Вы находитесь на странице: 1из 75

ОСНОВЫ СЕТЕВЫХ

ТЕХНОЛОГИЙ
Контрольные вопросы

Версия 1.10 | Автор: Скоромнов Дмитрий Анатольевич


Версия 1.10
Оглавление
Инструкция по использованию ............................................................................................................ 5
Часть 1. Вопросы .................................................................................................................................... 5
Основы................................................................................................................................................ 5
Измерения.......................................................................................................................................... 6
Сетевые обозначения ........................................................................................................................ 6
Модель OSI ......................................................................................................................................... 7
Введение ........................................................................................................................................ 7
Прикладной, представления и сеансовый уровни ..................................................................... 8
Транспортный уровень.................................................................................................................. 8
Сетевой уровень ............................................................................................................................ 9
Канальный уровень ....................................................................................................................... 9
Физический уровень.................................................................................................................... 10
Модель TCP/IP.................................................................................................................................. 11
Инкапсуляция ................................................................................................................................... 11
Витая пара ........................................................................................................................................ 12
Оптическое волокно ........................................................................................................................ 14
Топологии сетей............................................................................................................................... 15
Технологии передачи данных ........................................................................................................ 16
Ethernet............................................................................................................................................. 17
Домен коллизий и широковещательный домен .......................................................................... 17
Протокол ARP ................................................................................................................................... 18
Способы доступа к среде ................................................................................................................ 20
Коммутация каналов и коммутация пакетов ................................................................................ 21
Коммутация ...................................................................................................................................... 22
Петля коммутации и протокол STP ................................................................................................ 23
PoE ..................................................................................................................................................... 23
Протокол IP....................................................................................................................................... 24
Основы .......................................................................................................................................... 24
QoS ................................................................................................................................................ 27
IP-адресация IPv4 ......................................................................................................................... 28
Перевод из двоичной системы счисления в десятичную ........................................................ 29
Перевод из десятичной системы счисления в двоичную ........................................................ 29
Классовая и бесклассовая адресации ........................................................................................ 30
Расчет IP-адресации в двоичном виде ...................................................................................... 30
Расчет количества подсетей и узлов .......................................................................................... 30

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 1 из 74
Виды IP-адресов........................................................................................................................... 31
IP-адресация (IPv6) ...................................................................................................................... 31
DNS .................................................................................................................................................... 32
Настройки IP-адресации ................................................................................................................. 33
Маршрутизация ............................................................................................................................... 34
Таблица маршрутизации ................................................................................................................ 36
DHCP .................................................................................................................................................. 37
Коммутация-2 .................................................................................................................................. 37
VLAN .................................................................................................................................................. 38
Протоколы UDP, DCCP, TCP и SCTP ................................................................................................. 39
Сокет ................................................................................................................................................. 41
VPN .................................................................................................................................................... 42
NAT .................................................................................................................................................... 43
Source NAT .................................................................................................................................... 43
Destination NAT ............................................................................................................................ 44
Беспроводные сети ......................................................................................................................... 45
Введение ...................................................................................................................................... 45
Математика и физика .................................................................................................................. 45
Основы Wi-Fi ................................................................................................................................ 46
Wi-Fi 802.11n и 802.11ac .............................................................................................................. 47
Антенны ........................................................................................................................................ 49
Брандмауэр ...................................................................................................................................... 50
Виды брандмауэров .................................................................................................................... 50
Пакетные фильтры....................................................................................................................... 51
Гостевая сеть и DMZ .................................................................................................................... 52
Распространенные сетевые атаки .................................................................................................. 52
Сетевое оборудование .................................................................................................................... 53
Измерение производительности сетевого оборудования .......................................................... 53
Выбор сетевого оборудования ....................................................................................................... 53
Командная строка Windows............................................................................................................ 53
Диагностика сетевых проблем ....................................................................................................... 53
Идеология работы инженера ......................................................................................................... 53
Часть 2. Ответы .................................................................................................................................... 54
Основы.............................................................................................................................................. 54
Измерения........................................................................................................................................ 54
Сетевые обозначения ...................................................................................................................... 54

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 2 из 74
Модель OSI ....................................................................................................................................... 55
Введение ...................................................................................................................................... 55
Прикладной, представления и сеансовый уровни ................................................................... 55
Транспортный уровень................................................................................................................ 56
Сетевой уровень .......................................................................................................................... 56
Канальный уровень ..................................................................................................................... 56
Физический уровень.................................................................................................................... 56
Модель TCP/IP.................................................................................................................................. 56
Инкапсуляция ................................................................................................................................... 57
Витая пара ........................................................................................................................................ 57
Оптическое волокно ........................................................................................................................ 57
Топологии сетей............................................................................................................................... 57
Технологии передачи данных ........................................................................................................ 57
Ethernet............................................................................................................................................. 57
Домен коллизий и широковещательный домен .......................................................................... 58
Протокол ARP ................................................................................................................................... 58
Способы доступа к среде ................................................................................................................ 58
Коммутация каналов и коммутация пакетов ................................................................................ 58
Коммутация ...................................................................................................................................... 58
Петля коммутации и протокол STP ................................................................................................ 59
PoE ..................................................................................................................................................... 59
Протокол IP....................................................................................................................................... 59
Основы .......................................................................................................................................... 59
QoS ................................................................................................................................................ 59
IP-адресация IPv4 ......................................................................................................................... 60
Перевод из двоичной системы счисления в десятичную ........................................................ 60
Перевод из десятичной системы счисления в двоичную ........................................................ 61
Классовая и бесклассовая адресации ........................................................................................ 63
Расчет IP-адресации в двоичном виде ...................................................................................... 64
Расчет количества подсетей и узлов .......................................................................................... 66
Виды IP-адресов........................................................................................................................... 68
IP-адресация (IPv6) ...................................................................................................................... 68
DNS .................................................................................................................................................... 68
Настройки IP-адресации ................................................................................................................. 68
Маршрутизация ............................................................................................................................... 68
Таблица маршрутизации ................................................................................................................ 69

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 3 из 74
DHCP .................................................................................................................................................. 69
Коммутация-2 .................................................................................................................................. 69
VLAN .................................................................................................................................................. 69
Протоколы UDP, DCCP, TCP и SCTP ................................................................................................. 70
Сокет ................................................................................................................................................. 70
VPN .................................................................................................................................................... 70
NAT .................................................................................................................................................... 71
Source NAT .................................................................................................................................... 71
Destination NAT ............................................................................................................................ 71
Беспроводные сети ......................................................................................................................... 71
Введение ...................................................................................................................................... 71
Математика и физика .................................................................................................................. 71
Основы Wi-Fi ................................................................................................................................ 71
Wi-Fi 802.11n и 802.11ac .............................................................................................................. 72
Антенны ........................................................................................................................................ 72
Брандмауэр ...................................................................................................................................... 73
Виды брандмауэров .................................................................................................................... 73
Пакетные фильтры....................................................................................................................... 73
Гостевая сеть и DMZ .................................................................................................................... 73
Распространенные сетевые атаки .................................................................................................. 73
Сетевое оборудование .................................................................................................................... 73
Измерение производительности сетевого оборудования .......................................................... 73
Выбор сетевого оборудования ....................................................................................................... 74
Командная строка Windows............................................................................................................ 74
Диагностика сетевых проблем ....................................................................................................... 74
Идеология работы инженера ......................................................................................................... 74

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 4 из 74
Инструкция по использованию
Этот документ разделен на две части: «Вопросы» и «Ответы». Рекомендуем сравнивать ваши
ответы с правильными, которые приведены в разделе «Ответы».

Часть 1. Вопросы
Основы
1. Что из нижеперечисленного относится к «физической» LAN?
а) компьютер и смартфон, подключенные к Wi-Fi
б) 4 персональных компьютера, подключенные к коммутатору
в) принтер, подключенный к компьютеру по USB-кабелю
г) Bluetooth-гарнитура, подключенная к смартфону
д) 2 компьютера в разных городах, соединенные с помощью VPN-сервиса Hamachi

2. Как называется вещание по типу «один к многим»?


а) Unicast
б) Multicast
в) Broadcast
г) Vlancast
д) Unisender

3. Соотнесите режимы связи с соответствующими им примерами

Симплекс Телефонный разговор с подругой


Полудуплекс Переговоры по рации охранников
Дуплекс Прослушивание радио

4. Заполните таблицу

Активное сетевое оборудование Пассивное сетевое оборудование

 Коммутатор
 Патч-панель
 Сетевая розетка
 Роутер
 Точка доступа Wi-Fi
 Сетевой кабель
 Патч-корд
 Сетевая карта

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 5 из 74
5. Найдите слова-синонимы (одинаковые по смыслу) и соотнесите их друг с другом:
 хаб
 коммутатор
 свитч
 роутер
 концентратор
 брандмауэр
 маршрутизатор
 файрвол

Измерения
Вопросов нет.

Сетевые обозначения
Вопросов нет.

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 6 из 74
Модель OSI
Введение
1. Какой порядок уровней является правильным?
а) 1 – физический, 2 – канальный, 3 – транспортный, 4 – сетевой, 5 – уровень
представления, 6 – сеансовый, 7 – уровень приложений
б) 1 – физический, 2 – канальный, 3 – сетевой, 4 – транспортный, 5 – сеансовый, 6 –
представления, 7 – приложений
в) 1 – физический, 2 – канальный, 3 – сетевой, 4 – сеансовый, 5 – транспортный, 6 –
представления, 7 – приложений
г) 1 – физический, 2 – сетевой, 3 – сеансовый, 4 – канальный, 5 – транспортный, 6 –
приложений, 7 – представления

2. Сопоставьте единицы информации для разных уровней модели OSI

Уровень модели OSI Единица информации


Прикладной Сообщение
Представления Сегмент
Сеансовый Дейтаграмма
Транспортный Кадр
Сетевой Фрейм
Канальный Бит
Физический Пакет
Данные

3. Сопоставьте уровни модели OSI с их назначением

Уровень модели OSI Назначение


Прямая связь между конечными пунктами,
Прикладной
надежность
Представления Доступ к сетевым службам
Работа со средой передачи, сигналами и
Сеансовый
двоичными данными
Транспортный Управление сеансом связи
Сетевой Представление и шифрование данных
Определение маршрута и логическая
Канальный
адресация
Физический Физическая адресация

4. Модель OSI является открытой системой. Поэтому ей может пользоваться кто угодно.
Утверждение правдиво или ложно?

