Moja lekcja

 0    209 fiszek    martix3
ściągnij mp3 drukuj graj sprawdź się
 
Pytanie Odpowiedź
Adres IP typu "anycast" pozwala na przesyłanie informacji do
rozpocznij naukę
jednego z grupy odbiorców, postrzeganego jako "najlepszy"
Adres logiczny standardowo w sieci dzieli się na dwie części są to
rozpocznij naukę
numer obszaru (sieci) oraz numer urządzenia (interfejsu)
Adres logiczny typu ‘anycastt’ pozwala na przesłanie informacji do
rozpocznij naukę
Jednego z grupy odbiorcow postrzeganego jako najlepszy
Adres logiczny typu ‘unicast’ identyfikuje jednoznacznie
rozpocznij naukę
Pojedynczy interfejs sieciowy
Adres MAC składa się z dwu części
rozpocznij naukę
numeru producenta i numeru serii
Adresy prywatne w sieci Internet to
rozpocznij naukę
10.12.150.15 oraz 192.168.1.17
Algorytm dostępu do łącza fizycznego, który pozwala stacji na samodzielne ustalenie, kiedy następnym razem będzie mogła emitować ramkę to algorytm
rozpocznij naukę
deterministyczny
Algorytm dostępu do łącza fizycznego, w którym nadawca samodzielnie określa, czy w danej chwili może nadawać to
rozpocznij naukę
algorytm zdecentralizowany
Algorytm dostępu do łącza fizycznego, w którym nie jesteśmy w stanie przewiedzieć kolejności w jakiej potencjalni nadawcy zrealizują dostęp to
rozpocznij naukę
algorytm niedetermistyczny
Algorytm GCRA (Generic Cell Rate) w sieci ATM służy do
rozpocznij naukę
Określania zgodności emitowanego ruchu z podanym wcześniej deskryptorem
Algorytm kolejkowania określany mianem Token Bucket służy do
rozpocznij naukę
Dokładnego ograniczania ruchu generowanego przez każdy z przepływów
Cechą transportu IP jest brak gwarancji kolejności dostarczenia danych. Powodem tego jest
rozpocznij naukę
fakt, że większość sieci IP korzysta z dynamicznych protokołów wyznaczania trasy
Co dzieje się w algorytmie CSMA/CD, kiedy stacja otrzyma potwierdzenie dotarcia ramki?
rozpocznij naukę
w CSMA/CD nie ma potwierdzeń
Co się dzieje w algorytmie CSMA/CA (802.11), kiedy stacja otrzyma potwierdzenie dotarcia ramki
rozpocznij naukę
Stacja przyjmuje, że ramka dotarła poprawnie
Co się stanie jeśli w sieci Token Ring zostanie zgubiony żeton
rozpocznij naukę
żeton może zostać odtworzony przez stacje monitor(arbitra)
Co się stanie, jeśli most określi, że adres docelowy ramki należy do tego samego segmentu, co adres nadawcy?
rozpocznij naukę
odrzuci ramkę
Czas życia pakietu to mechanizm, który zabezpiecza przed
rozpocznij naukę
nieskończonym krążeniem pakietów w pętlach
Czas życia pakietu TTL to mechanizm zapobiegający
rozpocznij naukę
nieskończonemu krążeniu pakietu w pętlach
Czas życia pakietu w MPLS jest określany przez pole TTL etykiety z wierzchołka stosu w momencie odebrania pakietu
rozpocznij naukę
PRAWDA
Czy możliwe jest połączenie dwu tych samych sieci więcej nic jednym mostem
rozpocznij naukę
tak, o ile mosty potrafią wykorzystać algorytm Spanning Tree
Dane priorytetowe w protokole TCP są wysyłane w segmencie razem z danymi zwykłymi
rozpocznij naukę
PRAWDA
Designated Router w protokole OSPF, to router odpowiedzialny za
rozpocznij naukę
przekazywanie informacji o zmianach topologii do pozostałych routerów (w sieci z rozgłaszaniem)
Do komunikacji pomiędzy urządzeniami w różnych wirtualnych sieciach LAN potrzebujemy
rozpocznij naukę
routera
Do pewnego interfejsu przypisano adres logiczny IPv4 postaci 210.35.78.100/27. Podaj adres rozgłoszenia w tej sieci oraz identyfikator (adres) sieci zapisując je obok siebie i oddzielając przecinkiem.
