8.1 Вопросы по данному курсу
Семенов Ю.А. (ИТЭФ-МФТИ)
Yu. Semenov (ITEP-MIPT)
 
Программу для проверки знаний по курсам этого сервера читатель может найти по адресу: saturn.itep.ru (knowtest.itep.ru). Список вопросов там почти в три раза длиннее.
- В чем смысл 7-уровневой модели ISO? 
 - Просто 7 круглое число.
- Необходимо для стандартизации оборудования на каждом из уровней. 
- Связано с обеспечением идентичности форматов данных и протоколов на соответствующих уровнях 
для передатчика и приемника.
 
- Соответствует числу дней в неделе и помогает унифицировать запись даты.
 
- Как осуществляется синхронизация в региональных сетях Интернет? 
- Выполняется привязка к точному эталону времени.
- Производится разводка синхронизующих сигналов для всех узлов от общего источника.
- Производится синхронизация от локальных часов
- Выполняется привязка к сигналам, которые служат для передачи данных
- Зачем нужна преамбула в пакетах Ethernet? 
 - Туда записывается характеристика последующего пакета
- Служит для синхронизации приемника
- Позволяет выделить начало пакета
- Служит для прерывания приема в случае, когда не зарегистрирован конец предшествующего пакета
 
- Чему равно число мод N в оптическом волокне диаметром d, с числовой апертурой А для длины волны l?
 - N = (2p2dA)/l 
- N = (2p2d2A2)/l2
- N = 2p2dAl2
- N = (2p2d2A2)/l4
 
- Почему интеграл любого достаточно длинного фрагмента передаваемого кода должен быть равен нулю? 
 -  Иначе напряжение на входе приемника может меняться произвольным образом, что в конце концов
приведет к пробою во входных цепях. 
-  Позволяет стабилизировать порог выделения логического нуля и логической единицы из-за наличия на
входе трансформаторов или конденсаторов
- Это необходимо, чтобы отделить передаваемый сигнал от входного при использовании одной  скрученной пары
 
- Это помогает улучшить отношение сигнал-шум.
 
-  Что такое числовая апертура волокна А?
 - А = SQRT(n12 - n22) 
- А = SQRT(n12 + n22) 
- А = SQRT(n1 - n2) 
- А = arcsin(n1/n2)
 
-  Чему равно усиление G антенны с площадью А для длины волны l?
 - G = 4pA/l4
- G = 4pAl2
- G = 4pA/l2
- G = 4pAl4
 
-  Чему равен угол излучения антенны радиусом R для длины волны l?
 - T = 0,61l/R2 
- T = 0,61l2/R2 
- T = 0,61l2/R4 
- T = 0,61l/R 
 
- Где по частоте применение радиоканалов ограничивается поглощением волн в атмосфере? 
 - 2,5 ГГц
- 20 ГГц
- 30 ГГц
- 100 ГГц
 
- Чему равен максимальный размер сети 10Мбит/с Ethernet, если не использовать маршрутизаторы, 
бриджи или переключатели? 
 - 2,5 км
- 500м
- 2км
- 200 м
 
- Что общего между сетями X.25, ISDN, Frame Relay и ATM? 
 - Формат контрольной суммы
- Набор кодов управляющих команд
- Формат стартового и оконечного разделителей пакетов
- Метод формирования виртуального канала
 
- Какой зависимостью уровня сигнала характеризуются городские сотовые сети? 
 - Амплитуда сигнала обратно пропорциональна расстоянию (сказываются отражения от стен зданий)
- Амплитуда сигнала обратно пропорциональна квадрату расстояния
- Уровень сигнала обратно пропорционален третьей степени расстояния
- Уровень сигнала обратно пропорционален четвертой степени расстояния
 
- Зачем используется многоуровневое кодирование сигнала? 
 - В этом случае одному перепаду соответствует несколько бит кода
- Это упрощает кодирующее оборудование
- Это позволяет проверить корректность процедуры кодирования
- Это улучшает отношение сигнал-шум
 
- Зачем нужна эквилизация при формировании телекоммуникационного канала? 
 - Эквилизация - это выравнивание условий передачи всех частот в пределах полосы пропускания
- Эквилизация - это выравнивание порогов чувствительности приемника и передатчика
- Эквилизация - это эхоподавление для всего спектра частот полосы пропускания
- Эквилизация - это выравнивание отношения сигнал-шум для всего рабочего спектра частот
 
- Что такое межсимвольная интерференция? 
 - Это влияние определенных кодовых последовательностей на распознавание кодов, следующих за ними
- Это ошибки, происходящие из-за наложения кодов символов
- Это метод сжатия информации
- Это искажение кодов за счет расплывания волновых пакетов
 
- Что ограничивает число уровней при кодировании входного сигнала?
 - Возможности современной твердотельной технологии 
- Разрядность используемых АЦП
- Ухудшение отношения сигнал-шум
- Может возникнуть ситуация, когда выходное и входное устройство настроены на разное число уровней
 
- В чем отличие PPP и SLIP?
 - Это два названия одного и того же протокола
- Один из них рассчитан на последовательную, а другой - на параллельную передачу данных
- Один использует CRC, а другой нет
- PPP может работать с разными вложенными пакетами
 
- Как заполняется память моста MAC-типа?
 - Это делает администратор, занося адреса объектов, подключенных к каждому порту
- Мост исследует сетевое окружение и записывает результаты в память
- Он использует информацию, содержащуюся в приходящих пакетах
- Пользователи регистрируются в мосту сами при подключении.
 
- Если ЭВМ <А> может связаться с ЭВМ <В> через обычный MAC-мост Б1, а ЭВМ <В> может связаться 
с <А> через такой же мост Б2, что от этого можно ожидать? Как это факт можно диагностировать?
 - Можно ожидать ускорения обмена между машинами и улучшения надежности, так как имеются два независимых канала связи
- Все будет так, как если бы был один канал, так как обмен может идти только через один из каналов
- Такая сеть работать не может
- Для нормальной работы сети мосты должны поддерживать алгоритм "расширяющееся дерево"
 
- Как осуществляется синхронизация станций в сетях CAN?
 - От стандартного эталона времени
- Синхронизация вообще не нужна
- Синхронизация осуществляется между передаваемыми порциями данных
- Так как здесь используется схема доступа CSMA, то и синхронизация происходит, как в Ethernet
посредством преамбулы.
 
- В процессе преобразования звука в код используются m и 
A-преобразования. Зачем они нужны и в чем их отличие?
 - Это методы логарифмического преобразования, которые нужны для того, чтобы кривая 
преобразования прошла через начало координат
- А-преобразование является линейным и служит для изменения масштаба преобразуемых величин
- В Европе используется А-преобразование, а в США m 
- m-преобразование позволяет обеспечить лучшую точность
 
- Для чего используется дифференциальный метод в процессе преобразования аналогового сигнала 
в цифровую последовательность кодов?
 - Дифференциальный метод улучшает отношение сигнал шум
- Дифференциальный метод позволяет получить большую точность преобразования
- Дифференциальный метод позволяет использовать корреляцию последовательных значений уровня сигнала
- Дифференциальный метод позволяет исключить влияние вариации потенциала земли на результат преобразования
 
- Что определяет минимальный размер пакета в сети Ethernet?
 - Размер заголовка + длина контрольной суммы
- Минимальный размер равен заголовку + CRC + один байт
- Минимальный размер зависит от типа пакета (IEEE 802.3, Ethernet II или SNAP)
- Минимальный размер пакета равен 64 байтам
 
- Механизм коллапса в CSMA/CD?
 - Происходит просто при переполнении буферов
- Из-за синхронизации передачи при большом числе столкновений
- Из-за ограничения пропускной способности кабелей и сетевого оборудования
- Реализуется, когда загрузка сегмента сети становится равной 10Мбит/c
 
- Оцените пропускную способность телевизионного кабеля (российского; полоса ~60 MГц) в Мбит/c
 - Пропускная способность составляет 60 Мбит/c 
- Пропускная способность составляет 600 Мбит/c 
- Пропускная способность составляет 6000 Мбит/c 
- Пропускная способность составляет 12000 Мбит/c 
 
- Принципы работы виртуальных сетей на MAC-уровне
- Виртуальные сети на МАС-уровне - это модель, используемая для описания работы обычной сети, например Ethernet
- Виртуальные сети на МАС-уровне работают точно так же, как и на IP-уровне
- При использовании технологии виртуальных сетей отдельные каналы переключателя невозможно использовать
- В случае виртуальных сетей на МАС-уровне каналы переключаются так, что пакеты из заданных 
каналов могут попасть только в строго определенные каналы.
- Почему оборудование для работы с мультимодовыми волокнами дешевле?
 - Это определяется конъюнктурой, сложившейся на рынке
- Утверждение не верно, мультимодовое волокно предъявляет более жесткие требования к оборудованию
- Одномодовое волокно имеет меньшую входную и выходную апертуру
- В случае одномодового волокна оборудование должно выделять определенную моду световой волны.
 