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 7 из 74
Прикладной, представления и сеансовый уровни
1. Что из перечисленного является приложением прикладного уровня?
а) Google Chrome
б) FTP
в) HTTP
г) UDP
д) Netscape Navigator
е) JPEG
ж) HTTPS

2. Что из перечисленного является протоколом или форматом уровня представления?


а) Google Chrome
б) FTP
в) HTTP
г) UDP
д) Netscape Navigator
е) JPEG
ж) HTTPS

3. Сопоставьте уровни модели OSI и выполняемые ими задачи

Уровень модели OSI Выполняемая задача


Координация связи между системами,
Прикладной организация связи в одном из режимов:
симплекс, полудуплекс, дуплекс

Интерфейс взаимодействия с настоящими


Представления
приложениями

Функция перевода, делающая данные,


Сеансовый переданные с одного устройства, читаемыми
на другом устройстве

Транспортный уровень
1. Сопоставьте протокол, единицу информации и тип доставки

Протокол Единица информации Тип доставки


UDP Сегмент Негарантированная
TCP Сегмент Негарантированная
DCCP Дейтаграмма Гарантированная
SCTP Дейтаграмма Гарантированная

2. Сопоставьте диапазоны портов и их назначение

Диапазон Назначение
0–1023 Зарегистрированные
1024–49 151 Частные
49 152–65 535 Системные

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 8 из 74
Сетевой уровень
1. Сетевой уровень отвечает за…
а) маршрутизацию
б) коммутацию
в) логическую доставку данных по наиболее оптимальному пути
г) IP-адресацию
д) MAC-адресацию
е) то, чтобы уровни сигналов на выходе и входе совпадали

2. Разница между роутером и маршрутизатором заключается в том, что в роутере есть


беспроводной модуль, а в маршрутизаторе нет. Утверждение правдиво или ложно?

3. Коммутатор, в отличие от концентратора, работает на сетевом уровне модели OSI.


Утверждение правдиво или ложно?

Канальный уровень
1. Канальный уровень отвечает за…
а) маршрутизацию
б) коммутацию
в) логическую доставку данных по наиболее оптимальному пути
г) IP-адресацию
д) MAC-адресацию
е) то, чтобы уровни сигналов на выходе и входе совпадали

2. Коммутатор, в отличие от концентратора, работает на канальном уровне модели OSI.


Утверждение правдиво или ложно?

3. Скользящее окно позволяет отправлять несколько кадров подряд без получения


подтверждения. Утверждение правдиво или ложно?

4. Канальный уровень делится на четыре подуровня. Утверждение правдиво или ложно?

5. Выберите правильную запись MAC-адреса:


а) 38-63-BB-CC-FG-55
б) 38:63:BB:CC:ZZ:55
в) 3863BBCCNG55
г) 38-63-bb-cc-fa-55
д) 38-63-BB-CC-FA-55
е) 3863BBCCFA55

6. Сколько битов в MAC-адресе?


а) 8
б) 16
в) 24
г) 32
д) 48
е) 64

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 9 из 74
Физический уровень
1. Физический уровень отвечает за…
а) маршрутизацию
б) коммутацию
в) логическую доставку данных по наиболее оптимальному пути
г) IP-адресацию
д) MAC-адресацию
е) то, чтобы уровни сигналов на выходе и входе совпадали

2. Коммутатор, в отличие от концентратора, работает на физическом уровне модели OSI.


Утверждение правдиво или ложно?

3. Концентратор и хаб – это одно и то же. Утверждение правдиво или ложно?

4. Витая пара является примером оборудования, которое работает на физическом уровне


модели OSI. Утверждение правдиво или ложно?

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 10 из 74
Модель TCP/IP
1. Модель TCP/IP была создана по заказу:
а) Центральной телерадиокомпании США
б) Министерства обороны США
в) телекомпании BBC
г) Центрального телеграфа США
д) Министерства внутренних дел США
е) Агентства национальной безопасности США

2. Сколько уровней содержит модель TCP/IP?


а) 3
б) 4
в) 5
г) 6
д) 7
е) 8

3. Верхние 4 уровня модели OSI сопоставимы с одним верхним уровнем модели TCP/IP.
Утверждение правдиво или ложно?

4. Стек протоколов TCP/IP является частью модели TCP/IP. Утверждение правдиво или ложно?

Инкапсуляция
1. Какое количество уровней модели TCP/IP добавляет свои данные при инкапсуляции?
а) 1
б) 2
в) 3
г) 4
д) 5
е) 6
ж) 7

2. На каком уровне модели TCP/IP при инкапсуляции добавляются два блока данных:
заголовок и концевик?
а) прикладном
б) представления
в) сеансовом
г) транспортном
д) сетевом
е) канальном
ж) физическом

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 11 из 74
Витая пара
1. На каком уровне модели OSI работает витая пара?
а) прикладном
б) представления
в) сеансовом
г) транспортном
д) сетевом
е) канальном
ж) физическом

2. На каком уровне модели TCP/IP работает витая пара?


а) прикладном
б) представления
в) сеансовом
г) транспортном
д) сетевом
е) канальном
ж) физическом

3. Какой из этих типов сетевого кабеля не является экранированным?


а) S/UTP
б) U/UTP
в) F/UTP
г) STP

4. Какая максимальная длина прокладки витой пары для гарантированной передачи данных?
а) 100 метров
б) 200 метров
в) 500 метров
г) 1000 метров

5. Какая самая распространенная категория витой пары?


а) 5
б) 5e
в) 6a
г) 7а

6. При помощи какого разъема подключается витая пара?


а) RJ-12
б) RJ-45
в) 8P8C
г) TIA/EIA-568B
д) BNC
е) 6P4C

7. Многожильная витая пара используется для подключения рабочего места к розетке.


Утверждение правдиво или ложно?

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 12 из 74
8. По витой паре чаще всего соединяют сети на базе протокола Ethernet, и поэтому
стандартом 802.11 допускается называть витую пару Ethernet-кабелем. Утверждение
правдиво или ложно?

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 13 из 74
Оптическое волокно
1. Какой тип оптического волокна позволяет передавать сигналы на большие расстояния по
сравнению с другим типом оптического волокна?
а) одномодовое
б) юнимодовое
в) синглмодовое
г) многомодовое
д) мультимодовое

2. Какой тип оптического волокна менее критичен к качеству сварки по сравнению с другим
типом оптического волокна?
а) одномодовое
б) юнимодовое
в) синглмодовое
г) многомодовое
д) мультимодовое

3. По какому типу оптического волокна можно передавать несколько разных сигналов


одновременно?
а) одномодовому
б) юнимодовому
в) синглмодовому
г) многомодовому
д) мультимодовому

4. В чем состоят основные преимущества оптического волокна?


а) дешевизна
б) легкость установки
в) оно является индустриальным стандартом и присутствует на любом складе
электронных компонентов
г) оно позволяет строить сети с большей пропускной способностью, чем витая пара
д) оно позволяет передавать данные на большие расстояния, чем витая пара

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 14 из 74
Топологии сетей
1. Физическая и логическая топологии обязательно должны совпадать. В противном случае в
сети будут возникать излишние коллизии. Утверждение правдиво или ложно?

2. Какая топология является самой надежной?


а) шина
б) кольцо
в) звезда
г) смешанная звезда
д) расширенная звезда
е) полносвязанная

3. Как называется топология, в которой все хосты подключены к одному коммутатору?


а) шина
б) кольцо
в) звезда
г) смешанная звезда
д) расширенная звезда
е) полносвязанная

4. Как называется топология, в которой любой хост имеет прямое соединение с любым
другим хостом?
а) шина
б) кольцо
в) звезда
г) смешанная звезда
д) расширенная звезда
е) полносвязанная

5. Как называется топология, в которой все хосты соединены по кругу?


а) шина
б) кольцо
в) звезда
г) смешанная звезда
д) расширенная звезда
е) полносвязанная

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 15 из 74
Технологии передачи данных
1. Какой стандарт соответствует семейству технологий Ethernet?
а) IEEE 802.3
б) IEEE 802.11
в) IEEE 802.22
г) RFC 1857
д) RFC 455

2. На каких уровнях модели OSI функционирует сеть Ethernet?


а) физическом
б) канальном
в) сетевом
г) транспортном
д) сеансаовом
е) представления
ж) приложений

3. Какая максимальная скорость соединения с помощью технологии GPON?


а) 100 Мбит/c
б) 1 Гбит/с
в) 10 Гбит/c
г) 100 Гбит/c

4. На каких уровнях модели OSI функционирует xDSL?


а) физическом
б) канальном
в) сетевом
г) транспортном
д) сеансовом
е) представления
ж) приложений

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 16 из 74
Ethernet
1. Ethernet является пакетной технологией передачи данных. Утверждение правдиво или
ложно?

2. На физическом уровне Ethernet определяет проводные соединения и электрические


сигналы, а на канальном уровне – формат кадров и протоколы управления доступом к
среде. Утверждение правдиво или ложно?

3. Без MAC-адреса невозможна работа в сети Ethernet. Утверждение правдиво или ложно?

Домен коллизий и широковещательный домен


1. Коллизия – это…
а) увеличение производительности коммутатора за счет изменения размера пакета
б) увеличение производительности маршрутизатора за счет изменения размера
фрейма
в) увеличение производительности коммутатора за счет изменения размера фрейма
г) увеличение производительности маршрутизатора за счет изменения размера
пакета
д) наложение двух и более кадров от хостов, пытающихся передать кадр в один и тот
же момент

2. Устройства, подключенные к концентратору, находятся в одном широковещательном


домене. Утверждение правдиво или ложно?

3. Устройства, подключенные к концентратору, находятся в одном домене коллизий.


Утверждение правдиво или ложно?

4. Устройства, подключенные к коммутатору, находятся в одном широковещательном


домене. Утверждение правдиво или ложно?

5. Устройства, подключенные к коммутатору, находятся в одном домене коллизий.


Утверждение правдиво или ложно?

6. Какое устройство служит для ограничения широковещательного домена?