rozpocznij naukę
210.35.78.127,210.35.78.96
Do transportu pakietu pomiędzy dwoma routerami niezbędne jest użycie mechanizmów warstw
rozpocznij naukę
tylko warstwy fizycznej, łącza danych i sieciowej
Dodatkowe kody stosowane przy transmisji UMTS (tzw. kody scramblujące) pozwalają na
rozpocznij naukę
stosowanie tych samych częstotliwości w sąsiednich komórkach
Domena rozgłoszeniowa na poziomie warstwy łącza danych to
rozpocznij naukę
logiczny obszar w sieci, w którym wszystkie urządzenia mogą się komunikować ze sobą za pomocą rozgłoszeń
Dostęp ISDN BRA składa się z
rozpocznij naukę
2 kanały B i jeden D
Dwukierunkowa, naprzemienna transmisja danych jest określana mianem
rozpocznij naukę
half-duplex
Dzielenie strumienia danych użytkownika na mniejsze paczki odbywa się w warstwie
rozpocznij naukę
transportowej
Designated Router w protokole OSPF jest odpowiedzialny za
rozpocznij naukę
Przekazywanie informacji o zmianach topologii do pozostałych routerów(s. rozgł)
Globalny adres MAC proponowany przez IEEE składa się z dwu części
rozpocznij naukę
identyfikatora producenta oraz numeru seryjnego urządzenia
Główny punkt synchronizacji zdefiniowany w warstwie sesji wymaga
rozpocznij naukę
przerwania nadawania danych
Identyfikatory rozróżniające aplikacje w sieci to
rozpocznij naukę
porty
Ile adresów fizycznych maksymalnie może przenosić ramka 802.11?
rozpocznij naukę
4
Ile adresów MAC jest dodawanych do ramki:
rozpocznij naukę
2
Jaka jest maksymalna ilość serwerów DNS jakie należy odpytać aby znaleźć adres IP dla nazwy www.egzaminy.pl?
rozpocznij naukę
3
Jaka jest minimalna częstotliwość próbkowania sygnału analogowego przenoszonego w paśmie 5000 Hz tak, aby można go było odtworzyć bez zakłóceń (mierzona w ilości próbek na sekundę)?
rozpocznij naukę
10000
Jaką informację z ramki wykorzystuje przełącznik aby uzupełnić tablicę przełączania?
rozpocznij naukę
adres MAC nadawcy
Jaki adres chcemy uzyskad wysyłając zapytanie ARP (Address Resolution Protocol)?
rozpocznij naukę
adres MAC odbiorcy i docelowy adres MAC
Jaki jest rozmiar paczki danych uzytkownika w ATM
rozpocznij naukę
stały, 48 oktetow
Jaki model stacji implementuje funkcja DIFS (Distributed Coordination Function)?
rozpocznij naukę
p-persistent
Jaki rodzaj multipleksacji jest stosowany w komunikacji GPRS przy transmisji z węzła do stacji bazowej?
rozpocznij naukę
Multipleksacja z podziałem czasu (TDM)
Jaki routing umozliwia zmiane trasy w zaleznosci od stanu łącza
rozpocznij naukę
dynamiczny
Jakie mechanizmy są kluczowe dla implementacji algorytmu CSMA/CD?
rozpocznij naukę
określanie zajętości łącza
Jakie mechanizmy stosowane są najczęściej przy implementacji kontroli przepływu danych w warstwie transportowej
rozpocznij naukę
strategie kredytowe
Jakim protokołem posłuży się stacja robocza, jeżeli zna MAC a chce uzyskać IP?
rozpocznij naukę
RARP
Jednoczesna komunikacja w obu kierunkach określona jest mianem
rozpocznij naukę
full duplex
Jednostka danych warstwy łącza danych (ramka) w polu danych przenosi
rozpocznij naukę
jednostkę danych warstwy sieciowej
Jeśli odbiorca nie jest w stanie przetworzyć nadchodzących danych(za szybko), uruchamiany mechanizm
rozpocznij naukę
kontroli przypływu
Jeśli stacja robocza po określeniu, że łącze jest zajęte odczekuje losowy czas przed następnym sprawdzaniem, to mówimy, że pracuje w modelu
rozpocznij naukę
non-persistent
Jeśli system wydzielania ramki zakłada flagi na jej początku i końcu, to które pole w nagłówku możemy pominąć?
rozpocznij naukę
długość ramki
Jeżeli agent SMTP chce używać wersji rozszerzonej tego protokołu to rozpocznie sesję poleceniem
rozpocznij naukę
EHLO
Jeżeli mechanizm wydzielania ramki w warstwie łącza danych jest oparty na wstawianiu sekwencji bitowej na początku i końcu(flaga), które pole należy pominąć?
