1
Model odniesienia OSI:
a. Obejmuje 7 warstw
b. Pozwala na projektowanie
otwartych systemów
komunikacyjnych
c. Został opracowany w USA
d. Stanowi model wzorcowy dla
wszystkich systemów sieci
komputerowych
2
Warstwa fizyczna
a. Określa sposób kodowania
elementarnych jednostek
informacyjnych
b. Obejmuje medium transmisyjne
c. Komunikuje się z warstwą
transportową
d. Określa poziomy sygnałów w
medium transmisyjnym
3
Warstwa łącza danych
a. Składa się z 3 podwarstw
b. W jej skład wchodzą podwarstwa
sterowania dostępem do nośnika
i podwarstwa łącza logicznego
c. Definiuje ramki informacyjne
d. Określa sposób adresowania
interface’ów sieciowych
4
Warstwa sieci
a.
Umożliwia komunikację między
komputerami w tej samej sieci LAN
b.
Umożliwia komunikacje między
komputerami w różnych sieciach
LAN
c.
Wykorzystuje protokóły trasowalne
d.
Występuje w każdej sieci
5
Resekwencjonowanie
pakietów
a. Wykorzystuje pole CRC
b. Polega na uszeregowaniu ich we
właściwej kolejności
c. Wykonywane jest w warstwie
transportowej
d. Wykonywane jest w warstwie
prezentacji
6
Synchronizacja bitowa
a. Polega na dodaniu do każdego
nadawanego bitu dodatkowego
impulsu synchronizacyjnego
b. Jest wykorzystywana w celu
odtworzenia nadanego ciągu bitów z
sygnału odebranego
c. Wykorzystuje transmisję
asynchroniczną
d. Wykorzystuje transmisję synchroniczną
7
Transmisja synchroniczna:
a.
Wykorzystuje kody
samosynchronizujące
b.
Polega na dodawaniu do każdego
nadawanego bajtu dodatkowych
bitów startu i stopu
c.
Nie wykorzystuje sygnału
zegarowego nadajnika
d.
Wykorzystuje dodatkowy kanał
komunikacyjny
8
Kodowanie
Manchesterskie
a. Dwukrotnie zwiększa wymaganą
szerokość pasma kanału
komunikacyjnego
b. Polega na przypisaniu bitom
stanów logicznych kanału
c. Nie może być stosowane w wersji
różnicowej
d. Jest to to samo co kodowanie NRZI
9
Oznaczenie 100BaseTX
a.
Stosuje się do transmisji
szerokopasmowej
b.
Opisuje okablowanie sieci Ethernet
c.
Stosuje się do sieci pracującej z
prędkością 100 Mb/s
d.
Opisuje okablowanie wykorzystujące
skrętkę ekranowaną
10
Protokoły rywalizacyjne:
a. Wykluczają możliwość wystąpienia
kolizji w sieci
b. Zakładają możliwość wystąpienia
kolizji w sieci
c. Narzucają gwiaździstą topologię
fizyczną sieci
d. Narzucają liniową topologię
fizyczną sieci
11
CSMA/CD oznacza:
a. Jeden z protokółów rywalizacyjnych
dostępu do nośnika
b. Protokół polegający tylko na nasłuchu
kanału przed podjęciem próby
nadawania
c. Protokół tożsamy z oznaczeniem
ALOHA
d. Protokół wykorzystujący wykrywanie
kolizji
12
Protokóły tokenowe
a. Nie są stosowane w sieciach LAN
b. Polegają na jednoczesnym
nadawaniu pakietów do nośnika
c. Polegają na przekazywaniu
uprawnień kolejno do
poszczególnych węzłów sieci
d. Wykorzystywane są wyłącznie w
sieciach o topologii gwiaździstej
13
Redirector
a. Jest jednym ze składników systemu
operacyjnego klienta
b. Jest jednym ze składników systemu
operacyjnego serwera
c. Przejmuje odwołania do zasobów i
przekierowuje je do sieci lub do
systemu lokalnego
d. Jest zawsze realizowany jako
niezależny procesor poleceń
14
Oprogramowanie
transportowe:
a. Ma strukturę współpracujących
ze sobą warstw
