tomaszewski2, Studia PŚK informatyka, Semestr 4, Sieci komputerowe, sieci


  1. Dlugosc adresu IP v.6 wynosi:

    1. 6 Bajtow

    2. 128 Bajtow

    3. 32 Bajty

  2. Do ktorej warstwy DoD naleza routery?

  1. fizycznej

  2. lacza danych

  3. sieciowej

  1. Wybierz polecenia komunikacji bezpolaczeniowej Netbiosa:

  1. send broadcast

  2. chain send

  3. receive datagram

  1. FTP sluzy do:

  1. komunikacji z serwerem WWW

  2. transferu plikow

  3. czytania poczty

  4. zdalnej pracy

  1. Cechy protokolu ARP:

  1. jest protokolem odwzorowania adresu

  2. jest protokolem warstwy fizycznej

  3. dynamicznie przydziela adresy sieciowe

  1. Adres fizyczny MAC :

  1. jest 6-Bajtowy

  2. zawiera informacje o producencie karty sieciowej

  3. jest liczba szesnastkowa

  1. Maksymalna ilosc danych przeslana przez Netbios:

  1. 1.5 kB

  2. 64 kB

  3. 2x64kB

  1. Na poziomie ktorej warstwy ISO/OSI pracuje repeater:

  1. pierwszej

  2. drugiej

  3. trzeciej

  1. Skrot WAN oznacza:

  1. World Area Network

  2. Work Area Network

  3. Wide Area Network

  1. CSMA/CD:

  1. jest metoda dostepu do medium transmisyjnego

  2. gwarantuje bezkolizyjnosc

  3. okresla dostep do medium na zasadzie rywalizacji

  1. Polecenia Netbiosa odpowiedzialne za nawiazanie sesji:

  1. Call i Listen

  2. Send i Receive

  3. Call i Hang up

  1. Maksymalny rozmiar ramki w sieci Token Ring wynosi:

  1. 18 kB

  2. 64 kB

  3. 1,5 kB

  1. Transmisja w trybie multicast jest transmisja typu:

  1. "jeden do jednego"

  2. "jeden do wszystkich"

  3. "jeden do grupy"