rozpocznij naukę
Długość ramki
Jeżeli nie wiemy zupełnie nic na temat typu danych przenoszonego w wiadomości, to jaki typ MIME możemy zastosować?
rozpocznij naukę
application/octet-stream
Jeżeli w sieci MPLS pakiet przekazywany jest z routera A do routera B to (zaznacz wszystkie prawdziwe określenia)
rozpocznij naukę
router B określany jest mianem downstream /// router A określany jest mianem upstream
Kanał dostępowy ISDN PRA(Primary Rate) w Europie ma przepustowość
rozpocznij naukę
2.048Mbps
Kanał typu „D” w technologii Integrated Services Digital Network realizuje transmisję w trybie
rozpocznij naukę
komutacji pakietów
Koperta SMTP składa się z poleceń
rozpocznij naukę
RCPT TO i MAIL FROM
Która z funkcji nie jest funkcją warstwy łącza danych
rozpocznij naukę
dzielenie długich ciągów danych na małe kawałki
Która z informacji umieszczanych w nagłówku pakietu jest wykorzystywana do informowania o przeciążeniu?
rozpocznij naukę
żadna z powyższych
Która z informacji umieszczonych w nagłówku pakietu jest wykorzystywana przy wyborze trasy?
rozpocznij naukę
adres odbiorcy
Która z podanych modulacji jest najkorzystniejsza pod względem przepustowości jaką możemy osiągnąć?
rozpocznij naukę
fazy
Która z ponizszych cech nie charakteryzuje protokołu RIP
rozpocznij naukę
zmienne tablice routingu na podstawie informacji o przepustowosci łącz
Która z poniższych funkcji nie jest funkcją warstwy łącza danych
rozpocznij naukę
podział długich ciągów danych na mniejsze kawałki
Która z poniższych nie jest funkcją warstwy prezentacji?
rozpocznij naukę
Określanie logicznego kierunku transmisji
Która z poniższych operacji nie jest wykonywana w routerze MPLS?
rozpocznij naukę
odwrócenie stosu JEST(zdjęcie etykiety ze stosu///zamiana etykiety na wierzchu stosu na inną///dodanie etykiety do stosu)
Która z poniższych sekwencji opisuje ogólna strukturę ramki w warstwie łącza danych?
rozpocznij naukę
flaga, nagłówek, dane, suma kontrolna, flaga
Która z poniższych topologii fizycznych nie wymaga implementacji algorytmu dostępu do łącza?
rozpocznij naukę
łącze punkt-punkt
Która z poniższych usług nie jest usługą bezpieczeństwa sieci
rozpocznij naukę
certyfikacja
Która z warstw modelu ISO/OSI nie korzysta z usług innych warstw?
rozpocznij naukę
fizyczna
Która z warstw modelu ISO/OSI nie oferuje usług innym warstwom?
rozpocznij naukę
aplikacji
Którą z decyzji podejmuje warstwa prezentacji
rozpocznij naukę
którą formę szyfrowania wybrać
Które z poniższych adresów należą do puli adresów specjalnych?
rozpocznij naukę
169.254.33.2/16 i 127.0.0.3/8
Które z poniższych adresów spowodują, że pakiety nimi adresowane nie zostaną przekazane do sieci Internet?
rozpocznij naukę
192.168.1.10/24 i 172.21.1.1/16
Które z poniższych charakterystyk sieci MANET (Mobile Ad-hoc Networks) utrudniają opracowanie protokołu routingu
rozpocznij naukę
mobilność stacji roboczych i brak jakichkolwiek dodatkowych urządzeń poza stacjami roboczymi
Które z poniższych haseł opisują klasy protokołów routingu?
rozpocznij naukę
Link State i Distance Vector
Które z poniższych NIE charakteryzuje usługi realizowanej przez TCP
rozpocznij naukę
Stała prędkość bitowa transmisji.
