Семенов Ю.А. (ГНЦ ИТЭФ)
Программу для проверки знаний по курсам этого сервера читатель может найти по адресу: saturn.itep.ru (knowtest). Список вопросов там почти в два раза длиннее.
В чем смысл 7-уровневой модели ISO?
- Просто 7 круглое число.
- Необходимо для стандартизации оборудования на каждом из уровней.
- Связано с обеспечением идентичности форматов данных и протоколов на соответствующих уровнях для передатчика и приемника.
- Соответствует числу дней в неделе и помогает унифицировать запись даты.
- Как осуществляется синхронизация в региональных сетях Интернет?
- Выполняется привязка к точному эталону времени.
- Производится разводка синхронизующих сигналов для всех узлов от общего источника.
- Производится синхронизация от локальных часов
- Выполняется привязка к сигналам, которые служат для передачи данных
- Зачем нужна преамбула в пакетах Ethernet?
- Туда записывается характеристика последующего пакета
- Служит для синхронизации приемника
- Позволяет выделить начало пакета
- Служит для прерывания приема в случае, когда не зарегистрирован конец предшествующего пакета
- Чему равно число мод N в оптическом волокне диаметром d, с числовой апертурой А для длины волны l?
- N = (2p2dA)/l
- N = (2p2d2A2)/l2
- N = 2p2dAl2
- N = (2p2d2A2)/l4
- Почему интеграл любого достаточно длинного фрагмента передаваемого кода должен быть равен нулю?
- Иначе напряжение на входе приемника может меняться произвольным образом, что в конце концов приведет к пробою во входных цепях.
- Позволяет стабилизировать порог выделения логического нуля и логической единицы из-за наличия на входе трансформаторов или конденсаторов
- Это необходимо, чтобы отделить передаваемый сигнал от входного при использовании одной скрученной пары
- Это помогает улучшить отношение сигнал-шум.
- Что такое числовая апертура волокна А?
- А = SQRT(n12 - n22)
- А = SQRT(n12 + n22)
- А = SQRT(n1 - n2)
- А = arcsin(n1/n2)
- Чему равно усиление G антенны с площадью А для длины волны l?
- G = 4pA/l4
- G = 4pAl2
- G = 4pA/l2
- G = 4pAl4
- Чему равен угол излучения антенны радиусом R для длины волны l?
- T = 0,61l/R2
- T = 0,61l2/R2
- T = 0,61l2/R4
- T = 0,61l/R
- Где по частоте применение радиоканалов ограничивается поглощением волн в атмосфере?
- 2,5 ГГц
- 20 ГГц
- 30 ГГц
- 100 ГГц
- Чему равен максимальный размер сети 10Мбит/с Ethernet, если не использовать маршрутизаторы, бриджи или переключатели?
- 2,5 км
- 500м
- 2км
- 200 м
- Что общего между сетями X.25, ISDN, Frame Relay и ATM?
- Формат контрольной суммы
- Набор кодов управляющих команд
- Формат стартового и оконечного разделителей пакетов
- Метод формирования виртуального канала
- Какой зависимостью уровня сигнала характеризуются городские сотовые сети?
- Амплитуда сигнала обратно пропорциональна расстоянию (сказываются отражения от стен зданий)
- Амплитуда сигнала обратно пропорциональна квадрату расстояния
- Уровень сигнала обратно пропорционален третьей степени расстояния
- Уровень сигнала обратно пропорционален четвертой степени расстояния
- Зачем используется многоуровневое кодирование сигнала?
- В этом случае одному перепаду соответствует несколько бит кода
- Это упрощает кодирующее оборудование
- Это позволяет проверить корректность процедуры кодирования
- Это улучшает отношение сигнал-шум
- Зачем нужна эквилизация при формировании телекоммуникационного канала?
- Эквилизация - это выравнивание условий передачи всех частот в пределах полосы пропускания
- Эквилизация - это выравнивание порогов чувствительности приемника и передатчика
- Эквилизация - это эхоподавление для всего спектра частот полосы пропускания
- Эквилизация - это выравнивание отношения сигнал-шум для всего рабочего спектра частот
- Что такое межсимвольная интерференция?
- Это влияние определенных кодовых последовательностей на распознавание кодов, следующих за ними
- Это ошибки, происходящие из-за наложения кодов символов
- Это метод сжатия информации
- Это искажение кодов за счет расплывания волновых пакетов
- Что ограничивает число уровней при кодировании входного сигнала?
- Возможности современной твердотельной технологии
- Разрядность используемых АЦП
- Ухудшение отношения сигнал-шум
- Может возникнуть ситуация, когда выходное и входное устройство настроены на разное число уровней
- В чем отличие PPP и SLIP?
- Это два названия одного и того же протокола
- Один из них рассчитан на последовательную, а другой - на параллельную передачу данных
- Один использует CRC, а другой нет
- PPP может работать с разными вложенными пакетами
- Как заполняется память моста MAC-типа?
- Это делает администратор, занося адреса объектов, подключенных к каждому порту
- Мост исследует сетевое окружение и записывает результаты в память
- Он использует информацию, содержащуюся в приходящих пакетах
- Пользователи регистрируются в мосту сами при подключении.
- Если ЭВМ может связаться с ЭВМ через обычный MAC-мост Б1, а ЭВМ может связаться с через такой же мост Б2, что от этого можно ожидать? Как это факт можно диагностировать?
- Можно ожидать ускорения обмена между машинами и улучшения надежности, так как имеются два независимых канала связи
- Все будет так, как если бы был один канал, так как обмен может идти только через один из каналов
- Такая сеть работать не может
- Для нормальной работы сети мосты должны поддерживать алгоритм "расширяющееся дерево"
- Как осуществляется синхронизация станций в сетях CAN?
- От стандартного эталона времени
- Синхронизация вообще не нужна
- Синхронизация осуществляется между передаваемыми порциями данных
- Так как здесь используется схема доступа CSMA, то и синхронизация происходит, как в Ethernet посредством преамбулы.
- В процессе преобразования звука в код используются m и A-преобразования. Зачем они нужны и в чем их отличие?
- Это методы логарифмического преобразования, которые нужны для того, чтобы кривая преобразования прошла через начало координат
- А-преобразование является линейным и служит для изменения масштаба преобразуемых величин
- В Европе используется А-преобразование, а в США m
- m-преобразование позволяет обеспечить лучшую точность
- Для чего используется дифференциальный метод в процессе преобразования аналогового сигнала в цифровую последовательность кодов?
- Дифференциальный метод улучшает отношение сигнал шум
- Дифференциальный метод позволяет получить большую точность преобразования
- Дифференциальный метод позволяет использовать корреляцию последовательных значений уровня сигнала
- Дифференциальный метод позволяет исключить влияние вариации потенциала земли на результат преобразования
- Что определяет минимальный размер пакета в сети Ethernet?
- Размер заголовка + длина контрольной суммы
- Минимальный размер равен заголовку + CRC + один байт
- Минимальный размер зависит от типа пакета (IEEE 802.3, Ethernet II или SNAP)
- Минимальный размер пакета равен 64 байтам
- Механизм коллапса в CSMA/CD?
- Происходит просто при переполнении буферов
- Из-за синхронизации передачи при большом числе столкновений
- Из-за ограничения пропускной способности кабелей и сетевого оборудования
- Реализуется, когда загрузка сегмента сети становится равной 10Мбит/c
- Оцените пропускную способность телевизионного кабеля (российского; полоса ~60 MГц) в Мбит/c
- Пропускная способность составляет 60 Мбит/c
- Пропускная способность составляет 600 Мбит/c
- Пропускная способность составляет 6000 Мбит/c
- Пропускная способность составляет 12000 Мбит/c
- Принципы работы виртуальных сетей на MAC-уровне
- Виртуальные сети на МАС-уровне - это модель, используемая для описания работы обычной сети, например Ethernet
- Виртуальные сети на МАС-уровне работают точно так же, как и на IP-уровне
- При использовании технологии виртуальных сетей отдельные каналы переключателя невозможно использовать
- В случае виртуальных сетей на МАС-уровне каналы переключаются так, что пакеты из заданных каналов могут попасть только в строго определенные каналы.
