1. Element aktywny w sieci to węzeł, który kieruje przesyłaniem informacji na odpowiednie łącze
2. Przekształcenie BigEndian odbywa się w warstwie 6 (prezentacji) a kontrola nad przesyłaniem grup danych w 5 (sesji)
3. Sieci WiMAX GSM i UMTS wykorzystują CDMA (sloty czasowe) w dostępie do medium
4. Zaletą przesyłania synchronicznego w stosunku do asynchronicznego jest synchronizacja za pomocą osobnej linii zegarowej
5. ADSL to (asymetryczna cyfrowa linia abonencka) to technika umożliwiająca asymetryczny dostęp do Internetu i będąca odmianą DSL
6. Zalety EFM to stosowanie jednego protokołu w całym dostępie do sieci, skalowalność, jedna topologia end-to-end
7. Sieci telekomunikacyjne działają w oparciu o przełączanie kanałów
8. Kanał głosowy w ISDN ma przepustowość 64 kb/s
9. Wady sieci radiowych to opóźnienia, zakłócenia elektromagnetyczne, mała przepustowość sieci i bezpieczeństwo
10. Wymienić 3 podstandardy WiFi i ich prędkości maks.:
A 25-54 Mb/s, B 6,5-11 Mb/s, N 250-540 Mb/s
11. W ESSID komputery podporządkowane są punktowi dotykowemu
12. Beacon zwiera informacje o ilości stacji podłączonych w danej chwili do sieci nie i o zgromadzonych przez AP pakietach tak
13. Kolizja jest naturalnym sposobem działania sieci ethernet.
14. Ilość pól adresowych w ramce ethernet to 2 pole adresowe dzieli się na część która jest przyznawana producentowi karty i numerowi karty
15. Kodowanie Manchester stosowane jest w standardach 10 Base-T
16. Pasmo przenoszenia kabla kat 5e to 100 MHZ a kat 6 to 250 MHz
17. TTL w pakiecie IP zawiera czas życia pakietu w sekundach lub w hopah i służy do czasu życia pakietu
18. IP pracuje w warstwie sieci a HTTP w warstwie aplikacji modelu TCP/IP
19. Trójstronne potwierdzenie występuje podczas nawiązywania połączenia protokołem TCP
20. Na Adres IP w protokole IPv4 przeznaczone jest 32 bit a w IPv6 128 lub 64 b
21. Rekord NS opisuje w DNS nazwę serwera
22. Który ze znaków jest dopuszczalny w nazwie domeny „-”(tak) czy „_”(nie)
23. Odpowiedź nieautorytatywna oznacza że przyszła od serwera typu CASH
24. Programy które działają poprawnie w klastrze MOSIX to:
„obliczenia liczby PI”, Matlab, Oracle, „obliczenia macierzowe”
25. PVM działa podobnie do klastra MPI
26. Pasmo przenoszenia jest to zakres częstotliwości, w których sygnał ma akceptowalne parametry i w której tłumienie sygnału jest nie większe niż 3 dB
27. Najprostsza topologia dopuszczająca tylko dwa węzły to point to point
28. Topologie w której uszkodzenia kabla (do jednego komputera) powodują unieruchomienie całej sieci jest to topologia magistrali, pierścienia
29. Modulacja ma na celu takie przekształcenie sygnału aby można było przesyłać sygnały cyfrowe za pomocą linii analogowych
30. CATV to przesyłanie danych za pomocą telewizji kablowej
31. Czas przesyłania 1 ramki w sieciach jest zmienny
32. Obwody wirtualne stosuje się w łączeniu sieci LAN , wideokonferencjach i telekonferencjach
33. SONET to: Optyczna sieć synchroniczna
34. Komputer w danym momencie może być skojarzony maksymalnie z jednym AP
35. Wymienić klasy bluetooth i ich moce:
- klasa 1 (100 mW) zasięg, do 100 m
- klasa 2 (2,5 mW) zasięg do 10 m
- klasa 3 (1 mW) zasięg do 1 m
36. Bluetooth i WiFi upodabniają się do ethernetu przez stosowanie adresowania MAC a WiFi dodatkowo przez kolizyjny sposób dostępu
37. Z użyciem CTS/RTS siec działa lepiej w warunkach dużej rywalizacji i wolniej niż bez
38. Połączenie 10 GB/s wymaga kabla kategorii 6 dla dystansu 55m, 6a dla 100m i 7 dla 100 m
39. 10 Base wykorzystuje 2 pary przewodów a 100 Base wykorzystuje 4 przewody, a 8 przewodów do transmisji GB/s
40. CDMA/CD to: sposób działania sieci ethernet
41. Maska w adresie IP może być użyta do stworzenia adresu od zgłoszeń na podstawie adresu IP
42. Flaga SYN jest wykorzystywana w protokole TCP do informowania zdalnego komputera o chęci nawiązania połączenia
43. UDP jest szybsze bo nie wymaga potwierdzeń podczas przesyłania i jego ramka zawiera dużo mniej informacji dodatkowych
44. Zakres adresów IP których nie można używać bezpośrednio w Internecie to:
- od 10.0.0.0 do 10.255.255.255
- od 172.16.0.0 do 172.31.255.255
- od 192.168.0.0 do 192.168.255.255
45. Podstawowymi różnicami między LDAP a DNS jest brak organizacji nadrzędnej, LDAP może przyjmować różne typy danych a nie tylko związane z Internetem
46. operacyjnych
47. Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów
48. Transmisja na poziomie bitów odbywa się w 1-fizycznej warstwie a błędy transmisji wykrywane są w 2-sieciowej warstwie OSI
49. Pakiet zawiera -Identyfikator odbiorcy / -Identyfikator nadawcy / -Opis typu i wielkości pola danych / -Dane / komunikat / -CRC - suma kontrolna
50. Włókno wielomodemowe jest grubsze od jednomodowego i dlatego transmisja może odbywać się na większe odległości
51. ISDN to sieć wąskopasmowa (do 2,048Mb/s)technologia telekom mająca na celu wykorzystanie infrastruktury PSTN do bezpośrednio udostępniania usług cyf. użytkownikom końcowym
