Egzamin IV termin

background image

1

Model odniesienia OSI:

a. Obejmuje 7 warstw
b. Pozwala na projektowanie

otwartych systemów
komunikacyjnych

c. Został opracowany w USA
d. Stanowi model wzorcowy dla

wszystkich systemów sieci
komputerowych

background image

2

Warstwa fizyczna

a. Określa sposób kodowania

elementarnych jednostek
informacyjnych

b. Obejmuje medium transmisyjne
c. Komunikuje się z warstwą

transportową

d. Określa poziomy sygnałów w

medium transmisyjnym

background image

3

Warstwa łącza danych

a. Składa się z 3 podwarstw
b. W jej skład wchodzą podwarstwa

sterowania dostępem do nośnika
i podwarstwa łącza logicznego

c. Definiuje ramki informacyjne
d. Określa sposób adresowania

interface’ów sieciowych

background image

4

Warstwa sieci

a.

Umożliwia komunikację między
komputerami w tej samej sieci LAN

b.

Umożliwia komunikacje między
komputerami w różnych sieciach
LAN

c.

Wykorzystuje protokóły trasowalne

d.

Występuje w każdej sieci

background image

5

Resekwencjonowanie

pakietów

a. Wykorzystuje pole CRC
b. Polega na uszeregowaniu ich we

właściwej kolejności

c. Wykonywane jest w warstwie

transportowej

d. Wykonywane jest w warstwie

prezentacji

background image

6

Synchronizacja bitowa

a. Polega na dodaniu do każdego

nadawanego bitu dodatkowego

impulsu synchronizacyjnego

b. Jest wykorzystywana w celu

odtworzenia nadanego ciągu bitów z

sygnału odebranego

c. Wykorzystuje transmisję

asynchroniczną

d. Wykorzystuje transmisję synchroniczną

background image

7

Transmisja synchroniczna:

a.

Wykorzystuje kody

samosynchronizujące

b.

Polega na dodawaniu do każdego

nadawanego bajtu dodatkowych

bitów startu i stopu

c.

Nie wykorzystuje sygnału

zegarowego nadajnika

d.

Wykorzystuje dodatkowy kanał

komunikacyjny

background image

8

Kodowanie

Manchesterskie

a. Dwukrotnie zwiększa wymaganą

szerokość pasma kanału
komunikacyjnego

b. Polega na przypisaniu bitom

stanów logicznych kanału

c. Nie może być stosowane w wersji

różnicowej

d. Jest to to samo co kodowanie NRZI

background image

9

Oznaczenie 100BaseTX

a.

Stosuje się do transmisji
szerokopasmowej

b.

Opisuje okablowanie sieci Ethernet

c.

Stosuje się do sieci pracującej z
prędkością 100 Mb/s

d.

Opisuje okablowanie wykorzystujące
skrętkę ekranowaną

background image

10

Protokoły rywalizacyjne:

a. Wykluczają możliwość wystąpienia

kolizji w sieci

b. Zakładają możliwość wystąpienia

kolizji w sieci

c. Narzucają gwiaździstą topologię

fizyczną sieci

d. Narzucają liniową topologię

fizyczną sieci

background image

11

CSMA/CD oznacza:

a. Jeden z protokółów rywalizacyjnych

dostępu do nośnika

b. Protokół polegający tylko na nasłuchu

kanału przed podjęciem próby
nadawania

c. Protokół tożsamy z oznaczeniem

ALOHA

d. Protokół wykorzystujący wykrywanie

kolizji

background image

12

Protokóły tokenowe

a. Nie są stosowane w sieciach LAN
b. Polegają na jednoczesnym

nadawaniu pakietów do nośnika

c. Polegają na przekazywaniu

uprawnień kolejno do
poszczególnych węzłów sieci

d. Wykorzystywane są wyłącznie w

sieciach o topologii gwiaździstej

background image

13

Redirector

a. Jest jednym ze składników systemu

operacyjnego klienta

b. Jest jednym ze składników systemu

operacyjnego serwera

c. Przejmuje odwołania do zasobów i

przekierowuje je do sieci lub do

systemu lokalnego

d. Jest zawsze realizowany jako

niezależny procesor poleceń

background image

14

Oprogramowanie

transportowe:

a. Ma strukturę współpracujących

ze sobą warstw

b. Wchodzi w skład

oprogramowania stacji klienta

c. Implementuje oprogramowanie

protokółu komunikacyjnego

d. Nie obejmuje oprogramowania

(sterownika) karty sieciowej

background image

15

IPX to protokół

a. Nierutowalny
b. Wykorzystujący do adresowania

numery MAC interface’ów
sieciowych

c. Pracujący w warstwie sieci
d. Stosowany w systemach

sieciowych NetWare

background image

16

NetBEUI to

a. Protokół warstwy sieci powszechnie

stosowany w Internecie

b. Nierutowalny protokół transportowy

stosowany w sieciach LAN

c. Protokół stosowany w każdej sieci

wykorzystującej systemy operacyjne
Microsoft

d. Jest przeznaczony dla niewielkich sieci

komputerowych

background image

17

Protokół IP

a. Jest protokołem rutowalnym
b. Jest protokółem połączeniowym
c. Wykorzystuje usługi protokółu