а) концентратор
б) хаб
в) коммутатор
г) свитч
д) маршрутизатор
е) файрвол

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 17 из 74
Протокол ARP
1. На каком уровне модели OSI находится протокол ARP?
а) физическом
б) канальном
в) сетевом
г) транспортном
д) сеансовом
е) представления
ж) прикладном

2. В IPv6 протокол ARP…


а) не существует, и потребность в данной технологии отсутствует
б) существует и называется ICMPv6
в) существует и называется ARPv6
г) не существует, и его функции возложены на ICMPv6

3. Широковещательный MAC-адрес выглядит как…


а) AA:AA:AA:AA:AA:AA
б) FF-FF-FF-FF-FF-FF
в) FF:FF:FF:FF:FF:FF
г) DD:DD:DD:DD:DD:DD
д) 000000000000
е) GG:GG:GG:GG:GG:GG

4. Статическую запись в ARP-таблице создает:


а) коммутатор
б) роутер
в) маршрутизатор
г) APIPA
д) хост
е) системный администратор

5. ARP-таблица хранится на…


а) маршрутизаторе
б) коммутаторе
в) концентраторе
г) хосте
д) компьютере

6. ARP-таблица состоит из записей:


а) MAC-адрес
б) IP-адрес
в) номер порта
г) имя хоста

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 18 из 74
7. Какое из утверждений лучше всего описывает ARP-таблицу?
а) способ уменьшения сетевого трафика посредством использования списка
кратчайших маршрутов до пунктов назначения
б) способ маршрутизации данных внутри сетей, разделенных на подсети
в) протокол, преобразовывающий информацию на уровне приложений при ее
передаче от одного стека другому
г) область оперативной памяти на каждом устройстве, с помощью которой
устанавливается соответствие между IP- и MAC-адресом

8. Какой из перечисленных ниже вариантов лучше всего описывает ARP-ответ?


а) устройство отправляет свой MAC-адрес в ответ на ARP-запрос
б) ответ, содержащий кратчайший маршрут между отправителем и получателем
в) обновление ARP-таблицы посредством перехвата и чтения пакетов, передаваемых
по сети
г) способ нахождения IP-адреса на основе MAC-адреса, используемый в основном
RARP-серверами

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 19 из 74
Способы доступа к среде
1. Какая технология доступа к среде используется в сетях Ethernet?
а) FDMA
б) TDMA
в) CSMA/CD
г) CSMA/CA
д) SDMA
е) PDMA

2. Какая технология доступа к среде используется в сетях Wi-Fi?


а) FDMA
б) TDMA
в) CSMA/CD
г) CSMA/CA
д) SDMA
е) PDMA

3. В сетях с использованием CSMA/CD jam signal обозначает…


а) наличие нежелательной электронной помехи
б) наличие дополнительного усилителя
в) наличие коммутатора 3-го уровня
г) возникновение коллизии
д) намерение станции начать передачу

4. В CSMA/CA-сетях jam signal обозначает…


а) наличие нежелательной электронной помехи
б) наличие дополнительного усилителя
в) наличие коммутатора 3-го уровня
г) возникновение коллизии
д) намерение станции начать передачу

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 20 из 74
Коммутация каналов и коммутация пакетов
1. Коммутация каналов может использоваться и в аналоговых, и в цифровых сетях.
Утверждение правдиво или ложно?

2. Коммутация пакетов может использоваться только в аналоговых сетях. Утверждение


правдиво или ложно?

3. Мультиплексирование – это…
а) сигнализация о наличии большого количества помех в сети
б) передача нескольких потоков (каналов) данных с большей скоростью по одному
каналу
в) передача нескольких потоков (каналов) данных с меньшей скоростью по одному
каналу
г) метод пространственного моделирования с изменением фазы сигнала

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 21 из 74
Коммутация
1. Коммутатор и концентратор отличаются количеством портов. Утверждение правдиво или
ложно?

2. На коммутаторах L3 CAM-таблица отсутствует. Утверждение правдиво или ложно?

3. CAM-таблица служит для…


а) защиты от DoS-атак
б) поиска маршрутизаторов в сети
в) сопоставления IP-адресов и MAC-адресов
г) сопоставления IP-адресов и портов коммутатора
д) сопоставления MAC-адресов и портов коммутатора

4. Для одного порта может быть много записей разных MAC-адресов, которые доступны
через этот порт. Утверждение правдиво или ложно?

5. Какое из приведенных ниже утверждений справедливо для описания функций


коммутатора?
а) коммутаторы уменьшают количество доменов коллизий
б) коммутаторы объединяют в себе функционал концентратора по созданию
физических соединений и увеличивают количество доменов коллизий
в) коммутаторы объединяют в себе функцию создания соединений концентратора и
функцию регулирования потоков данных, присущую маршрутизатору
г) коммутаторы осуществляют выбор маршрута на четвертом уровне

6. CAM-таблица хранится на…


а) маршрутизаторе
б) коммутаторе
в) концентраторе
г) хосте
д) компьютере

7. CAM-таблица состоит из записей:


а) MAC-адрес
б) IP-адрес
в) номер порта
г) имя хоста

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 22 из 74
Петля коммутации и протокол STP
1. Петля коммутации – это…
а) соединение двух и более коммутаторов более чем одним кабелем для повышения
отказоустойчивости
б) соединение двух и более коммутаторов более чем одним кабелем для увеличения
пропускной способности
в) состояние в сети, при котором происходит бесконечная пересылка фреймов между
коммутаторами, подключенными в один и тот же сегмент сети
г) всплеск широковещательных пакетов, который парализует работу сети

2. Широковещательный шторм – это…


а) соединение двух и более коммутаторов более чем одним кабелем для повышения
отказоустойчивости
б) соединение двух и более коммутаторов более чем одним кабелем для увеличения
пропускной способности
в) состояние в сети, при котором происходит бесконечная пересылка фреймов между
коммутаторами, подключенными в один и тот же сегмент сети
г) всплеск широковещательных пакетов, который парализует работу сети

3. Протокол STP встречается только на коммутаторах L3. Утверждение правдиво или ложно?

4. На каком уровне модели OSI работает протокол STP?


а) прикладном
б) представления
в) сеансовом
г) транспортном
д) сетевом
е) канальном
ж) физическом

5. Протокол STP…
а) перезагружает коммутатор в случае обнаружения петли
б) индикацией показывает, какой порт избыточный и из него должен быть отключен
кабель
в) динамически отключает избыточный порт
г) производит коммутацию информации с более загруженного порта на менее
загруженный
д) служит для сбора логов с управляемых коммутаторов

PoE
Вопросов нет.

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 23 из 74
Протокол IP
Основы
1. Протокол IP – это…
а) маршрутизируемый протокол сетевого уровня стека TCP/IP
б) маршрутизируемый протокол сетевого уровня стека OSI
в) протокол маршрутизации сетевого уровня стека TCP/IP
г) протокол маршрутизации сетевого уровня стека OSI
д) проприетарный маршрутизируемый протокол сетевого уровня стека TCP/IP

2. Протокол маршрутизации и маршрутизируемый протокол – это не одно и то же.


Утверждение правдиво или ложно?

3. Адресация является неотъемлемой частью протокола IP. Утверждение правдиво или


ложно?

4. Протокол IP гарантирует надежную доставку данных. Утверждение правдиво или ложно?

5. Протокол IP гарантирует корректный порядок следования сообщений. Утверждение


правдиво или ложно?

6. Для того чтобы хост мог взаимодействовать в сети, у него может не быть IP-адреса, если
уже имеется MAC-адрес. Утверждение правдиво или ложно?

7. IP-адрес должен быть уникальным в пределах одной сети. Утверждение правдиво или
ложно?

8. Если пакет не достиг адресата и время жизни стало равно нулю, то…
а) он возвращается отправителю
б) в поле назначения происходит подмена, и в качестве значения указывается
последний доступный маршрутизатор
в) пакет задерживается до получения дальнейших инструкций
г) он уничтожается, и отправителю посылается сообщение ICMP Time Exceeded
д) пакет задерживается до получения дальнейших инструкций, но не более чем на 180
секунд

9. IP-фрагментация – это…
а) дробление пакета с последующей сборкой
б) разделение кадра на полезные данные и служебную информацию
в) дробление пакета на части размером не более 996 Кбит
г) дробление пакета с последующей сборкой с целью передачи по нестабильным
каналам вроде ADSL
д) дробление пакета с последующей сборкой с целью дальнейшего
мультиплексирования

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 24 из 74
10. MTU – это…
а) технология, которая может быть использована только в беспроводных сетях
б) минимальный размер полезного блока данных одного пакета, который может быть
передан протоколом без фрагментации
в) максимальный размер полезного блока данных одного пакета, который может
быть передан протоколом без фрагментации
г) способ шифрования данных при передаче по VPN-каналам
д) способ авторизации пользователей в сетях Wi-Fi
е) способ аутентификации пользователей в сетях Wi-Fi

11. Чем длиннее пакет, тем выше вероятность потери. Утверждение правдиво или ложно?

12. Чем длиннее пакет, тем дольше ждут отправления другие пакеты. Утверждение правдиво
или ложно?

13. Чем короче пакет, тем меньше нагрузка на процессор. Утверждение правдиво или ложно?

14. На каком уровне модели OSI находится протокол IP?


а) прикладном
б) представления
в) сеансовом
г) транспортном
д) сетевом
е) канальном
ж) физическом

15. Какова длина адреса IPv4?


а) 16 бит
б) 32 бита
в) 64 бита
г) 2 байта
д) 4 байта
е) 8 байт

16. Какие из приведенных ниже наборов чисел не могут являться IPv4-адресом?


а) 00:AA:00:64:C8:09
б) 192.168.1.1
в) 300.128.16.10
г) 2001:0DB8:1:0:6C1F:A78A:3CB5:1ADD
д) 127.0.0.1
е) 234.234.234.234

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 25 из 74
17. TTL измеряется…
а) в миллисекундах
б) в единицах доверия (hope) к целостности содержимого пакета
в) в ICMP
г) в прыжках
д) в Ghz

18. По умолчанию (по отношению к MTU) имеется в виду протокол…


а) прикладного уровня
б) уровня представления
в) сеансового уровня
г) транспортного уровня
д) сетевого уровня
е) канального уровня
ж) физического уровня

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 26 из 74
QoS
1. Если интернет-провайдер предоставляет скорость выше 100 Мбит/с, то использование QoS
не имеет смысла. Утверждение правдиво или ложно?

2. Качество связи определяется следующими параметрами:


а) пропускная способность
б) потери
в) задержка
г) отклонение от среднего уровня задержки
д) загрузка процессора маршрутизатора
е) скорость самого медленного порта в цепочке

3. На каком уровне модели OSI функционирует QoS?


а) прикладном
б) представления
в) сеансовом
г) транспортном
д) сетевом
е) канальном
ж) физическом

4. Чему из нижеперечисленного следует отдать более высокий приоритет в QoS?