Które z poniższych pasm należą do kategorii ISM?
rozpocznij naukę
-2,4 – 2,5 Ghz // 902 – 928 Mhz
Które z poniższych pól nagłówka IP jest użyteczne przy określaniu listy routerów na ścieżce?
rozpocznij naukę
czas życia pakietu
Które z poniższych pól nagłówka IP wykorzystywane jest do znajdowania minimalnego MTU na ścieżce?
rozpocznij naukę
ani adres odbiorcy/nadawcy ani czas zycia pakietu
Które z poniższych protokołów są protokołami routingu
rozpocznij naukę
OSPF i RIP
Które z poniższych stwierdzen nie dotyczy protokołu IP?
rozpocznij naukę
pakiety są dostarczane w tej samej kolejności w jakiej zostały wysłane
Które z poniższych stwierdzeń jest nieprawdziwe w odniesieniu do protokołu routingu odległość-kierunek(distance Vector)
rozpocznij naukę
Routery przechowują informacje o topologii całej sieci
Które z poniższych stwierdzeń jest nieprawdziwe w odniesieniu o protokół http
rozpocznij naukę
Protokół stanowy
Które z poniższych stwierdzeń nie charakteryzuje usługi realizowanej przez Transmission Control Protocol?
rozpocznij naukę
Stała prędkość bitowa transmisji PRAWDA(Reakcja na przeciążenia występujące w sieci//Kontrola przepływu danych przez odbiorcę //Niezawodny transfer danych)
Które z poniższych stwierdzeń nie dotyczy przełącznika typu store-and-forward?
rozpocznij naukę
Przełącza pokolizyjne fragmenty ramek
Które z poniższych stwierdzeń nie musi być prawdziwe w protokole IP?
rozpocznij naukę
pakiety są dostarczane w tej samej kolejności w jakiej zostały wysłane
Które z poniższych stwierdzeo jest nieprawdziwe w odniesieniu do protokołu HTTP?
rozpocznij naukę
protokół stanowy
Które z poniższych stwierdzeo jest nieprawdziwe w odniesieniu do protokołu routingu typu „odległośd – kierunek” (Distance Vector)?
rozpocznij naukę
Routery przechowują informację o topologii całej sieci
Które z poniższych stwierdzeo nie dotyczy przełącznika typu „store-and-forward”?
rozpocznij naukę
przełącza pokolizyjne fragmenty ramek
Które z poniższych urządzeo może łączyd sieci o różnych technologiach warstwy łącza danych?
rozpocznij naukę
router
Które z poniższych zadan nie jest funkcją warstwy łącza danych?
rozpocznij naukę
fragmentacja pakietu
Które z poniższych zadań nie jest funkcją warstwy łącza danych
rozpocznij naukę
Fragmentacja pakietu
Które z wypisanych usług mogą być oferowane przez protokół warstwy łącza danych?
rozpocznij naukę
wykrywanie i korekcja błędów
Które ze zjawisk nie powoduje degradacji sygnału w światłowodzie?
rozpocznij naukę
interferencja z zewnętrznym polem elektromagnetycznym
Którego z poniższych protokołów można użyć do wykrycia duplikatu adresu IP w sieci?
rozpocznij naukę
Address Resolution Protocol
Który model algorymu dostępu do łącza implementuje Point Coordination Function?
rozpocznij naukę
algorytm z arbitrem
Który z parametrów nie jest standardowym atrybutem ścieżki BGP?
rozpocznij naukę
koszt ścieżki (PATH_COST)
Który z poniższych elementów nie jest standardowym składnikiem ramki?
rozpocznij naukę
długość ramki
Który z poniższych elementów zabezpiecza przed atakiem MiTM (Man in the Middle)?
rozpocznij naukę
poprawny, podpisany certyfikat serwera
Który z poniższych mechanizmów pozwala na zwiększenie przepustowości pomiędzy przełącznikami?
rozpocznij naukę
agregacja łącza (trunking)
Który z poniższych składników nie jest elementem architektury SMTP?
rozpocznij naukę
Serwer Proxy
Który z poniższych standardów umożliwia utworzenie sieci wirtualnych LAN na bazie listy portów?
rozpocznij naukę
802.1q
Który z poniższych systemów może pomóc w ochronie sieci przed atakami typu "blokada usługi" (Denial of Service)?
rozpocznij naukę
system zapobiegania włamaniom (IPS) // system wykrywania intruzów (IDS)
Który z poniższych terminów nie określa topologii bezprzewodowej sieci 802.11
rozpocznij naukę
Managed Service Set
Który z poniższych trybów pracy IPSec dodaje własny nagłówek do pakietu?
rozpocznij naukę
tunnel mode
Który z poniższych tuneli będzie inaczej określany jako"port forwarding"?
rozpocznij naukę
Tunel SSH
Który z protokołów specyfikacji „IPsec” nie oferuje usług poufności?
