Термален, Интермодулация (intermodulation), Прослушване (crosstalk), Импулсен



страница76/132
Дата17.06.2023
Размер4.24 Mb.
#118083
1   ...   72   73   74   75   76   77   78   79   ...   132
То что Ира с ОТВЕТАМИ (2)
За свързване на две хетрогенни мрежи на нивото на мрежовия слой от модела OSI се използва:

а/ маршрутизатор б/ повторител
в/ шлюз
г/ мост

  1. За свързване на LAN с WAN се използва:

а/ маршрутизатор б/ концентратор в/ комутатор
г/ мост

  1. Как се нарича Интернет ресурсът, който позволява разглеждането на хипертекстови и хипермедийни документи?

а/ FTP
б/ email
в/ WWW
г/ Veronica

  1. Протоколът TCP работи в:

а/ канален
б/ мрежови
в/ транспортен
г/ приложен

  1. IP-адресите (IPv4) се състоят от:

а/ 6 байта б/ 5 байта в/ 4 байта
г/ 2 байта

  1. Методът, с който можем да проверим дали имаме връзка към даден хост е

а/ PING
б/ WHOIS
в/ PING-PONG
г/ Finger

  1. При претоварване на приемника по протокола TCP размерът на “прозореца”:

а/ се намалява
б/ се увеличава
в/ не се променя
г/ изобщо не се използва такъв метод

  1. В браузъра NetScape Communicator се използва вградена система за защита на информацията, базирана на:

а/ конвенционално шифриране
б/ шифриране с публични ключове
в/ а + б
г/ не се използват средства за защита на информацията 109. При честотна модулация се модулира:
а/ честотата на модулиращия сигнал
б/ честотата на модулирания сигнал
в/ честотата на захранващото напрежение
г/ честотата на захранващия ток
110. Кое е вярното твърдение:
а/ пакетът е по-голям от кадъра
б/ кадърът е по-голям от пакета
в/ кадърът е равен на пакета
г/ пакет и кадър означават едно и също

  1. За повишаване на скоростта на предаване на информация модемите използват метода:

а/ решетъчна модулация
б/ групово кодиране
в/ компресиране на данните в реално време
г/ всички изброени

  1. Използването на таймаут е метод, при който:

а/ се използват отрицателни квитанции за неправилно приетите кадри б/ се използват положителни квитанции за правилно приетите кадри в/ се засича времето за достигане на кадъра до назначението му
г/ ако не се получи квитанция в течение на зададен интервал от време, кадърът
се предава повторно

  1. В модела OSI “проверка на паролите” е функция на:

а/ физически б/ сесиен
в/ канален
г/ транспортен

  1. Под “протокол” в телекомуникацията се разбира:

а/ съвкупност от правила за взаимодействие на обекти от едноименни
комуникационни слоеве
б/ съвкупност от правила за взаимодействие на обекти от съседни слоеве от
една и съща система
в/ същото като “интерфейс”
г/ предписание за дипломати

  1. Блокът от данни, който се формира и предава в мрежовия слой на OSI е:

а/ съобщение
б/ байт
в/ кадър
г/ пакет

  1. При проверка на нечетност се добавя един бит, така че общият брой на:

а/ битовете да е нечетен б/ битовете да е четен
в/ единиците да е нечетен г/ нулите да е нечетен

  1. Шумоустойчивите кодове се използват за:

а/ шифриране на информацията
б/ криптиране на предаваните съобщения
в/ откриване и/или коригиране на грешки, възникнали при предаването на
съобщенията
г/ компресиране на информацията в реално време

  1. CRC-код с кодово разстояние da=5 може гарантирано да:

а/ открива максимум 4-кратни грешки
б/ коригира максимум 2-кратни грешки
в/​ ​осъществява или а), или б)
г/ нито едно от горните твърдения

  1. Най-добри за използване на практика са следните шомоустойчиви кодове:

а/ циклични (CRC) кодове б/ БЧХ кодове
в/ кодове на Рид-Соломон
г/ не може да се прави такова утвърждение (зависи какъв комуникационен
канал се използва за предаване)

  1. В еднопосочните канали се използват шумоустойчиви кодове, главно в режим на:

а/ откриване на грешки
б/ коригиране на грешки
в/ частично коригиране + частично откриване на грешки
г/ всеки един от горните видове

  1. Каналничт слой в LAN се дели на:

а/ два подслоя
б/ три подслоя
в/ не се дели на подслоеве
г/ въобще няма такъв слой в LAN

  1. Най-високата скорост на предаване на информация + покриване на най-голямо разстояние осигурява стандарта:

а/ IEEE 802.3 (Ethernet)
б/ IEEE 802.4 (Token Bus)
в/ IEEE 802.5 (Token Ring)
г/ FDDI

  1. Неизправен мрежов възел в LAN тип 802.5 (Token Ring) може да доведе до разпадане на мрежата, ако не се използва:

а/ управляващ маркер за неизправна станция (DST)
б/ допълнителни управляващи маркери (ACT)
в/ специални концентриращи устройства (MAU)
г/ специален шлюз

  1. В LAN с равнопоставени възможности (peer-to-peer) всяко РС може да се конфигурира като:

а/ сървър
б/ работна станция
в/ сървър и работна станция едновременно
г/ всеки един от горните варианти

  1. В протокола IP за контрол на грешките, възникнали при предаването, се използва:

а/ CRC-код
б/ код на Хеминг
в/ контролна сума по mod 216
г/ не се прилага контрол на грешките

  1. Могат ли да се изпращат бинарни файлове по e-mail в Internet?

а/ не
б/ да
в/ да, при използване на специални прекодиращи програми г/ да, с използване на шлюз към Х.400

  1. За свързване на LAN към Internet е необходим?

а/ мост
б/ комутатор
в/ маршрутизатор г/ концентратор

  1. RSA е алгоритъм за:

а/ асиметрично шифриране с публични ключове
б/ конвенционално (симетрично) шифриране
в/ шумоустойчиво кодиране
г/ компресиране на информация
129. Frame Relay е стандарт за:
а/ локални мрежи
б/ регионални мрежи в/ глобални мрежи
г/ няма такъв стандарт



Сподели с приятели:
1   ...   72   73   74   75   76   77   78   79   ...   132




©obuch.info 2024
отнасят до администрацията

    Начална страница