Początek formularza Które spośród poniższych są nazwami pól zwykłej ramki? (Wybierz trzy odpowiedzi).
nagłówek IP
napięcie odniesienia
dane
opis
długość
kod kontrolny ramki (FCS)
Dół formularza |
|
|
|
Początek formularza Jaki jest cel preambuły w zawartej w ramce Ethernet?
jest używana do wypełniania danych
identyfikuje adres nadawcy
identyfikuje adres odbiorcy
oznacza koniec informacji dotyczących zależności czasowych
jest używana do synchronizacji czasu przy użyciu wzorców składających się z naprzemiennych jedynek i zer
Dół formularza |
|
|
|
Początek formularza W której warstwie modelu OSI działa sieć Ethernet? (Wybierz dwie odpowiedzi).
aplikacji
sesji
transportowej
sieci
łącza danych
fizycznej
Dół formularza |
|
|
|
Początek formularza Jaka jest długość adresu MAC?
8 bitów
8 bajtów
24 bity
24 bajty
48 bitów
48 bajtów
Dół formularza |
|
|
|
Początek formularza W jaki sposób stacje Ethernet reagują na kolizje w sieci? (Wybierz trzy odpowiedzi).
Po wykryciu kolizji przez wszystkie stacje używany jest algorytm odczekiwania.
Każda stacja kontynuuje transmisję danych przez krótki czas po wykryciu kolizji.
Wszystkie stacje biorące udział w kolizji negocjują status priorytetu transmisji, który będzie używany po okresie opóźnienia.
Po zakończeniu okresu opóźnienia stacja robocza spróbuje uzyskać dostęp do medium sieciowego.
Okres opóźnienia jest taki sam w przypadku wszystkich kolizji.
Dół formularza |
|
|
|
Początek formularza Które spośród poniższych elementów są zawarte w polu adresu ramki? (Wybierz dwie odpowiedzi).
źródłowy adres IP
docelowy adres IP
docelowa maska podsieci
źródłowy adres MAC
docelowy adres MAC
Dół formularza |
|
|
|
Początek formularza Które cechy sieci Ethernet zadecydowały o jej upowszechnieniu? (Wybierz trzy odpowiedzi).
łatwość obsługi
technika bezkolizyjna
skalowalność
niski koszt instalacji
zgodność ze standardem 802.5
możliwość unikania kolizji
Dół formularza |
|
|
|
Początek formularza Które spośród następujących zdań dotyczących działania sieci Ethernet w trybie pełnego dupleksu są prawdziwe? (Wybierz dwie odpowiedzi).
Tryb pełnego dupleksu jest obsługiwany w mediach współdzielonych.
W trybie pełnego dupleksu w danym momencie może nadawać tylko jedna stacja.
Tryb pełnego dupleksu jest częściej wykorzystywany niż tryb półdupleksu w przypadku negocjacji ustanawiania łącza.
Wszystkie implementacje sieci Ethernet mogą obsługiwać tryb półdupleksu i pełnego dupleksu.
Dwoma metodami osiągania trybu pełnego dupleksu jest autonegocjacja i konfiguracja administracyjna.
Dół formularza |
|
|
|
Początek formularza Który spośród następujących punktów jest opisem adresu MAC Ethernet? (Wybierz trzy odpowiedzi).
24 bity OUI i 24 bity numeru seryjnego
32 bity adresu sieci i 48 bitów adresu hosta
6 par cyfr szesnastkowych
48 cyfr szesnastkowych
logiczny adres hosta
adres fizyczny
Dół formularza |
|
|
|
Początek formularza Które spośród następujących standardów są opracowanymi przez IEEE standardami opisującymi podwarstwy warstwy łącza danych OSI? (Wybierz dwie odpowiedzi).
Logical Link Control
Logical Layer Control
Media Access Control
Logical Link Communication
Media Access Communication
Physical Access Communication
Dół formularza |
|
|
|
Początek formularza W jaki sposób w sieci Ethernet są wykrywane kolizje?
Stacje wykrywają zmienione pole FCS w kolidujących pakietach.
Amplituda sygnału w medium sieciowym jest większa niż zwykle.
Z powodu blokady nie można wykryć ruchu w sieci.
Amplituda sygnału w medium sieciowym jest mniejsza niż zwykle.