- Почему в Fast Ethernet может быть один повторитель первого класса и 2 - второго?
- Повторитель первого класса имеет большую задержку
- Это жестко определено действующим стандартом
- Повторители второго класса имеют большую полосу пропускания
- В случае использования повторителя первого класса никакие другие повторители просто не нужны
 
- Зачем нужны модемы (почему не передается непосредственно цифровой сигнал)?
 - Модем нужен, чтобы улучшить отношение сигнал-шум
- Модем применяется для того, чтобы сделать канал более безопасным (усложнить перехват данных)
 
- Модем нужен для преобразования аналогового сигнала в цифровой
- Модем нужен для преобразования аналогового сигнала в цифровой и обратно
 
- Для чего используются микромодемы?
 - Микромодемы используются, когда требуется минимизировать размер модема
 
- Когда расстояние между приемником и получателем не допускает использование обычного модема
 
- Когда расстояние мало, но нужно произвести изоляцию приемника и получателя по "земле"
 
- Когда для передачи данных используется шина "MicroChannel"
 
- Как модем осуществляет настройку на канал? Какие параметры при этом определяются?
 - Настройка производится при инсталляции 
- Настройка производится по-разному в зависимости от модели модема
- Производится автоматическое согласование возможностей модемов на обоих концах канала
- Минимизируется отношение сигнал шум
 
- Что будет, если оконечная сигнатура не будет обнаружена сетевым интерфейсом?
- Сеть прекратит работу и потребуется вмешательство администратора
- Будет послан сигнал Jabber и сеть продолжит свою работу
- Оконечная сигнатура будет выработана самим принимающим интерфейсом
- Ситуация будет воспринята и обработана как случай столкновения
 
- Особенности доступа к сети CAN?
 - Схема доступа полностью идентична Ethernet
- Используется схема маркерного доступа
- Применяется схема CSMA с анализом приоритета доступа
- Используется схема доступа с фиксированной вероятностью начала передачи
 
- Особенности сетей DQDB
 - Эти сети пригодны для организации конвейерной обработки в многопроцессорной системе
-  Это сети с двойной очередью и двойной шиной, схема с маркерным доступом 
-  Сети DQDB имеют кольцевую структуру и предназначены для управления в реальном масштабе времени
-  Сети DQDB обеспечивают двойное качество и двойную полосу пропускания
 
- Чем отличается сеть HIPPI от всех остальных сетей?
 - Эти сети используют параллельную схему передачи данных
- Здесь используется особо скоростная последовательная схема обмена
- Эта сеть обеспечивает необычно большую длину кабельных сегментов
- В HIPPI применена нестандартная схема доступа к сетевой среде
 
- VOCODER (Почему символьное отображения фразы всегда короче закодированного и сжатого его звукового образа?)
 - Символы используют оптимально короткие коды
- При символьном отображении применяются более эффективные алгоритмы сжатия
- При сжатии кодированного звука блоки данных имеют ограниченную длину, так как длинные блоки 
привели бы к слишком большим задержкам. А для коротких блоков нельзя достичь хорошего сжатия.
- При символьном отображении отсутствуют индивидуальные особенности речи говорящего
 
- Что такое эффект маскирования?
 - Влияние масок в процессе преобразования звука в код 
- Маскирующий эффект ограниченной полосы пропускания канала
- Эффект связан с понижением чувствительности уха при частотах выше некоторой составляющей 
частоты высокой амплитуды
- Эффект, аналогичный эхоподавлению, но для случая передачи звуковой информации
 
- На чем базируется преимущество оптоволокна над медным кабелем?
 - Оптоволокно при равном сечении прочнее 
- Оптоволокно обеспечивает лучшее отношение сигнал-шум 
- Оптоволокно обеспечивает меньшее ослабление сигнала на километр 
- Отоволокно исключает влияние разностей потенциалов земель между передатчиком и приемником 
 
- В чем суть алгоритма “расширяющееся дерево”?
 -  Это алгоритм, обеспечивающий оптимальную маршрутизацию в сетях Интернет
- Это алгоритм, который решает проблему циклических маршрутов в локальной сети
- Алгоритм помогает подключать новых членов в мультикастинг-группу
- Алгоритм используется при рассылке мультимедийных данных
 
- Чем наложенная сеть отличается от физической?
 - Наложенная сеть дешевле физической и по этой причине используется чаще 
- Физическая сеть работает поверх наложенной, что обеспечивает большую надежность  
- Наложенная сеть может обеспечить большую пропускную способность, что и обеспечивает ее привлекательность
- Наложенная сеть работает поверх физической  
 
- Как может быть потерян пакет в локальной сети (согласно принципам SNMP-статистики)?
 - Пакет теряется при столкновении
- Пакет теряется при переполнении буфера
- Пакет теряется, если его получение не подтверждено
- Пакет не может быть потерян в локальной сети никогда
 
- Что такое блокировка при работе с socket?
 - Блокировка связана с тем, что пока выполняется одна процедура и процессор занят, 
другая процедура ждет своей очереди
- Блокировка связана с ситуацией вызова процедуры ACCEPT в отсутствии запросов в очереди
- Блокировка сопряжена с ожиданием завершения процедуры ввода/вывода
- Блокировка вызывается ожиданием формирования socket
 
- Пригодны ли сокеты для работы в протоколах, отличных от TCP/IP?
 - Нет, сокеты применимы только в рамках стека протоколов TCP/IP 
 
- Работа сокетов наcтраивается заданием определенных конфигурационных параметров
- Сокеты могут использоваться с любыми телекоммуникационными протоколами
- Сокеты применимы не только в TCP/IP
 
- В чем проблема использования идеологии UNIX при сетевом обмене без установления связи?
 - UNIX при работе с socket не использует IP-адреса и нужно позаботиться об 
установлении соответствия между сокетом и IP-адресом
- В UNIX любая процедура ввода/вывода рассматривает файл и внешнее устройство неотличимыми друг от друга
- В UNIX любая процедура ввода/вывода предполагает, известными отправителя и получателя до начала обмена
- В UNIX нет таймеров и по этой причине возникают проблемы при обрывах связи
 
- Какие параметры обязательно задаются при конфигурировании сети?
 - IP-адрес ЭВМ
- IP-адрес ЭВМ + маска субсети + IP-адрес маршрутизатора + IP-адрес DNS + IP-адрес сервера времени
- Ничего задавать не нужно, если работает система plug&play
- IP-адрес ЭВМ + маска субсети + IP-адрес маршрутизатора + IP-адрес DNS
 
- Алгоритм вычисления CRC
 - Последовательность бит пакета делится на образующий полином, результат деления 
и является CRC
 
- Коды, составляющие пакет, последовательно складываются. Если возникает флаг переноса, добавляется 
1 к младшему биту
- Коды пакета складываются по модулю 2 (исключающее ИЛИ)
- Последовательность бит пакета делится на образующий полином, инвертированный остаток от деления и является CRC
 
- Как можно измерить вероятность потери пакета в сети?
 - С использованием протокола SNMP
- С помощью протокола ICMP
- C помощью протокола Finger
- Путем применения 6-го режима работы сетевого интерфейса
 
- Методы измерения потоков в работающей сети
 - Путем подсчета числа пакетов, идущих по кабельному сегменту
- По числу столкновений в сегменте сети
- Посредством протокола SNMP
- С помощью маршрутизатора
 