- Почему оборудование для работы с мультимодовыми волокнами дешевле?
- Это определяется конъюнктурой, сложившейся на рынке
- Утверждение не верно, мультимодовое волокно предъявляет более жесткие требования к оборудованию
- Одномодовое волокно имеет меньшую входную и выходную апертуру
- В случае одномодового волокна оборудование должно выделять определенную моду световой волны.
- Почему в Fast Ethernet может быть один повторитель первого класса и 2 – второго?
- Повторитель первого класса имеет большую задержку
- Это жестко определено действующим стандартом
- Повторители второго класса имеют большую полосу пропускания
- В случае использования повторителя первого класса никакие другие повторители просто не нужны
- Зачем нужны модемы (почему не передается непосредственно цифровой сигнал)?
- Модем нужен, чтобы улучшить отношение сигнал-шум
- Модем применяется для того, чтобы сделать канал более безопасным (усложнить перехват данных)
- Модем нужен для преобразования аналогового сигнала в цифровой
- Модем нужен для преобразования аналогового сигнала в цифровой и обратно
- Для чего используются микромодемы?
- Микромодемы используются, когда требуется минимизировать размер модема
- Когда расстояние между приемником и получателем не допускает использование обычного модема
- Когда расстояние мало, но нужно произвести изоляцию приемника и получателя по "земле"
- Когда для передачи данных используется шина "MicroChannel"
- Как модем осуществляет настройку на канал? Какие параметры при этом определяются?
- Настройка производится при инсталляции
- Настройка производится по-разному в зависимости от модели модема
- Производится автоматическое согласование возможностей модемов на обоих концах канала
- Минимизируется отношение сигнал шум
- Что будет, если оконечная сигнатура не будет обнаружена сетевым интерфейсом?
- Сеть прекратит работу и потребуется вмешательство администратора
- Будет послан сигнал Jabber и сеть продолжит свою работу
- Оконечная сигнатура будет выработана самим принимающим интерфейсом
- Ситуация будет воспринята и обработана как случай столкновения
- Особенности доступа к сети CAN?
- Схема доступа полностью идентична Ethernet
- Используется схема маркерного доступа
- Применяется схема CSMA с анализом приоритета доступа
- Используется схема доступа с фиксированной вероятностью начала передачи
- Особенности сетей DQDB
- Эти сети пригодны для организации конвейерной обработки в многопроцессорной системе
- Это сети с двойной очередью и двойной шиной, схема с маркерным доступом
- Сети DQDB имеют кольцевую структуру и предназначены для управления в реальном масштабе времени
- Сети DQDB обеспечивают двойное качество и двойную полосу пропускания
- Чем отличается сеть HIPPI от всех остальных сетей?
- Эти сети используют параллельную схему передачи данных
- Здесь используется особо скоростная последовательная схема обмена
- Эта сеть обеспечивает необычно большую длину кабельных сегментов
- В HIPPI применена нестандартная схема доступа к сетевой среде
- VOCODER (Почему символьное отображения фразы всегда короче закодированного и сжатого его звукового образа?)
- Символы используют оптимально короткие коды
- При символьном отображении применяются более эффективные алгоритмы сжатия
- При сжатии кодированного звука блоки данных имеют ограниченную длину, так как длинные блоки привели бы к слишком большим задержкам. А для коротких блоков нельзя достичь хорошего сжатия.
- При символьном отображении отсутствуют индивидуальные особенности речи говорящего
- Что такое эффект маскирования?
- Влияние масок в процессе преобразования звука в код
- Маскирующий эффект ограниченной полосы пропускания канала
- Эффект связан с понижением чувствительности уха при частотах выше некоторой составляющей частоты высокой амплитуды
- Эффект, аналогичный эхоподавлению, но для случая передачи звуковой информации
- На чем базируется преимущество оптоволокна над медным кабелем?
- Оптоволокно при равном сечении прочнее
- Оптоволокно обеспечивает лучшее отношение сигнал-шум
- Оптоволокно обеспечивает меньшее ослабление сигнала на километр
- Отоволокно исключает влияние разностей потенциалов земель между передатчиком и приемником
- В чем суть алгоритма “расширяющееся дерево”?
- Это алгоритм, обеспечивающий оптимальную маршрутизацию в сетях Интернет
- Это алгоритм, который решает проблему циклических маршрутов в локальной сети
- Алгоритм помогает подключать новых членов в мультикастинг-группу
- Алгоритм используется при рассылке мультимедийных данных
- Чем наложенная сеть отличается от физической?
- Наложенная сеть дешевле физической и по этой причине используется чаще
- Физическая сеть работает поверх наложенной, что обеспечивает большую надежность
- Наложенная сеть может обеспечить большую пропускную способность, что и обеспечивает ее привлекательность
- Наложенная сеть работает поверх физической
- Как может быть потерян пакет в локальной сети (согласно принципам SNMP-статистики)?
- Пакет теряется при столкновении
- Пакет теряется при переполнении буфера
- Пакет теряется, если его получение не подтверждено
- Пакет не может быть потерян в локальной сети никогда
- Что такое блокировка при работе с socket?
- Блокировка связана с тем, что пока выполняется одна процедура и процессор занят, другая процедура ждет своей очереди
- Блокировка связана с ситуацией вызова процедуры ACCEPT в отсутствии запросов в очереди
- Блокировка сопряжена с ожиданием завершения процедуры ввода/вывода
- Блокировка вызывается ожиданием формирования socket
- Пригодны ли сокеты для работы в протоколах, отличных от TCP/IP?
- Нет, сокеты применимы только в рамках стека протоколов TCP/IP
- Работа сокетов наcтраивается заданием определенных конфигурационных параметров
- Сокеты могут использоваться с любыми телекоммуникационными протоколами
- Сокеты применимы не только в TCP/IP
- В чем проблема использования идеологии UNIX при сетевом обмене без установления связи?
- UNIX при работе с socket не использует IP-адреса и нужно позаботиться об установлении соответствия между сокетом и IP-адресом
- В UNIX любая процедура ввода/вывода рассматривает файл и внешнее устройство неотличимыми друг от друга
- В UNIX любая процедура ввода/вывода предполагает, известными отправителя и получателя до начала обмена
- В UNIX нет таймеров и по этой причине возникают проблемы при обрывах связи
- Какие параметры обязательно задаются при конфигурировании сети?
- IP-адрес ЭВМ
- IP-адрес ЭВМ + маска субсети + IP-адрес маршрутизатора + IP-адрес DNS + IP-адрес сервера времени
- Ничего задавать не нужно, если работает система plug&play
- IP-адрес ЭВМ + маска субсети + IP-адрес маршрутизатора + IP-адрес DNS
- Алгоритм вычисления CRC
- Последовательность бит пакета делится на образующий полином, результат деления и является CRC
- Коды, составляющие пакет, последовательно складываются. Если возникает флаг переноса, добавляется 1 к младшему биту
- Коды пакета складываются по модулю 2 (исключающее ИЛИ)
- Последовательность бит пакета делится на образующий полином, инвертированный остаток от деления и является CRC
- Как можно измерить вероятность потери пакета в сети?
- С использованием протокола SNMP
- С помощью протокола ICMP
- C помощью протокола Finger
- Путем применения 6-го режима работы сетевого интерфейса
- Методы измерения потоков в работающей сети
- Путем подсчета числа пакетов, идущих по кабельному сегменту
- По числу столкновений в сегменте сети
- Посредством протокола SNMP
- С помощью маршрутизатора
- Почему базовая скорость канала ISDN равна 64 кбит в сек?
- Это связано с полосой пропускания коммутируемого телефонного канала
- Это число выбрано как 2 в 6-ой степени (могло быть выбрано и другое число)
- Эта полоса пропускания удобна для формирования иерархии пропускных способностей цифровых каналов (например, SDH)
- Эта полоса пропускания обеспечивает ровно 4 стандартных телефонных канала
- Что происходит при сжатии информации?