rozpocznij naukę
Authentication Header
Który z typów routingu pozwala na zmianę trasy w zależności od aktualnych warunków panujących w sieci
rozpocznij naukę
dynamiczny
Mechanizm w algorytmie dostępu, który pozwala na wysłanie tylko jednej ramki przy jednokrotnym dostępie zabezpiecza przed
rozpocznij naukę
monopolizacją łącza
Mechanizm wymiany komunikatów synchronizujących połączenie zanim zostaną wysłane dane do użytkownika, to
rozpocznij naukę
three-way-handshake
Model transmisji danych, w którym nadawca może w danym momencie wysłać informacje do dowolnego odbiorcy bez wykonywania dodatkowych czynności (poza przygotowaniem danych do wysyłki) to
rozpocznij naukę
transmisja z przełączaniem pakietów
Modulacja QAM zakłada jednoczesną zmianę
rozpocznij naukę
amplitudy //// fazy
Multipleksacja z podziałem czasu (TDM) nie pozwala na wykorzystanie szczelin czasowych przydzielonych danemu kanałowi przez dane z innych kanałów, nawet jeśli omawiany kanał nic nie emituje.
rozpocznij naukę
PRAWDA
Niezawodność transmisji danych w warstwie transportowej jest zapewniana przez mechanizm
rozpocznij naukę
retransmisji
Parametr wpływający na prędkość wysyłania danych przez nadawcę w protokole TCP to
rozpocznij naukę
Rozmiar okna
Podstawowa implementacja routera zawiera warstwy: -sieciową, fizyczną i łącza danych
rozpocznij naukę
Podstawowa implementacja router zawiera warstwy: -sieciową, fizyczna i łącza danych
Podstawową zasadą dotyczącą przydzielania punktów dostępu do usługi aplikacjom, które chcą korzystać z transportu sieciowego jest
rozpocznij naukę
żaden punkt dostępu do usługi nie może być zarezerwowany przez więcej niż jedną aplikację jednocześnie
Podstawowy stos protokołów routera implementuje tylko część warstw modelu OSI, są to warstwy
rozpocznij naukę
fizyczna, sieciowa, łącza danych
Pojęcie „metryki” w protokołach routingu jest związane z
rozpocznij naukę
Jakością wybieranej ścieżki
Poniżej przedstawiono ciąg bitów reprezentujący dane użytkownika. Zapisz jak będzie wyglądał ten ciąg jeśli do wydzielania ramki zastosujemy flagi a dane będziemy wysyłali w technice szpikowania bitowego 011110001111101011111100
rozpocznij naukę
01111000111110010111110100
Porty TCP i UDP powyżej numeru 1023 są zarezerwowane dla
rozpocznij naukę
nie są zarezerwowane, ich przeznaczenie nie jest uregulowane
Prawo Shannona-Hartleya o maksymalnej ilości informacji wolnej od błędów jaką można przetransmitować na łączu komunikacyjnym bierze pod uwagę
rozpocznij naukę
szerokosc pasma // stosunek mocy sygnału do mocy szumu
Procedura sterowania przyjęciem zgłoszenia (Call Admission) w sieciach ATM ma za zadanie umożliwić użytkownikowi wykorzystanie większej ilości zasobów sieci niż to wynika z aktualnych jej możliwości
rozpocznij naukę
FAŁSZ
Protokołem aplikacyjnym nie jest
rozpocznij naukę
TCP
Protokół IP pozwala na blokadę mechanizmu fragmentacji przez aplikację
rozpocznij naukę
PRAWDA
Protokół uwierzytelniania PPP, pozwalający na okresowe sprawdzanie użytkownika w trakcie trwania połączenia to
rozpocznij naukę
CHAP
Protokół zarządzania sieciami komputerowymi, który nie odpytuje agentów, to
rozpocznij naukę
CMIP
Przekazywanie informacji pomiędzy dwoma sąsiednimi routerami wymaga wykorzystania mechanizmów warstw(y)
rozpocznij naukę
fizycznej, łącza danych, sieciowej
Przełącznik jest urządzeniem, które eliminuje zjawisko kolizji w topologii gwiazdy
rozpocznij naukę
PRAWDA
Rozmiar danych użytkownika przenoszonych przez komórkę ATM jest
rozpocznij naukę
stały i wynosi 48 oktetów
Sieci wirtualne, których usługi konstruuje sam użytkownik posługując się publicznie dostępną infrastrukturą oferowaną przez operatorów są określane jako
rozpocznij naukę
Customer-provisioned
Stacje VSAT (Very Small Aperture Terminal) to technologia stosowana do komunikacji satelitarnej typu
rozpocznij naukę
GEO
Stały rozmiar jednostki danych w sieciach ATM jest efektem
rozpocznij naukę
próby zminimalizowania zmienności opóźnienia