а) торрент-трекер
б) e-mail
в) видеоконференция
г) IP-телефония
д) голосовые мессенджеры Skype и Discord

5. Вычислите джиттер, если минимальное время составляет 20 мс, максимальное 50 мс, а


среднее математическое – 30 мс:
а) отклонение в большую сторону 20 мс, отклонение в меньшую сторону 10 мс
б) отклонение в большую сторону 10 мс, отклонение в меньшую сторону 20 мс
в) отклонение в большую сторону 30 мс, отклонение в меньшую сторону 20 мс
г) отклонение в большую сторону 30 мс, отклонение в меньшую сторону 30 мс

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 27 из 74
IP-адресация IPv4
1. Адрес сети – это…
а) уникальный идентификатор сети, состоящей из компьютеров, которые находятся
под управлением одного контроллера домена
б) уникальный идентификатор сети, состоящей из компьютеров, которые находятся
под управлением одного контроллера домена или SAMBA-сервера
в) уникальный физический адрес группы узлов в компьютерной сети, построенной на
основе стека протоколов TCP/IP
г) уникальный физический адрес группы узлов в компьютерной сети, построенной на
основе стека протоколов OSI
д) адрес логической группы IP-адресов
е) адрес для отправки сообщений всем устройствам в сети

2. IP-адрес – это…
а) уникальный физический адрес узла в компьютерной сети, построенной на основе
стека протоколов TCP/IP
б) уникальный физический адрес узла в компьютерной сети, построенной на основе
стека протоколов OSI
в) уникальный сетевой адрес узла в компьютерной сети, построенной на основе стека
протоколов TCP/IP
г) уникальный сетевой адрес узла в компьютерной сети, построенной на основе стека
протоколов OSI
д) адрес логической группы хостов
е) адрес для отправки сообщений всем устройствам в сети

3. Широковещательный адрес – это…


а) уникальный идентификатор сети, состоящей из компьютеров, которые находятся
под управлением одного контроллера домена
б) уникальный идентификатор сети, состоящей из компьютеров, которые находятся
под управлением одного контроллера домена или SAMBA-сервера
в) уникальный физический адрес группы узлов в компьютерной сети, построенной на
основе стека протоколов TCP/IP
г) уникальный физический адрес узлов в компьютерной сети, построенной на основе
стека протоколов OSI
д) адрес логической группы IP-адресов
е) адрес для отправки сообщений всем устройствам в сети

4. С помощью маски сети можно определить…


а) адрес сети
б) адрес узла
в) широковещательный адрес
г) адрес шлюза по умолчанию
д) идентификатор ближайшего коммутатора

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 28 из 74
5. Рассчитайте адрес сети и широковещательный адрес для…
а) IP-адреса: 172.154.15.145 и маски 255.255.0.0.
б) IP-адреса: 192.168.0.0 и маски 255.255.255.0.
в) IP-адреса: 10.10.10.10 и маски 255.0.0.0.
г) IP-адреса: 10.254.258.145 и маски 255.255.0.0.

Перевод из двоичной системы счисления в десятичную


Переведите из двоичной системы в десятичную:

1. 00011000
2. 11111001
3. 10000000
4. 00100010
5. 11110011
6. 11111111

Перевод из десятичной системы счисления в двоичную


Переведите из десятичной системы в двоичную:

1. 104
2. 218
3. 12
4. 87
5. 135
6. 45

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 29 из 74
Классовая и бесклассовая адресации
1. В каком классе IP-адресов больше всего сетей?
а) A
б) B
в) C
г) D
д) E
е) F

2. В каком классе IP-адресов больше всего адресов для хостов в одной сети?
а) A
б) B
в) C
г) D
д) E
е) F

3. VLSM – это…
а) бесклассовая адресация
б) классовая адресация
в) разновидность бесклассовой адресации
г) маска подсети переменной длины
д) обозначение последнего IP-адреса, который может быть назначен хосту

Расчет IP-адресации в двоичном виде


Рассчитайте адрес сети, широковещательный адрес, первый и последний адрес для:

1. 10.10.15.134/26
2. 172.15.189.22/20
3. 192.168.15.189/29
4. 192.168.1.34/25
5. 10.199.15.254/30
6. 172.1.37.187/28

Расчет количества подсетей и узлов


Определите маску сети, максимально возможное количество подсетей и максимальное
количество узлов в каждой подсети с учетом приведенного условия:

1. Сеть хоста 192.168.187.15/24 надо разбить на 10 подсетей с максимально возможным


количеством устройств в каждой подсети
2. Сеть хоста 192.168.187.15/24 надо разбить на 18 подсетей с максимально возможным
количеством устройств в каждой подсети
3. Сеть хоста 192.168.187.15/24 надо разбить на максимально возможное количество
подсетей так, чтобы в каждой подсети было не менее одного компьютера
4. Сеть хоста 192.168.187.15/24 надо разбить на максимально возможное количество
подсетей так, чтобы в каждой подсети было не менее шести компьютеров

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 30 из 74
Виды IP-адресов
1. Какой IP-адрес можно использовать для прямого выхода в Интернет?
а) белый
б) серый
в) маршрутизируемый
г) немаршрутизируемый
д) публичный
е) приватный

2. Какой IP-адрес нельзя использовать для прямого выхода в Интернет?


а) белый
б) серый
в) маршрутизируемый
г) немаршрутизируемый
д) публичный
е) приватный

3. Выберите IP-адреса, которые относятся к приватному диапазону адресов:


а) 8.8.8.8
б) 10.160.254.18
в) 192.169.14.17
г) 172.30.15.15
д) 169.254.0.15

4. Выберите IP-адреса, которые относятся к диапазону адресов, которые могут быть


назначены хостом самому себе:
а) 8.8.8.8
б) 10.160.254.18
в) 192.169.14.17
г) 172.30.15.15
д) 169.254.0.15

IP-адресация (IPv6)
1. Какова длина IP-адреса IPv6?
а) 8 бит
б) 16 бит
в) 32 бита
г) 64 бита
д) 128 бит

2. Как выглядит корректная запись IP-адреса IPv6 в URL?


а) 2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d
б) http://2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d/
в) http://(2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d)/
г) http://[2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d]/
д) http://[2001:0db8:11a3:09d7:1f34:8a2e:07a0:765d]:8080/

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 31 из 74
DNS
1. На каком уровне модели OSI работает протокол DNS?
а) прикладном
б) представления
в) сеансовом
г) транспортном
д) сетевом
е) канальном
ж) физическом

2. Самая распространенная задача DNS – это…


а) преобразование имени хоста в IP-адрес
б) преобразование IP-адреса хоста в доменное имя
в) определение IP-адреса почтового сервера
г) определение IP-адреса сервера обмена сообщениями
д) преобразование MAC-адреса хоста в IP-адрес
е) преобразование IP-адреса хоста в MAC-адрес

3. MX-запись нужна для…


а) преобразования имени хоста в IP-адрес
б) преобразования IP-адреса хоста в доменное имя
в) определения IP-адреса почтового сервера
г) определения IP-адреса сервера обмена сообщениями
д) преобразования MAC-адреса хоста в IP-адрес
е) преобразования IP-адреса хоста в MAC-адрес

4. Dynamic DNS – это проприетарная разработка компании DynDNS. Утверждение правдиво


или ложно?

5. Какие порты каких протоколов используются для DNS?


а) 8080 HTTP/FTP
б) 443 UDP/TCP
в) 3389 RDP
г) 53 UDP/TCP

6. Сопоставьте названия DNS-записей с их функциями

A Соответствие доменного имени и IP-адреса IPv6


AAAA Запись о почтовом сервере
CNAME Каноническая запись
MX Запись для взаимодействия с серверами других типов
NS Соответствие доменного имени и IP-адреса IPv4
PTR Эталонная информация о доменном имени
SOA Соответствие между DNS-сервером и конкретным доменным именем
SRV Соответствие между IP-адресом и доменным именем в конкретной зоне

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 32 из 74
Настройки IP-адресации
1. Выберите параметры, которые не относятся к минимально необходимому набору IP-
настроек:
а) IP-адрес хоста
б) маска
в) Proxy-сервер
г) IP-адрес шлюза
д) DNS-сервер
е) APIPA-сервер

2. Шлюз необходим, чтобы хосты могли взаимодействовать с другими хостами в одной сети.
Утверждение правдиво или ложно?

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 33 из 74
Маршрутизация
1. Маршрутизация бывает…
а) архаическая
б) A-типа
в) MX-типа
г) статическая
д) административная
е) динамическая

2. Протокол маршрутизации с интегрированным протоколом динамической маршрутизации


называется маршрутизируемым протоколом. Утверждение правдиво или ложно?

3. Дистанционно-векторные протоколы основывают свой выбор на алгоритме поиска самого


короткого пути до цели. Утверждение правдиво или ложно?

4. RIP – это…
а) дистанционно-векторный протокол
б) DVA-протокол
в) протокол внутридоменной маршрутизации
г) протокол междоменной маршрутизации
д) протокол состояния каналов связи
е) LSA-протокол

5. OSPF – это…
а) дистанционно-векторный протокол
б) DVA-протокол
в) протокол внутридоменной маршрутизации
г) протокол междоменной маршрутизации
д) протокол состояния каналов связи
е) LSA-протокол

6. BGP – это…
а) дистанционно-векторный протокол
б) DVA-протокол
в) протокол внутридоменной маршрутизации
г) протокол междоменной маршрутизации
д) протокол состояния каналов связи
е) LSA-протокол

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 34 из 74
7. Самый распространенный дистанционно-векторный протокол для внутридоменной
маршрутизации – это:
а) RIP
б) OSPF
в) BGP
г) IGRP
д) AODV
е) IS-IS

8. Самый распространенный протокол для маршрутизации между интернет-провайдерами –


это:
а) RIP
б) OSPF
в) BGP
г) IGRP
д) AODV
е) IS-IS

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 35 из 74
Таблица маршрутизации
1. Что обозначает маска 255.255.255.255?
а) сеть должна быть недоступна
б) маршрут до сети имеет самый высокий приоритет
в) маршрут до сети имеет самый низкий приоритет
г) адрес хоста, а не сети
д) вся сеть, кроме этого хоста
е) маршрут по умолчанию
ж) маршрут до сетей, адрес до которых не указан явным образом

2. Что обозначает адрес 0.0.0.0?


а) сеть должна быть недоступна
б) маршрут до сети имеет самый высокий приоритет
в) маршрут до сети имеет самый низкий приоритет
г) адрес хоста, а не сети
д) вся сеть, кроме этого хоста
е) маршрут по умолчанию
ж) маршрут до сетей, адрес до которых не указан явным образом

3. Зачем нужен шлюз?


