ВУЗ:
Составители:
Рубрика:
54
5. Охарактеризуйте метод передачи полномочий.
6. Охарактеризуйте методы случайного доступа.
7. Каким образом необходимо осуществлять выбор наилучшего метода доступа в связи с
областью использования сети?
8. Какие положительные свойства несет равноправное обслуживание абонентов ИВС?
9. Каковы особенности реализации временной селекции магистрали на основе генерато-
ра временных интервалов?
10. Каковы достоинства и недостатки пространственной селекции на основе последова-
тельного адресного сканирования?
11. Приведите механизм функционирования схемы цепочечной селекции.
12. Охарактеризуйте схему селекции по выделенным линиям.
13. В чем состоит метод коммутации сообщений?
14. Каковы традиционные задачи коммутатора в системе КоС?
15. В связи с чем возникла система комму тации пакетов? В чем ее сущность?
16. Чем отличается коммутация пакетов от простого мультиплексирования линий связи?
17. Каковы положительные аспекты применения систем КоП?
18. Какие задачи решаются функцией маршрутизации? Каковы цели маршрутизации?
19. Приведите известные Вам способы классификации маршрутных алгоритмов.
20. Что такое эффект размножения пакета? обход узла? вырождение пакета? маршрут-
ные таблицы?
21. Охарактеризуйте лавинные алгоритмы маршрутизации.
22. В чем заключается лавинная маршрутизация?
23. Чем отличается фиксированная табличная маршрутизация от адаптивной?
24. Каков порядок использования фиксированной табличной маршрутизации?
25. Каковы достоинства и недостатки адаптивной табличной маршрутизации?
26. В связи с чем возникают проблемы безопасности и целостности информационно-
вычислительных сетей?
27. Приведите основные пути утечки информации и несанкционированного доступа в
ИВС.
28. Что такое угроза безопасности сети? Какие виды угроз Вы знаете?
29. Что такое компьютерные вирусы? Какие существуют разновидности компьютерных
вирусов?
30. Какими средствами можно бороться с компьютерными вирусами? Какие меры пре-
досторожности необходимо предпринимать?
31. Какие методы применяются для защиты операционных систем и баз данных?
32. От каких факторов зависит принятие решения о доступе к той или иной информации,
имеющейся в БД?
33. Каковы основные направления реализации современной технологии обеспечения
безопасности ИВС?
34. Какие Вам известны организационные и организационно-технические меры защиты?
5. Охарактеризуйте метод передачи полномочий.
6. Охарактеризуйте методы случайного доступа.
7. Каким образом необходимо осуществлять выбор наилучшего метода доступа в связи с
областью использования сети?
8. Какие положительные свойства несет равноправное обслуживание абонентов ИВС?
9. Каковы особенности реализации временной селекции магистрали на основе генерато-
ра временных интервалов?
10. Каковы достоинства и недостатки пространственной селекции на основе последова-
тельного адресного сканирования?
11. Приведите механизм функционирования схемы цепочечной селекции.
12. Охарактеризуйте схему селекции по выделенным линиям.
13. В чем состоит метод коммутации сообщений?
14. Каковы традиционные задачи коммутатора в системе КоС?
15. В связи с чем возникла система коммутации пакетов? В чем ее сущность?
16. Чем отличается коммутация пакетов от простого мультиплексирования линий связи?
17. Каковы положительные аспекты применения систем КоП?
18. Какие задачи решаются функцией маршрутизации? Каковы цели маршрутизации?
19. Приведите известные Вам способы классификации маршрутных алгоритмов.
20. Что такое эффект размножения пакета? обход узла? вырождение пакета? маршрут-
ные таблицы?
21. Охарактеризуйте лавинные алгоритмы маршрутизации.
22. В чем заключается лавинная маршрутизация?
23. Чем отличается фиксированная табличная маршрутизация от адаптивной?
24. Каков порядок использования фиксированной табличной маршрутизации?
25. Каковы достоинства и недостатки адаптивной табличной маршрутизации?
26. В связи с чем возникают проблемы безопасности и целостности информационно-
вычислительных сетей?
27. Приведите основные пути утечки информации и несанкционированного доступа в
ИВС.
28. Что такое угроза безопасности сети? Какие виды угроз Вы знаете?
29. Что такое компьютерные вирусы? Какие существуют разновидности компьютерных
вирусов?
30. Какими средствами можно бороться с компьютерными вирусами? Какие меры пре-
досторожности необходимо предпринимать?
31. Какие методы применяются для защиты операционных систем и баз данных?
32. От каких факторов зависит принятие решения о доступе к той или иной информации,
имеющейся в БД?
33. Каковы основные направления реализации современной технологии обеспечения
безопасности ИВС?
34. Какие Вам известны организационные и организационно-технические меры защиты?
54
Страницы
- « первая
- ‹ предыдущая
- …
- 50
- 51
- 52
- 53
- 54
- …
- следующая ›
- последняя »