Stosowanie odpowiednich mechanizmów kontroli ruchu sieciowego w punktach wejścia do sieci i regulowanie tego ruchu tak, żeby nie przekraczał możliwości transmisyjnych systemu jest określane mianem
rozpocznij naukę
kontroli przeciążeń
Symetryczne metody kryptograficzne nie nadają się do transmisji dużych strumieni danych ze względu na swoją dużą złożoność obliczeniową
rozpocznij naukę
FAŁSZ
System autonomiczny może być zarządzany tylko przez jednego operatora telekomunikacyjnego
rozpocznij naukę
FAŁSZ
System QoS w modelu usług zintegrowanych (IntServ) steruje ruchem sieciowym analizując
rozpocznij naukę
pojedyncze strumienie (przepływy) danych
System QoS w modelu usług zróżnicowanych (DiffServ) steruje ruchem sieciowym analizując
rozpocznij naukę
zagregowane strumienie danych (klasy)
Szyfrowanie podpisu elektronicznego odbywa się za pomocą
rozpocznij naukę
Prywatnego klucza nadawcy
Szyfrowanie wysyłanych danych powinno być wykonywane przed ich adresowaniem
rozpocznij naukę
PRAWDA
Tekst zaszyfrowany algorytmem RSA można odszyfrować
rozpocznij naukę
kluczem prywatnym odbiorcy
Topologia gwiazdy zawsze jest topologią kolizyjną
rozpocznij naukę
FAŁSZ
Transfer plików i zarządzanie siecią to zadania warstwy
rozpocznij naukę
7
Transmisja naprzemienna jest określana mianem
rozpocznij naukę
half-duplex
Transmisja szerokopasmowa (broadband) umożliwia
rozpocznij naukę
przesyłanie kilku strumieni danych jednocześnie przy wykorzystaniu sygnałów o różnych częstotliwościach
Transmisja szerokopasmowa pozwala uzyskać
rozpocznij naukę
większą niezawodność transmisji dzięki redundancji transmitowanych sygnałów -większą przepustowość łącza dzięki jednoczesnemu wykorzystaniu wielu kanałów
Transmisja, która nie wymaga dołączania adresu odbiorcy do wysyłanych danych to
rozpocznij naukę
transmisja połączeniowa (nie do końca wiadomo czy poprawne) -transmisja bezpołączeniowa -transmisja bezadresowa -transmisja komutowana
Transmisje jednostek danych w technologii Frame Relay w kontekście modelu ISO/OSI są realizowane w warstwie
rozpocznij naukę
łącza danych
Trasa komórek w sieci ATM jest określana na podstawie
rozpocznij naukę
identyfikatora kanału lub ścieżki wirtualnej
Trasa ramek w technologii Frame Relay jest określana na podstawie
rozpocznij naukę
identyfikatora kanału głównego w nagłówku ramki
Ułóż media fizyczne w kolejności rosnącej podatności na interferencji
rozpocznij naukę
OPTYCZNE, ELEKTRYCZNE, BEZPRZEWODOWE
Ułóż rodzaje fal w kolejności rosnącej częstotliwości
rozpocznij naukę
fale radiowe // mikrofale //podczerwien // ultrafiolet
Ułóż w kolejności rosnącej szczeliny międzyramkowe stosowane w sieciach 802.11
rozpocznij naukę
SIFS // PIFS // DIFS // EIFS
Ułóż we właściwej kolejności fazy opisujące działanie agenta POP3
rozpocznij naukę
nawiązanie połączenia //weryfikacja klienta //obsługa skrzynki: odczyt wiadomości, oznaczanie do usunięcia itp.//uaktualnienie skrzynki //rozwiazanie polaczenia
Ułóż we właściwej kolejności sekwencję transmisji ramki
rozpocznij naukę
nadawca wysyła RTS // odbiorca wysyła CTS // nadawca wysyła ramkę //odbiorca wysyła potwierdzenie
Unikalność nazw w systemie nazw domenowych (DNS) jest zapewniona przez
rozpocznij naukę
drzewiastą strukturę przestrzeni nazw
Uporządkuj technologie w kolejności rosnącej oferowanej maksymalnej przepustowości
rozpocznij naukę
modem analogowy // dostęp BRA ISDN // dostęp PRA ISDN // dostęp ADSL2+
Urzadzenie przekazujące dane na podstawie analizy nagłówka warstwy sieciowej
rozpocznij naukę
router
Urządzenie na granicy domeny MPLS odpowiedzialne za dodawanie i usuwanie etykiet jest nazywane
rozpocznij naukę
Label Edge Router
Usługi autoryzacji (authorization) to grupa usług bezpieczeństwa określająca
rozpocznij naukę
Uprawnienia użytkownika do korzystania z zasobów sieci
Usługi integralności to grupa usług bezpieczeństwa gwarantująca, że
rozpocznij naukę
odbiorca będzie mógł wykryć zmianę w transmitowanych danych
