Разработка FDDI локальных сетей предусматривает внедрение:
nbsp;(*ответ*) волоконно-оптического кабеля

Разработка FDDI локальных сетей предугадывает использование:
nbsp;(*ответ*) волоконно-оптического кабеля
nbsp;витой экранированной пары
nbsp;витой неэкранированной пары
nbsp;коаксиального кабеля
Разработка FDDI, Ethernet, Token Ring локальных сетей отличаются основным образом по: 1) пропускной возможности; 2) методу доступа к передающей среде; 3) применяемым передающим средам; 4) топологии; 5) количеству рабочих станций в сети; 6) количеству сетевых адаптеров в сети
nbsp;(*ответ*) 1, 2, 3, 4
nbsp;3, 4, 5, 6
nbsp;1, 2, 3, 5, 6
nbsp;1, 2, 3, 5
Эффективность одной делимой среды для маленьких ЛКС заключается в 1) возможности использования стандартного комплекта протоколов; 2) способности построения больших сетей; 3) достаточно ординарном управлении сетью; 4) неименьи ограничений максимальной длины сети
nbsp;(*ответ*) 1, 3
nbsp;2, 3, 4
nbsp;1, 3, 4
nbsp;1, 2, 3
Lotus Notes -это фирменное программное обеспечение, которое поддерживает: 1) связь в группе; 2) электрическую почту; 3) рассылку по списку; 4) дискуссии:
nbsp;(*ответ*) 1, 2, 4
nbsp;1, 3, 4
nbsp;2, 3, 4
nbsp;1, 2, 3
Windows NT- операционная система, снабженная средствами защиты, дозволяющими: 1) контролировать доступ к ресурсу, 2) идентифицировать юзеров, 3) изменять пароль, 4) защищать себя от изменений.
nbsp;(*ответ*) 1, 2, 4
nbsp;2, 3
nbsp;2, 3, 4
nbsp;1, 2, 3
Архитектурные методы охраны принимаются:
nbsp;(*ответ*) на уровне топологии и архитектуры сети
nbsp;на транспортном уровне
nbsp;на сетевом уровне
nbsp;на канальном уровне модели ВОС
Аутентификация юзеров - это:
nbsp;(*ответ*) процедура проверки юзера, аппаратуры или программы для получения доступа к определенному ресурсу
nbsp;процедура, требующая предъявления пароля
nbsp;развитие системы идентификации
nbsp;развитие системы парольной охраны
Безопасность ККС - это:
nbsp;(*ответ*) способность сети защитить информацию от несанкционированного доступа
nbsp;полная охрана инфы
nbsp;отсутствие ненужного влияния на информацию
nbsp;стопроцентная защита инфы в ней
В качестве базы для сопоставления достигнутого уровня, темпов и результатов информатизации следует использовать: 1) период, конкретно предшествующий рассматриваемому, 2) достигнутый уровень в одной из развитых стран, 3) достигнутый уровень в примыкающих странах.
nbsp;(*ответ*) 1, 2
nbsp;3
nbsp;2
nbsp;1, 3
В качестве единиц измерения показателей мотивированной эффективности сетей употребляется:
nbsp;(*ответ*) огромное количество различных единиц измерения
nbsp;надежность
nbsp;точность
nbsp;время
В качестве интегральных показателей экономической эффективности сетей можно советовать: 1) годовой экономический эффект, 2) среднегодовой экономический эффект, 3) годовую экономию на текущих издержек, 4) коэффициент экономической эффективности серьезных вложений на создание и внедрение сети.
nbsp;(*ответ*) 1, 2, 4
nbsp;3, 4
nbsp;2, 3, 4
nbsp;1, 2, 3

Задать свой вопрос

1 ответ
Правильные ответы к тесту выделены
Тест nbsp;прошел проверку
ставим +1 к ответу)
, оставишь ответ?
Имя:*
E-Mail:


Последние вопросы

Добро пожаловать!

Для того чтобы стать полноценным пользователем нашего портала, вам необходимо пройти регистрацию.
Зарегистрироваться
Создайте собственную учетную запить!

Пройти регистрацию
Авторизоваться
Уже зарегистрированны? А ну-ка живо авторизуйтесь!

Войти на сайт