- Удаляются повторяющиеся нули, пробелы и знаки TAB
- Удаляются вообще все повторяющиеся подряд символы
- Производится преобразование исходного кодового текст путем циклических сдвигов
- Заменяются одни кодовые последовательности на другие
- Можно ли превзойти по эффективности алгоритм сжатия Хафмана?
- Нельзя;
- Практически невозможно;
- Легко и это практически всегда делается
- Это возможно лишь в некоторых случаях
- Как детектируются ошибки
- Для детектирования ошибок используется кратность 8 длины Ethernet-пакета
- Для детектирования ошибок используется CRC-суммирование на TCP-уровне
- Для детектирования ошибок используется суммирование по модулю 1 на UDP-уровне
- Для детектирования ошибок используются коды Хэмминга
- Методы коррекции ошибок
- Для исправления ошибок используется CRC-контрольные суммы
- Для исправления ошибок используется продольный и поперечный контроль по четности
- Для исправления ошибок используется методика контрольного суммирования по модулю 2
- Для исправления ошибок используются коды Хэмминга
- Как формируется виртуальный канал в X.25 или ISDN?
- С использованием протокола ARP
- С использованием протокола SNMP
- На основе протокола X.3
- С помощью процедуры SETUP
- В чем X.25 и ISDN уступают Интернет и почему?
- Интернет более универсален;
- Он обеспечивает больший спектр услуг;
- В Интернет можно получить большее быстродействие
- Интернет обеспечивает большую надежность.
- Можно ли дистанционно определить неработающий канал повторителя?
- Можно, если повторитель снабжен SNMP-поддержкой
- Нельзя, так как повторитель является пассивным сетевым прибором и не откликается на PING
- Можно в любом случае, если к данному каналу подключена работающая ЭВМ
- Это можно реализовать, применив режим 6 сетевого интерфейса
- Метод маркерного доступа (чем лучше и чем хуже Ethernet?)
- Ethernet удобнее для задач реального времени, так как может обеспечить большую пропускную способность
- Ethernet привлекательнее, так как не накладывает ограничений на топологию сети
- Маркерный доступ лучше, так как не ограничивает предельного размера локальной сети
- Маркерный доступ лучше для решения задач управления в реальном масштабе времени, так как здесь имеется механизм приоритетного доступа
- Зачем в каналах телефонной сети используются трансформаторы?
- Для организации питания телефонного оборудования от сети переменного тока
- Для отделения звукового сигнала от постоянного напряжения, передаваемого по телефонному кабелю
- Для изоляции по переменному току с целью обеспечения безопасности пользователя
- Для улучшения отношения сигнал-шум
- Пришел пакет в интерфейс ISDN, к которому подключен телефон, факс и ЭВМ. Как интерфейс определит, какому из приборов его передать?
- По тому, с каким из этих устройств была установлена связь на фазе выполнения SETUP
- По адресу места назначения, как в TCP/IP
- По значению поля SAPI и TEI
- По значению поля тип оборудования
- Как задается адрес TEI в ISDN?
- Администратором при инсталляции системы
- Автоматически интерфейсом NE1
- Автоматически интерфейсом NE2
- Часть адресов задается пользователем, а часть автоматически
- Почему в Ethernet сегодня чаще используются скрученные пары, а не коаксиальный кабель?
- Скрученная пара дешевле;
- Ее проще монтировать;
- Это диктуется фирмами-производителями оборудования;
- Пара обеспечивает большую безопасность.
- Как в последовательном канале выявляется начало и конец пакета?
- По времени;
- По изменению полярности сигнала;
- По специальной сигнатуре;
- По концу предыдущего пакета определяется начало следующего.
- Как лучше разместить сервер и почему (буквой К обозначен концентратор)?
- Лучше первый метод (верхний вариант)
- Второй
- Оба эквивалентны
- Это зависит от типа используемого оборудования и от типа среды (скрученная пара, коаксиальный кабель или оптоволокно)
- Тот же вопрос для случая, когда вместо сервера стоит переключатель
- Лучше первый метод
- Второй
- Оба эквивалентны
- Это зависит от типа используемого оборудования и от типа среды (скрученная пара, коаксиальный кабель или оптоволокно)
- В чем проблемы передачи звука по каналам Интернет (канал имеет пропускную способность 32 кбит/c)?
- Ограничение полосы, что приводит к потерям пакетов;
- Нелинейные искажения из-за вариации времени передачи;
- Малая управляемость;
- Конкуренция сессий, что приводит к потере фрагментов.
- Аудио или видео канал должны иметь высший приоритет при передаче данных?
- Видео, так как он является более информационно емким
- Аудио
- Каналы должны иметь равный приоритет, так как в равной мере важны
- Это зависит от общей пропускной способности канала
- В чем отличие PDH и SDH?
- PDH используется для асинхронной передачи, а SDH для синхронной
- PDH ориентирован на работу с сетями ISDN, а SDH с Интернет
- PDH американский стандарт передачи данных, а SDH - европейский
- PDH при извлечении блока данных требуется полная разборка контейнеров, а в SDH - нет
- Что определяет максимальное число повторителей в Ethernet (
- Это записано в стандарте и по этой причине нужно выполнять эту регламентацию
- Это диктуется требованиями ограничения задержки в субсети
- При большом числе повторителей неизбежны искажения сигналов
- При большем числе повторителей увеличится сверх меры суммарная загрузка субсети
- Можно ли построить фрагмент сети Ethernet, в котором не будет столкновений?
- Невозможно
- Сейчас трудно из-за ограничений современных технологий
- Можно
- Это зависит от версии используемого протокола
- Как получается 100Мбит/с в сетях 100BASET4?
- Используется 3 скрученные пары для передачи в одном направлении
- Используется 4 скрученные пары для передачи в одном направлении
- Используется 2 скрученные пары, как и в случае 100base-TX
- Для решения задачи используется специальный троичный код
- Что ограничивает длину кольца в FDDI?
- Тип используемого оптического волокна
- Тип используемого оборудования
- Это зависит от того, DAS или SAS узлы используются
- Это зависит от длины волны используемого излучения
- Cколько маркеров может находиться одновременно в сети FDDI?
- Один
- Два
- Четыре
- Это зависит от длины кольца
- Почему Ethernet мало приемлем для задач реального времени?
- Нет Ethernet-интерфейсов для подключения измерительного оборудования
- Не гарантирована задержка реакции сети на событие
- Слишком большая величина RTT
- Слишком малое значение MTU
- Как можно уменьшить число широковещательных пакетов в сетях Windows-95 и NT?
- С помощью разделения сети на субсети с помощью переключателей
- Введя NT-сервер
- Запретив рассылку широковещательных запросов на фазе конфигурации рабочей станции
- Поделив сеть на субсети с помощью маршрутизаторов
- Что нужно согласовывать при построении канала из Европы в США?
- Не нужно ничего согласовывать, так как применены международные стандарты
- Нужно согласовывать скорости передачи
- Нужно согласовывать кодировку, так как там используются разные схемы логарифмического преобразования
- Нужно использовать специальные шлюзы, так как стандарты совершенно не имеют ничего общего
- Чем определяется максимальный размер пакета в Ethernet? Почему нельзя увеличивать размер пакета беспредельно?
- Слишком длинный пакет блокировал бы сетевой сегмент на слишком долгое время
- Слишком длинные пакеты приводили бы к переполнению буфера сетевого интерфейса
- Максимальная длина пакета определяется величиной TTL
- Максимальная длина пакета задается значением BER
- В чем заключается функция процедуры BIND?
- Она устанавливает соответствие между созданным сокетом и IP-адресом
- Она устанавливает связь между двумя сокетами
- Она организует структуру очереди запросов для конкретного сокета и переводит систему в режим ожидания
- Процедура BIND используется только в случае подготовки обмена с установлением соединения
- Что ограничивает пропускную способность локальной сети?
- Величина TTL
- Значение MTU
- Значение window
- Величина времени жизни ARP-кэша
- Какой длины поле CRC используется в сети ATM?