Ustalenie dotyczące minimalnej długości ramki w technologii Ethernet jest wynikiem
rozpocznij naukę
stosowanego algorytmu dostępu do łącza
Uzgodnione rozwiązanie połączenia w protokole TCP (graceful close) może być zrealizowane przez wymianę
rozpocznij naukę
trzech lub czterech komunikatów
Użytkownik przechwycił dane z transmisji HTTP. Po ich analizie i wydzieleniu informacji kontrolnych otrzymał nagłówki (w kolejności od początku przechwyconych danych)
rozpocznij naukę
Ethernet, IP, TCP, HTTP
W hierarchii plezjochronicznej, kanał E3 pozwala na przesłanie strumienia o przepływności około
rozpocznij naukę
34 Mb/s
W których warstwach dzialaja urzadzenia
rozpocznij naukę
repeater(1) // hub(1) // switch(2) // router(3) // most(2)
W podpisie elektronicznym klucz prywatny służy do
rozpocznij naukę
szyfrowania
W protokole TCP nadawca podejmuje decyzję o uruchomieniu mechanizmu kontroli przeciążenia na podstawie
rozpocznij naukę
braku potwierdzenia danych w wymaganym czasie
W sieci z koncentratorem stacje nie powinny pracować w trybie
rozpocznij naukę
full-duplex
W specyfikacji GRE (Generic Routing Encapsulation) mianem "delivery protocol" określa się
rozpocznij naukę
protokół przenoszący pakiety w tunelu
W standardzie Ethernet zdefiniowano minimalną długość ramki. Powodem tego było.
rozpocznij naukę
potrzeba określenia czy wystąpiła kolizja, zanim cała ramka zostanie wyemitowana
W systemie KERBEROS hasło użytkownika jest
rozpocznij naukę
żadna z powyższych odpowiedzi
Warstwa która nie korzysta z usług innych warstw to
rozpocznij naukę
warstwa fizyczna
Warstwa łącza danych w sieciach lokalnych dzieli sie na podwarstwy
rozpocznij naukę
Access Control i Logical Link Control
Warstwa, która nie oferuje usług innym warstwom w modelu ISO/OSI to
rozpocznij naukę
Warstwa aplikacji
Wpis w routerze MPLS określany mianem "Next Hop Label Forwarding Entry" nie zawiera
rozpocznij naukę
czasu życia pakietu
Wskaż informację, której nie potrzebuje router RIP w swojej tablicy routingu
rozpocznij naukę
maksymalny rozmiar jednostki danych w sieci docelowej
Wszystkie urządzenia w pikosieci Bluetooth korzystają z zegara węzła głównego
rozpocznij naukę
PRAWDA
Wybierz opcję, która wymienia w odpowiedniej kolejności warstwy modelu TCP/IP
rozpocznij naukę
medium access, internet, transport, application
Wydajność transmisji w sieci bezprzewodowej 802.11 można poprawić konfigurując
rozpocznij naukę
długość ramki, powyżej której uruchamiany jest mechanizm czyszczenia zasięgu (RTS/CTS)
Wydłużenie czasu sygnalizacji pojedynczego bitu może być korzystne gdy
rozpocznij naukę
prawdopodobieństwo interferencji w danym medium jest duże
Wysyłamy dane w pakietach o stałej długości, ścieżka, którą są przekazywane również jest stała. Zaznacz parametr, który może ulegad zmianie w trakcie transmisji
rozpocznij naukę
opóźnienie wynikające z kolejkowania pakietów
Wyższy priorytet ramek kontrolnych (RTS, CTS) w sieci 802.11 jest określany przez
rozpocznij naukę
Szczelinę międzyramkową
Z interfejsu o adresie 203.44.55.1 wysyłamy dane skierowane pod adres 212.35.20.20. W trakcie kapsułkowania i przekazywania jednostek danych przez kolejne routery zmieniać się będą
rozpocznij naukę
adres fizyczny nadawcy i odbiorcy
Z interfejsu o adresie 212.36.2.1 wysyłamy dane skierowane pod adres 212.35.20.20 (sieć odległa o 2 routery) W trakcie kapsulkowania i przekazywania jednostek danych przez kolejne routery na pewno NIE zmienia się
rozpocznij naukę
adres logiczny nadawcy i odbiorcy
Zadaniem warstwy łącza danych jest
rozpocznij naukę
formowanie ramek
Zadaniem warstwy łącza danych nie jest
rozpocznij naukę
dekodowanie sygnału do strumienia bitów JEST(adresowanie urządzeń w sieci!!! wydzielanie ramki ze strumienia bitów!!! sprawdzanie poprawności transmisji)
Załóżmy, że do transmisji sygnału stosujemy modulację fazy, która może być zmieniana co 45 stopni. Ile bitów możemy zakodować jedną zmianą?
