Телекоммуникационная сеть это
Скачать 18.76 Kb.
|
ВАРИАНТ 4 Телекоммуникационная сеть это: ОТВЕТ – a) Совокупность технических средств, обеспечивающих передачу и распределение cообщений; b) Совокупность технических средств, обеспечивающих передачу. хранение и распределение сообщений; c) Совокупность технических средств, обеспечивающих хранение сообщений; d) Совокупность технических средств, обеспечивающих передачу сообщений; Диагностические программы бывают двух основных типов: 1)комплексные; 2)направленные; 3) специализированные, 4) периодичные; ОТВЕТ – a) 1,2; b) 1,3; c) 2.3; d) 3,4; 3. В области обслуживания сетевой инфраструктуры компании в типовой набор работ по сопровождению узла подключения к сети Интернет входят работы: 1) настройка политики межсетевого экрана; 2) настройка правил трансляции адресов; 3) подключение новых точек доступа;4) получение адреса у провайдера; ОТВЕТ – a) 1,2; b) 2,3; c) 1,3; d) 2,4; 4. Обычное время существования «захоронения» объекта в новых лесах первичного DC c операционной системой Windows 2008 R2 составляет: ОТВЕТ – a) 60 дней; b) 180 дней; c) 90дней; d) 120 дней; 5. В Windows 2008 R2 удаленный объект АД: ОТВЕТ – a) возвращается без восстановления; b) возвращается с восстановлением; c) возвращается из корзины; d) возвращается из захоронения; 6. Позволяют оценить готовность сети организации к внедрению тех или иных продуктов или комплексных решений, предлагаемых производителями: ОТВЕТ – a) методики аудита; b) способы аудита; c) все варианты ответов верны ; d) средства аудита; 7. Обслуживание ЛВС сводится к текущему подержанию работоспособности сети, которое включает в себя следующие основные работы: 1) обеспечение взломостойкости сети; 2) настройка и поддержка работоспособности компьютеров и периферии; 3) своевременное протирание от пыли серверов и сетевого оборудования; 4) установка и удаление программ пользователей; 5) плановая диагностика серверов и другого сетевого оборудования; ОТВЕТ – a) 1,2,4; b) 3,4.5; c) 2,3,4; d) 1.2,5; 8. Копирование, которое администратор делает вручную называется: ОТВЕТ – a) одноразовое копирование; b) полное резервирование; c) выборочное резервирование; d) клонирование; 9. Как минимизировать паразитный трафик: 1)удаление антивирусных программ; 2) отключение "лишних" служб Windows; 3) использование межсетевого экрана (брандмауэры); 4) закрыть доступ к компьютеру; 5) установка критических обновлений для ОС Windows; ОТВЕТ – a) 1,2,3; b) 2.3.5; c) 2.3.4; d) 1,3,4; 10. Резервирование, при котором каждый файл, который был изменен с момента последнего полного резервирования, копируется каждый раз заново называется: ОТВЕТ – a) инкрементное резервирование; b) интегральное резервирование; c) дифференциальное резервирование; d) выборочное резервирование; 11. Утилизация канала связи сети – это: ОТВЕТ – a) наложение двух и более кадров (пакетов) от станций, пытающихся передать кадр в один и тот же момент времени из-за наличия задержки распространения сигнала по сети или наличия неисправной сетевой платы; b) доля пропускной способности канала связи, занимаемой кадрами, коллизиями и помехами; c)нежелательное физическое явление или воздействие электрических, магнитных или электромагнитных полей, электрических токов или напряжений внешнего или внутреннего источника, которое нарушает нормальную работу технических средств; d) наложение пакетов в сети или наличия двух кадров неисправной сетевой платы; 12. Устройства, совмещающие функции нескольких устройств анализаторов протоколов называются: ОТВЕТ – a)устройства для сертификации кабельных систем; b) сетевые мониторы ; c) кабельные сканеры ; d)многофункциональные портативные устройства анализа и диагностики; 13. Единственное предназначение такого сервера - хранить данные с других серверов. Обычно сам он никаких сервисов не выполняет. ОТВЕТ – a) Файл-сервер ; b) Почтовый сервер; c) Web-сервер ; d) backup-сервер;; 14. Сеть, состоящая из разнотипных элементов, называется: ОТВЕТ – a) гетерогенной; b) интегрируемой; c) одноранговая; d) клиент-серверная; 15. Мониторинг компьютерных сетей - мониторинг парольной защиты: ОТВЕТ – a) мониторинг осуществляется в процессе обслуживания оборудования ; b) мониторинг парольной защиты и контроль надежности пользовательских паролей ; c) предупреждение и своевременное выявление попыток несанкционированного доступа; d) мониторинг производительности КС производится по обращениям пользователей в ходе обслуживания систем и при проведении профилактических работ; 16. Укажите основные характеристики производительности сети: 1) Количество байт, полученных с рабочей станции ; 2) Количество команд в очереди на исполнение; 3) Сеансы соединений с сервером ;4) Количество коллизий в секунду; ОТВЕТ – a) 1, 2, 3; b) 1, 3, 4; c) 2, 3, 4; d) 1, 2, 4; 17. Группа действий, используемая для постоянного получения информации о составе технических средств сети называется: ОТВЕТ – a)инвентаризацией; b) аудитом; c) профилактикой; d) ревизией; 18. Политика, по которой делается резервное копирование, называется: ОТВЕТ – a) одноразовое копирование; b) простая ротация; c) ротация; d) выборочное копирование; 19. Сеть может включать в себя разнообразное программное и аппаратное обеспечение, то есть в ней могут сосуществовать различные операционные системы: ОТВЕТ – a) качество обслуживания; b)управляемость; c) совместимость; d) прозрачность; 20. Процесс сбора, отсеивания и предварительной обработки данных с целью представления результирующей информации пользователям для статистического анализа и аналитических отчетов : ОТВЕТ – a) СУБД; b) HDD; c) хранилища данных; d) raid-массив; |