- 1 байт
- 2 байта
- 4 байта
- 10 бит
- В какой сети предусмотрено выравнивание информационных потоков передатчика и приемника при перегрузке на физическом уровне?
- Интернет
- ISDN
- Ethernet
- Frame Relay
- Можно ли построить сеть FDDI с длиной 100 км и числом станций 1000?
- Можно
- Нельзя, так как это запрещено протоколом
- Это зависит от типа используемого кабеля
- Это зависит от фирмы изготовителя оборудования
- Что такое эхоподавление?
- Это метод компенсации отражений из-за рассогласования кабелей
- Это метод подавления отражений от стен при передаче звукового сигнала
- Это способ подавления наводок со стороны соседних проводов при передаче сигнала по многопроводным кабелям
- Это метод исключения влияния передачи на прием при работе с одной скрученной парой
- Что больше NEXT или FEXT?
- Все зависит от типа используемого кабеля
- NEXT > FEXT
- FEXT > NEXT
- Обычно они равны
- Зависимость NEXT от частоты передаваемого сигнала
- NEXT пропорционально f (частоте)
- NEXT пропорционально f1.5
- NEXT пропорционально f2
- NEXT пропорционально logf
- Зависимость пропускной способности канала I от ширины полосы пропускания F
- I = F log2(1+S/N)
- I = F ln(1+S/N)
- I = F lg(1+S/N)
- I = (S/N)log2F
- Как осуществляется синхронизация передатчика и приемника в Ethernet, нужна ли такая синхронизация?
- Такая синхронизация не нужна, так как размеры сети не велики
- Для синхронизации используется преамбула кадра
- Для синхронизации используется стартовый разграничитель кадра
- Для целей синхронизации используются все пакеты, которые следуют по сетевому сегменту
- Почему оптоволоконные сети часто имеют кольцевую топологию?
- Это определяется международным стандартом
- Кольцо используется только при реализации схемы маркерного доступа
- Это связано с тем, что по волокну можно передавать сигнал только в одном направлении
- Кольцевая схема позволяет обеспечить меньшую вероятность ошибки при передаче
- Чем отличаются каналы Е1 от Т1?
- Е1 - европейское название канала, а Т1 -американское
- Е1 имеет большую пропускную способность, чем Т1
- Т1 имеет большую пропускную способность, чем Е1
- Это два разных названия одного и того же канала
- Что такое расстояние Хэмминга?
- Это расстояние между узлами Интернет, выраженное в числе канальных сегментов между ними
- Это разница длин кодов
- Это номер бита, начиная с которого, два кода отличаются друг от друга
- Это число бит, которыми отличаются коды равной длины друг от друга
- В чем отличие полудуплексного от полнодуплексного каналов в случае сети Ethernet?
- Первый требует одну скрученную пару (или оптическое волокно), а второй - две
- Первый тип канала обеспечивает почти вдвое меньшую пропускную способность
- Во втором типе канала не возможны столкновения
- Эти два вида каналов эквивалентны, и в равной мере могут использоваться в сети Ethernet
- Что ограничивает теорема Найквиста-Котельникова?
- Теорема ограничивает пропускную способность канала в зависимости от уровня шумов
- Теорема регламентирует минимальную частоту стробирования в зависимости от спектра входного сигнала
- Теорема ограничивает предельно допустимое значение отношения сигнал-шум
- Теорема ограничивает предельное значение ослабления сигнала при заданном отношении сигнал-шум
- В чем особенности протокола NetBIOS?
- Протокола NetBIOS облегчает маршрутизацию в рамках локальной сети
- Протокола NetBIOS имеет собственную систему DNS
- Символьные имена в протоколе NetBIOS распределяются динамически
- Протокол NetBIOS упрощает построение корпоративных сетей с далеко отстоящими субсетями
- Для чего используются адаптивные уровни ATM?
- Для устранения разброса задержек, выявления ячеек, доставленных не по адресу
- Для оптимальной адаптации к требованиям прикладной задачи
- Для решения задачи укладки ячеек в виртуальные контейнеры
- Для устранения сегментации пакетов и их восстановления, для мониторирования ошибок в управляющей информации
- Основные особенности протокола Frame Relay?
- Эта сеть может лучше противостоять перегрузкам, чем ISDN или Интернет
- Эта сеть обеспечивает меньшие задержки, большую эффективность и пропускную способность, чем ISDN
- Эта сеть ориентирована на межсетевые коммуникации
- Эта сеть гарантирует пользователю определенную квоту пропускной способности
- Особенности структуры и использования виртуальных контейнеров SDH?
- Виртуальные контейнеры SDH имеют большие размеры, чем PDH
- Более мелкие контейнеры должны занимать предопределенные позиции в более крупных контейнерах, что облегчает разборку их получателем
- Иерархия контейнеров требует кратности размеров влагаемых модулей
- Более мелкие контейнеры могут размещаться произвольным (плавающим) образом в больших виртуальных контейнерах
- Кто уничтожает пакеты в сети FDDI (уничтожаются ли они вообще)?
- Пакеты не уничтожаются, а используются повторно
- Пакеты уничтожаются специально выделенным узлом (генератором маркеров и уборщиком мусора)
- Пакеты уничтожаются получателем
- Пакеты уничтожаются отправителем
- При каких условиях будет работать такая локальная сеть?
- Такая сеть будет работать при любых условиях
- Такая сеть может работать, если переключатели SW1 и SW2 правильно сконфигурированы
- Такая сеть может работать, если убрать мост BR2
- Такая сеть может работать, если сетевые приборы поддерживают протокол "расширяющееся дерево"
Вопросы по курсу “Протоколы и ресурсы Интернет”
- Какие запросы должен послать клиент, перед тем как будет установлена связь в рамках протокола TCP?
- Запросы DNS и ARP
- Всегда можно сразу послать запрос на установление связи
- Один запрос ARP
- Запросы DNS и 2*ARP
- За счет чего можно идентифицировать отправителя сообщения?
- Отправителя всегда можно идентифицировать по его IP-адресу, записанному в дейтограмме
- Отправитель может быть идентифицирован на фазе авторизации
- Отправитель идентифицируется с помощью электронной подписи
- Отправитель идентифицируется с помощью его сертификата
- Для чего используется регистр CSR?
- Этот регистр используется для определения номера порта
- Этот регистр определяет направление обмена данными
- Регистр задает величину задержки при обработке прерывания в сетевом интерфейсе
- Регистр контролирует состояние сетевого интерфейса
- Для чего в Интернет введено понятие AS?
- AS введено для упорядочения регистрации узлов в Интернет
- AS используются для улучшения работы системы DNS-серверов
- Без AS не может работать протокол BGP
- AS введены для сокращения объема маршрутных таблиц
- Какие параметры нужны для конфигурирования драйвера сетевой карты?
- Никакие параметры задавать не нужно, все всегда определяется автоматически операционной системой
- Задается адрес входной точки драйвера сетевой карты
- При конфигурировании драйвера сетевой карты используется значение аппаратного прерывания, логический номер прерывания и блок портов
- Задается имя драйвера сетевой карты
- Какие задачи решает протокол RTCP?
- Этот протокол выполняет для RTP те же функции, что и TCP для обычных процедур в Интернет
- RTCP обеспечивает обратную связь для контроля качества при рассылке данных
- RTCP служит для передачи управляющей информации
- RTCP резервирует сетевые ресурсы для RTP
- За счет чего обеспечивается безопасность транзакций в протоколе SET?
- Исключительно за счет сертификатов отправителей
- За счет электронных подписей отправителей сообщений и шифрования
- Главным образом за счет подтверждений корректности операций со стороны партнеров
- За счет аутентификации
- Почему протокол SSL не может заменить протокол SET?
- Эти протоколы не совместимы
- SSL не может гарантировать секретности передачи номера кредитной карточки
- SSL слишком медленен и не пригоден для интерактивной работы
- Методы аутентификации SSL не согласуются с требованиями, налагаемыми на финансовые транзакции
- В чем отличие протоколов DVMRP и PIM?