TCP do przesyłania datagramów

d. Jego datagramy mogą być

przesyłane w sieciach
ETHERNET

background image

18

Maska IP

a. Jest wykorzystywana przez host

nadajacy do wyznaczania adresu
hosta docelowwgo

b. Jest wykorzystywana przez rutery do

wyznaczania adresu sieci docelowej

c. Pozwala wyznaczyć część hostową i

część sieciową adresu IP

d. Pozwala dzielić duże sieci na podsieci

background image

19

Pole TTL

a. Określa czas zycia pakietu w

milisekundach od nadania

b. Jest liczbą całkowitą

inkrementowaną przez rutery

c. Jest liczbą całkowitą

dekrementowaną przez rutery

d. Umożliwia usuwanie zabłąkanych

pakietów z sieci

background image

20

Komórka ATM cechuje się:

a. Zmienną długością
b. Stałą długością
c. Zmienną długością nagłówka
d. Stałą długością pola

informacyjnego

background image

21

Sterowniki ODI są

stosowane

a. Razem z protokółem TCP/IP
b. Razem z protokółem IPX/SPX
c. Tylko gdy stosuje się NetBEUI
d. W każdym z powyższych

przypadków

background image

22

Do zmiany hasła

użytkownika w UNIX-e

stosowane jest polecenie:

a. Useradd
b. Su
c. Userdel
d. passwd

background image

23

Polecenie apropos:

a.

Wyświetli listę stron podręcznika
systemowego zawierajacych wskazane
słowo kluczowe

b.

Wyświetli listę stron podręcznika
systemowego zawierajacych wskazaną frazę

c.

Wyświetli wskazaną stronę podręcznika
systemowego

d.

Wyświetli informację o zalogowanych
użytkownikach

background image

24

Przed odwołaniem się do

danych na dyskietce w

UNIX-ie należy:

a. Użyć polecenia cd A:
b. Użyć polecenia mount

/dev/fd0 /mnt

c. Użyć polecenia cd /mnt
d. Użyć polecenia cd /dev/fd0

background image

25

Polecenie ifconfig

a. Służy wyłącznie do konfiguracji

interface’ów ethernet

b. Może być użyte do konfiguracji

dowolnych interface’ów sieciowych

c. Służy do określenia tras routingu
d. Służy do przypisania adresów IP

interface’om sieciowym

background image

26

Protokół NetBIOS

a.

Może być zainstalowany jako jeden

z kilku protokołów warstwy sesji

b.

Wymaga do poprawnej pracy

protokołu NetBEUI

c.

Może wykorzystywać do poprawnej

pracy usługi transportowe protokołu

TCP/IP

d.

Samodzielnie zapewnia usługi

warstwy transportowej

background image

27

Aby zatrzymać proces o

PID równym 3285 należy:

a. Wydać polecenie killall 3285
b. Wydać polecenie kill SIGHUP

3285

c. Wydać polecenie bg %3285
d. Wydać polecenie kill –19 3285

background image

28

Polecenie chmod 753 file

ustawi:

a. Prawa odczytu przez właściciela

pliku „file”

b. Prawo wykonania pliku „file”

tylko dla członków grupy

c. Prawo modyfikacji pliku „file” dla

wszystkich użytkowników

d. Zablokuje dostęp do pliku

wszystkim użytkownikom


Document Outline


Wyszukiwarka

Podobne podstrony:
Egzamin z Konstrukcji Sprężonych KBI IV I termin 01.02.2007, KSP, egzamin
Zakres egzaminu - OSTATNI termin, BUDOWNICTWO polsl, sem IV, sem IV, Mechanika budowli, EGZ, egzam
Pytania do egzaminu II termin ściąga, Studia, Geofizyka, II SEMESTR, GEOFIZYKA, EGZAMIN
egzamin z diagno 1 termin 2011, diagnostyka laboratoryjna
HISTOLOGIA egzamin II termin zima 13 z opracowaniem
Egzamin z fizjologii I termin 12(1)
Egzamin 10 I termin
Egzamin Misiek 3 termin 09 2009r
pytania biochemia egzamin 12 I termin (1)
EGZAMIN II termin PYTANIA
Egzamin-lekarski-termin III 05.09.2011 WYNIKI, Chemia medyczna UMP
Pytania z psychiatrii na egzamin, IV rok, IV rok CM UMK, PSYCHIATRIA, giełdy - psychiatria, PD Psyc
EGZAMIN Z PEDIATRII I termin 15 1
Egzamin z matemtyki, I Termin,0 01 13
EGZAMIN 13 I TERMIN

więcej podobnych podstron