  1. Cechy protokolu Netbios:

  1. jest routowalny

  2. umozliwia transmisje w trybie polaczeniowym

  3. jest protokolem z pogranicza warstw sieciowej i transportowej

  1. Subnetting to:

  1. wydzielanie w ramach danej klasy mniejszej klasy

  2. przykrywanie prywatnego IP publicznym

  3. zadna

  1. Potokowe przesylanie ramek Frame Bursting jest mozliwe w:

  1. Gigabit Ethernet

  2. Fast Ethernet

  3. zadna

  1. Wybierz fizyczne topologie sieci:

  1. Topologia drzewiasta

  2. Bus

  3. zadna z powyzszych

  1. Wybierz protokoly warstwy sieciowej:

  1. IP

  2. UDP

  3. ICMP

  1. Co to jest gniazdo:

  1. zakonczenie kanalu komunikacyjnego

  2. IP+nr_portu

  3. zakonczenie szyny

  1. Tryby polecen Netbiosa:

  1. wait

  2. anycast

  3. multicast

  1. Gateway jest to:

  1. komputer w sieci lokalnej umozliwiajacy komunikacje z Internetem

  2. urzadzenie kierujace ruchem pakietow w sieci

  3. trasa pakietu

  1. Maska podsieci:

  1. to 32-bitowa liczba

  2. to czesc adresu IP

  3. sluzy do wyodrebnienia w IP czesci sieciowej i czesci hosta

  1. Protokol DHCP sluzy do:

  1. transferu plikow

  2. diagnostyki sieci

  3. nadawania adresow IP hostom

  1. Adres IP 192.168.1.233:

  1. jest adresem prywatnym

  2. jest adresem klasy C

  3. jest adresem rozgloszeniowym

  1. Protokol UDP:

  1. jest protokolem polaczeniowym

  2. nalezy do warstwy transportowej modelu ISO/OSI

  3. jest niezawodny

  1. Maksymalna ilosc ramek wyslanych potokowo przez Gigabit Ethernet wynosi:

  1. 1024

  2. 8192

  3. 512

  1. Preambula jest to:

    1. ciag jedynek w masce podsieci

    2. naprzemienny ciag zer i jedynek w ramce Ethernetu

    3. typ ramki Ethernetu

  1. Typy kabli stosowane w Fast Ethernecie:

    1. skretka 100 Base T4

    2. kabel koncentryczny

    3. skretka 100 Base5

  1. Maksymalny rozmiar ramki w Ethernecie wynosi:

    1. 1 kB

    2. 1,5 kB

    3. 2 KB

  1. Protokoly warstwy aplikacyjnej:

      1. HTTP FTP SSH

      2. HTTP IRC FTP

      3. HTTP FTP TCP

  1. Ile polaczen wykorzystuje do komunikacji protokol FTP?

  1. jedno

  2. dwa

  3. trzy

  1. Na ktorym porcie nawiazywane jest przez protokol FTP polaczenie kontrolne?

  1. 20

  2. 21

  3. 25

  1. Polaczenie przesylu danych protokolu FTP jest nawiazywane na porcie:

  1. 57

  2. 25

  3. 20

  1. Wybierz prawidlowa maske podsieci:

  1. 255.255.0.1

  2. 255.255.192.255

  3. 255.255.255.0

  1. Ktory adres nalezy do klasy A?

  1. 150.140.130.120

  2. 60.70.80.90

  3. 0.1.20.30

  1. Najkrotsza ramka w Ethernecie liczy:

  1. 64 oktety

  2. 512 oktetow

  3. 32 oktety

  1. Ile par skretki jest wykorzystywane do transmisji w sieciach Ethernet 100 Base T4?

  1. dwie

  2. trzy

  3. cztery

  1. Cechy Gigabit Ethernetu:

  1. kompatybilnosc w dol

  2. transmisja czterema parami skretki

  3. praca w trybie Full Duplex

  1. Jakie jest pasmo przenoszenia skretki kategorii 5?

            1. 50kHz

            2. 100MHz

            3. 125MHz

  1. Polaczenie zgodne kabla typu skretka jest stosowane w polaczeniu:

  1. host-host

  2. host-retransmiter

  3. zadne z powyzszych

  1. Zjawisko sniffingu w sieci polega na:

  1. podsluchiwaniu przesylanych danych

  2. blokowaniu przeplywu pakietow w sieci

  3. falszowaniu adesu IP

  1. Zjawisko spoofingu w sieci polega na:

  1. kierowaniu ruchem pakietow

  2. podszywaniu sie pod czyjs adres IP

  3. przechwytywaniu przesylanych pakietow

  1. Serwer to urzadzenie sluzace do:

  1. wzmacniania sygnalu

  2. swiadczenia uslug

  3. odbierania uslug

  1. Model ISO/OSI jest:

  1. 5-warstwowy ?