- PIM более современный протокол маршрутизации и превосходит DVMRP по всем параметрам
- PIM предназначен для работы с рассеянными группами, а DVMRP - c компактными
- DVMRP предназначен для резервирования сетевых ресурсов, а PIM - для маршрутизации
- DVMRP служит для подключения клиентов к группе, а PIM для целей мониторинга
- В чем отличие процедур Ping и Traceroute?
- Ping базируется на протоколе ICMP, а Traceroute на определенной опции непосредственно IP-протокола
- Это две утилиты базируются на одном и том же протоколе и имеют практически идентичные функции
- Эти утилиты базируются на протоколе ICMP, но Ping проверяет доступность узла, а traceroute - маршрут до него
- Ping посылает больше пакетов, чем traceroute
- Как работает протокол NTP?
- NTP служит для получения меток времени от внутренних часов ЭВМ
- NTP служит для поддержания первичных эталонов времени
- NTP предназначен для калибровки внутренних часов с использованием первичных эталонов
- NTP нужен для решения проблем синхронизации и калибровки часов в сети
- В чем отличие POP-3 от IMAP?
- IMAP просто новая версия POP-3
- IMAP обеспечивает более высокий уровень безопасности
- IMAP обеспечивает большую скорость пересылки
- IMAP предлагает более гибкую систему почтовых ящиков
- Какие алгоритмы использует PGP?
- В PGP применен алгоритм шифрования DES
- В PGP применен алгоритм шифрования RSA
- В PGP применена электронная подпись и алгоритм шифрования IDEA
- В PGP применен алгоритм шифрования SAFER
- Как формируются ключи в алгоритме RSA?
- Для получения ключей использован алгоритм Эль-Гамаля (y=gx mod p)
- Для получения ключей использован алгоритм Диффи-Хелмана (A = gx mod n
- Для шифрования здесь используется формула F(M) = Md mod n
- Для получения ключей используется методика вычисления целочисленного логарифма
- В чем отличие IPv6 от IPv4 кроме длины адресов?
- В IPv6 разрешена мультикастинг-адресация, а в IPv4 - нет.
- В IPv6 разрешена эникастинг-адресация
- В IPv6 протокол IGMP заменен на ICMP
- Для совместимости с IPv4 все функции IPv6 такие же, как и сейчас
- Что такое эникастинг-адресация?
- Эникастинг-адресация заменила в IPv6 широковещательную адресацию
- Эникастинг-адресация является модификацией уникастинг-адресации
- Эникастинг-адресация предполагает посылку мультикастинг запроса, при этом адресоваться будет узел, откликнувшийся первым
- Эникастинг-адресация это название мультикастинг-адресации в IPv6
- Зачем нужна сетевая маска?
- Это нужно для организации субсетей
- Это необходимо для обеспечения дополнительных мер безопасности
- Этим достигается уменьшение количества широковещательных пакетов
- Маска используется при шифровании передаваемых данных
- Может ли поле версия в пакете IP находится в другом месте и почему?
- Это поле может находиться где угодно, лишь бы был известен формат пакета
- Поле версия находится всегда в конце пакета, так как это однозначно определяет его положение
- Поле версия нужно лишь в случае, когда применяется принудительная маршрутизация, тип опции и определяет положение поля
- Поле версия может находиться только в начале пакета
- Зачем используется псевдо-заголовок в пакетах UDP?
- Псевдозаголовок используется для определенных опций протокола UDP
- Псевдозаголовок используется при вычислении контрольной суммы, чтобы контролировать корректность доставки UDP-дейтограмм
- Применение псевдозаголовка необязательно (опционно)
- Псевдозаголовок служит для уточнения функции дейтограммы
- Стандартный номер порта для TCP один, как обеспечивается многопользовательский доступ, ведь сокет в этом случае тоже вроде бы один, а совместное его использование в TCP запрещено?
- Для решения проблемы каждый раз берется новый номер порта
- Разделение осуществляется по номеру порта и IP-адресу клиента, активизирующего канал
- Запросы обслуживаются по очереди
- Многопользовательское обслуживание предусмотрено самим протоколом TCP
- Как работает иерархия серверов DNS?
- Вышестоящие DNS-серверы заранее снабжают исчерпывающей информацией локальный сервер
- Локальный DNS, запрашивает вышестоящие DNS, при отсутствии информации. Получив нужные данные, он хранит их и использует при последующих запросах
- Если нужной информации не найдено, локальный DNS посылает широковещательный IP-запрос
- Если нужной информации не найдено, посылается запрос в IN-addr.ARPA
- Как по IP-адресу можно определить имя объекта?
- Для этого посылается запрос локальному DNS
- Для этого посылается запрос серверу IN-ADDR.ARPA
- Для этого посылается запрос в национальный DNS
- Этот запрос удовлетворяется региональным или локальным сервером DNS
- Причины самопроизвольного размножения DNS запросов
- Это может быть вызвано неверной маршрутизацией запросов
- Это может быть спровоцировано ошибками в конфигурационных файлах выше стоящих DNS-серверов
- Это может быть сопряжено с мультикастинг-запросами
- Это может быть вызвано неверным содержанием конфигурационного файла DNS
- Причины зацикливания пакетов в локальной сети
- В силу особенностей протокола Ethernet это невозможно
- Это возможно из-за наличия циклических путей через MAC-мосты и переключатели
- Это возможно в случае использования протокола IGRP при значении вариации > 1
- Это возможно при использовании протокола RIP
- Причины зацикливания пакетов в региональной сети
- Наличие циклического пути
- Использование маршрутов по умолчанию
- Неверный выбор параметров внешнего протокола маршрутизации
- Осцилляция маршрутов
- Почему время установления маршрута для протокола RIP обычно больше, чем для OSPF или IGRP?
- На самом деле установление маршрута в RIP быстрее (алгоритм проще)
- Это происходит из-за больших постоянных времени заложенных в протоколе RIP
- Сказывается специфика метрики, используемой в протоколах
- Установление маршрута в RIP занимает несколько циклов обновления пока метрика не достигнет значения 15
- Всегда ли в маршрутизаторе используется только одна маршрутная таблица?
- Всегда одна
- Число маршрутных таблиц равно числу значений QOS
- Число маршрутных таблиц зависит от выбранного значения TTL
- Число таблиц определяет сетевой администратор при инсталляции
- Сколько протоколов маршрутизации при пересылке в режиме уникастинга может активно поддерживать маршрутизатор?
- Один
- Два
- Три
- Сколько угодно, зависит от модели маршрутизатора
- Если удвоить максимально возможное значение метрики RIP, переходные процессы установления маршрута:
- Удлинятся
- Не изменятся
- Станут короче
- Это зависит от четности метрики
- Чем отличается RIP от RIP-II? (в чем преимущества одного перед другим?)
- В RIP-II переходные процессы установления маршрута происходят быстрее
- RIP-II поддерживает использование субсетей, а RIP нет
- В RIP-II возможен больший диапазон значений метрики
- RIP-II может работать с адресами IPv6
- Что общего и в чем отличия протоколов OSPF и IGRP?
- Это несопоставимые протоколы
- OSPF использует всю маршрутную информацию о всей сети, а IGRP - только информацию от ближайших соседей
- OSPF может распараллеливать потоки данных, а IGRP нет
- В OSPF метрика задается администратором, а в IGRP вычисляется независимо
- Как задается метрика в протоколах маршрутизации RIP, OSPF, IGRP.
- Все эти протоколы используют маршрутизацию, базирующуюся на векторе расстояния
- В этих протоколах метрика задается администратором сети
- В протоколах OSPF и IGRP метрика вычисляется на основе измерений свойств каналов, а в RIP определяется числом шагов до адресата
- В протоколе OSPF метрику задает администратор, а в IGRP она вычисляется маршрутизатором
- Причины осцилляции маршрутов и способы их устранения
- Осцилляции маршрутов возможны при наличии циклических маршрутов из-за образования обратной связи
- Осцилляции маршрутов возможны только при использовании маршрутов по умолчанию
- Причиной осцилляции является медленное распространение информации об изменениях маршрутов
- Осцилляции маршрутов возможны при использовании определенных типов маршрутизаторов
- Что может являться причиной того, что пакет от точки А к точке Б движется по одному маршруту, а обратно - по другому?