b. Wchodzi w skład
oprogramowania stacji klienta
c. Implementuje oprogramowanie
protokółu komunikacyjnego
d. Nie obejmuje oprogramowania
(sterownika) karty sieciowej
15
IPX to protokół
a. Nierutowalny
b. Wykorzystujący do adresowania
numery MAC interface’ów
sieciowych
c. Pracujący w warstwie sieci
d. Stosowany w systemach
sieciowych NetWare
16
NetBEUI to
a. Protokół warstwy sieci powszechnie
stosowany w Internecie
b. Nierutowalny protokół transportowy
stosowany w sieciach LAN
c. Protokół stosowany w każdej sieci
wykorzystującej systemy operacyjne
Microsoft
d. Jest przeznaczony dla niewielkich sieci
komputerowych
17
Protokół IP
a. Jest protokołem rutowalnym
b. Jest protokółem połączeniowym
c. Wykorzystuje usługi protokółu
TCP do przesyłania datagramów
d. Jego datagramy mogą być
przesyłane w sieciach
ETHERNET
18
Maska IP
a. Jest wykorzystywana przez host
nadajacy do wyznaczania adresu
hosta docelowwgo
b. Jest wykorzystywana przez rutery do
wyznaczania adresu sieci docelowej
c. Pozwala wyznaczyć część hostową i
część sieciową adresu IP
d. Pozwala dzielić duże sieci na podsieci
19
Pole TTL
a. Określa czas zycia pakietu w
milisekundach od nadania
b. Jest liczbą całkowitą
inkrementowaną przez rutery
c. Jest liczbą całkowitą
dekrementowaną przez rutery
d. Umożliwia usuwanie zabłąkanych
pakietów z sieci
20
Komórka ATM cechuje się:
a. Zmienną długością
b. Stałą długością
c. Zmienną długością nagłówka
d. Stałą długością pola
informacyjnego
21
Sterowniki ODI są
stosowane
a. Razem z protokółem TCP/IP
b. Razem z protokółem IPX/SPX
c. Tylko gdy stosuje się NetBEUI
d. W każdym z powyższych
przypadków
22
Do zmiany hasła
użytkownika w UNIX-e
stosowane jest polecenie:
a. Useradd
b. Su
c. Userdel
d. passwd
23
Polecenie apropos:
a.
Wyświetli listę stron podręcznika
systemowego zawierajacych wskazane
słowo kluczowe
b.
Wyświetli listę stron podręcznika
systemowego zawierajacych wskazaną frazę
c.
Wyświetli wskazaną stronę podręcznika
systemowego
d.
Wyświetli informację o zalogowanych
użytkownikach
24
Przed odwołaniem się do
danych na dyskietce w
UNIX-ie należy:
a. Użyć polecenia cd A:
b. Użyć polecenia mount
/dev/fd0 /mnt
c. Użyć polecenia cd /mnt
d. Użyć polecenia cd /dev/fd0
25
Polecenie ifconfig
a. Służy wyłącznie do konfiguracji
interface’ów ethernet
b. Może być użyte do konfiguracji
dowolnych interface’ów sieciowych
c. Służy do określenia tras routingu
d. Służy do przypisania adresów IP
interface’om sieciowym
26
Protokół NetBIOS
a.
Może być zainstalowany jako jeden
z kilku protokołów warstwy sesji
b.
Wymaga do poprawnej pracy
protokołu NetBEUI
c.
Może wykorzystywać do poprawnej
pracy usługi transportowe protokołu
TCP/IP
d.
Samodzielnie zapewnia usługi
warstwy transportowej
27
Aby zatrzymać proces o
PID równym 3285 należy:
a. Wydać polecenie killall 3285
b. Wydać polecenie kill SIGHUP
3285
c. Wydać polecenie bg %3285
d. Wydać polecenie kill –19 3285
28
Polecenie chmod 753 file
ustawi:
a. Prawa odczytu przez właściciela
pliku „file”
b. Prawo wykonania pliku „file”
tylko dla członków grupy
c. Prawo modyfikacji pliku „file” dla
wszystkich użytkowników
d. Zablokuje dostęp do pliku
wszystkim użytkownikom