1
Sieć LAN:
a. Realizuje się zawsze w oparciu o
okablowanie
b. Obejmuje komputery pracujące w
dużych odległościach
c. Charakteryzuje się znaczną
prędkością transmisji
d. Umożliwia dzielenie zasobów
2
Dostęp do nośnika
a. Realizowany jest w warstwie łącza
danych
b. Zawsze wykorzystuje protokół
rywalizacyjny
c. Wymaga wstępnej synchronizacji
bitowej
d. Realizowany jest w warstwie
liniowej sieci
3
Ramka ETHERNET
a.
Wykorzystuje kontrolę parzystości
w celu zabezpieczenia przed
błędami
b.
Charakteryzuje się stałą długością
c.
Zawiera pole CRC
d.
Charakteryzuje się zmienną
długością
4
Warstwa sieci
a. Umożliwia komunikacje między
komputerami w różnych sieciach
LAN
b. Wykorzystuje protokóły
nietrasowalne
c. Nie występuje w każdej sieci
d. Umożliwia komunikację między
komputerami w tej samej sieci LAN
5
Resekwencjonowanie
pakietów
a.
Wykorzystuje pole TTL nagłówka
IP
b.
Polega na uszeregowaniu ich we
właściwej kolejności
c.
Wykonywane jest w warstwie sieci
d.
Wykonywane jest w warstwie
prezentacji
6
Synchronizacja bitowa
a. Wykorzystuje zawsze dodatkowy kanał
komunikacyjny którym transmitowany
jest sygnał zegara
b. Jest wykorzystywana w celu
odtworzenia nadanego ciągu bitów z
sygnału odebranego
c. Jest możliwa z użyciem dodatkowych
bitów dodawanych na początku i na
końcu każdego nadawanego bajtu
d. Wykorzystuje transmisję synchroniczną
7
Transmisja
asynchroniczna:
a.
Wykorzystuje kody
samosynchronizujące
b.
Polega na dodawaniu do każdego
nadawanego bajtu dodatkowych
bitów startu i stopu
c.
Może być stosowana przy dowolnie
dużych prędkościach transmisji
d.
Wykorzystuje dodatkowy kanał
komunikacyjny
8
Kodowanie NRZ
a. Dwukrotnie zwiększa wymaganą
szerokość pasma kanału
komunikacyjnego
b. Polega na przypisaniu bitom
stanów logicznych kanału
c. Nie może być stosowane w wersji
różnicowej
d. Jest to to samo co kodowanie NRZI
9
Transmisja
szerokopasmowa
a. Jest stosowana w sieciach
światłowodowych
b. Wykorzystuje modulację fali nośnej
do transmisji danych
c. Nie wymaga stosowania
remodulatorów
d. Wykorzystuje kabel koncentryczny
jako medium transmisyjne
10
Protokoły rywalizacyjne:
a. Zakładają możliwość wystąpienia
kolizji w sieci
b. Narzucają gwiaździstą topologię
fizyczną sieci
c. Wykluczają możliwość wystąpienia
kolizji w sieci
d. Narzucają liniową topologię
fizyczną sieci
11
CSMA oznacza:
a. Jeden z protokółów rywalizacyjnych
dostępu do nośnika
b. Protokół polegający tylko na nasłuchu
kanału przed podjęciem próby
nadawania
c. Protokół tożsamy z oznaczeniem
ALOHA
d. Protokół wykorzystujący wykrywanie
kolizji
12
Protokóły tokenowe
a. Nie są stosowane w sieciach LAN
b. Polegają na kolejnym nadawaniu
pakietów do nośnika
c. Wykorzystywane są wyłącznie w
sieciach o topologii pierścienia
d. Polegają na przekazywaniu
uprawnień kolejno do
poszczególnych węzłów sieci
13
IPX to protokół
a. Umożliwiający komunikację w
sieciach WAN
b. Wykorzystujący do adresowania
numery MAC interface’ów
sieciowych
c. Pracujący w warstwie sieci
d. Który nie może być stosowany w
systemach sieciowych Microsoft
14
Protokół IP
a. Jest protokołem nierutowalnym
b. Jest protokółem połączeniowym
c. Wykorzystuje usługi protokółu
TCP do przesyłania datagramów
d. Jego datagramy mogą być
przesyłane w sieciach
ETHERNET
15
Pola ACK i SYNC
a.