- Почему базовая скорость канала ISDN равна 64 кбит в сек?
 - Это связано с полосой пропускания коммутируемого телефонного канала
- Это число выбрано как 2 в 6-ой степени (могло быть выбрано и другое число)
- Эта полоса пропускания удобна для формирования иерархии пропускных способностей цифровых каналов 
(например, SDH)
- Эта полоса пропускания обеспечивает ровно 4 стандартных телефонных канала
 
- Что происходит при сжатии информации?
- Удаляются повторяющиеся нули, пробелы и знаки TAB
- Удаляются вообще все повторяющиеся подряд символы
- Производится преобразование исходного кодового текст путем циклических сдвигов
- Заменяются одни кодовые последовательности на другие
- Можно ли превзойти по эффективности алгоритм сжатия Хафмана?
 - Нельзя;
- Практически невозможно;
- Легко и это практически всегда делается
- Это возможно лишь в некоторых случаях
 
- Как детектируются ошибки
- Для детектирования ошибок используется кратность 8 длины Ethernet-пакета
- Для детектирования ошибок используется CRC-суммирование на TCP-уровне
- Для детектирования ошибок используется суммирование по модулю 1 на UDP-уровне
- Для детектирования ошибок используются коды Хэмминга
- Методы коррекции ошибок
- Для исправления ошибок используется CRC-контрольные суммы
- Для исправления ошибок используется продольный и поперечный контроль по четности
- Для исправления ошибок используется методика контрольного суммирования по модулю 2
- Для исправления ошибок используются коды Хэмминга
- Как формируется виртуальный канал в X.25 или ISDN?
 - С использованием протокола ARP
- С использованием протокола SNMP
- На основе протокола X.3
- С помощью процедуры SETUP
 
- В чем X.25 и ISDN уступают Интернет и почему?
 - Интернет более универсален;
- Он обеспечивает больший спектр услуг;
- В Интернет можно получить большее быстродействие
- Интернет обеспечивает большую надежность.
 
- Можно ли дистанционно определить неработающий канал повторителя?
 - Можно, если повторитель снабжен SNMP-поддержкой
- Нельзя, так как повторитель является пассивным сетевым прибором и не откликается на PING
- Можно в любом случае, если к данному каналу подключена работающая ЭВМ
- Это можно реализовать, применив режим 6 сетевого интерфейса
 
- Метод маркерного доступа (чем лучше и чем хуже Ethernet?)
 - Ethernet удобнее для задач реального времени, так как может обеспечить большую пропускную 
способность
- Ethernet привлекательнее, так как не накладывает ограничений на топологию сети
- Маркерный доступ лучше, так как не ограничивает предельного размера локальной сети
- Маркерный доступ лучше для решения задач управления в реальном масштабе времени, так как здесь 
имеется механизм приоритетного доступа
 
- Зачем в каналах телефонной сети используются трансформаторы?
 - Для организации питания телефонного оборудования от сети переменного тока
- Для отделения звукового сигнала от постоянного напряжения, передаваемого по телефонному кабелю
- Для изоляции по переменному току с целью обеспечения безопасности пользователя
- Для улучшения отношения сигнал-шум
 
- Пришел пакет в интерфейс ISDN, к которому подключен телефон, факс и ЭВМ. Как интерфейс 
определит, какому из приборов его передать?
 - По тому, с каким из этих устройств была установлена связь на фазе выполнения SETUP
- По адресу места назначения, как в TCP/IP
- По значению поля SAPI и TEI
- По значению поля тип оборудования
 
- Как задается адрес TEI в ISDN?
 - Администратором при инсталляции системы
- Автоматически интерфейсом NE1
- Автоматически интерфейсом NE2
- Часть адресов задается пользователем, а часть автоматически
 
- Почему в Ethernet сегодня чаще используются скрученные пары, а не коаксиальный кабель?
 - Скрученная пара дешевле;
- Ее проще монтировать;
- Это диктуется фирмами-производителями оборудования;
- Пара обеспечивает большую безопасность.
 
- Как в последовательном канале выявляется начало и конец пакета?
 - По времени;
- По изменению полярности сигнала;
- По специальной сигнатуре;
- По концу предыдущего пакета определяется начало следующего.
 
- Как лучше разместить сервер и почему (буквой К обозначен концентратор)?
  
 - Лучше первый метод (верхний вариант)
- Второй
- Оба эквивалентны
- Это зависит от типа используемого оборудования и от типа среды (скрученная пара, коаксиальный 
кабель или оптоволокно)
 
- Тот же вопрос для случая, когда вместо сервера стоит переключатель
  
 - Лучше первый метод
- Второй
- Оба эквивалентны
- Это зависит от типа используемого оборудования и от типа среды (скрученная пара, коаксиальный 
кабель или оптоволокно)
 
- В чем проблемы передачи звука по каналам Интернет (канал имеет пропускную способность 32 кбит/c)?
 - Ограничение полосы, что приводит к потерям пакетов;
- Нелинейные искажения из-за вариации времени передачи;
- Малая управляемость;
- Конкуренция сессий, что приводит к потере фрагментов.
 
- Аудио или видео канал должны иметь высший приоритет при передаче данных?
 - Видео, так как он является более информационно емким
- Аудио
- Каналы должны иметь равный приоритет, так как в равной мере важны
- Это зависит от общей пропускной способности канала
 
- В чем отличие PDH и SDH?
 - PDH используется для асинхронной передачи, а SDH для синхронной
- PDH ориентирован на работу с сетями ISDN, а SDH с Интернет
- PDH американский стандарт передачи данных, а SDH - европейский
- PDH при извлечении блока данных требуется полная разборка контейнеров, а в SDH - нет
 
- Что определяет максимальное число повторителей в Ethernet (<4)?
 - Это записано в стандарте и по этой причине нужно выполнять эту регламентацию
 
- Это диктуется требованиями ограничения задержки в субсети
 
- При большом числе повторителей неизбежны искажения сигналов
 
- При большем числе повторителей увеличится сверх меры суммарная загрузка субсети
 
- Можно ли построить фрагмент сети Ethernet, в котором не будет столкновений?
 - Невозможно
- Сейчас трудно из-за ограничений современных технологий
- Можно
- Это зависит от версии используемого протокола
 
- Как получается 100Мбит/с в сетях 100BASET4?
 - Используется 3 скрученные пары для передачи в одном направлении
- Используется 4 скрученные пары для передачи в одном направлении
- Используется 2 скрученные пары, как и в случае 100base-TX
- Для решения задачи используется специальный троичный код
 
- Что ограничивает длину кольца в FDDI?
 - Тип используемого оптического волокна
- Тип используемого оборудования
- Это зависит от того, DAS или SAS узлы используются
- Это зависит от длины волны используемого излучения
 
- Cколько маркеров может находиться одновременно в сети FDDI?
 - Один
- Два
- Четыре
- Это зависит от длины кольца
 
- Почему Ethernet мало приемлем для задач реального времени?
 - Нет Ethernet-интерфейсов для подключения измерительного оборудования
- Не гарантирована задержка реакции сети на событие
- Слишком большая величина RTT
- Слишком малое значение MTU
 
- Как можно уменьшить число широковещательных пакетов в сетях Windows-95 и NT?
 - С помощью разделения сети на субсети с помощью переключателей
- Введя NT-сервер
- Запретив рассылку широковещательных запросов на фазе конфигурации рабочей станции
- Поделив сеть на субсети с помощью маршрутизаторов
 
- Что нужно согласовывать при построении канала из Европы в США?
 - Не нужно ничего согласовывать, так как применены международные стандарты
- Нужно согласовывать скорости передачи
- Нужно согласовывать кодировку, так как там используются разные схемы логарифмического преобразования
- Нужно использовать специальные шлюзы, так как стандарты совершенно не имеют ничего общего
 
- Чем определяется максимальный размер пакета в Ethernet? Почему нельзя увеличивать размер 
пакета беспредельно?
 - Слишком длинный пакет блокировал бы сетевой сегмент на слишком долгое время
- Слишком длинные пакеты приводили бы к переполнению буфера сетевого интерфейса
- Максимальная длина пакета определяется величиной TTL
- Максимальная длина пакета задается значением BER
 
- В чем заключается функция процедуры BIND? 
 - Она устанавливает соответствие между созданным сокетом и IP-адресом
- Она устанавливает связь между двумя сокетами
- Она организует структуру очереди запросов для конкретного сокета и переводит систему в режим 
ожидания
- Процедура BIND используется только в случае подготовки обмена с установлением соединения
 