52. Czas przesyłania 1 ramki w sieciach telekomikacyjnych jest stały, SDH - 125ms
53. CATV wykorzystuje kabel współosiowy o oporze 50 lub 75 rzadko 93 omów
54. Jak dzielone jest pasmo w BT: pasmo jest podzielone na 79 kanałów, po 1MHz każdy.
System wykorzystuje modulacje FSK, dając prędkości transmisji 1 Mbit/s
55. Podać cechy rozpraszania wspólnego dla standardu 202.11b i g:
działają na czest. 2.4 GHz; obydwa maja szybkość maksymalna 54Mbps, 802.11b- 6.5-11 Mb/s 802.11g- 11-54 Mb/s
56. W jaki sposób punkt dostępowy wspomaga zarządzanie energią stacji oszczędzanie energii w sieciach stacjonarnych:
- zna tryb pracy każdej ze stacji z nim skojarzonych
- buforuje ramki przeznaczone dla stacji w trybie uśpienia
- regularnie informuje o buforowanych pakietach
57. Połączenie 10Gb/s wymaga kabla kat 6 dla dystansie 100 m 6a dla 10m i 7 dla 100 m
58. 100Base-TX wykorzystuje 2 pary przewodów, a 1000BaseT 4 pary przewodów
59. Stany połączeń TCP na serwerze (2p)
LISTEN - gotowość do przyjęcia połączenia na określonym porcie przez serwer
SYN-SENT - pierwsza faza nawiązywania połączenia przez klienta
SYN-RECEIVED - otrzymano pakiet SYN, wysłano SYN+ACK; trwa oczekiwanie na ACK; połączenie jest w połowie otwarte
ESTABLISHED - połączenie zostało prawidłowo nawiązane; prawdopodobnie trwa transmisja
FIN-WAIT-1 - wysłano pakiet FIN; dane wciąż mogą być odbierane ale wysyłanie jest już niemożliwe
FIN-WAIT-2 - otrzymano potwierdzenie własnego pakietu FIN; oczekuje na przesłanie FIN od serwera
CLOSE-WAIT - otrzymano pakiet FIN, wysłano ACK; oczekiwanie na przesłanie własnego pakietu FIN (gdy aplikacja skończy nadawanie)
CLOSING - połączenie jest zamykane
LAST-ACK - otrzymano i wysłano FIN; trwa oczekiwanie na ostatni pakiet ACK
TIME-WAIT - w celu upewnienia się, że druga strona otrzymała potwierdzenie rozłączenia; zgodnie z RFC 793 połączenie może być w stanie TIME-WAIT najdłużej przez 4 minuty
CLOSED - połączenie jest zamknięte
60. Wymienić przynajmniej 3 podstawowe typy rekordów DNS
A (adres rekord) - zawiera adres IPv4 (32b)
AAAA - jw. Dla IPv6 (128b)
CNAME (Cannonical Name) - alias do innej nazwy w DNS
MX (Mail Exchanger) - mapuje nazwę domeny na listę serwerów ją obsługujących
NS (Name Server) - deleguje strefę do autorytatywnego serwera DNS
PTR (Pointer Record) - zawiera nazwę mnemoniczną
SOA (Start Of Authority) - zawiera autorytatywne informacje o strefie w tym Primary DNS
61. Podać stosowane rodzaje adresowania w strumieniowaniu (po jednym w zdaniu opisu) (2p)
- Strumienie jednokierunkowe (ang. unicast) pakiety są bezpośrednio transmitowane przez serwer do komputera użytkownika.
- Strumienie wielokierunkowe (ang. multicast) pakiety wysyłane są bezpośrednio na adres grupy.
- Strumienie rozgłoszeniowe (ang. broadcast) składają się z pojedynczego pakietu danych, kopiowanego i przesyłanego do wszystkich węzłów sieciowych
62. Co to jest bitrate i jakie są wady i zalety stosowania obu typów
Bitrate - współczynnik określający, ile bitów danych zostało użytych do zapisania dźwięku lub obrazu w ciągu sekundy, np. 192 kbps
63. Zaletą języków skryptowych jest ….. wymienić
szybsze tworzenie skryptów, łatwiejsza modyfikacja, brak konieczność deklarowania zmiennych i dostęp do baz danych.
