Скачать с ответами
Добавить в избранное
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
Что не является режимом коммутации
Бесфрагментная коммутация
Нет правильного ответа
Коммутация с промежуточным хранением
Сквозная коммутация
Место повторителя в стеке OSI
На канальном уровне
На физическом уровне
На сетевом уровне
Нет правильного ответа
Журнал syslog используется
Нет правильного ответа
для Windows
для AD
для *nix-систем
Все сети строятся на базе _____ базовых топологий
Стандарт IEEE 802.15.4 - это
Стандарт беспроводных сетей
Нет правильного ответа
Стандарт ETHERNET
Стандарт телефонных сетей
К действиям, связанным с развертыванием программного обеспечения, относят:
Настройка
Обновление
Все ответы правильные
Отслеживание версий
Различают ______ основные стратегии развертывания приложения
Нет правильного ответа
Четыре
Три
Две
Какие виды категорий профилактических работ не существует
Декадные работы
Еженедельные работы
Проверочные работы
Ежедневные работы
Характеристики ОС первого поколения
Нет правильного ответа
пакетная обработка
разделение времени
пакетная обработка одного потока задач
В основные функции операционных систем не входит
виртуальная память
разграничение прав доступа
нет правильного ответа
распределение памяти между процессами
Какой ГОСТ содержит Основные термины и определения (защита информации)
ГОСТ Р 51275-2006
ГОСТ Р 52447-2005
Нет правильного ответа
ГОСТ Р 50922-2006
Согласно ГОСТ 27.002-89 различают _________ основных видов технического состояния объектов
В каком году стандарт на модель OSI был утвержден
1984
Нет правильного ответа
1989
1991
Где фиксируют проблемы в сети при передаче данных
не зависит от длины кабеля, а зависит от соединяющих разъемов
при передаче данных на длинные расстояния
Нет правильного ответа
при передаче данных на короткие расстояния
Конфиденциальная информация – это
Коммерческая тайна
Личная тайна
Тайна, охраняется ее владельцем
Все верно
Развертывание программного обеспечения предполагает выполнение в разное время следующих _______________действий
Восемь
Десять
Девять
Семь
Методы обеспечения информационной безопасности РФ разделяются на
правовые
организационно-технические
экономические
Все верно
Методы доступа к сети – это метод
По приоритету запроса
Все правильно
С передачей маркера
CSMA/CD
Ответить
Следующий вопрос
Завершить тест
Показать правильный ответ