединят - 24 - 18 - 20 - 22 18. Мултиплексиране нагоре (upward multiplexing) е: - Когато едно съединение от горен слой е реализирано чрез разпределяне на трафика му по няколко съединения на по-долния слой - Когато различни съединения от горен слой са мултиплексирани в едно съединение на по долния слой - Неизползваем метод - Същото като мултиплексиране надолу 19. Прозорецът на TCP - Битово-ориентиран - Нито едно от изброените - Сегментно-ориентиран - Байтово-ориентиран 20. в кой слой работи UDP - транспортен - сесиен - канален - мрежов 21. Глобалната маршрутизация в Интернет се базира на: - полето HostID в IPv4 адреса на хоста-получател - полето NetID в IPv4 адреса на хоста-подател - полето NetID в IPv4 адреса на хоста-получател - полето HostID в IPv4 адреса на хоста-подател 22. Мрежов слой работи - нито едно от изброените - по линията или от край до край, в зависимост от случая - по линията между два съседни възела - от единия до другия край на комуникацията, т.е между два крайни възела през мрежата 23. Кое от изброените е протоколен елемент - синтаксис - всяко едно от изброените - синхронизация - семантика 24. N кратното увеличаване на честотната лента на даден канал автоматично създава предпоставка за следната промяна на скоростта на предаване от него: - нито едно от изброените - 2N – кратно увеличение - N – кратно увеличение - 2N – кратно намаление 25. Оптичния кабел се характеризира с - нито едно от изброените - ниска скорост на предаване - малко разстояние между регенераторите/повторителите - липса на електромагнитна изолация 26. Кое е стратегия за контрол на потока, използвана в транспортния слой от получателя - да използва кредитна схема - да използва метода на плъзгащия прозорец - всяко едно от изброените - да откаже да приема по-нататъшни TPDU-та 27. В кой слой работи протоколът IP - транспортен - приложен - мрежов - канален 28. При маршрутизация с използване на състоянието на линиите (link state): - се споделя информация веднага, когато има значителна промяна в състоянието на дадена линия - се използва алгоритъм на Dijkstra - се споделя информация с всички маршрутизатори в мрежата (или интернет) - е вярно всяко едно от изброените 29. Кое е стратегия за контрол на потока, която се използва в каналния слой - всяко едно от изброените - да засили контрола на грешките - да използва старт-стопния метод - да използва кредитна схема 30. BGP - е екстериорен протокол - е интериорен протокол - функционира като интериорен или екстериорен протокол (в зависимост от случая) - е нито едно от изброените 31. Кое от изброените е вид мултиплексиране - FDM - WDM - всяко едно от изброените - TDM 32. По принцип, повторно предаване на PDU се налага ако: - се получи отрицателна квитанция - нито едно от изброените - не се получи положителна квитанция в рамките на определен интеравл от време - се получи отрицателна квитанция и/или не се получи положителна квитанция в рамките на определен интервал от време 33. Протоколът SCTP работи в следния режим - Нито едно от изброените - Дейтаграмен - С установяване на съединение - Дейтаграмен или с установяване на съединение, в зависимост от нуждие на горния слой 34. При комутация на канали - Канал се създава, ако няма достатъчно наличен комуникационен ресурс в мрежата - съществува неефективност при предаване на данни - всяко едно от изброените - няма конвертиране на скорости

Сподели с приятели:
1   ...   124   125   126   127   128   129   130   131   132




©obuch.info 2024
отнасят до администрацията

    Начална страница