- Что ограничивает пропускную способность локальной сети?
 - Величина TTL
- Значение MTU
- Значение window
- Величина времени жизни ARP-кэша
 
- Какой длины поле CRC используется в сети ATM?
 - 1 байт
- 2 байта
- 4 байта
- 10 бит
 
- В какой сети предусмотрено выравнивание информационных потоков передатчика и приемника при перегрузке на физическом уровне?
 - Интернет
- ISDN
- Ethernet
- Frame Relay
 
-  Можно ли построить сеть FDDI с длиной 100 км и числом станций 1000?
 - Можно
- Нельзя, так как это запрещено протоколом
- Это зависит от типа используемого кабеля
- Это зависит от фирмы изготовителя оборудования
 
- Что такое эхоподавление?
 - Это метод компенсации отражений из-за рассогласования кабелей
- Это метод подавления отражений от стен при передаче звукового сигнала
- Это способ подавления наводок со стороны соседних проводов при передаче сигнала по многопроводным кабелям
- Это метод исключения влияния передачи на прием при работе с одной скрученной парой
 
- Что больше NEXT или FEXT? 
 - Все зависит от типа используемого кабеля
- NEXT > FEXT
- FEXT > NEXT
- Обычно они равны
 
- Зависимость NEXT от частоты передаваемого сигнала 
 - NEXT пропорционально f (частоте)
- NEXT пропорционально f1.5 
- NEXT пропорционально f2 
- NEXT пропорционально logf
 
- Зависимость пропускной способности канала I от ширины полосы пропускания F
 - I = F log2(1+S/N)
-  I = F ln(1+S/N)
- I = F lg(1+S/N)
- I = (S/N)log2F
 
- Как осуществляется синхронизация передатчика и приемника в Ethernet, нужна ли такая синхронизация?
 - Такая синхронизация не нужна, так как размеры сети не велики
- Для синхронизации используется преамбула кадра
- Для синхронизации используется стартовый разграничитель кадра
- Для целей синхронизации используются все пакеты, которые следуют по сетевому сегменту
 
- Почему оптоволоконные сети часто имеют кольцевую топологию?
 - Это определяется международным стандартом
- Кольцо используется только при реализации схемы маркерного доступа
- Это связано с тем, что по волокну можно передавать сигнал только в одном направлении
- Кольцевая схема позволяет обеспечить меньшую вероятность ошибки при передаче
 
- Чем отличаются каналы Е1 от Т1?
 - Е1 - европейское название канала, а Т1 -американское
- Е1 имеет большую пропускную способность, чем Т1
- Т1 имеет большую пропускную способность, чем Е1
- Это два разных названия одного и того же канала
 
- Что такое расстояние Хэмминга?
 - Это расстояние между узлами Интернет, выраженное в числе канальных сегментов 
между ними
- Это разница длин кодов
- Это номер бита, начиная с которого, два кода отличаются друг от друга
- Это число бит, которыми отличаются коды равной длины друг от друга
 
- В чем отличие полудуплексного от полнодуплексного каналов в случае сети Ethernet?
 - Первый требует одну скрученную пару (или оптическое волокно), а второй - две
- Первый тип канала обеспечивает почти вдвое меньшую пропускную способность
- Во втором типе канала не возможны столкновения
- Эти два вида каналов эквивалентны, и в равной мере могут использоваться в сети Ethernet
 
- Что ограничивает теорема Найквиста-Котельникова?
 - Теорема ограничивает пропускную способность канала в зависимости от уровня шумов
- Теорема регламентирует минимальную частоту стробирования в зависимости от спектра входного сигнала
- Теорема ограничивает предельно допустимое значение отношения сигнал-шум
- Теорема ограничивает предельное значение ослабления сигнала при заданном отношении сигнал-шум
 
- В чем особенности протокола NetBIOS?
 - Протокола NetBIOS облегчает маршрутизацию в рамках локальной сети
- Протокола NetBIOS имеет собственную систему DNS
- Символьные имена в протоколе NetBIOS распределяются динамически
- Протокол NetBIOS упрощает построение корпоративных сетей с далеко отстоящими субсетями
 
- Для чего используются адаптивные уровни ATM?
 - Для устранения разброса задержек, выявления ячеек, доставленных не по адресу
- Для оптимальной адаптации к требованиям прикладной задачи
- Для решения задачи укладки ячеек в виртуальные контейнеры
- Для устранения сегментации пакетов и их восстановления, для мониторирования ошибок в управляющей информации
 
- Основные особенности протокола Frame Relay?
 - Эта сеть может лучше противостоять перегрузкам, чем ISDN или Интернет
- Эта сеть обеспечивает меньшие задержки, большую эффективность и  пропускную способность, чем ISDN
- Эта сеть ориентирована на межсетевые коммуникации
- Эта сеть гарантирует пользователю определенную квоту пропускной способности
 
- Особенности структуры и использования виртуальных контейнеров SDH?
 - Виртуальные контейнеры SDH имеют большие размеры, чем PDH 
- Более мелкие контейнеры должны занимать предопределенные позиции в более крупных контейнерах, 
что облегчает разборку их получателем
- Иерархия контейнеров требует кратности размеров влагаемых модулей
- Более мелкие контейнеры могут размещаться произвольным (плавающим) образом в больших виртуальных контейнерах
 
- Кто уничтожает пакеты в сети FDDI (уничтожаются ли они вообще)?
 - Пакеты не уничтожаются, а используются повторно
- Пакеты уничтожаются специально выделенным узлом (генератором маркеров и уборщиком мусора)
- Пакеты уничтожаются получателем 
- Пакеты уничтожаются отправителем
 
- При каких условиях будет работать такая локальная сеть?
  
 - Такая сеть будет работать при любых условиях
- Такая сеть может работать, если переключатели SW1 и SW2 правильно сконфигурированы
- Такая сеть может работать, если убрать мост BR2
- Такая сеть может работать, если сетевые приборы поддерживают протокол "расширяющееся дерево"
 
Вопросы по курсу “Протоколы и ресурсы Интернет”
- Какие запросы должен послать клиент, перед тем как будет установлена связь в рамках 
протокола TCP?
 - Запросы DNS и ARP
- Всегда можно сразу послать запрос на установление связи
- Один запрос ARP
- Запросы DNS и 2*ARP
 
- За счет чего можно идентифицировать отправителя сообщения?
 - Отправителя всегда можно идентифицировать по его IP-адресу, записанному в дейтограмме 
- Отправитель может быть идентифицирован на фазе авторизации
- Отправитель идентифицируется с помощью электронной подписи
- Отправитель идентифицируется с помощью его сертификата
 
- Для чего используется регистр CSR?
 - Этот регистр используется для определения номера порта
- Этот регистр определяет направление обмена данными
- Регистр задает величину задержки при обработке прерывания в сетевом интерфейсе
- Регистр контролирует состояние сетевого интерфейса
 
- Для чего в Интернет введено понятие AS?
 - AS введено для упорядочения регистрации узлов в Интернет
- AS используются для улучшения работы системы DNS-серверов
- Без AS не может работать протокол BGP
- AS введены для сокращения объема маршрутных таблиц
 
- Какие параметры нужны для конфигурирования драйвера сетевой карты?
 - Никакие параметры задавать не нужно, все всегда определяется автоматически операционной системой
- Задается адрес входной точки драйвера сетевой карты
- При конфигурировании драйвера сетевой карты используется значение аппаратного прерывания, логический номер прерывания и блок портов
- Задается имя драйвера сетевой карты
 
- Какие задачи решает протокол RTCP?
 - Этот протокол выполняет для RTP те же функции, что и TCP для обычных процедур в 
Интернет
- RTCP обеспечивает обратную связь для контроля качества при рассылке данных
- RTCP служит для передачи управляющей информации
- RTCP резервирует сетевые ресурсы для RTP
 
- За счет чего обеспечивается безопасность транзакций в протоколе SET?
 - Исключительно за счет сертификатов отправителей
- За счет электронных подписей отправителей сообщений и шифрования
- Главным образом за счет подтверждений корректности операций со стороны партнеров
- За счет аутентификации
 