- Применен IP-туннель
- Не верно задана метрика маршрутов
- Ошибочно сконфигурирован DNS-сервер
- Не верно описана маршрутная политика
- Какую информацию может вернуть ARP-запрос в различных ситуациях?
- ARP-запрос всегда возвращает MAC-адрес, соответствующий IP-адресу
- Результат зависит от конфигурации DNS-сервера
- При определенных условиях может быть возвращен MAC-адрес Gateway
- При определенных условиях может быть возвращен адрес DNS-сервера
- Методы атак против протокола TCP
- Атака возможна только в случае, если атакующая машина находится на пути от клиента к серверу
- Возможна атака за счет сбоя ISN-нумерации пакетов
- Возможна атака с помощью фальсификации CRC
- Атаки на TCP-уровне невозможны. Если бы это было не так, стали бы возможны атаки практически на любые процедуры Интернет, ведь практически все они базируются на протоколе TCP
- Атаки против протокола HTTP
- Возможна атака сразу после перехода сервера на технологию IPv6
- Возможна атака с помощью имитации хакером работы в качестве сервера
- Возможна атака с помощью создания ложного DNS
- Возможна атака путем искусcтвенного понижения уровня аутентификации
- Сопоставить протоколы UDP и TCP
- UDP устаревший протокол и он везде, где только возможно, должен быть заменен TCP, который обеспечивает гарантированную доставку
- UDP имеет меньшую избыточность по заголовку и по этой причине должен применяться везде, где только возможно
- Каждый из этих протоколов имеет строго очерченную область применения (UDP - загрузка Х-терминалов, SNMP и т.д., а TCP - FTP, HTTP и пр.)
- UDP используется в локальных сетях и для мультимедиа, а TCP (в основном в региональных) для информационного обмена, где требуется высокая надежность доставки
- В чем принципиальное отличие традиционных протоколов маршрутизации и мультикастинговых?
- В традиционном методе маршрут прокладывается от отправителя к получателю, а при мультикатинге наоборот.
- Никакого отличия нет, уникастные и мультикастные пакеты маршрутизируются одинаково c использованием стандартных протоколов
- Маршрут оптимизируется для группы участников мультикастинга
- Для решения задач мультикастинга используются специальные маршрутизаторы и поэтому здесь нечего сравнивать.
- Почему в IPv6 выбрана длина адреса в 4 длиннее, чем в IPv4?
- Это сделано для того, чтобы раз и навсегда решить проблему дефицита IP-адресов
- Это сделано, чтобы разрешить эникастинг
- Это сделано для расширения возможного списка предоставляемых услуг
- Это сделано для того, чтобы облегчить переход от IPv4 к IPv6 и упростить маршрутизацию
- Почему для мультимедиа используется протокол UDP, а не TCP?
- Это связано с меньшими издержками протокола UDP (компактнее заголовок дейтограммы)
- Техника применения TCP для этих целей пока не разработана
- Для протокола UDP легче реализовать маршрутизацию
- Повторная пересылка пакетов в TCP не приемлема для целей мультимедиа
- Обосновать особенности протоколов маршрутизации, использующих вектор расстояния.
- Медленные переходные процессы установления маршрута при изменении обстановки
- Быстрые переходные процессы установления маршрута при изменении обстановки
- Ограниченное максимальное значение метрики
- Возможность зацикливания пакетов
- Зачем нужен протокол RARP?
- Для организации мультимедийного обмена
- Для определения имени бездисковых рабочих станций
- Для определения IP-адреса бездисковых рабочих станций
- Для загрузки бездисковых рабочих станций
- Для чего служит протокол BOOTP?
- Для организации видеоконференций
- Для загрузки Х-терминалов
- Для инициализации локальной субсети
- Для управления подключением к мультикастинг-группам
- Зачем нужен протокол RTP, какие дополнительные преимущества он предоставляет приложению?
- Этот протокол обеспечивает надежную доставку мультимедийных данных
- В RTP имеется система задания приоритетов, что позволяет эффективно резервировать ресурсы для мультимедийной сессии
- RTP несет в себе временные метки и за счет этого достигается лучшее качество воспроизведения звука и изображения
- В RTP предусмотрены удобные средства для облегчения маршрутизации мультимедийных данных
- Причины возникновения циклов сообщений в RSVP.
- Первопричиной циклов могут стать сообщения PATH
- Вызвать зацикливание может сообщение ResvErr
- Привести к зацикливанию может посылка сообщения RESV
- Вызвать зацикливание может сообщение PathErr
- Что такое валидатор?
- Валидатор представляет собой характеристику документа, обеспечивающую его безошибочную доставку
- Валидатор используется для определения того, разрешен ли данному пользователю доступ к данному документу
- Валидатор служит для контроля модификации документов
- Валидатор используется в протоколе RSVP для уведомления успешного резервирования ресурса
- Как реализуется механизм резервирования ресурсов и QOS в TCP/IP?
- Рассылаются сообщения администраторам сети, с тем, чтобы они учли ваши требования
- Используются соответствующие опции протокола IP
- Используются соответствующие опции протокола ICMP
- Используются служебные биты заголовка пакетов TCP
- Как работает протокол POP-3?
- Как обычный почтовый протокол
- POP-3 просто один из графических интерфейсов для работы с первичным почтовым сервером
- В результате диалога POP-3 забирает сообщения из почтового ящика пользователя и предоставляет их адресату
- POP-3 почтовый протокол, который призван в перспективе заменить SMTP
- В чем отличие почтовых систем, базирующихся на UUCP и SMTP?
- UUCP использует в качестве транспортного протокол UDP, а SMTP - TCP
- UUCP работает на ЭВМ с UNIX, а SMTP - на любых машинах
- UUCP является более современной версией SMTP
- SMTP - почтовый протокол Интернет, а UUCP команда UNIX
- Зачем придумали MIME?
- Этот протокол разработан исключительно для передачи мультимедийных данных
- Этот протокол служит для расширения возможности SMTP при работе с различными наборами символов
- Этот протокол используется для передачи новостей
- Этот протокол имеет целью расширение возможностей протокола HTTP
- Если один из узлов поддерживает MIME, а другой нет, как они об этом узнают и как будут взаимодействовать?
- Для решения проблемы должны быть посланы запросы к серверу DNS (чтение ресурсных записей)
- Все должно быть оговорено на фазе конфигурирования рабочей станции
- Поддержка MIME определяется по соответствующему полю в заголовке пакета, инициализирующего соединение по порту 25
- Используется стандартная последовательность команд протокола SMTP
- Как работает протокол HTTP, какая программа сложнее – сервера или клиента и почему?
- Сложнее программа сервера, ведь он обслуживает большое число запросов одновременно
- Сложнее программа клиента, именно она выполняет львиную долю работы
- Эти две программы идентичны и функционально могут меняться местами
- Программа сервера сложнее, так как ей приходится адаптировать форматы данных по запросу клиента (графики, звука и пр.) перед их передачей
- Почему протокол HTTP одержал победу над протоколом GOPHER?
- Это произошло потому, что HTTP предоставляет более удобный графический интерфейс
- HTTP запоминает маршрут поиска и позволяет продолжить его позднее с прерванного места, а GOPHER - нет
- HTTP позволяет осуществлять поиск вдоль дерева ссылок, а GOPHER - нет
- HTTP позволяет создавать прокси-сервера
- Можно ли передавать произвольную пользовательскую информацию с помощью протокола ICMP?
- Можно, для этого только нужно написать специальную программу
- Нельзя, так как протокол предназначен исключительно для диагностических целей.