а) для отправки трафика в другую сеть
б) для обозначения IP-адреса, на который нельзя отправлять трафик для заданной
сети
в) для обозначения наилучшего маршрута до сети
г) для обозначения наихудшего маршрута до сети
д) для выбора протокола маршрутизации

4. Метрика – это…
а) уникальный идентификатор маршрута
б) идентификатор маршрута второго уровня
в) идентификатор маршрута третьего уровня
г) числовой показатель, задающий предпочтительность маршрута. Чем больше число,
тем более предпочтителен маршрут
д) числовой показатель, задающий предпочтительность маршрута. Чем меньше число,
тем более предпочтителен маршрут

5. Какое из приведенных ниже определений наилучшим образом описывает маршрут по


умолчанию?
а) Маршрут для срочной передачи данных, устанавливаемый сетевым
администратором
б) Маршрут, используемый в тех случаях, когда часть сети выходит из строя
в) Маршрут, используемый в тех случаях, когда маршрут до сети получателя не
присутствует явным образом в таблице маршрутизации
г) называется заранее установленный кратчайший маршрут

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 36 из 74
DHCP
1. На каком уровне модели OSI работает протокол DHCP?
а) прикладном
б) представления
в) сеансовом
г) транспортном
д) сетевом
е) канальном
ж) физическом

2. Какой вариант распределения адресов является самым распространенным?


а) ручной
б) автоматический
в) динамический
г) таврический
д) прикладной
е) сеансовый

3. Если ответ на DHCP-запрос пришел сразу от двух серверов, то как поступит


DHCP-клиент?
а) назначит два IP-адреса – по одному от каждого сервера
б) на рабочем столе появится сообщение о конфликте IP-адресов
в) на рабочем столе появится сообщение о дублирующихся IP-адресах
г) назначит адрес с помощью APIPA
д) назначит адрес, который был предложен тем сервером, от которого ответ пришел
раньше
е) назначит адрес от сервера, выбранного случайным образом

4. Для чего служит APIPA?


а) автоматического назначения IP-адреса хостом самому себе, если не получилось
получить адрес от DHCP-сервера
б) автоматического назначения IP-адреса хостом самому себе, если IP-адрес не
является серым
в) автоматического назначения IP-адреса хостом самому себе, если IP-адрес не
является белым
г) автоматического назначения IP-адреса хостом самому себе из сети класса D
д) автоматического назначения IP-адреса хостом самому себе из сети класса E

Коммутация-2
Вопросов нет.

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 37 из 74
VLAN
1. Хосты в пределах одной VLAN находятся в пределах одного широковещательного домена.
Утверждение правдиво или ложно?

2. Хосты из разных VLAN находятся в пределах одного широковещательного домена при


условии, что они подключены к одному неуправляемому коммутатору L2. Утверждение
правдиво или ложно?

3. Хосты в разных VLAN находятся в пределах одного широковещательного домена при


условии, что они подключены к одному коммутатору L3. Утверждение правдиво или
ложно?

4. С помощью какой технологии можно передавать информацию о множестве VLAN по


одному физическому подключению?
а) транкинг
б) VVLAN
в) SVLAN
г) DT-VLAN
д) IEEE 802.1Q

5. Информация о VLAN сохраняется в случае прохождения трафика через устройство без


поддержки VLAN. Утверждение правдиво или ложно?

6. Информация о транке удаляется в случае прохождения трафика через устройство без


поддержки транкинга. Утверждение правдиво или ложно?

7. На каком уровне модели OSI находится технология VLAN?


а) прикладном
б) представления
в) сеансовом
г) транспортном
д) сетевом
е) канальном
ж) физическом

8. Для использования технологии VLAN коммутатор должен поддерживать работу на уровне


L3, потому что только такие коммутаторы являются управляемыми. Утверждение правдиво
или ложно?

9. Сетевые устройства, не поддерживающие стандарт 802.1Q, могут передавать трафик без


учета его принадлежности к VLAN. Утверждение правдиво или ложно?

10. Uplink – это особый порт, обратно совместимый с разъемом 8P8C, который отличается
высокой пропускной способностью и предназначен только для использования с транками.
Утверждение правдиво или ложно?

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 38 из 74
Протоколы UDP, DCCP, TCP и SCTP
1. Как называется тип данных в UDP?
а) фрейм
б) кадр
в) пакет
г) датаграмма
д) сегмент

2. Как называется тип данных в TCP?


а) фрейм
б) кадр
в) пакет
г) датаграмма
д) сегмент

3. Как называется тип данных в DCCP?


а) фрейм
б) кадр
в) пакет
г) датаграмма
д) сегмент

4. Как называется тип данных в SCTP?


а) фрейм
б) кадр
в) пакет
г) датаграмма
д) сегмент

5. Выберите протоколы с негарантированной доставкой:


а) IP
б) UDP
в) DCCP
г) TCP
д) SCTP

6. Трехуровневое рукопожатие в TCP нужно для…


а) установления соединения
б) разрыва соединения
в) обмена информацией об IP-адресах хостов
г) обмена информацией о MAC-адресах хостов
д) систем мониторинга загрузки канала

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 39 из 74
7. Управление потоком нужно для…
а) уменьшения потерь при передаче данных по ненадежным каналам
б) IP-телефонии, как часть требования протокола SIP
в) надежного шифрования данных
г) выбора наикратчайшего пути в маршруте
д) предотвращения «затопления» слабого приемника мощным передатчиком

8. Протокол SCTP, как и TCP, использует трехуровневое рукопожатие. Утверждение правдиво


или ложно?

9. На каком уровне модели OSI находится протокол TCP?


а) прикладном
б) представления
в) сеансовом
г) транспортном
д) сетевом
е) канальном
ж) физическом

10. Если приемник указал нулевой размер окна, то…


а) передатчик передает данные размера по умолчанию
б) передатчик передает данные максимально возможного размера
в) передатчик не передает данные, пока размер окна не изменится в большую
сторону
г) передатчик блокирует передачу данных
д) передатчик пересылает данные по альтернативному пути

11. Одной из самых отличительных особенностей SCTP является наличие шифрования.


Утверждение правдиво или ложно?

12. Заполните нижеприведенную таблицу сравнения возможностей протоколов UDP, TCP и


SCTP, закрасив ячейки красным или зеленом цветом и/или написав слова «Да» и «Нет»

Параметр
Установка соединения
Надежная передача
Сохранение границ сообщения
Упорядоченная доставка
Неупорядоченная доставка
Контрольные суммы данных
Управление накоплением
Многопоточность
Поддержка множественных
интерфейсов

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 40 из 74
Сокет
1. Для установки соединения необходимы…
а) IP-адрес отправителя и IP-адрес получателя
б) MAC-адрес отправителя и MAC-адрес получателя
в) протокол
г) порт отправителя и порт получателя
д) IP-адрес шлюза
е) метрика

2. Укажите корректную запись сокета:


а) 192.168.34.254:236
б) 192.168.257.103:17
в) 172.16.10.18:66537
г) CA:BB:BD:45:34:89-134
д) CA:BB:BD:45:34:89/134

3. На каком уровне модели OSI находится сокет?


а) прикладном
б) представления
в) сеансовом
г) транспортном
д) сетевом
е) канальном
ж) физическом

4. На каких портах работает протокол ICMP?


а) 80
б) 23
в) 161
г) 162
д) 0
е) Протокол не имеет портов

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 41 из 74
VPN
1. Site-to-site VPN – это…
а) подключение удаленного хоста к сети
б) объединение двух сетей
в) объединение двух сетей с помощью VPN на 2-м уровне модели OSI
г) объединение двух сетей с помощью VPN на 3-м уровне модели OSI
д) тип VPN-шифрования
е) обозначение использования сертификата при шифровании

2. Client-to-site VPN – это…


а) подключение удаленного хоста к сети
б) объединение двух сетей
в) объединение двух сетей с помощью VPN на 2-м уровне модели OSI
г) объединение двух сетей с помощью VPN на 3-м уровне модели OSI
д) тип VPN-шифрования
е) обозначение использования сертификата при шифровании

3. Два VPN-протокола одновременно используются для…


а) объединения преимуществ разных VPN-протоколов
б) выполнения требования законодательства
в) уменьшения нагрузки на процессор маршрутизатора
г) уменьшения нагрузки на интернет-канал за счет более сильного сжатия

4. На каких уровнях модели OSI может находиться VPN?


а) прикладном
б) представления
в) сеансовом
г) транспортном
д) сетевом
е) канальном
ж) физическом

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 42 из 74
NAT
Source NAT
1. Выберите два вида NAT:
а) Middle NAT
б) Out-of-Range NAT
в) Source NAT
г) Main NAT
д) Destination NAT
е) «базовый» NAT
ж) «классический» NAT

2. Задача Source NAT – это…


а) изменение IP-адреса и/или порта источника и выполнение обратной функции для
ответа
б) изменение IP-адреса источника и выполнение обратной функции для ответа
в) изменение порта источника и выполнение обратной функции для ответа
г) изменение IP-адреса и/или порта назначения и выполнение обратной функции для
ответа
д) изменение IP-адреса назначения и выполнение обратной функции для ответа
е) изменение порта назначения и выполнение обратной функции для ответа

3. В каком виде NAT количество одновременных выходов в Интернет из NAT’ed-сети равно


количеству белых IP-адресов?
а) Middle NAT
б) Out-of-Range NAT
в) Source NAT
г) Main NAT
д) Destination NAT
е) «базовый» NAT
ж) «классический» NAT

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 43 из 74
Destination NAT
1. Задача Destination NAT – это…
а) изменение IP-адреса и/или порта источника и выполнение обратной функции для
ответа
б) изменение IP-адреса источника и выполнение обратной функции для ответа
в) изменение порта источника и выполнение обратной функции для ответа
г) изменение IP-адреса и/или порта назначения и выполнение обратной функции для
ответа
д) изменение IP-адреса назначения и выполнение обратной функции для ответа
е) изменение порта назначения и выполнение обратной функции для ответа

2. Самый распространенный вариант использования Destination NAT – это…


а) выход множества ПК в Интернет из-за одного белого IP-адреса
б) выход множества ПК в Интернет из-за двух или более белых IP-адресов
в) проброс портов
г) возможность подключиться извне к ресурсам в локальной сети, которые находятся
за NAT

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 44 из 74
Беспроводные сети
Введение
1. Сопоставьте виды беспроводных сетей с их особенностями

Вид Особенность
Предназначена для связи по принципу
Bluetooth
«точка-точка» на коротких расстояниях
Предназначена для мобильной связи и
передачи данных, огромный охват у сети,
Wi-Fi
чем быстрее движется объект, тем
медленнее идет передача данных
Имеет два диапазона, предназначена для
построения компьютерных сетей без
1G/2G/3G/4G/5G
использования кабеля с доступом с
мобильных устройств

Математика и физика
1. В чем измеряется количество колебаний в секунду?
а) Гц
б) В
в) Вт
г) МГц
д) мВт
е) ДБ

2. +20 dB – это…
а) увеличение мощности сигнала на 20 %
б) увеличение мощности сигнала в 20 раз
в) уменьшение мощности сигнала на 20 %
г) уменьшение мощности сигнала в 20 раз
д) увеличение мощности сигнала в 100 раз
е) уменьшение мощности сигнала в 100 раз

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 45 из 74
Основы Wi-Fi
1. Wi-Fi – это…
а) второе название стандарта IEEE 802.11
б) второе название стандарта IEEE 802.1q
в) торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11
г) торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.1q

2. Выберите самые распространенные стандарты Wi-Fi:


а) 802.11 a
б) 802.11 b
в) 802.11 g
г) 802.11 n
д) 802.11 ac
е) 802.11 ad

3. Сколько непересекающихся каналов на частоте 2,4 ГГц?