- Почему протокол SSL не может заменить протокол SET?
 - Эти протоколы не совместимы
- SSL не может гарантировать секретности передачи номера кредитной карточки
- SSL слишком медленен и не пригоден для интерактивной работы
- Методы аутентификации SSL не согласуются с требованиями, налагаемыми на финансовые транзакции
 
- В чем отличие протоколов DVMRP и PIM?
 - PIM более современный протокол маршрутизации и превосходит DVMRP по всем параметрам
- PIM предназначен для работы с рассеянными группами, а DVMRP - c компактными
- DVMRP предназначен для резервирования сетевых ресурсов, а PIM - для маршрутизации
- DVMRP служит для подключения клиентов к группе, а PIM для целей мониторинга
 
- В чем отличие процедур Ping и Traceroute?
 - Ping базируется на протоколе ICMP, а Traceroute на определенной опции 
непосредственно IP-протокола
- Это две утилиты базируются на одном и том же протоколе и имеют практически идентичные функции
- Эти утилиты базируются на протоколе ICMP, но Ping проверяет доступность узла, а traceroute - маршрут до него
- Ping посылает больше пакетов, чем traceroute
 
- Как работает протокол NTP?
 - NTP служит для получения меток времени от внутренних часов ЭВМ
- NTP служит для поддержания первичных эталонов времени
- NTP предназначен для калибровки внутренних часов с использованием первичных эталонов
- NTP нужен для решения проблем синхронизации и калибровки часов в сети
 
- В чем отличие POP-3 от IMAP?
 - IMAP просто новая версия POP-3 
- IMAP обеспечивает более высокий уровень безопасности
- IMAP обеспечивает большую скорость пересылки
- IMAP предлагает более гибкую систему почтовых ящиков
 
- Какие алгоритмы использует PGP?
 - В PGP применен алгоритм шифрования DES
- В PGP применен алгоритм шифрования RSA
- В PGP применена электронная подпись и алгоритм шифрования IDEA
- В PGP применен алгоритм шифрования SAFER
 
- Как формируются ключи в алгоритме RSA?
 - Для получения ключей использован алгоритм Эль-Гамаля (y=gx mod p)
- Для получения ключей использован алгоритм Диффи-Хелмана (A = gx mod n
- Для шифрования здесь используется формула F(M) = Md mod n
- Для получения ключей используется методика вычисления целочисленного логарифма
 
- В чем отличие IPv6 от IPv4 кроме длины адресов?
 - В IPv6 разрешена мультикастинг-адресация, а в IPv4 - нет.
- В IPv6 разрешена эникастинг-адресация
- В IPv6 протокол IGMP заменен на ICMP
- Для совместимости с IPv4 все функции IPv6 такие же, как и сейчас
 
- Что такое эникастинг-адресация?
 - Эникастинг-адресация заменила в IPv6 широковещательную адресацию
- Эникастинг-адресация является модификацией уникастинг-адресации
- Эникастинг-адресация предполагает посылку мультикастинг запроса, при этом адресоваться будет 
узел, откликнувшийся первым
- Эникастинг-адресация это название мультикастинг-адресации в IPv6
 
- Зачем нужна сетевая маска?
 - Это нужно для организации субсетей
- Это необходимо для обеспечения дополнительных мер безопасности
- Этим достигается уменьшение количества широковещательных пакетов
- Маска используется при шифровании передаваемых данных
 
- Может ли поле версия в пакете IP находится в другом месте и почему?
 - Это поле может находиться где угодно, лишь бы был известен формат пакета
- Поле версия находится всегда в конце пакета, так как это однозначно определяет его положение
- Поле версия нужно лишь в случае, когда применяется принудительная маршрутизация, тип опции и определяет положение поля
- Поле версия может находиться только в начале пакета
 
- Зачем используется псевдо-заголовок в пакетах UDP?
 - Псевдозаголовок используется для определенных опций протокола UDP
- Псевдозаголовок используется при вычислении контрольной суммы, чтобы контролировать корректность доставки UDP-дейтограмм
- Применение псевдозаголовка необязательно (опционно) 
- Псевдозаголовок служит для уточнения функции дейтограммы 
 
- Стандартный номер порта для TCP один, как обеспечивается многопользовательский доступ, ведь 
сокет в этом случае тоже вроде бы один, а совместное его использование в TCP запрещено?
 - Для решения проблемы каждый раз берется новый номер порта
- Разделение осуществляется по номеру порта и IP-адресу клиента, активизирующего канал
- Запросы обслуживаются по очереди
- Многопользовательское обслуживание предусмотрено самим протоколом TCP
 
- Как работает иерархия серверов DNS?
 - Вышестоящие DNS-серверы заранее снабжают исчерпывающей информацией локальный 
сервер
- Локальный DNS, запрашивает вышестоящие DNS, при отсутствии информации. Получив нужные данные, 
он хранит их и использует при последующих запросах
- Если нужной информации не найдено, локальный DNS посылает широковещательный IP-запрос
- Если нужной информации не найдено, посылается запрос в IN-addr.ARPA
 
- Как по IP-адресу можно определить имя объекта?
 - Для этого посылается запрос локальному DNS
- Для этого посылается запрос серверу IN-ADDR.ARPA
- Для этого посылается запрос в национальный DNS
- Этот запрос удовлетворяется региональным или локальным сервером DNS
 
- Причины самопроизвольного размножения DNS запросов
 - Это может быть вызвано неверной маршрутизацией запросов
- Это может быть спровоцировано ошибками в конфигурационных файлах выше стоящих DNS-серверов
- Это может быть сопряжено с мультикастинг-запросами
- Это может быть вызвано неверным содержанием конфигурационного файла DNS
 
- Причины зацикливания пакетов в локальной сети
 - В силу особенностей протокола Ethernet это невозможно
- Это возможно из-за наличия циклических путей через MAC-мосты и переключатели
- Это возможно в случае использования протокола IGRP при значении вариации > 1
- Это возможно при использовании протокола RIP
 
- Причины зацикливания пакетов в региональной сети
 - Наличие циклического пути
- Использование маршрутов по умолчанию
- Неверный выбор параметров внешнего протокола маршрутизации
- Осцилляция маршрутов
 
- Почему время установления маршрута для протокола RIP обычно больше, чем для OSPF или IGRP?
 - На самом деле установление маршрута в RIP быстрее (алгоритм проще)
- Это происходит из-за больших постоянных времени заложенных в протоколе RIP
- Сказывается специфика метрики, используемой в протоколах
- Установление маршрута в RIP занимает несколько циклов обновления пока метрика не достигнет 
значения 15
 
- Всегда ли в маршрутизаторе используется только одна маршрутная таблица?
 - Всегда одна
- Число маршрутных таблиц равно числу значений QOS
- Число маршрутных таблиц зависит от выбранного значения TTL
- Число таблиц определяет сетевой администратор при инсталляции
 
- Сколько протоколов маршрутизации при пересылке в режиме уникастинга может активно 
поддерживать маршрутизатор?
 - Один
- Два
- Три
- Сколько угодно, зависит от модели маршрутизатора
 
- Если удвоить максимально возможное значение метрики RIP, переходные процессы установления 
маршрута: 
 - Удлинятся
- Не изменятся
- Станут короче 
- Это зависит от четности метрики
 
- Чем отличается RIP от RIP-II? (в чем преимущества одного перед другим?)
 - В RIP-II переходные процессы установления маршрута происходят быстрее
- RIP-II поддерживает использование субсетей, а RIP нет
- В RIP-II возможен больший диапазон значений метрики
- RIP-II может работать с адресами IPv6
 
- Что общего и в чем отличия протоколов OSPF и IGRP?
 - Это несопоставимые протоколы
- OSPF использует всю маршрутную информацию о всей сети, а IGRP - только информацию от ближайших соседей
- OSPF может распараллеливать потоки данных, а IGRP нет
- В OSPF метрика задается администратором, а в IGRP вычисляется независимо
 
- Как задается метрика в протоколах маршрутизации RIP, OSPF, IGRP.
 - Все эти протоколы используют маршрутизацию, базирующуюся на векторе расстояния
- В этих протоколах метрика задается администратором сети
- В протоколах OSPF и IGRP метрика вычисляется на основе измерений свойств каналов, а в RIP определяется числом шагов до адресата
- В протоколе OSPF метрику задает администратор, а в IGRP она вычисляется маршрутизатором
 