Określają czas życia pakietu w
milisekundach od nadania
b.
Są uzgadniane podczas
nawiązywania połączenia między
hostami
c.
Występują w każdym nagłówku TCP
d.
Występują w każdym nagłówku UDP
16
System operacyjny Linux:
a. Jest 32-bitowym systemem
operacyjnym
b. Pracuje tylko na platformie
sprzętowe x86
c. Jest zgodny z SVR4 Unixa
d. Jest zgodny z BSD Unixem
17
Jądro linuxa
a. Jest jednym plikiem wykonywalnym
b. Pracuje w trybie umożliwiającym
dostęp do wszystkich zasobów
komputera
c. Ma strukturę modularną
d. Jest ostatnim plikiem ładowanym
do pamięci w trakcie uruchamiania
komputera
18
Moduły jądra
a. Realizują obsługę podstawowych
funkcji jądra
b. Są ładowane do pamięci tylko wtedy,
gdy są niezbędne do wykonania
określonych funkcji
c. Stanowią tylko sterowniki urządzeń
fizycznych komputera
d. Mogą być stosowane z innymi wersjami
jądra
19
Pamięć wirtualna w
Linuxie
a. Jest realizowana w pamięci
fizycznej komputera
b. Może być realizowana jako plik w
systemie plików ext2fs
c. Może być realizowana jako plik w
systemie plików UMSDOS
d. Jest realizowana jako osobna
partycja na nośniku fizycznym
20
Urządzenia blokowe
linuxa to:
a. Sterowniki złącz równoległych
komputera
b. Sterowniki złącz szeregowych
komputera
c. Sterowniki urządzeń dyskowych
komputera
d. Sterownik konsoli komputera
21
Windows NT
a. Jest systemem zgodnym ze specyfikacja
POSIX
b. Jest systemem nieprzenośnym i można
go stosować tylko na platformie
sprzętowej x86
c. Ma architekturę warstwową, opartą o
mikrojądro
d. Może być stosowany wyłącznie w
systemach jednoprocesorowych
22
HAL w WinNT to
a.
Biblioteka dołączana dynamicznie
do każdej aplikacji
b.
Biblioteka, zawierająca kod
assemblerowy, zależny od procesora
c.
Moduł systemu pracujący w trybie
chronionym
d.
Moduł systemu pracujący w
systemie użytkownika
23
System plików NT
a. Oparty jest na tablicy FAT
b. Wykorzystuje listowy przydział
miejsca na dysku
c. Wykorzystuje Logiczne Numery
Clusterów (LCN) do odwoływania
się do plików
d. Umożliwia kompresję danych na
dysku
24
Struktura katalogów NT
a. Jest płaska
b. Ma budowę drzewa
c. Umożliwia realizację cykli tylko
przez odwołania do plików
d. Umożliwia realizację cykli przez
odwołania do plików i katalogów
25
Domena NT to
a. Komputer na którym pracuje system
Windows NT
b. Sieć z co najmniej jednym komputerem
pracującym pod kontrolą WinNT
c. Sieć w której uwierzytelnianie
następuje na dedykowanym serwerze
NT
d. Sieć w której uwierzytelnianie
następuje na wszystkich serwerach
26
Sterowniki ODI są
stosowane
a. Razem z protokółem TCP/IP
b. Razem z protokółem IPX/SPX
c. Tylko gdy stosuje się NetBEUI
d. W każdym z powyższych
przypadków
27
Init to
a.
Proces służacy do ładowania jądra
b.
Pierwszy proces uruchamiany w
systemie UNIX
c.
Proces, który można wykorzystać
do zatrzymania systemu UNIX
d.
Proces konfigurowany za pomocą
pliku inittab
28
Programy służące do
zarządzania modułami
jądra to:
a. ifconfig
b. modprobe
c. ldconfig
d. vi
29
Plik hosts
a. Znajduje się w katalogu \usr\bin
b. Zawiera listę hostów i ich
numerów IP
c. Służy do konfiguracji interface’u
eth
d. Pozwala na wyznaczanie nazw
komputerów w sieci
30
Program route
• Służy do konfiguracji serwerów
DNS
• Znajduje się w katalogu \etc
• Służy do edycji tablicy rutingu
• Jest wykonywany przy każdym
starcie systemu