а) 3
б) 4
в) 6
г) 7
д) 9
е) 12
ж) 13

4. На частоте 5 ГГц больше непересекающихся каналов, чем на частоте 2,4 ГГц. Утверждение
правдиво или ложно?

5. SSID – это…
а) имя беспроводной сети
б) MAC-адрес точки доступа
в) серийный номер точки доступа
г) версия прошивки точки доступа
д) номер ревизии версии прошивки точки доступа

6. BSSID – это…
а) имя беспроводной сети
б) MAC-адрес точки доступа
в) серийный номер точки доступа
г) версия прошивки точки доступа
д) номер ревизии версии прошивки точки доступа

7. Какой максимальной мощностью могут обладать точки доступа и адаптеры Wi-Fi, чтобы не
подлежать обязательной регистрации в России?
а) 100 мВт
б) 150 мВт
в) 200 мВт
г) 250 мВт

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 46 из 74
Wi-Fi 802.11n и 802.11ac
1. Какая скорость является максимальной теоретической для 802.11n?
а) 150 Мбит/с
б) 300 Мбит/с
в) 450 Мбит/с
г) 600 Мбит/с
д) 750 Мбит/с
е) 900 Мбит/с

2. Какая скорость является максимальной практически достижимой для 802.11n?


а) 150 Мбит/с
б) 300 Мбит/с
в) 450 Мбит/с
г) 600 Мбит/с
д) 750 Мбит/с
е) 900 Мбит/с

3. Протокол 802.11n обратно совместим с протоколами 802.11 a/b/g. Утверждение правдиво


или ложно?

4. В каком режиме возможна максимальная скорость для протокола 802.11n?


а) наследуемом
б) смешанном
в) чистом
г) альтернативном
д) максимальном

5. Нововведение в протоколе 802.11n – это…


а) SISO
б) FIFO
в) MIMO
г) MU-MIMO
д) увеличение ширины канала до 40 МГц
е) увеличение ширины канала до 80 МГц
ж) поддержка технологии формирования направленного сигнала Beamforming

6. Каково максимальное количество антенн для протокола 802.11n?


а) 1
б) 2
в) 4
г) 6
д) 8

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 47 из 74
7. Нововведение в протоколе 802.11ac – это…
а) SISO
б) FIFO
в) MIMO
г) MU-MIMO
д) увеличение ширины канала до 40 МГц
е) увеличение ширины канала до 80 МГц
ж) поддержка технологии формирования направленного сигнала Beamforming

8. Каково максимальное количество антенн для протокола 802.11ac?


а) 1
б) 2
в) 4
г) 6
д) 8

9. MIMO позволяет…
а) увеличить скорость передачи данных с хостом за счет разнесения передачи и
приема по разным антеннам. В один момент времени технология применима для
обмена информацией только с одним хостом
б) увеличить скорость передачи данных с хостом за счет разнесения передачи и
приема по разным антеннам. В один момент времени технология применима для
обмена информацией со множеством хостов
в) уменьшить количество перекрестных помех за счет уменьшения амплитуды сигнала
г) уменьшить количество перекрестных помех за счет увеличения амплитуды сигнала
д) увеличить ширину канала до 1600 МГц

10. MU-MIMO позволяет…


а) увеличить скорость передачи данных с хостом за счет разнесения передачи и
приема по разным антеннам. В один момент времени технология применима для
обмена информацией только с одним хостом
б) увеличить скорость передачи данных с хостом за счет разнесения передачи и
приема по разным антеннам. В один момент времени технология применима для
обмена информацией со множеством хостов
в) уменьшить количество перекрестных помех за счет уменьшения амплитуды сигнала
г) уменьшить количество перекрестных помех за счет увеличения амплитуды сигнала
д) увеличить ширину канала до 1600 МГц

11. Сопоставьте технологии и их особенности

Технология Особенность
Позволяет вести беспроводную передачу
MIMO
данных по одному потоку
Позволяет вести беспроводную передачу
MU-MIMO данных по нескольким потокам с одним
хостом
Позволяет вести одновременную
SISO передачу данных по нескольким потокам
с несколькими хостами

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 48 из 74
Антенны
1. Единицей измерения коэффициента усиления антенн является…
а) дБм
б) дБГ
в) изотропный децибел
г) дБ
д) дБи
е) dBi

2. Изотропная антенна – это…


а) несуществующая антенна, к которой стремятся все разработчики
б) антенна, сигнал которой максимально направлен во все стороны, насколько это
возможно
в) антенна, сигнал которой направлен узким пучком в одну сторону
г) антенна с коэффициентом усиления не менее 20 дБ
д) антенна с коэффициентом усиления не менее 10 дБ

3. Всенаправленная антенна – это…


а) несуществующая антенна, к которой стремятся все разработчики
б) антенна, сигнал которой максимально направлен во все стороны, насколько это
возможно
в) антенна, сигнал которой направлен узким пучком в одну сторону
г) антенна с коэффициентом усиления не менее 20 дБ
д) антенна с коэффициентом усиления не менее 10 дБ

4. Направленная антенна – это…


а) несуществующая антенна, к которой стремятся все разработчики
б) антенна, сигнал которой максимально направлен во все стороны, насколько это
возможно
в) антенна, сигнал которой направлен узким пучком в одну сторону
г) антенна с коэффициентом усиления не менее 20 дБ
д) антенна с коэффициентом усиления не менее 10 дБ

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 49 из 74
Брандмауэр
Виды брандмауэров
1. Другое название шлюза сеансового уровня – это…
а) DC-контроллер
б) VPN-сервер
в) мастер-сервер
г) L2TP-сервер
д) прокси

2. Недостаток посредников прикладного уровня в том, что для поддержки новых приложений
и/или протоколов требуется наличие нового агента. Утверждение правдиво или ложно?

3. IDS – это…
а) система определения вторжений
б) антивирус, встроенный в файрвол
в) система фильтрации по MAC-адресам
г) система предотвращения вторжений
д) система предотвращения заполнения канала пакетами размером более 1 Кбит

4. IPS – это…
а) система определения вторжений
б) антивирус, встроенный в файрвол
в) система фильтрации по MAC-адресам
г) система предотвращения вторжений
д) система предотвращения заполнения канала пакетами размером более 1 Кбит

5. На каком уровне модели OSI работают шлюзы сеансового уровня?


а) физическом
б) канальном
в) сетевом
г) транспортном
д) сеансовом
е) представления
ж) прикладном

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 50 из 74
6. На каком уровне модели OSI работают инспекторы состояния?
а) физическом
б) канальном
в) сетевом
г) транспортном
д) сеансовом
е) представления
ж) прикладном

7. Посредники прикладного уровня идеально подходят для приложений реального времени.


Утверждение правдиво или ложно?

Пакетные фильтры
1. На каком уровне модели OSI работают пакетные фильтры?
а) прикладном
б) представления
в) сеансовом
г) транспортном
д) сетевом
е) канальном
ж) физическом

2. Если пакет не удовлетворяет всем требованиям первого правила пакетного фильтра, то


данный пакет будет моментально отброшен. Утверждение правдиво или ложно?

3. Правила пакетных фильтров могут содержать несколько условий. В таком случае должны
быть выполнены все условия для того, чтобы правило сработало. Утверждение правдиво
или ложно?

4. Правила пакетных фильтров обрабатываются по порядку. Обработка заканчивается после


первого совпадения с правилом. Утверждение правдиво или ложно?

5. Нормально открытый файрвол более защищенный тип, чем нормально закрытый.


Утверждение правдиво или ложно?

6. Увеличение количества правил файрвола, через которые проходит пакет, негативно влияет
на производительность устройства. Утверждение правдиво или ложно?

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 51 из 74
Гостевая сеть и DMZ
1. DMZ – это сеть, в которой не работает брандмауэр. Утверждение правдиво или ложно?

2. DMZ – это…
а) более защищенный вариант гостевой сети
б) маршрутизатор с функциями файрвола
в) сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных
г) сегмент сети, трафик в который проходит, минуя NAT
д) сегмент сети, в который запрещено прохождение jumbo-кадров с целью
предотвращения DoS-атак
е) сегмент сети, в который запрещено прохождение jumbo-кадров с целью
предотвращения DDoS-атак

3. Единственной правильной реализацией гостевой сети является схема, когда трафик из


локальной сети в гостевую и наоборот запрещен. Утверждение правдиво или ложно?

Распространенные сетевые атаки


1. Прослушивание телефонного разговора – это пассивный тип атаки. Утверждение правдиво
или ложно?

2. Пассивное воздействие на вычислительную сеть является одним из самых скрытных и


труднообнаруживаемых типов атак. Утверждение правдиво или ложно?

3. Выберите варианты однонаправленных атак:


а) DoS-атака
б) DdoS-атака
в) атака деаутентификацией
г) захват рукопожатия
д) подбор пароля

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 52 из 74
Сетевое оборудование
Вопросов нет.

Измерение производительности сетевого оборудования


1. В чем измеряется производительность сетевого оборудования?
а) пакеты в секунду
б) биты в секунду
в) децибелы
г) флопсы
д) pps
е) bps
2. При увеличении размера пакетов производительность маршрутизатора увеличивается.
Утверждение правдиво или ложно?

Выбор сетевого оборудования


Вопросов нет.

Командная строка Windows


Вопросов нет.

Диагностика сетевых проблем


Вопросов нет.

Идеология работы инженера


Вопросов нет.