- Причины осцилляции маршрутов и способы их устранения
 - Осцилляции маршрутов возможны при наличии циклических маршрутов из-за образования обратной связи
- Осцилляции маршрутов возможны только при использовании маршрутов по умолчанию
- Причиной осцилляции является медленное распространение информации об изменениях маршрутов
- Осцилляции маршрутов возможны при использовании определенных типов маршрутизаторов
 
- Что может являться причиной того, что пакет от точки А к точке Б движется по одному маршруту, а обратно - по другому?
 - Применен IP-туннель
- Не верно задана метрика маршрутов
- Ошибочно сконфигурирован DNS-сервер
- Не верно описана маршрутная политика
 
- Какую информацию может вернуть ARP-запрос в различных ситуациях?
 - ARP-запрос всегда возвращает MAC-адрес, соответствующий IP-адресу
- Результат зависит от конфигурации DNS-сервера
- При определенных условиях может быть возвращен MAC-адрес Gateway
- При определенных условиях может быть возвращен адрес DNS-сервера
 
- Методы атак против протокола TCP
- Атака возможна только в случае, если атакующая машина находится на пути от 
клиента к серверу
- Возможна атака за счет сбоя ISN-нумерации пакетов 
- Возможна атака с помощью фальсификации CRC
- Атаки на TCP-уровне невозможны. Если бы это было не так, стали бы возможны атаки практически 
на любые процедуры Интернет, ведь практически все они базируются на протоколе TCP
- Атаки против протокола HTTP
- Возможна атака сразу после перехода сервера на технологию IPv6
- Возможна атака с помощью имитации хакером работы в качестве сервера
- Возможна атака с помощью создания ложного DNS
- Возможна атака путем искусcтвенного понижения уровня аутентификации
- Сопоставить протоколы UDP и TCP
 - UDP устаревший протокол и он везде, где только возможно, должен быть заменен TCP, 
который обеспечивает гарантированную доставку
- UDP имеет меньшую избыточность по заголовку и по этой причине должен применяться везде, где 
только возможно
- Каждый из этих протоколов имеет строго очерченную область применения (UDP - загрузка 
Х-терминалов, SNMP и т.д., а TCP - FTP, HTTP и пр.)
- UDP используется в локальных сетях и для мультимедиа, а TCP (в основном в региональных) для 
информационного обмена, где требуется высокая надежность доставки
 
- В чем принципиальное отличие традиционных протоколов маршрутизации и мультикастинговых?
 - В традиционном методе маршрут прокладывается от отправителя к получателю, а при 
мультикатинге наоборот.
- Никакого отличия нет, уникастные и мультикастные пакеты маршрутизируются одинаково c 
использованием стандартных протоколов
- Маршрут оптимизируется для группы участников мультикастинга
- Для решения задач мультикастинга используются специальные маршрутизаторы и поэтому здесь 
нечего сравнивать.
 
- Почему в IPv6 выбрана длина адреса в 4 длиннее, чем в IPv4?
 - Это сделано для того, чтобы раз и навсегда решить проблему дефицита IP-адресов
- Это сделано, чтобы разрешить эникастинг
- Это сделано для расширения возможного списка предоставляемых услуг
- Это сделано для того, чтобы облегчить переход от IPv4 к IPv6 и упростить маршрутизацию
 
- Почему для мультимедиа используется протокол UDP, а не TCP?
 - Это связано с меньшими издержками протокола UDP (компактнее заголовок дейтограммы)
- Техника применения TCP для этих целей пока не разработана
- Для протокола UDP легче реализовать маршрутизацию
- Повторная пересылка пакетов в TCP не приемлема для целей мультимедиа
 
- Обосновать особенности протоколов маршрутизации, использующих вектор расстояния.
- Медленные переходные процессы установления маршрута при изменении обстановки
- Быстрые переходные процессы установления маршрута при изменении обстановки
- Ограниченное максимальное значение метрики
- Возможность зацикливания пакетов
- Зачем нужен протокол RARP?
 - Для организации мультимедийного обмена
- Для определения имени бездисковых рабочих станций
- Для определения IP-адреса бездисковых рабочих станций
- Для загрузки бездисковых рабочих станций
 
- Для чего служит протокол BOOTP?
 - Для организации видеоконференций
- Для загрузки Х-терминалов
- Для инициализации локальной субсети
- Для управления подключением к мультикастинг-группам
 
- Зачем нужен протокол RTP, какие дополнительные преимущества он предоставляет приложению?
 - Этот протокол обеспечивает надежную доставку мультимедийных данных
- В RTP имеется система задания приоритетов, что позволяет эффективно резервировать ресурсы для мультимедийной сессии
- RTP несет в себе временные метки и за счет этого достигается лучшее качество воспроизведения звука и изображения
- В RTP предусмотрены удобные средства для облегчения маршрутизации мультимедийных данных
 
- Причины возникновения циклов сообщений в RSVP.
 - Первопричиной циклов могут стать сообщения PATH
- Вызвать зацикливание может сообщение ResvErr
- Привести к зацикливанию может посылка сообщения RESV
- Вызвать зацикливание может сообщение PathErr
 
- Что такое валидатор?
 - Валидатор представляет собой характеристику документа, обеспечивающую его 
безошибочную доставку
- Валидатор используется для определения того, разрешен ли данному пользователю доступ к данному документу
- Валидатор служит для контроля модификации документов
- Валидатор используется в протоколе RSVP для уведомления успешного резервирования ресурса
 
- Как реализуется механизм резервирования ресурсов и QOS в TCP/IP?
 - Рассылаются сообщения администраторам сети, с тем, чтобы они учли ваши требования
- Используются соответствующие опции протокола IP
- Используются соответствующие опции протокола ICMP
- Используются служебные биты заголовка пакетов TCP
 
- Как работает протокол POP-3?
 - Как обычный почтовый протокол
- POP-3 просто один из графических интерфейсов для работы с первичным почтовым сервером
- В результате диалога POP-3 забирает сообщения из почтового ящика пользователя и предоставляет их адресату
- POP-3 почтовый протокол, который призван в перспективе заменить SMTP
 
- В чем отличие почтовых систем, базирующихся на UUCP и SMTP?
 - UUCP использует в качестве транспортного протокол UDP, а SMTP - TCP
- UUCP работает на ЭВМ с UNIX, а SMTP - на любых машинах
- UUCP является более современной версией SMTP 
- SMTP - почтовый протокол Интернет, а UUCP команда UNIX
 
- Зачем придумали MIME?
 - Этот протокол разработан исключительно для передачи мультимедийных данных
- Этот протокол служит для расширения возможности SMTP при работе с различными наборами символов 
- Этот протокол используется для передачи новостей
- Этот протокол имеет целью расширение возможностей протокола HTTP
 
- Если один из узлов поддерживает MIME, а другой нет, как они об этом узнают и как будут взаимодействовать?
 - Для решения проблемы должны быть посланы запросы к серверу DNS (чтение ресурсных записей)
- Все должно быть оговорено на фазе конфигурирования рабочей станции
- Поддержка MIME определяется по соответствующему полю в заголовке пакета, инициализирующего соединение по порту 25
- Используется стандартная последовательность команд протокола SMTP
 
- Как работает протокол HTTP, какая программа сложнее - сервера или клиента и почему?
 - Сложнее программа сервера, ведь он обслуживает большое число запросов одновременно
- Сложнее программа клиента, именно она выполняет львиную долю работы
- Эти две программы идентичны и функционально могут меняться местами
- Программа сервера сложнее, так как ей приходится адаптировать форматы данных по запросу клиента 
(графики, звука и пр.) перед их передачей
 
- Почему протокол HTTP одержал победу над протоколом GOPHER?
 - Это произошло потому, что HTTP предоставляет более удобный графический интерфейс
- HTTP запоминает маршрут поиска и позволяет продолжить его позднее с прерванного места, а GOPHER - нет
- HTTP позволяет осуществлять поиск вдоль дерева ссылок, а GOPHER - нет
- HTTP позволяет создавать прокси-сервера
 
- Можно ли передавать произвольную пользовательскую информацию с помощью протокола ICMP?
 - Можно, для этого только нужно написать специальную программу
- Нельзя, так как протокол предназначен исключительно для диагностических целей.
- Нельзя, так как в случае необходимости фрагментации, выполнить ее будет нельзя (она реализуется 
только для пакетов UDP и TCP)
- Нельзя, так как ICMP имеет слишком низкий приоритет при прохождении маршрутизаторов
 