  2. 7-warstwowy

  3. 9-warstwowy

  1. Router to urzadzenie sluzace do:

  1. generowania informacji

  2. laczenia sieci o roznych technologiach

  3. znajdowania trasy polaczenia

  1. Usluga SSH pozwala na:

  1. szyfrowane polaczenie z serwerem

  2. podsluchiwanie polaczen innych

  3. deszyfrowanie hasel uzytkownikow

  1. Wewnetrzna siec komputerowa umozliwiajaca korzystanie z uslug typu strony www,poczta to:

  1. Ethernet

  2. Intranet

  3. Internet

  1. Maksymalna dlugosc kabla od koncentratora do komputera w sieci 100Base-TX wynosi:

  1. 100 metrow

  2. 150 metrow

  3. 200 metrow

  1. Blokuje niepozadane dane przed wejsciem/wyjsciem z sieci :

    1. dialer

    2. firewall

    3. crack

  1. Protokol umozliwaiajacy przegladarkom sieciowym uzyskanie dostepu do plikow na dowolnym serwerze www:

    1. HTML

    2. HTTP

    3. SMTP

  1. Komenda ping umozliwia:

  1. sprawdzenie polaczenia internetowego

  2. pokazywanie statystyk transmisji

  3. wyslanie kontrolnego pakietu do zdalnego hosta

  1. Protokol umozliwiajacy zdalne polaczenie z innym komputerem w sieci to:

  1. ICMP

  2. TELNET

  3. FTP

  1. Komenda odpowiadajaca komunikatowi ICMP Echo Message to:

  1. ping

  2. raceroute

  3. ipconfig

  1. Komenda traceroute pozwala na:

  1. sprawdzenie drogi wysylania pakietow pod okreslony adres

  2. sprawdzenie polaczenia internetowego

  3. zadna

  1. Adres IP definiujacy petle zwrotna hosta to:

  1. 0.0.0.0

  2. 1.0.0.0

  3. 127.0.0.1

  1. Kod Manchester:

  1. stosuje sie w sieciach Ethernet

  2. stosuje sie do przesylania sygnalow cyfrowych w liniach analogowych

  3. do szyfrowania transmisji

  1. Jaka jest wielkosc struktury NCB w protokole Netbios?

  1. 64 bajty

  2. 32 bajty

  3. 128 bajtow

  1. Jaka ceche posiada adres IP v6?

  1. moze miec kilka naglowkow

  2. nie moze miec kilku naglowkow

  3. mozliwy jest zapis FF04:19:5::ABD4:2C::2B1

  1. Modul Unixa wykorzystywany do obslugi sieci to:

  1. ipconfig

  2. iptables

  3. modprobe

  1. Adres 212.51.219.50/26:

  1. jest adresem prywatnym klasy C

  2. jest adresem publicznym klasy C

  3. ma maske podsieci 255.255.255.192

  1. Adres IP 0.0.0.0 oznacza:

  1. wszystkie komputery w danej sieci

  2. lokalnego hosta

  3. wszystkie komputery w Internecie

  1. Adres IP 212.51.219.63/26:

  1. jest adresem broadcastowym

  2. jest adresem publicznym

  3. ma maske podsieci 255.255.255.192

  1. W polu NextHeader naglowka IPv6 moze wskazywac na naglowki:

  1. ICMP

  2. UDP

  3. IPv4

  1. Polecenia w komunikacji za pomoca gniazd sluzace do nazwiazania polaczenia to:

  1. accept i connect

  2. call i listen

  3. call i accept

  1. Ramka z zetonem w sieci Token Ring ma wielkosc:

  1. 2 oktety

  2. 3 oktety

  3. 1 oktet

  1. Siec Token Ring:

  1. charakteryzuje sie deterministycznym dostepem do medium

  2. ma poziom natloku 15%

  3. ma szybkosc nominalna 16Mbps

  1. Skrot NIC oznacza:

  1. karte sieciowa

  2. protokol warstwy fizycznej

  3. hosta w sieci lokalnej

  1. Siecia czasu rzeczywistego jest:

    1. siec ATM

    2. siec Ethernet

    3. siec Token Ring

  1. W sieciach Token Ring:

    1. Aktywnym Monitorem moze byc jednoczesnie wiele stacji

    2. Standby Monitorem jest wiele stacji

    3. istnieja priorytety zadan

  1. Czy w sieciach Token Ring dopuszczalne jest gubienie ramek:

    1. Tak

    2. Nie

    3. tak ale tylko takich ktore kraza zbyt dlugo w sieci

  1. Tryb przesylania Anycast polega na odebraniu ramki:

    1. przez wszystkie hosty w sieci

    2. przez pierwszego hosta ktory ja otrzyma

    3. przez jej nadawce

  1. Komunikacja za pomoca gniazd strumieniowych jest mozliwa:

    1. tylko w trybie połączeniowym

    2. zarowno w trybie polaczeniowym jak i datagramowym

    3. w obydwu kierunkach

  1. Broadcast w IPv4 zawiera w czesci adresujacej hosta:

    1. same jedynki

    2. same zera

    3. naprzemienna sekwencje zer i jedynek

  1. Polecenie Unixa tworzace nowy watek to:

    1. Thread

    2. Fork

    3. create_thread

  1. Kod odpowiedzi protokolu ICMP sklada sie z:

    1. 3 cyfr

    2. 5 cyfr

    3. 1 cyfry

  1. Za konfiguracje stosu protokolow sieciowych odpowiada protokol:

    1. ICMP

    2. IGMP

    3. DHCP

  1. Komunikacja z serwerem DHCP odbywa sie:

    1. Bezpołączeniowo

    2. przez port 67 po stronie serwera

    3. przez port 68 po stronie klienta

  1. W sieci lokalnej istnieje

    1. tylko jeden serwer DHCP

    2. moze istniec wiele serwerow DHCP

    1. nie ma serwera DHCP

  1. Polecenie DHCPACK:

  1. potwierdza konfiguracje klienta ze strony serwera

  2. jest prosba klienta o konfiguracje

  3. nie ma takiego polecenia

  1. Dla sieci Ethernet struktury, w ktorych przesylane sa dane wraz z dolaczonymi informacjami kontrolnymi to:

  1. pakiety

  2. ramki

  3. datagramy

  1. Najstarszym algorytmem szyfrowania jest:

  1. szyfr Cezara ?

  2. algorytm DES ?

  3. AES ?



Wyszukiwarka

Podobne podstrony:
sieci ściąga, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe
Pytania-sieci, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, gawlik,
Sieci komputerowe, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, gaw
materialy, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe
http & krypto, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, Sieci p
Sieci komputerowe, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, sie
Zestaw 3, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, gawlik, Kolo
ncb, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, kolos sieci
Sieci, Studia PŚK informatyka, Semestr 4, SK kolos
ssciaga, Studia PŚK informatyka, Semestr 4, Bazy Danych 2, Bazy Danych Zaliczenie Wykladu, Bazy Dany
Si lab1, Studia PŚK informatyka, Semestr 5, semestr 5, SI 2, Sprawozdanie lab1
sc, Studia PŚK informatyka, semestr 2, archtektura
G312A-K04-P5, Studia PŚK informatyka, Semestr 5, semestr 5, SI 2, Sprawozdanie lab5
02.Protokoły, Studia PŚK informatyka, Semestr 5, semestr 5, moje, Pai, Projektowanie aplikacji inter
Netbios, Studia PŚK informatyka, Semestr 4, SK kolos
pai 03 313B 03, Studia PŚK informatyka, Semestr 5, programowanie współiberze
Sprawozdanie06 elektronika, Studia PŚK informatyka, semestr 2, Semestr 2, miernictwo, Podstawy elekt

więcej podobnych podstron