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 53 из 74
Часть 2. Ответы
Основы
1. б)
2. б)
3. Правильный ответ

Симплекс Прослушивание радио


Полудуплекс Переговоры по рации охранников
Дуплекс Телефонный разговор с подругой

4. Правильный ответ

Активное сетевое оборудование Пассивное сетевое оборудование


Коммутатор Патч-панель
Роутер Сетевая розетка
Точка доступа Wi-Fi Сетевой кабель
Сетевая карта Патч-корд

5. Синонимы:
 хаб – концентратор
 коммутатор – свитч
 маршрутизатор – роутер
 брандмауэр – файрвол

Измерения
Вопросов нет.

Сетевые обозначения
Вопросов нет.

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 54 из 74
Модель OSI
Введение
1. б)
2. Правильный ответ

Уровень модели OSI Единица информации


Прикладной Сообщение (данные)
Представления Сообщение (данные)
Сеансовый Сообщение (данные)
Транспортный Сегмент / дейтаграмма
Сетевой Пакет
Канальный Кадр (фрейм)
Физический Бит

3. Сопоставление

Уровень модели OSI Назначение


Прикладной Доступ к сетевым службам
Представления Представление и шифрование данных
Сеансовый Управление сеансом связи
Транспортный Прямая связь между конечными пунктами и
надежность
Сетевой Определение маршрута и логическая
адресация
Канальный Физическая адресация
Физический Работа со средой передачи, сигналами и
двоичными данными

4. Правдиво

Прикладной, представления и сеансовый уровни


1. б), в), ж)
2. е)
3. Сопоставление

Уровень модели OSI Выполняемая задача


Интерфейс взаимодействия с настоящими
Прикладной
приложениями
Функция перевода, делающая данные,
Представления переданные с одного устройства, читаемыми
на другом устройстве
Координация связи между системами,
Сеансовый организация связи в одном из режимов:
симплекс, полудуплекс, дуплекс

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 55 из 74
Транспортный уровень
1. Сопоставление

Протокол Единица информации Тип доставки


UDP Дейтаграмма Негарантированная
TCP Сегмент Гарантированная
DCCP Дейтаграмма Негарантированная
SCTP Сегмент Гарантированная

2. Сопоставление

Диапазон Назначение
0–1023 Системные
1024–49 151 Зарегистрированные
49 152–65 535 Частные

Сетевой уровень
1. а), в), г)
2. Ложно
3. Ложно

Канальный уровень
1. б), д)
2. Правдиво
3. Правдиво
4. Ложно
5. г), д), е). Остальные ответы содержат знаки, которых не может быть в MAC-адресе
6. д)

Физический уровень
1. е)
2. Ложно
3. Правдиво
4. Правдиво

Модель TCP/IP
1. б)
2. б)
3. Ложно
4. Ложно

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 56 из 74
Инкапсуляция
1. в)
2. е)

Витая пара
1. ж)
2. е)
3. б)
4. а)
5. б)
6. в)
7. Правдиво
8. Ложно

Оптическое волокно
1. а)
2. г)
3. г)
4. г), д)

Топологии сетей
1. Ложно
2. е)
3. в)
4. е)
5. б)

Технологии передачи данных


1. а)
2. а), б)
3. б)
4. а)

Ethernet
1. Правдиво
2. Правдиво
3. Правдиво

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 57 из 74
Домен коллизий и широковещательный домен
1. д)
2. Правдиво
3. Правдиво
4. Правдиво
5. Ложно
6. д)

Протокол ARP
1. б), в)
2. г)
3. б), в)
4. е)
5. а), г), д)
6. а), б)
7. г)
8. а)

Способы доступа к среде


1. в)
2. г)
3. г)
4. д)

Коммутация каналов и коммутация пакетов


1. Правдиво
2. Ложно
3. в)

Коммутация
1. Ложно
2. Ложно
3. д)
4. Правдиво
5. б)
6. б)
7. а), в)

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 58 из 74
Петля коммутации и протокол STP
1. в)
2. г)
3. Ложно
4. е)
5. в)

PoE
Вопросов нет.

Протокол IP
Основы
1. а)
2. Правдиво
3. Правдиво
4. Ложно
5. Ложно
6. Ложно
7. Правдиво
8. г)
9. а)
10. в)
11. Правдиво
12. Правдиво
13. Ложно
14. д)
15. б), д)
16. а), в), г)
17. г)
18. е)

QoS
1. Ложно
2. а), б), в), г)
3. д)
4. в), г), д)
5. а)

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 59 из 74
IP-адресация IPv4
1. д)
2. в)
3. е)
4. а), б), в)
5. Ответы
а) 172.154.0.0 и 172.154.255.255
б) 192.168.0.0 и 192.168.0.255
в) 10.0.0.0 и 10.255.255.255
г) IP-адрес 10.254.258.145 не существует, т.к. значение любого октета не может
превышать число 255

Перевод из двоичной системы счисления в десятичную


1. 24
2. 249
3. 128
4. 34
5. 243
6. 255

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 60 из 74
Перевод из десятичной системы счисления в двоичную
1. Правильный ответ: 01101000

Переведем число 104 в двоичный вид:

104 : 2 = 52 без остатка 0

52 : 2 = 26 без остатка 0

26 : 2 = 13 без остатка 0

13 : 2 = 6 с остатком 1

6 : 2 = 3 без остатка 0

3 : 2 = 1 с остатком 1

1 : 2 = 0 с остатком 1

Результат записываем справа налево. То есть нижняя цифра (1) будет самой левой и
т.д.: 1101000. Так как число знаков меньше восьми, то слева дописываем не достающее
до восьми количество нулей: 01101000.

2. 11011010

Переведем число 218 в двоичный вид:

218 : 2 = 109 без остатка 0

109 : 2 = 54 с остатком 1

54 : 2 = 27 без остатка 0

27 : 2 = 13 с остатком 1

13 : 2 = 6 с остатком 1

6 : 2 = 3 без остатка 0

3 : 2 = 1 с остатком 1

1 : 2 = 0 с остатком 1

Результат записываем справа налево. То есть нижняя цифра (1) будет самой левой и т.д.:
11011010. Так как число знаков равно восьми, то слева дописывать нули не надо.

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 61 из 74
3. 00001100

Переведем число 12 в двоичный вид:

12 : 2 = 6 без остатка 0

6 : 2 = 3 без остатка 0

3 : 2 = 1 с остатком 1

1 : 2 = 0 с остатком 1

Результат записываем справа налево. То есть нижняя цифра (1) будет самой левой и т.д.:
1100. Так как число знаков меньше восьми, то слева дописываем не достающее до восьми
количество нулей: 00001100.

4. 01010111

Переведем число 87 в двоичный вид:

87 : 2 = 43 с остатком 1

43 : 2 = 21 с остатком 1

21 : 2 = 10 с остатком 1

10 : 2 = 5 без остатка 0

5 : 2 = 2 с остатком 1

2 : 2 = 1 без остатка 0

1 : 2 = 0 с остатком 1

Результат записываем справа налево. То есть нижняя цифра (1) будет самой левой и т.д.:
1010111. Так как число знаков меньше восьми, то слева дописываем не достающее до
восьми количество нулей: 01010111.

Продолжение на следующей странице

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 62 из 74
5. 10000111

Переведем число 135 в двоичный вид:

135 : 2 = 67 с остатком 1

67 : 2 = 33 с остатком 1

33 : 2 = 16 с остатком 1

16 : 2 = 8 без остатка 0

8 : 2 = 4 без остатка 0

4 : 2 = 2 без остатка 0

2 : 2 = 1 без остатка 0

1 : 2 = 0 с остатком 1

Результат записываем справа налево. То есть нижняя цифра (1) будет самой левой и т.д.:
10000111. Так как число знаков равно восьми, то слева дописывать нули не надо.

6. 00101101

Переведем число 45 в двоичный вид:

45 : 2 = 22 с остатком 1

22 : 2 = 11 без остатка 0

11 : 2 = 5 с остатком 1

5 : 2 = 2 с остатком 1

2 : 2 = 1 без остатка 0

1 : 2 = 0 с остатком 1

Результат записываем справа налево. То есть нижняя цифра (1) будет самой левой и т.д.:
101101. Так как число знаков меньше восьми, то слева дописываем не достающее до
восьми количество нулей: 00101101.

Классовая и бесклассовая адресации


1. в)
2. а)
3. г)

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 63 из 74
Расчет IP-адресации в двоичном виде
1.

IP-адрес 010.010.015.134/26 00001010.00001010.00001111.10000110

Маска 255.255.255.192 11111111.11111111.11111111.11000000

Адрес сети 010.010.015.128/26 00001010.00001010.00001111.10000000

Широковещательный
010.010.015.191 00001010.00001010.00001111.10111111
адрес

Первый IP-адрес 010.010.015.129 00001010.00001010.00001111.10000001

Последний IP-адрес 010.010.015.190 00001010.00001010.00001111.10111110

2.

IP-адрес 172.015.189.022/20 10101100.00001111.10111101.00010110

Маска 255.255.240.000 11111111.11111111.11110000.00000000

Адрес сети 172.015.176.000/20 10101100.00001111.10110000.00000000


Широковещательный
172.015.191.255 10101100.00001111.10111111.11111111
адрес

Первый IP-адрес 172.015.176.001 10101100.00001111.10110000.00000001

Последний IP-адрес 172.015.191.254 10101100.00001111.10111111.11111110

3.

IP-адрес 192.168.015.189/29 11000000.10101000.00001111.10111101

Маска 255.255.255.248 11111111.11111111.11111111.11111000

Адрес сети 192.168.015.184/29 11000000.10101000.00001111.10111000

Широковещательный
192.168.015.191 11000000.10101000.00001111.10111111
адрес

Первый IP-адрес 192.168.015.185 11000000.10101000.00001111.10111001

Последний IP-адрес 192.168.015.190 11000000.10101000.00001111.10111110

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 64 из 74
4.

IP-адрес 192.168.001.034/25 11000000.10101000.00000001.00100010

Маска 255.255.255.128 11111111.11111111.11111111.10000000

Адрес сети 192.168.001.000/25 11000000.10101000.00000001.00000000

Широковещательный
192.168.001.127 11000000.10101000.00000001.01111111
адрес

Первый IP-адрес 192.168.001.001 11000000.10101000.00000001.00000001

Последний IP-адрес 192.168.001.126 11000000.10101000.00000001.01111110

5.