Dół formularza |
|
|
|
Początek formularza Które urządzenie uzyskuje priorytet wysyłania danych po kolizji w sieci Ethernet i uruchomieniu algorytmu odczekiwania?
biorące udział w kolizji urządzenie z niższym adresem MAC
biorące udział w kolizji urządzenie z niższym adresem IP
dowolne urządzenie z domeny kolizyjnej, dla którego wcześniej zeruje się zegar algorytmu odczekiwania
te urządzenia, które rozpoczęły transmisję w tym samym czasie
Dół formularza |
|
|
|
Początek formularza Jak wygląda adres MAC?
cztery grupy po osiem cyfr binarnych oddzielone kropką
cztery cyfry dziesiętne oddzielone kropką
sześć cyfr szesnastkowych
dwanaście cyfr szesnastkowych
dwadzieścia cztery cyfry dziesiętne
Dół formularza |
|
|
|
Początek formularza Które spośród poniższych są funkcjami metody dostępu CSMA/CD? (Wybierz trzy odpowiedzi).
nadawanie i odbieranie pakietów danych
uwalnianie tokenu, gdy sieć jest pusta
wykrywanie błędów w pakietach danych lub w sieci
przekazywanie tokenu do każdej stacji w sieci
dekodowanie pakietów danych i sprawdzanie, czy zawierają prawidłowe adresy, przed ich przekazaniem do wyższych warstw modelu OSI
Dół formularza |
|
|
|
Początek formularza Co oznacza słowo „Base” w nazwie 10Base2?
Używany standard liczb.
Wykorzystanie sygnalizacji w paśmie podstawowym.
Tylko część nośnika transmisyjnego jest wykorzystywana.
Używana jest sygnalizacja szerokopasmowa.
Dół formularza |
|
Początek formularza Który standard IEEE zawiera definicję sieci Token Ring?
802.1
802.3
802.5
802.11b
802.11g
Dół formularza |
|
|
|
Początek formularza Które spośród następujących cech opisują sieć Token Ring? (Wybierz dwie odpowiedzi).
środowisko bezkolizyjne
niedeterministyczna
deterministyczna
wykorzystywany jest dostęp CSMA/CD
możliwość występowania kolizji
Dół formularza |
|
|
|
Początek formularza Jak nazywa się jednostka danych protokołu (PDU) warstwy 2?
pakiet
ramka
bit
dane
segment
Dół formularza |
|
|
|
Początek formularza W standardach Ethernet opisane są elementy, które ograniczają przerywanie świadczenia usług sieciowych. Wybierz elementy, których dotyczą te standardy. (Wybierz trzy odpowiedzi).
minimalna długość segmentu
maksymalna długość segmentu
minimalna liczba stacji w segmencie
maksymalna liczba stacji w segmencie
minimalna liczba wtórników między segmentami
maksymalna liczba wtórników między segmentami
Dół formularza |
|
|
|
Początek formularza Co dzieje się w sieci Ethernet po wystąpieniu kolizji? (Wybierz trzy odpowiedzi).
Wywoływany jest algorytm odczekiwania i transmisja jest zatrzymywana.
Urządzenia biorące udział w kolizji mają losowy odcinek czasu na priorytetową retransmisję uszkodzonego pakietu.
Urządzenia biorące udział w kolizji wysyłają token wskazujący czas, gdy stacje mogą rozpocząć retransmisję.
Urządzenia biorące udział w kolizji nie mają priorytetu umożliwiającego transmisję danych.
Urządzenia z danymi do nadania powracają do trybu nasłuchiwania przed nadawaniem.
Transmisje rozpoczną się od ponownego wysłania wszystkich danych.
Dół formularza |
|
|
|
Początek formularza Jakie cechy opisują protokół CSMA/CD (Carrier Sense Multiple Access with Collision Detection)? (Wybierz dwie odpowiedzi).
środowisko bezkolizyjne
niedeterministyczny
deterministyczny
używa algorytmu „pierwszy zgłoszony, pierwszy obsłużony”
do transmisji danych używa tokenu
Dół formularza |
|
|
|
Początek formularza Które porty koncentratora przekazują ruch?
tylko te porty, na których znajduje się port docelowy
wszystkie porty w pozostałych domenach kolizyjnych
wszystkie porty z wyjątkiem portu, na którym odebrano ruch
wszystkie porty
Dół formularza |
|
|
|
Początek formularza Skąd jest pobierany adres MAC?
z bazy danych serwera DHCP
jest konfigurowany przez administratora
jest zapisany w pamięci ROM karty sieciowej
jest określony w konfiguracji sieciowej komputera
jest ustalany podczas produkcji układu procesora
Dół formularza |
|
|
|
Początek formularza Które spośród poniższych stwierdzeń na temat sieci Ethernet są prawdziwe? (Wybierz trzy odpowiedzi).
spełnia wymagania dotyczące warstwy 2 i 3 modelu OSI
pierwsza wersja została opublikowana jako własny standard firmy Xerox
w zasadzie nie różni się od standardów 802.3
przepustowość można zwiększyć bez zmiany techniki bazowej
w zasadzie nie różni się od standardów 802.2
oryginalny pomysł powstał na Uniwersytecie Hawajskim
Dół formularza |