что называют сетевым протоколом
10-11 класс
|
Сетевым протоколом называется набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть компьютерами. Фактически разные протоколы зачастую описывают лишь разные стороны одного типа связи; взятые вместе, они образуют так называемый стек протоколов. Названия «протокол» и «стек протоколов» также указывают на программное обеспечение, которым реализуется протокол.
Другие вопросы из категории
лампочекдолжно находиться на табло, чтобы с его помощью можно было передать 75 различных сигналов?
случае положительного ответа напечатать их адреса
суммирование произвольного количества целых чисел вводимых с клавиатуры.Концом последовательности служит ввод отрицательного числа.Программу составьте двумя способами: использую цикл с предусловием и цикл с постусловием
Читайте также
1)договор о подключении к сети
2)перечень устройств для подключения к сети
3)программа для подключения к сети Интернет
4)соглашения и правила о порядке обмена информацией в сети
.
2. Тактильную информацию человек получает посредством:
1) специальных приборов;
2) органов осязания;
3) органов слуха;
4) термометра.
3. Обмен информацией – это:
1) выполнение домашней работы;
2) просмотр телепрограммы;
3) наблюдение за поведением рыб в аквариуме;
4) разговор по телефону.
4. За единицу количества информации принимается:
1) 1 байт;
2) 1 бит;
3) 1 бод;
4) 1 см.
5. Компьютерные вирусы:
1) возникают в связи сбоев в аппаратной части компьютера;
2) имеют биологическое происхождение;
3) создаются людьми специально для нанесения ущерба ПК;
4) являются следствием ошибок в операционной системе.
6. Алгоритм – это:
1) правила выполнения определенных действий;
2) набор команд для компьютера;
3) протокол для вычислительной сети;
4) описание последовательности действий, строгое исполнение которых приводит к решению поставленной задачи за конечное число шагов.
7. Свойство алгоритма, заключающееся в отсутствии ошибок, алгоритм должен приводить к правильному результату для всех допустимых входных значений, называется:
1) результативность;
2) массовость;
3) дискретность;
4) конечность.
8. Свойство алгоритма, заключающееся в том, что один и тот же алгоритм можно использовать с различными исходными данными, называется:
1) результативность;
2) массовость;
3) конечность;
4) детерминированность.
9. Текстовый редактор – программа, предназначенная для:
1) создания, редактирования и форматирования текстовой информации;
2) работы с изображениями в процессе создания игровых программ;
3) управление ресурсами ПК при создании док3ументов;
4) автоматического перевода с символьных языков в машинные коды.
с которого загружается операц.система?
а boot drive
b boot diskette
c boot partition
2 название формата графич. изображ., используемого в ос windows
a pdf
b xml
c bmp
3 название начальной записи на диске, где записана информация необходимая ос для работы с диском
a bootstrap
b boot partition
c boot-sector
4программа wine предназначена для выполнения функции:
а для настройки и запуска ssh-сервера
b для запуска windows-программ в ос Linux
c для запуска эмулятора virtual box
d для запуска VMware
e для запуска граф. интерфейса gnome os Linux
5 порция информации, оставляемая на компьютере веб-клиента программой, запущенной на стороне веб-сервера. применяется для сохранения данных, специфичных для данного клиента.
a вирус-шпион trojan-spy.win32
b cookie
c вирус блокиратор программ-браузеров
d вирус баннер
6 как называется стандарт памяти и технология,приводящие к удвоению скорости передачи данных между памятью и процессором?
а dds
b dec
c ddr
d dsl
7как называется программный компонент, который позволяет взаимодействовать с устройствами компьютера
а dsl
b dream weaver
c deriver
d dynamic languages
8как называется информационный барьер, запрещающий доступ к защищаемой сети всех протоколов кроме разрешеных
a flash
b firewall
c file fragmentation
d fire wire
9 протокол передачи данных между компьютерами. в качестве транспортного механизма для передачи используется протокол tct
a Bluetooth
b wifi
c ftp
d irDA
12. как называется стандарт интерфейса в беспроводной связи?
а ieee
b ieee 802.11
c igmp
d ieee 802.11 b/g/n
14 назовите программу для создания презентации, аналог powerpoint mo
a draw
b impress
c math
d base
17 технология преобразования множества внутренних ip адресов сети в внешние адреса, используемые для связи с Интернет?
a dns
b http
c nat
d ip v4
18. в этих аккумуляторах вместо ядовитого кадмия применяются соединения металлов с водородом
а li-ion soni Ericsson
b li-полимерные Nokia
c никель-металлогидридные gp
20 какая программа, расширяет возможности какого-нибудь программного пакета
a playlist
b plug-in
c portable soft
d pe - file
21 специальный формат файлов, разработанный корпорацией Microsoft для обмена форматированными текст.документами
a txt
b djvu
c rtf
d pdf
e fb2
22 как называются разъемы для установки на системную плату различных типов процессоров семейств 486, pentium и pentium pro
a sosket 7
b sosket 478
c sosket 1-8
d sosket 486
23 какая программа не является эмулятором ос
а qemu
b virtual box
c moba liveCD
d VMware player
g wine
24 какую функцию осуществляет файл с расширением vmdk
a описание параметров виртуального жесткого диска
b главный конфигурац. файл виртуальной ос
c постоянная память ram
d файл подкачки виртуальной машины
25 какой оценочный период установлен, для пользователя, в компьютерной программе Microsoft virtual pc 2007
a бесплатное пользование 30 дней
b бп 60 дней
c бп 10 дней
d период пользования не установлен
е требуется оплата при установки
су самого узла в этой сети. Обычно маска записывается по тем же правилам, что и IP-адрес. Адрес сети получается в результате применения поразрядной конъюнкции к заданному IP-адресу узла и маске. По заданным IP-адресу узла и маске определите адрес сети. IP –адрес узла: 145.92.137.88 Маска: 255.255.240.0