Локальные сети и интернет

Заказать решение
Количество вопросов 96

Какова типичная дальность связи для Infrared-устройств?

перейти к ответу ->>

Какая сетевая топология наиболее популярна в настоящее время для построения Ethernet-сетей?

перейти к ответу ->>

Для чего применяется механизм ICS в системах семейства Windows?

перейти к ответу ->>

Какую среду передачи данных используют HomePNA-сети?

перейти к ответу ->>

Существует дорогой способ подключения к Интернету с помощью спутникового оборудования. Каковы особенности этого способа?

перейти к ответу ->>

Какую максимальную скорость передачи данных поддерживает стандарт IEEE 802.11g?

перейти к ответу ->>

Каким информационным угрозам подвержено Bluetooth-оборудование?

перейти к ответу ->>

На одном из шагов настройки модемного интернет-соединения нужно ввести номер телефона. Предположим, это семизначный номер. Укажите правильный вариант его ввода.

перейти к ответу ->>

Что такое MAC-адрес?

перейти к ответу ->>

Укажите преимущества модемного (Dial-Up) доступа в Интернет.

перейти к ответу ->>

Укажите, какой из приведенных адресов, вероятнее всего, является адресом сервера входящей почты?

перейти к ответу ->>

Какая технология позволяет автоматически назначать IP-адреса клиентским компьютерам?

перейти к ответу ->>

В каком стандарте IEEE определены спецификации FireWire-оборудования?

перейти к ответу ->>

Какой длины может быть WEP-ключ Wi-Fi-сети?

перейти к ответу ->>

Как называется устройство, оснащенное несколькими сетевыми портами, служащее для связи в единую сеть нескольких компьютеров?

перейти к ответу ->>

На каком уровне модели OSI работают такие протоколы, как HTTP, SMTP, FTP?

перейти к ответу ->>

В чем сущность DDOS-атаки?

перейти к ответу ->>

Предположим, вам известно, что пропускная способность некоей сети равняется 80 Мбит/с. Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 80 Мбит/c?

перейти к ответу ->>

Каково обязательное условие эффективной защиты ПК с использованием файрвола?

перейти к ответу ->>

Как называется технология создания виртуальных сетей, передающих защищенные данные по незащищенным каналам?

перейти к ответу ->>

Какой IP-адрес должен иметь компьютер, через который другие компьютеры сети осуществляют выход в Интернет с использованием ICS?

перейти к ответу ->>

Можно ли использовать для USB-соединения компьютеров обычные USB-кабели?

перейти к ответу ->>

Предположим, вы пользуетесь мобильным доступом в Интернет через GPRS-сотовый с ноутбука. Обычно вы работаете с большим количеством электронных писем маленького размера, (иногда - с небольшими вложениями) - читаете их, отвечаете, сохраняете вложения и т.д. Каким образом рациональнее всего (с точки зрения экономии трафика, удобства и полноценности работы) организовать работу с электронной почтой в такой ситуации?

перейти к ответу ->>

Что такой файрвол (firewall)?

перейти к ответу ->>

Какой Fire-Wire кабель подойдет для соединения типичного ноутбука и цифровой камеры?

перейти к ответу ->>

Укажите способ защиты информации, о котором идет речь. Это один из самых надежных способов защиты информации. Он позволяет сохранить данные даже при физической порче или краже оборудования.

перейти к ответу ->>

Каким образом можно подключить к локальной сети карманный компьютер, работающий под управлением Windows Mobile?

перейти к ответу ->>

Этот стандарт проводных локальных сетей предусматривает пропускную способность сети в 100 Мбит/с, данные передаются с использованием витой пары, распространенное альтернативное название стандарта - Fast Ethernet. О каком стандарте идет речь?

перейти к ответу ->>

Какова максимальная длина Fire-Wire кабеля, предусмотренная стандартом IEEE 1394?

перейти к ответу ->>

Эта программа умеет размножаться, она распространяется, внедряясь в исполняемые файлы и различные системные объекты и процессы ОС. Обычно эти программы нацелены на различные компьютерные шутки и порчу информации. О каком виде вредоносного ПО идет речь?