- В локальной сети машины передают информацию со скоростью 10 Мбит/с (или даже 100 Мбит/с), 
внешний канал сети имеет полосу в 1Мбит/с. Как эти скорости обмена согласуются на протокольном 
уровне?
 - Эта проблема решается заданием соответствующих параметров в Gateway/маршрутизаторе
- Для согласования применяется протокол SNMP
- Согласование осуществляется с использованием протокола ICMP
- Проблема решается с помощью задания соответствующих флагов в пакетах TCP и параметров этого протокола
 
- Почему для непосредственной передачи данных не используется IP-протокол (зачем-то 
используют TCP или UDP, а ведь это увеличивает протокольные издержки и снижает пропускную 
способность)?
 - Это задано 7-уровневой моделью и по этой причине надо выполнять данные регламентации
- Это нужно, чтобы обеспечить каналы с установлением и без установления связи
- Это имеет исключительно исторические причины
- Это сделано для обеспечения работы IP-протокола с мультимедийными данными
 
- Как осуществляется управление внешним протоколом маршрутизации BGP-4?
 - Задаются параметры при конфигурации системы
- Используется протокол SNMP и база данных MIB
- Управление осуществляется по специально выделенному последовательному каналу
- Для решения задачи управления используется описание маршрутной политики и соответствующие базы данных RIB
 
- Какими маршрутами управляет протокол BGP-4?
 - Исходящими из LAN в Интернет
- Завершающимися в LAN
- Транзитными, идущими через LAN
- Любыми выше перечисленными маршрутами
 
- Если существуют два соседних маршрутизатора, один из них поддерживает протокол BGP-3, а другой - BGP-4, как они будут взаимодействовать друг с другом?
 - Будет выбран BGP-3
- Будет выбран BGP-4
- Будет выбран какой-то другой протокол, например OSPF, если они оба его поддерживают
- Будут поменяны параметры BGP-4, так чтобы он мог работать с партнером, поддерживающим BGP-3
 
- Почему маршрутизатор работает как правило быстрее, чем программа с аналогичной функцией в 
быстродействующей ЭВМ?
 - Программа в маршрутизаторе лучше оптимизирована
- В маршрутизаторе применяется очень быстродействующий процессор
- В маршрутизаторе часть процедур выполняется на аппаратном уровне
- В маршрутизаторе используется более быстродействующая память
 
- В чем преимущества и недостатки подключение внешних клиентов к локальной сети через 
последовательный канал и бридж (напр., радиобридж) при условии равной пропускной способности?
 - Последовательный канал предоставляет удобные средства управления пропускной 
способностью, а бридж - нет.
- Бридж предпочтительнее, так как он исключает паразитный транзитный трафик (например, мультикастинг)
- Это два совершенно идентичные во всех отношениях решения
- Последовательный канал предпочтительнее, когда подключается коммерческий клиент, так как легче измерить трафик
 
- Как работает протокол Finger?
 - Finger устанавливает связь с объектом, после чего посылает пакет с форматом заголовка Finger, содержащим запрос
- Finger получает нужную информацию, исполняя процедуру EXPN на ЭВМ адресата запроса
- Finger базируется на процедуре REXEC
- Finger обеспечивает интерфейс для удаленной программы пользователя RUIP
 
- В чем может быть причина того, что после инсталляции сети ваши почтовые сообщения уходят, а 
посылаемые вам сообщения пропадают?
 - Неверно прописан IP-адрес вашего mail-сервера 
- Ошибка в конфигурации DNS
- Ваш локальный почтовый сервер не известен региональному серверу
- Неправильно сконфигурирован маршрутизатор или Gateway
 
- Откуда DNS узнает адреса других серверов имен?
 - Из своих конфигурационных файлов
- Из откликов на свои широковещательные запросы
- Из информации других DNS, рассылаемой периодически
- Из данных, введенных администратором при инсталляции
 
- В чем отличие протоколов FTP от Telnet (с точки зрения алгоритма их работы)?
 - FTP использует Telnet для формирования командного канала
- FTP не имеет ничего общего с Telnet, так как этот протокол служит для пересылки файлов, а 
telnet - для удаленного доступа
- FTP и Telnet используют разные транспортные протоколы
- В этих протоколах используются разные схемы контрольного суммирования
 
- Зачем нужен протокол TFTP (ведь он представляет собой потенциальную угрозу сетевой безопасности)?
 - Это устаревший протокол, который не используется в настоящее время
- Этот протокол служит лишь для тестирования каналов и локальной сети
- Протокол используется для пересылки картинок WEB-броузерами
- Этот протокол используется для загрузки Х-терминалов и для получения файлов-приложений при 
отправке электронной почты
 
- Что делает поисковая система, когда не поступает запросов поиска информации?
 - Через какое-то время отключается и впадает в "спячку", откуда она выходит при 
поступлении первого запроса
- Система занимается индексированием файлов
- Система ищет новые серверы
- Система перепроверяет корректность имеющихся у нее данных
 
- Что такое анонимное FTP?
 - Это FTP, когда клиент не хочет, чтобы он был идентифицирован файл-сервером
- Это режим файлового обмена, когда клиент организует обмен между двумя узами, отличными от его собственного
- Это FTP, когда имя клиента равно anonymous
- Это обмен, когда клиент не задает имени пересылаемого файла
 
- Как можно устранить повторные ссылки на один и тот же документ в перечне, предлагаемом в 
качестве результата работы поисковой системы?
 - Надо каждый документ, помещаемый в депозитарий любого сервера снабдить уникальным идентификатором
- Надо повторить запрос, видоизменив его так, чтобы повторных ссылок не было
- Надо послать запрос поисковой системе, чтобы она убрала повторные ссылки из своего индекса
- Можно запустить программу фильтрации для совокупности полученных ссылок
 
- Можно ли отправить почтовое сообщение, не имея акаунтинга ни на одном из почтовых серверов?
 - Это невозможно
- Это можно реализовать с помощью одной из опций протокола ICMP
- Это возможно через HTTP и порт 80
- Это можно сделать, используя процедуру telnet и порт 25 
 
-  В чем назначение протокола ICMP в условиях сильно загруженного виртуального канала?
 - Протокол служит для сообщений о потере пакетов
- Протокол используется для измерения RTT и оптимизации параметров пересылки 
- Протокол служит для контроля процента потерь пакетов и оптимального выбора маршрута передачи 
(выбор в случае примерно равных метрик маршрутов)
- Протокол используется для понижения средней частоты посылки пакетов
 
- Уязвимые точки почтового протокола SMTP
 - Возможность отправки сообщения без акаунтинга и почтового ящика на каком-либо 
почтовом сервере
- Возможность получения частной информации с помощью команд VRFY и EXPN
- Нельзя шифровать передаваемые сообщения
- Не гарантируется доставка сообщения
 
- Как влияет размер окна (например, в TCP или ISDN) на пропускную способность канала?
 - Чем шире окно, тем выше пропускная способность
- Чем шире окно, тем меньше пропускная способность
- Влияние размера окна проявляется по-разному в различных протоколах
- Всегда существует оптимальный размер окна
 
- Почему спутниковый и наземный канал с идентичными быстродействиями обеспечат разную 
пропускную способность при работе с TCP?
 - Спутниковый канал обеспечит большую пропускную способность из-за лучшего отношения сигнал-шум
- Спутниковый канал имеет меньшую пропускную способность из-за большого RTT и ограничений по window
- Эти оба варианта эквивалентны, так как использует один и тот же стек протоколов
- Спутниковый канал лучше адаптируется к изменениям условий и по этому в среднем обеспечивает большую широкополосность
 
- Что такое алгоритм медленного старта?
 - Он определяет процедуру формирования виртуального канала в протоколе TCP
- Это алгоритм определяет процедуру вычисления значений таймаутов
- Это алгоритм определяет установление правильного значения window после потри пакета
- Он задает процедуры прерывания при возникновении оговоренного сетевого события
 
- Почему пропускная способность канала при работе с TCP и 5% потерь пакетов может упасть вдвое?
 - Это зависит от используемого маршрутизатора
- Это происходит при использовании фрагментации пакетов
- Это происходит при больших значениях RTT
- Это связано с процедурой "медленного старта" и повторными пересылками
 