- Нельзя, так как в случае необходимости фрагментации, выполнить ее будет нельзя (она реализуется только для пакетов UDP и TCP)
- Нельзя, так как ICMP имеет слишком низкий приоритет при прохождении маршрутизаторов
- В локальной сети машины передают информацию со скоростью 10 Мбит/с (или даже 100 Мбит/с), внешний канал сети имеет полосу в 1Мбит/с. Как эти скорости обмена согласуются на протокольном уровне?
- Эта проблема решается заданием соответствующих параметров в Gateway/маршрутизаторе
- Для согласования применяется протокол SNMP
- Согласование осуществляется с использованием протокола ICMP
- Проблема решается с помощью задания соответствующих флагов в пакетах TCP и параметров этого протокола
- Почему для непосредственной передачи данных не используется IP-протокол (зачем-то используют TCP или UDP, а ведь это увеличивает протокольные издержки и снижает пропускную способность)?
- Это задано 7-уровневой моделью и по этой причине надо выполнять данные регламентации
- Это нужно, чтобы обеспечить каналы с установлением и без установления связи
- Это имеет исключительно исторические причины
- Это сделано для обеспечения работы IP-протокола с мультимедийными данными
- Как осуществляется управление внешним протоколом маршрутизации BGP-4?
- Задаются параметры при конфигурации системы
- Используется протокол SNMP и база данных MIB
- Управление осуществляется по специально выделенному последовательному каналу
- Для решения задачи управления используется описание маршрутной политики и соответствующие базы данных RIB
- Какими маршрутами управляет протокол BGP-4?
- Исходящими из LAN в Интернет
- Завершающимися в LAN
- Транзитными, идущими через LAN
- Любыми выше перечисленными маршрутами
- Если существуют два соседних маршрутизатора, один из них поддерживает протокол BGP-3, а другой - BGP-4, как они будут взаимодействовать друг с другом?
- Будет выбран BGP-3
- Будет выбран BGP-4
- Будет выбран какой-то другой протокол, например OSPF, если они оба его поддерживают
- Будут поменяны параметры BGP-4, так чтобы он мог работать с партнером, поддерживающим BGP-3
- Почему маршрутизатор работает как правило быстрее, чем программа с аналогичной функцией в быстродействующей ЭВМ?
- Программа в маршрутизаторе лучше оптимизирована
- В маршрутизаторе применяется очень быстродействующий процессор
- В маршрутизаторе часть процедур выполняется на аппаратном уровне
- В маршрутизаторе используется более быстродействующая память
- В чем преимущества и недостатки подключение внешних клиентов к локальной сети через последовательный канал и бридж (напр., радиобридж) при условии равной пропускной способности?
- Последовательный канал предоставляет удобные средства управления пропускной способностью, а бридж - нет.
- Бридж предпочтительнее, так как он исключает паразитный транзитный трафик (например, мультикастинг)
- Это два совершенно идентичные во всех отношениях решения
- Последовательный канал предпочтительнее, когда подключается коммерческий клиент, так как легче измерить трафик
- Как работает протокол Finger?
- Finger устанавливает связь с объектом, после чего посылает пакет с форматом заголовка Finger, содержащим запрос
- Finger получает нужную информацию, исполняя процедуру EXPN на ЭВМ адресата запроса
- Finger базируется на процедуре REXEC
- Finger обеспечивает интерфейс для удаленной программы пользователя RUIP
- В чем может быть причина того, что после инсталляции сети ваши почтовые сообщения уходят, а посылаемые вам сообщения пропадают?
- Неверно прописан IP-адрес вашего mail-сервера
- Ошибка в конфигурации DNS
- Ваш локальный почтовый сервер не известен региональному серверу
- Неправильно сконфигурирован маршрутизатор или Gateway
- Откуда DNS узнает адреса других серверов имен?
- Из своих конфигурационных файлов
- Из откликов на свои широковещательные запросы
- Из информации других DNS, рассылаемой периодически
- Из данных, введенных администратором при инсталляции
- В чем отличие протоколов FTP от Telnet (с точки зрения алгоритма их работы)?
- FTP использует Telnet для формирования командного канала
- FTP не имеет ничего общего с Telnet, так как этот протокол служит для пересылки файлов, а telnet - для удаленного доступа
- FTP и Telnet используют разные транспортные протоколы
- В этих протоколах используются разные схемы контрольного суммирования
- Зачем нужен протокол TFTP (ведь он представляет собой потенциальную угрозу сетевой безопасности)?
- Это устаревший протокол, который не используется в настоящее время
- Этот протокол служит лишь для тестирования каналов и локальной сети
- Протокол используется для пересылки картинок WEB-броузерами
- Этот протокол используется для загрузки Х-терминалов и для получения файлов-приложений при отправке электронной почты
- Что делает поисковая система, когда не поступает запросов поиска информации?
- Через какое-то время отключается и впадает в "спячку", откуда она выходит при поступлении первого запроса
- Система занимается индексированием файлов
- Система ищет новые серверы
- Система перепроверяет корректность имеющихся у нее данных
- Что такое анонимное FTP?
- Это FTP, когда клиент не хочет, чтобы он был идентифицирован файл-сервером
- Это режим файлового обмена, когда клиент организует обмен между двумя узами, отличными от его собственного
- Это FTP, когда имя клиента равно anonymous
- Это обмен, когда клиент не задает имени пересылаемого файла
- Как можно устранить повторные ссылки на один и тот же документ в перечне, предлагаемом в качестве результата работы поисковой системы?
- Надо каждый документ, помещаемый в депозитарий любого сервера снабдить уникальным идентификатором
- Надо повторить запрос, видоизменив его так, чтобы повторных ссылок не было
- Надо послать запрос поисковой системе, чтобы она убрала повторные ссылки из своего индекса
- Можно запустить программу фильтрации для совокупности полученных ссылок
- Можно ли отправить почтовое сообщение, не имея акаунтинга ни на одном из почтовых серверов?
- Это невозможно
- Это можно реализовать с помощью одной из опций протокола ICMP
- Это возможно через HTTP и порт 80
- Это можно сделать, используя процедуру telnet и порт 25
- В чем назначение протокола ICMP в условиях сильно загруженного виртуального канала?
- Протокол служит для сообщений о потере пакетов
- Протокол используется для измерения RTT и оптимизации параметров пересылки
- Протокол служит для контроля процента потерь пакетов и оптимального выбора маршрута передачи (выбор в случае примерно равных метрик маршрутов)
- Протокол используется для понижения средней частоты посылки пакетов
- Уязвимые точки почтового протокола SMTP
- Возможность отправки сообщения без акаунтинга и почтового ящика на каком-либо почтовом сервере
- Возможность получения частной информации с помощью команд VRFY и EXPN
- Нельзя шифровать передаваемые сообщения
- Не гарантируется доставка сообщения
- Как влияет размер окна (например, в TCP или ISDN) на пропускную способность канала?
- Чем шире окно, тем выше пропускная способность
- Чем шире окно, тем меньше пропускная способность
- Влияние размера окна проявляется по-разному в различных протоколах
- Всегда существует оптимальный размер окна
- Почему спутниковый и наземный канал с идентичными быстродействиями обеспечат разную пропускную способность при работе с TCP?
- Спутниковый канал обеспечит большую пропускную способность из-за лучшего отношения сигнал-шум
- Спутниковый канал имеет меньшую пропускную способность из-за большого RTT и ограничений по window
- Эти оба варианта эквивалентны, так как использует один и тот же стек протоколов
- Спутниковый канал лучше адаптируется к изменениям условий и по этому в среднем обеспечивает большую широкополосность
- Что такое алгоритм медленного старта?
- Он определяет процедуру формирования виртуального канала в протоколе TCP
- Это алгоритм определяет процедуру вычисления значений таймаутов
- Это алгоритм определяет установление правильного значения window после потри пакета
- Он задает процедуры прерывания при возникновении оговоренного сетевого события
- Почему пропускная способность канала при работе с TCP и 5% потерь пакетов может упасть вдвое?