перейти к ответу ->>

Какая рабочая группа IEEE занимается разработкой стандартов Ethernet-сетей, использующих метод доступа к среде CSMA/CD?

перейти к ответу ->>

Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 230 Мбит/c?

перейти к ответу ->>

Какова максимальная длина сегмента сети в стандарте 100Base-TX?

перейти к ответу ->>

Обжатым называют сетевой кабель, который…

перейти к ответу ->>

IP-адрес имеет такой вид (в десятичной записи): 169.234.93.171, маска подсети - такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?

перейти к ответу ->>

Каким образом пассивная Wi-Fi-антенна модифицирует сигнал?

перейти к ответу ->>

Какая системная утилита используется для управления маршрутизацией в ОС семейства Windows?

перейти к ответу ->>

Какая системная утилита используется в ОС семейства Windows для редактирования реестра?

перейти к ответу ->>

Что такое сниффер (sniffer)?

перейти к ответу ->>

Какой из перечисленных стандартов безопасности позволяет наиболее надежно защитить беспроводную сеть?

перейти к ответу ->>

Можно ли, не пользуясь точкой доступа, установить связь между беспроводными сетевыми картами двух компьютеров, если одна из них работает в стандарте IEEE 802.11a, а вторая - в стандарте IEEE 802.11b

перейти к ответу ->>

Для каких целей предназначен Bluetooth-профиль HID?

перейти к ответу ->>

Сколько устройств могут одновременно обмениваться информацией по технологии IrDA?

перейти к ответу ->>

Какая стандартная Windows-утилита позволяет организовывать соединения по протоколу Telnet?

перейти к ответу ->>

Как называется кабель, который можно использовать для соединения компьютеров посредством COM-порта?

перейти к ответу ->>

Для чего разрабатывался стандарт FireWire?

перейти к ответу ->>

Укажите преимущества ADSL-доступа в Интернет.

перейти к ответу ->>

Эта программа не умеет размножаться и самостоятельно распространяться, однако, будучи скрытно установленной в систему (возможно, вместе с полезным ПО), способна украсть информацию или уничтожить данные. О каком виде вредоносного ПО идет речь?

перейти к ответу ->>

Предположим, вы подключаетесь к Интернету, используя выделенную линию со скоростью соединения 100 Мбит/c и безлимитным трафиком. Вы хотите переслать другому пользователю Интернета файл размером 50 Мб. Как рациональнее всего поступить в таком случае?

перейти к ответу ->>

Каков теоретический максимум скорости для GPRS-соединений?

перейти к ответу ->>

Каким образом нужно использовать файрвол и антивирус для организации эффективной системы безопасности ПК?

перейти к ответу ->>

Каковы основные особенности статических IP-адресов?

перейти к ответу ->>

Что такое Bluetooth-профиль?

перейти к ответу ->>

Какую среду передачи данных используют Home PLC-сети?

перейти к ответу ->>

Каким информационным угрозам подвержено Bluetooth-оборудование?

перейти к ответу ->>

Укажите, какой из приведенных адресов, вероятнее всего, является адресом электронной почты?

перейти к ответу ->>

Какая утилита предназначена для тестирования сетевых соединений в ОС семейства Windows?

перейти к ответу ->>

Какие устройства можно использовать для мобильного доступа к Интернет-ресурсам с использованием подключения к Интернет по GPRS-каналу?

перейти к ответу ->>

Какому значению пропускной способности в мегабайтах в секунду соответствует пропускная способность 25 Мбит/c?

перейти к ответу ->>

Какая группа стандартов IEEE имеет отношение к локальным сетям?

перейти к ответу ->>

Какое из определений наиболее точно характеризует термин вардрайвинг (wardriving)?

перейти к ответу ->>

На каком уровне модели OSI работают такие протоколы, как TCP и UDP?

перейти к ответу ->>

Как называется Wi-Fi-сеть, построенная на основе точки доступа?

перейти к ответу ->>

Что такое Bluetooth-ключ?