rozpocznij naukę
3
Załóżmy, że możemy wykonać powtarzalne testy ruchu dla kilku konstrukcji sieciowych. Dla której z poniższych sieci, analiza ruchu pokazuje najmniejszą ilość błędnych ramek?
rozpocznij naukę
sieć z przełącznikiem typu "store and forward"
Załóżmy: ip: 192.168.1.101/24, brama: 192.188.1.1, dns: 192.168.1.20,203.187.192.15. User wykonuje polecenie ‘telnet’ ib. edul(1.1.1.1). Która z poniższych sytuacji nie jest możliwa
rozpocznij naukę
zapytanie ARP o adres 1.1.1.1
Zaznacz cechy charakterystyczne dla transportu w sieciach IP
rozpocznij naukę
transmisja bezpołączeniowa i brak gwarancji kolejności dostarczenia danych
Zaznacz elementy systemu Kerberos, które należą do centrum dystrybucji kluczy (Key Distribution Center)
rozpocznij naukę
serwer biletów (Ticket Granting Server) // serwer uwierzytelniający (Authentication Server)
Zaznacz elementy, które mogą wejść w skład zapory sieciowej (firewall)
rozpocznij naukę
router filtrujący // serwer pośredniczący
Zaznacz flagi używane w protokole IMAP do oznaczania wiadomości
rozpocznij naukę
-\Deleted i \Draft
Zaznacz informacje jakie musi zapamiętać router wykonujący translację adresów i portów (NAPT)
rozpocznij naukę
port, który zastąpił port oryginalny i port nadawcy w sieci lokalnej i adres IP nadawcy w sieci lokalnej
Zaznacz kategorie usług rozpoznawane przez sieci ATM
rozpocznij naukę
Available Bit Rate /// Constant Bit Rate
Zaznacz polecenia POP3, które można wykonać w fazie transakcji
rozpocznij naukę
RETR // STAT // DELE
Zaznacz protkoły routingu wewnętrznego
rozpocznij naukę
OSPF, IBGP, RIP
Zaznacz protokoły tunelujące nie wymagające sieci IP
rozpocznij naukę
PPPoE /// PPPoA
Zaznacz role przyjmowane przez porty przełącznika w protokole STP (a dokładniej w jego najnowszej specyfikacji określanej czasem mianem Rapid STP)
rozpocznij naukę
designated, backup, root
Zaznacz standard z rodziny 802.11, który nie jest specyfikacją warstwy fizycznej i łącza danych dla WLAN
rozpocznij naukę
802.11e
Zaznacz stwierdzenia prawdziwe w odniesieniu do synchronicznej hierarchii cyfrowej (SDH)
rozpocznij naukę
SDH jest technologią transmisyjną dla łączy światłowodowych //// nadajnik i odbiornik mają wspólny zegar
Zaznacz topologie fizyczne WLAN definiowane przez standard 802.11
rozpocznij naukę
Extended Service Set /// AD-HOC
Zaznacz typy adresów właściwe dla protkołu IP wersji 6
rozpocznij naukę
multicast, unicast, anycast
Zaznacz usługi definiowane dla VPN na poziomie warstwy łącza danych
rozpocznij naukę
Virtual Private LAN Service ////Pseudo Wire
Zaznacz założenia, które koniecznie musi spełniać sieć przeznaczona do implementacji Frame Relay
rozpocznij naukę
niezawodne łącza do transmisji danych //// inteligentne urządzenia końcowe
Zysk kierunkowy anteny to
rozpocznij naukę
stosunek mocy promieniowania anteny w danym kierunku do mocy promieniowania anteny izotropowej

Musisz się zalogować, by móc napisać komentarz.