IP-адрес 010.199.015.254/30 00001010.11000111.00001111.11111110

Маска 255.255.255.252 11111111.11111111.11111111.11111100

Адрес сети 010.199.015.252/30 00001010.11000111.00001111.11111100

Широковещательный
010.199.015.255 00001010.11000111.00001111.11111111
адрес

Первый IP-адрес 010.199.015.253 00001010.11000111.00001111.11111101

Последний IP-адрес 010.199.015.254 00001010.11000111.00001111.11111110

6.

IP-адрес 172.001.037.187/28 10101100.00000001.00100101.10111011

Маска 255.255.255.240 11111111.11111111.11111111.11110000

Адрес сети 172.001.037.176/28 10101100.00000001.00100101.10110000


Широковещательный
172.001.037.191 10101100.00000001.00100101.10111111
адрес

Первый IP-адрес 172.001.037.177 10101100.00000001.00100101.10110001

Последний IP-адрес 172.001.037.190 10101100.00000001.00100101.10111110

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 65 из 74
Расчет количества подсетей и узлов
1.
а) Количество битов, необходимое для создания заданного количества подсетей.
Определить ближайшее к заданному количеству подсетей число – степень двойки.
В нашем случае это 16. 16 – это 24. Ответ – 4.
б) Количество подсетей при заданной маске. Возвести 2 в степень, равную количеству
битов, отведенных под адрес подсети. В нашем случае это 24 = 16.
в) Количество битов, отведенное под адрес узла. От 32 отнять количество битов в
исходной маске и количество битов, необходимое для создания заданного
количества подсетей. В нашем случае это 32 - 24 - 4 = 4. Ответ – 4.
г) Количество узлов в каждой подсети. Возвести 2 в степень, равную количеству битов,
отведенных под адрес узла, и отнять 2. В нашем случае это 24 - 2 = 16 - 2 = 14.
Ответ – 14.

Для того чтобы для сети 192.168.187.15/24 получить 10 подсетей с максимальным


количеством узлов в каждой подсети, надо разбить ее на 16 подсетей. Для этого надо
добавить к основной маске 4 бита. Итоговая маска будет /28 или 255.255.255.240. В каждой
подсети можно разместить 14 устройств или 13 компьютеров.

2.
а) Количество битов, необходимое для создания заданного количества подсетей.
Определить ближайшее к заданному количеству подсетей число – степень двойки.
В нашем случае это 32. 32 – это 25. Ответ – 5.
б) Количество подсетей при заданной маске. Возвести 2 в степень, равную количеству
битов, отведенных под адрес подсети. В нашем случае это 25 = 32.
в) Количество битов, отведенное под адрес узла. От 32 отнять количество битов в
исходной маске и количество битов, необходимое для создания заданного
количества подсетей. В нашем случае это 32 - 24 - 5 = 3. Ответ – 3.
г) Количество узлов в каждой подсети. Возвести 2 в степень, равную количеству битов,
отведенных под адрес узла, и отнять 2. В нашем случае это 23 - 2 = 8 - 2 = 6.
Ответ – 6.

Для того чтобы для сети 192.168.187.15/24 получить 18 подсетей с максимальным


количеством узлов в каждой подсети, надо разбить ее на 32 подсети. Для этого надо
добавить к основной маске 5 бит. Итоговая маска будет /29 или 255.255.255.248. В каждой
подсети можно разместить 6 устройств или 5 компьютеров.

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 66 из 74
3.
а) Количество битов в адресе узла, необходимое для получения заданного количества
компьютеров. К заданному количеству компьютеров прибавить 3. Определить
число – степень двойки, ближайшее к полученному. В нашем случае это 1 + 3 = 4.
Ближайшее число – степень двойки – это 4. 4 – это 22. Ответ – 2.
б) Количество узлов в каждой подсети. Возвести 2 в степень, равную количеству битов,
отведенных под адрес узла, и отнять 2. В нашем случае это 22 - 2 = 2. Ответ – 2.
в) Количество битов, отведенное под адрес подсети. От 32 отнять количество битов в
исходной маске и количество битов, необходимое для адреса узла. В нашем случае
это 32 - 24 - 2 = 6. Ответ – 6.
г) Количество подсетей при заданной маске. Возвести 2 в степень, равную количеству
битов, отведенных под адрес подсети. В нашем случае это 26 = 64. Ответ – 64.

Для того чтобы для сети 192.168.187.15/24 получить максимально возможное количество
подсетей, при условии что в каждой подсети должно быть не менее одного компьютера,
надо для адреса узла выделить 2 бита. Максимально возможное количество узлов в
полученной подсети будет равно 2, максимально возможное количество компьютеров
будет равно 1. При этом для маски подсети останется 6 бит, с которыми возможно создать
64 подсети.

4.
а) Количество битов в адресе узла, необходимое для получения заданного количества
компьютеров. К заданному количеству компьютеров прибавить 3. Определить
число – степень двойки, ближайшее к полученному. В нашем случае это 6 + 3 = 9.
Ближайшее число – степень двойки – это 16. 16 – это 24. Ответ – 4.
б) Количество узлов в каждой подсети. Возвести 2 в степень, равную количеству битов,
отведенных под адрес узла, и отнять 2. В нашем случае это 24 - 2 = 16 - 2 = 14. Ответ
– 14.
в) Количество битов, отведенное под адрес подсети. От 32 отнять количество битов в
исходной маске и количество битов, необходимое для адреса узла. В нашем случае
это 32 - 24 - 4 = 4. Ответ – 4.
г) Количество подсетей при заданной маске. Возвести 2 в степень, равную количеству
битов, отведенных под адрес подсети. В нашем случае это 24 = 16. Ответ – 16.

Для того чтобы для сети 192.168.187.15/24 получить максимально возможное количество
подсетей, при условии, что в каждой подсети должно быть не менее шести компьютеров,
надо для адреса узла выделить 4 бита. Максимально возможное количество узлов в
полученной подсети будет равно 14, максимально возможное количество компьютеров
будет равно 13. При этом для маски подсети останется 4 бита, с которыми возможно
создать 16 подсетей.

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 67 из 74
Виды IP-адресов
1. а), в), д)
2. б), г), е)
3. б), г)
4. д)

IP-адресация (IPv6)
1. д)
2. г), д)

DNS
1. а)
2. а)
3. в)
4. Ложно
5. г)
6. Правильный ответ

A Соответствие доменного имени и IP-адреса IPv4


AAAA Соответствие доменного имени и IP-адреса IPv6
CNAME Каноническая запись
MX Запись о почтовом сервере
NS Соответствие между DNS-сервером и конкретным доменным именем
PTR Соответствие между IP-адресом и доменным именем в конкретной зоне
SOA Эталонная информация о доменном имени
SRV Запись для взаимодействия с серверами других типов

Настройки IP-адресации
1. в), е)
2. Ложно

Маршрутизация
1. г), е)
2. Ложно
3. Правдиво
4. а), б), в)
5. в), д), е)
6. а), б), г)
7. а)
8. в)

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 68 из 74
Таблица маршрутизации
1. г)
2. е), ж)
3. а)
4. д)
5. в)

DHCP
1. а)
2. в)
3. д)
4. а)

Коммутация-2
Вопросов нет.

VLAN
1. Правдиво
2. Правдиво
3. Ложно
4. а), д)
5. Правдиво
6. Ложно
7. е)
8. Ложно
9. Правдиво
10. Ложно

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 69 из 74
Протоколы UDP, DCCP, TCP и SCTP
1. г)
2. д)
3. г)
4. д)
5. а), б), в)
6. а)
7. д)
8. Ложно
9. г)
10. в)
11. Ложно
12. Заполненная таблица

Параметр UDP TCP SCTP


Установка соединения Нет Да Да
Надежная передача Нет Да Да
Сохранение границ сообщения Да Нет Да
Упорядоченная доставка Нет Да Да
Неупорядоченная доставка Да Нет Да
Контрольные суммы данных Да Да Да
Управление накоплением Нет Да Да
Многопоточность Нет Нет Да
Поддержка множественных интерфейсов Нет Нет Да

Сокет
1. а), в), г)
2. а) (б – несуществующий IP-адрес, в – несуществующий номер порта)
3. г)
4. е)

VPN
1. б)
2. а)
3. а)
4. г), д), е)

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 70 из 74
NAT
Source NAT
1. в), г)
2. а)
3. е)

Destination NAT
1. г)
2. в), г)

Беспроводные сети
Введение
1. Правильный ответ

Вид Особенность
Предназначена для связи по принципу
Bluetooth
«точка-точка» на коротких расстояниях
Имеет два диапазона, предназначена для
построения компьютерных сетей без
Wi-Fi
использования кабеля с доступом с
мобильных устройств
Предназначена для мобильной связи и
передачи данных, огромный охват у сети,
1G/2G/3G/4G/5G
чем быстрее движется объект, тем
медленнее идет передача данных

Математика и физика
1. а), г)
2. д)

Основы Wi-Fi
1. в)
2. г), д)
3. а)
4. Правдиво
5. а)
6. б)
7. а)

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 71 из 74
Wi-Fi 802.11n и 802.11ac
1. г)
2. б)
3. Правдиво
4. в)
5. в), д)
6. в)
7. г), е), ж)
8. д)
9. а)
10. б)
11. Правильный ответ

Технология Особенность
Позволяет вести беспроводную передачу
MIMO данных по нескольким потокам с одним
хостом
Позволяет вести одновременную
MU-MIMO передачу данных по нескольким потокам
с несколькими хостами
Позволяет вести беспроводную передачу
SISO
данных с одним потоком

Антенны
1. в), д), е)
2. а)
3. б)
4. в)

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 72 из 74
Брандмауэр
Виды брандмауэров
1. д)
2. Правдиво
3. а)
4. г)
5. в), г), д)
6. в), г), д), е), ж)
7. Ложно

Пакетные фильтры
1. г), д)
2. Ложно
3. Правдиво
4. Правдиво
5. Ложно
6. Правдиво

Гостевая сеть и DMZ


1. Ложно
2. в)
3. Ложно

Распространенные сетевые атаки


1. Правдиво
2. Правдиво
3. а), б), в)

Сетевое оборудование
Вопросов нет.

Измерение производительности сетевого оборудования


1. а), б), д), е)
2. Правдиво

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 73 из 74
Выбор сетевого оборудования
Вопросов нет.

Командная строка Windows


Вопросов нет.

Диагностика сетевых проблем


Вопросов нет.

Идеология работы инженера


Вопросов нет.

Контрольные вопросы к курсу «Основы сетевых технологий»


Курсы-по-ИТ.рф | Автор: Скоромнов Дмитрий Анатольевич Страница 74 из 74

Вам также может понравиться