- Почему протокол TCP обычно не используется для передачи мультимедийных данных?
 - TCP не используется для этих целей из-за дороговизны
- Из-за требований реального времени TCP создает чрезмерные издержки благодаря большому размеру 
заголовков
- TCP не приемлемо из-за возможности "медленного старта"
- Это бессмысленно, так как задержанная доставка ничего хорошего не даст
 
- Методы улучшения эксплуатационных характеристик протокола TCP
 - Правильно выбрать значение TTL
- Оптимизировать алгоритм вычисления RTT и его дисперсии
- Заменить TCP на XTP или другой аналогичный протокол
- Использование группового подтверждения
 
- Для чего нужно TTL при передаче мультимедийных данных?
 - Нужно, чтобы правильно задать значения тайм-аутов
- TTL используется при конфигурации протоколов маршрутизации (напр. PIM)
- TTL здесь нужно, чтобы ограничить зону распространения мультимедийных данных
- TTL нужно для того, чтобы блокировать зацикливание пакетов при адресных ошибках
 
- Для чего используется TTL?
 - Для задания масштаба RTT
- Для определения времени хранения почтовых сообщений в буфере
- Для определения времени жизни информации в DNS-кэше
- Для ограничения зоны распространения мультикастинг-информации
 
- Для чего используется прокси-ARP?
 - Это версия ARP, используемая с прокси-серверами
- Используется для выявления IP-адреса для бездисковых рабочих станций (Х-терминалов)
- Версия протокола для разрешения адресных проблем при мультикастинге
- Это версия протокола ARP для построения корпоративных сетей содержащих разбросанные субсети
 
- Как будут взаимодействовать две рядом стоящие машины (общий сетевой сегмент), если у них 
IP-адреса из разных блоков С-класса?
 - Непосредственно. Пошлют ARP-запросы, получат соответствующие MAC-адреса друг 
друга и начнут обмен 
- Схема взаимодействия зависит от значений сетевых масок
- Схема взаимодействия зависит от содержимого ARP-кэша
- Будут вести обмен через ближайший Gateway
 
- Как влияет значение и точность измерения RTT и его дисперсии на эффективную работу канала?
 - Чем больше RTT, тем лучше 
- Никак не влияет 
- Чем точнее измерения этих параметров, тем выше пропускная способность
- Чем меньше RTT, тем больше пропускная способность
 
- Может ли использоваться протокол SNMP для контроля потока с одного конкретного IP-адреса на другой? Можно ли организовать аналогичный контроль с учетом номера порта?
 - Нет, нельзя
- Можно, если использовать маршрутизатор
- Можно, если использовать модель переключателя, поддерживающую SNMP и подключенного к сегменту, где среди прочих стоит исследуемая станция
- Можно, если переключатель, к которому среди прочих подключена данная ЭВМ, поддерживает VLAN
 
- Зачем в пакетах SNMP используется поле community?
 - Для объединения фрагментов MIB в единое целое
- Поле community предназначено для формирование пользователей, запрашивающих идентичную информацию, в группы
- Поле community используется для выбора определенной версии MIB
- Поле выполняет функцию пароля
 
- Как обновляется содержимое прокси-сервера?
 - Обновление содержимого происходит при каждом запросе клиента
- Обновление осуществляется при несовпадение валидаторов записи в кэше и объекта исходного сервера
- Обновление происходит при запросе объекта, который отсутствует в кэше
- Обновление записи происходит при истечение ее срока годности
 
- Что такое метод в HTTP?
 - Метод определяет способ установления связи между клиентом и прокси или между 
прокси и исходным сервером
- Метод - это процедура GET реализуемая по требованию клиента
- Метод определяет схему обновления содержимого прокси-сервера
- Метод определяет процедуру, выполняемую для выбранного ресурса
 
- Почему использование IP-туннеля может породить асимметричность путей пакета и отклика на 
этот пакет?
 - Асимметричность путей может возникнуть из-за разной маршрутной политики 
маршрутизаторов, находящихся в начале и в конце туннеля
- При правильной конфигурации туннеля асимметричности путей не возникнет
- Асимметричность пути туда и обратно невозможна, так как этому воспрепятствуют маршрутизаторы
- Асимметричность путей возможна, так как маршрут задается адресом места назначения, а этот 
адрес разный на пути к адресату и на пути к концу туннеля
 
- Базовые методы обеспечения безопасности WWW-серверов
 - Шифрование адреса места назначения
- Шифрование имени сервера
- Применение протокола SSH
- Применение сертификатов для идентификации пользователя и протокола SSL
 
- В чем отличие протоколов безопасности SSH, SET и SSL?
 - Протоколы SSH, SET и SSL служат для целей обеспечения безопасности при удаленном доступе для разных операционных сред
- Протокол SET служит для организации торговли в Интернет, SSH для безопасного удаленного доступа, а SSL - для безопасного доступа к WWW
- SSH допускает использование сертификатов, а остальные нет
- SET позволяет однозначно идентифицировать отправителя, а SSL и SSH - нет
 
- В чем заключаются принципы маршрутной политики?
 - Маршрутная политика определяет региональные принципы взаимодействия системы 
маршрутизаторов
- Маршрутная политика определяет взаимосогласованные подходы администраторов автономных систем 
к проблемам маршрутизации
- Маршрутная политика - синоним маршрутизации
- Маршрутная политика определяет, какую маршрутную информацию маршрутизатор воспринимает, какую 
рассылает, как на основании имеющихся данных формируются маршрутные таблицы
 
- Могут ли локальные сети разных, удаленных друг от друга организаций принадлежать одной автономной системе?
 - Нет, не могут 
- Могут, если имеют общую администрацию
- Могут, если имеют одного сервис провайдера
- Могут, если проводят идентичную маршрутную политику
 
- Как система узнает, что клиент покинул группу (IGMP)?
 - Клиент уведомляет непосредственно отправителя информации перед выходом из группы
- Клиент уведомляет локальный Gateway перед выходом из группы
- Клиент сообщает всем членам группы о выходе
- Клиент просто не подтверждает свое членство в группе
 
- Как реализуется функция IGMP в рамках протокола IPv6?
 - IGMP входит в стек TCP/IP и его функции в IPv6 остаются неизменными
- В IPv6 его функции выполняет протокол SNMP
- В IPv6 его функции выполняет протокол ICMP
- В IPv6 его функции выполняет протокол RSVP
 
- Какие утилиты используются при поиске людей и узлов, на каких протоколах они базируются?
 - Этой цели служит протокол NNTP
- Этой цели служит протокол Finger
- Этой цели служит протокол DNS
- Этой цели служит протокол SMTP
 
- В чем особенности работы службы новостей? 
 - Протокол NNTP аналогичен другим протоколам стека TCP/IP, имеет свой формат пакетов и прочие атрибуты
- Протокол работает с использованием сообщений-откликов
- Протокол работает с использованием протокола UDP
- Система новостей базируется на протоколе SMTP
 
- Как определяется степень соответствия документа запросу (релевантность) в системах 
информационного поиска?
 - Это делается по значению идентификатора документа, присваиваемому ему в процессе 
индексации
- Это делается по числу ключевых слов из запроса, присутствующих в документе
- Это делается в соответствии с величиной W = log(N/n)+1, где N - число документов, а n - число 
документов, где встречается данное ключевое слово
- Это делается в соответствии с величиной (Nзн2)/Nс, где 
Nзн - число ключевых слов в документе, а Nс - полное число слов
 
- Как работают подписные листы (LISTSERV)? (принцип работы, возможности, предоставляемые пользователю)
 - Подписные листы служат для получения информации по заданной тематике, система работает так же, как система рассылки новостей 
- Подписные листы формируются администратором и позволяют рассылать сообщения всем, кому хочет администратор
- Подписной лист может иметь встроенную базу данных для хранения текстов и программ
- Подписные листы формируются самими участниками
 
- В чем отличие X-Windows от Windows-NT?
 - Windows-NT - операционная система, а X-Windows система клиент-сервер
- X-Windows работает под UNIX, а Windows-NT - нет
- Отличия относятся исключительно к сфере приложений
- Windows-NT обеспечивает несравненно лучшую сетевую безопасность