- Это зависит от используемого маршрутизатора
- Это происходит при использовании фрагментации пакетов
- Это происходит при больших значениях RTT
- Это связано с процедурой "медленного старта" и повторными пересылками
- Почему протокол TCP обычно не используется для передачи мультимедийных данных?
- TCP не используется для этих целей из-за дороговизны
- Из-за требований реального времени TCP создает чрезмерные издержки благодаря большому размеру заголовков
- TCP не приемлемо из-за возможности "медленного старта"
- Это бессмысленно, так как задержанная доставка ничего хорошего не даст
- Методы улучшения эксплуатационных характеристик протокола TCP
- Правильно выбрать значение TTL
- Оптимизировать алгоритм вычисления RTT и его дисперсии
- Заменить TCP на XTP или другой аналогичный протокол
- Использование группового подтверждения
- Для чего нужно TTL при передаче мультимедийных данных?
- Нужно, чтобы правильно задать значения тайм-аутов
- TTL используется при конфигурации протоколов маршрутизации (напр. PIM)
- TTL здесь нужно, чтобы ограничить зону распространения мультимедийных данных
- TTL нужно для того, чтобы блокировать зацикливание пакетов при адресных ошибках
- Для чего используется TTL?
- Для задания масштаба RTT
- Для определения времени хранения почтовых сообщений в буфере
- Для определения времени жизни информации в DNS-кэше
- Для ограничения зоны распространения мультикастинг-информации
- Для чего используется прокси-ARP?
- Это версия ARP, используемая с прокси-серверами
- Используется для выявления IP-адреса для бездисковых рабочих станций (Х-терминалов)
- Версия протокола для разрешения адресных проблем при мультикастинге
- Это версия протокола ARP для построения корпоративных сетей содержащих разбросанные субсети
- Как будут взаимодействовать две рядом стоящие машины (общий сетевой сегмент), если у них IP-адреса из разных блоков С-класса?
- Непосредственно. Пошлют ARP-запросы, получат соответствующие MAC-адреса друг друга и начнут обмен
- Схема взаимодействия зависит от значений сетевых масок
- Схема взаимодействия зависит от содержимого ARP-кэша
- Будут вести обмен через ближайший Gateway
- Как влияет значение и точность измерения RTT и его дисперсии на эффективную работу канала?
- Чем больше RTT, тем лучше
- Никак не влияет
- Чем точнее измерения этих параметров, тем выше пропускная способность
- Чем меньше RTT, тем больше пропускная способность
- Может ли использоваться протокол SNMP для контроля потока с одного конкретного IP-адреса на другой? Можно ли организовать аналогичный контроль с учетом номера порта?
- Нет, нельзя
- Можно, если использовать маршрутизатор
- Можно, если использовать модель переключателя, поддерживающую SNMP и подключенного к сегменту, где среди прочих стоит исследуемая станция
- Можно, если переключатель, к которому среди прочих подключена данная ЭВМ, поддерживает VLAN
- Зачем в пакетах SNMP используется поле community?
- Для объединения фрагментов MIB в единое целое
- Поле community предназначено для формирование пользователей, запрашивающих идентичную информацию, в группы
- Поле community используется для выбора определенной версии MIB
- Поле выполняет функцию пароля
- Как обновляется содержимое прокси-сервера?
- Обновление содержимого происходит при каждом запросе клиента
- Обновление осуществляется при несовпадение валидаторов записи в кэше и объекта исходного сервера
- Обновление происходит при запросе объекта, который отсутствует в кэше
- Обновление записи происходит при истечение ее срока годности
- Что такое метод в HTTP?
- Метод определяет способ установления связи между клиентом и прокси или между прокси и исходным сервером
- Метод - это процедура GET реализуемая по требованию клиента
- Метод определяет схему обновления содержимого прокси-сервера
- Метод определяет процедуру, выполняемую для выбранного ресурса
- Почему использование IP-туннеля может породить асимметричность путей пакета и отклика на этот пакет?
- Асимметричность путей может возникнуть из-за разной маршрутной политики маршрутизаторов, находящихся в начале и в конце туннеля
- При правильной конфигурации туннеля асимметричности путей не возникнет
- Асимметричность пути туда и обратно невозможна, так как этому воспрепятствуют маршрутизаторы
- Асимметричность путей возможна, так как маршрут задается адресом места назначения, а этот адрес разный на пути к адресату и на пути к концу туннеля
- Базовые методы обеспечения безопасности WWW-серверов
- Шифрование адреса места назначения
- Шифрование имени сервера
- Применение протокола SSH
- Применение сертификатов для идентификации пользователя и протокола SSL
- В чем отличие протоколов безопасности SSH, SET и SSL?
- Протоколы SSH, SET и SSL служат для целей обеспечения безопасности при удаленном доступе для разных операционных сред
- Протокол SET служит для организации торговли в Интернет, SSH для безопасного удаленного доступа, а SSL - для безопасного доступа к WWW
- SSH допускает использование сертификатов, а остальные нет
- SET позволяет однозначно идентифицировать отправителя, а SSL и SSH - нет
- В чем заключаются принципы маршрутной политики?
- Маршрутная политика определяет региональные принципы взаимодействия системы маршрутизаторов
- Маршрутная политика определяет взаимосогласованные подходы администраторов автономных систем к проблемам маршрутизации
- Маршрутная политика - синоним маршрутизации
- Маршрутная политика определяет, какую маршрутную информацию маршрутизатор воспринимает, какую рассылает, как на основании имеющихся данных формируются маршрутные таблицы
- Могут ли локальные сети разных, удаленных друг от друга организаций принадлежать одной автономной системе?
- Нет, не могут
- Могут, если имеют общую администрацию
- Могут, если имеют одного сервис провайдера
- Могут, если проводят идентичную маршрутную политику
- Как система узнает, что клиент покинул группу (IGMP)?
- Клиент уведомляет непосредственно отправителя информации перед выходом из группы
- Клиент уведомляет локальный Gateway перед выходом из группы
- Клиент сообщает всем членам группы о выходе
- Клиент просто не подтверждает свое членство в группе
- Как реализуется функция IGMP в рамках протокола IPv6?
- IGMP входит в стек TCP/IP и его функции в IPv6 остаются неизменными
- В IPv6 его функции выполняет протокол SNMP
- В IPv6 его функции выполняет протокол ICMP
- В IPv6 его функции выполняет протокол RSVP
- Какие утилиты используются при поиске людей и узлов, на каких протоколах они базируются?
- Этой цели служит протокол NNTP
- Этой цели служит протокол Finger
- Этой цели служит протокол DNS
- Этой цели служит протокол SMTP
- В чем особенности работы службы новостей?
- Протокол NNTP аналогичен другим протоколам стека TCP/IP, имеет свой формат пакетов и прочие атрибуты
- Протокол работает с использованием сообщений-откликов
- Протокол работает с использованием протокола UDP
- Система новостей базируется на протоколе SMTP
- Как определяется степень соответствия документа запросу (релевантность) в системах информационного поиска?
- Это делается по значению идентификатора документа, присваиваемому ему в процессе индексации
- Это делается по числу ключевых слов из запроса, присутствующих в документе
- Это делается в соответствии с величиной W = log(N/n)+1, где N - число документов, а n - число документов, где встречается данное ключевое слово
- Это делается в соответствии с величиной (Nзн2)/Nс, где Nзн - число ключевых слов в документе, а Nс - полное число слов
- Как работают подписные листы (LISTSERV)? (принцип работы, возможности, предоставляемые пользователю)
- Подписные листы служат для получения информации по заданной тематике, система работает так же, как система рассылки новостей
- Подписные листы формируются администратором и позволяют рассылать сообщения всем, кому хочет администратор
- Подписной лист может иметь встроенную базу данных для хранения текстов и программ
- Подписные листы формируются самими участниками
- В чем отличие X-Windows от Windows-NT?
- Windows-NT - операционная система, а X-Windows система клиент-сервер
- X-Windows работает под UNIX, а Windows-NT - нет
- Отличия относятся исключительно к сфере приложений
- Windows-NT обеспечивает несравненно лучшую сетевую безопасность
|