перейти к ответу ->>

Укажите способ защиты информации, о котором идет речь. Этот способ заключается в исправлении ошибок в системных файлах. В результате вредоносное ПО, использующее ошибки (уязвимости), не в состоянии нормально функционировать, что повышает общий уровень безопасности.

перейти к ответу ->>

Какова типичная дальность связи для устройств стандарта Bluetooth 1.1.?

перейти к ответу ->>

Каким информационным угрозам подвержено Bluetooth-оборудование?

перейти к ответу ->>

В чем обычно измеряется коэффициент усиления Wi-Fi-антенн?

перейти к ответу ->>

В чем заключается основное различие между UTP и STP-кабелями?

перейти к ответу ->>

Для каких целей предназначен Bluetooth-профиль PAN?

перейти к ответу ->>

Каково обязательное условие эффективной защиты ПК с использованием антивирусного ПО?

перейти к ответу ->>

IP-адрес имеет такой вид (в десятичной записи): 169.234.93.173, маска подсети - такой (в двоичной записи): 11111111.11111111.11111111.11000000. Укажите, каким будет адрес подсети в данном IP-адресе?

перейти к ответу ->>

Как называется Wi-Fi-сеть, построенная на связи сетевых адаптеров, без использования выделенной точки доступа?

перейти к ответу ->>

С чем можно сравнить ключ Wi-Fi-сети?

перейти к ответу ->>

Что такое SSID Wi-Fi-сети?

перейти к ответу ->>

Каким образом с КПК можно воспользоваться общим подключением к Интернет, которое имеется на ПК?

перейти к ответу ->>

Укажите стандарт безопасности беспроводных сетей, который обеспечивает начальный уровень защиты и может быть взломан сравнительно легко.

перейти к ответу ->>

Для каких целей предназначен Bluetooth-профиль A2DP?

перейти к ответу ->>

Что является носителем информации в IrDA-соединениях

перейти к ответу ->>

Какие бытовые устройства могут создавать сильные помехи для Bluetooth-соединения?

перейти к ответу ->>

Укажите преимущества мобильного доступа в Интернет с использованием технологии GPRS.

перейти к ответу ->>

Укажите способ защиты информации, о котором идет речь. Этот способ позволяет выявлять и уничтожать вредоносное ПО, регулировать доступ к ПК из Интернета и локальной сети.

перейти к ответу ->>

Домен коллизий в Ethernet-сети это…

перейти к ответу ->>

Какова типичная дальность связи для устройств стандарта Bluetooth 1.2.?

перейти к ответу ->>

С помощью какой утилиты в ОС семейства Windows можно протестировать сетевое соединение?

перейти к ответу ->>

На какую максимальную скорость передачи данных можно рассчитывать, построив локальную сеть между двумя компьютерами, используя модемное соединение?

перейти к ответу ->>

Какое устройство, подключаемое к ПК, отвечает за его сетевое взаимодействие с другими ПК и сетевым оборудованием?

перейти к ответу ->>

На каком уровне модели OSI работает протокол IP?

перейти к ответу ->>

В каком диапазоне адресов должны лежать IP-адреса клиентских компьютеров сети, использующей ICS?

перейти к ответу ->>

Эта программа распространяется, используя систему электронной почты. При попадании на незащищенный ПК она может инфицировать его. О каком виде вредоносного ПО идет речь?

перейти к ответу ->>

Каким образом можно объединить разнородные сети, например - проводную и беспроводную?

перейти к ответу ->>

Предположим, вы подключаетесь к Интернету, используя модем - медленное, неустойчивое соединение с повременной оплатой. Вы хотите переслать другому пользователю Интернета файл размером 50 Мб. Как рациональнее всего поступить в таком случае?

перейти к ответу ->>

Существует сравнительно недорогой способ подключения к Интернету с помощью спутникового оборудования. В чем заключается главная особенность этого способа?

перейти к ответу ->>

Назовите два наиболее распространенных способа подключения современных ADSL-модемов к ПК.

перейти к ответу ->>

Укажите, какой из приведенных адресов, вероятнее всего, является адресом сервера исходящей почты?

перейти к ответу ->>