64. Kodowanie sygnału stosuje się w celu: zwiększenia szybkości przesyłania, niskiej stopie błędów, zawarciu wystarczającej informacji synchronizacyjnej
65. ADSL współpracujący z ISSN to ANEX „B” a z POST ANEX „A”
66. Wymienić wersje BT i ich cechy.
Bluetooth 1.0 - 21 kb/s
Bluetooth 1.1 - 124 kb/s
Bluetooth 1.2 - 328 kb/s
Bluetooth 2.0 - transfer maksymalny przesyłania danych na poziomie 2,1 Mb/s, wprowadzenie Enhanced Data Rate wzmocniło transfer do 3,1 Mb/s
Bluetooth 3.0 + HS (High Speed) - 24 Mbps (3 MB/s)
Bluetooth 3.1 + HS (High Speed) (5 MB/s)
67. Opisać strukturę sieci BT.
Podstawową działania BT jest piko sieć(piko net), która jeden węzeł typu master oraz max. 7 węzłów typu slave, do 255 urządzeń w stanie synchronizacji z master
68. Jak radzić sobie z impulsowymi zakłóceniami w paśmie mikrofalowym?
W przypadku kuchenki mikrofalowej można zmniejszyć ilość zakłóconych danych zmniejszając parametr MTU czyli wielkość ramki tak że kosztem większych narzutów na transmisje
69. Do czego służą pola adresowe w ramce 802.11?
Adres 1 - przeznaczenia
Adres 2 - źródła
Adres 3 - punktu dostępu
Adres 4 - niewykorzystany
70. Ramka ethernet jest tworzona w 2 (łącza danych) warstwie modelu OSI.
71. Serwery ROOT w DNS są to ……. Odpowiadają za ich uruchamianie jest ich (13)
72. Opisać wybrany ze standardów przesyłania strumieni audio/video. Mpeg4, avi, mov,
73. JavaScript działa po stronie przeglądarki a PHP po stronie serwera
74. Rodzaje tablic w języku PHP: asocjacyjne i mieszane
Inne:
1. ISDN to sieć cyfrowa z integracją usług , wykorzystuje infrastruktury PSTN
2. Przepustowość- maksymalną ilość jednostek informacji przenoszonej w jednostce czasu np. bitów na sekundę [b/s]
3. Obwody wirtualne stosuje się w sieciach WAN
Obwodem wirtualnym nazywamy obwód logiczny utworzony dla zapewnienia niezawodnej komunikacji między dwoma urządzeniami sieciowymi. Rozróżniamy dwa typy obwodów wirtualnych:
- przełączane obwody wirtualne SVC
- stałe obwody wirtualne PVC
4. Wymienić kilka rodzajów modulacji: -analogowa, -impulsowa, -cyfrowa, -impulsowo-kodowa (modulacje amplitudy lub czestotliwosci)
5. Metodę krążącego żetony wykorzystuje siec: ARCNET (sieci o topologi pierścienia)
7. ISDN obsługuje 2 kanałów typu B i 1 typu D o przepustowościach 64 kb/s i 16 kb/s
8. VDSL różni się od ADSL: VDSL jest bardzo szybkim rozwinięciem ADSL działa jednak na bardzo krótkich odległościach do 1km.
9. Siec ESS nazywana jest inaczej siecią dostepową i grupuje BSS'y (mniejsze sieci)
10. Zalety WiFi w stosunku do Bluetooth to: większy zasięg, możliwość połączenie urządzeń o dużym poborze mocy, możliwość utworzenia większej ilości węzłów
11. WiMAX wymaga bezpośredniej widzialności stacji zależnie od standardu
12. Z użyciem przełącznika możliwa jest transmisja half-duplex a z koncentratorem full-duplex na kablu współosiowym simplex-duplex
13. Kodowanie 4B/5B stosowane jest na standardzie ethernet - Fast przewodów lub kabla kat. 5e z użyciem 4 par przewodów (100BaseT4)
14. Połączenie TTL pakietu wynosi 56 a u celu 48 znaczy że przeszło przez 8 (56-48) punktów dostepowych (routerów, serwerów), kazdy z tych 8 punktów zmniejszał TTL tylko o 1 lub przez 1 który zmniejszył wartość TTL od razu do 48
15. Typy serwerów DNS to serwer główny i drugorzędny serwer główny
17. Najczęściej używana metoda protokołu HTTP jest GET
18. MOSIX symuluje architekturę sieci wielokomputerowej
19. Wymienic typy klastrów:
-Klastry wydajnościowe: pracujące jako zespół komputerów, z których każdy wykonuje własne zadania obliczeniowe.
-Klastry niezawodnościowe: pracujące jako zespół komputerów dublujących nawzajem swoje funkcje (łączenie równoległe).
-Klastry równoważenia obciążenia: pracujące jako zespół komputerów, z których każdy wykonuje własne zadanie z puli zadań skierowanych do całego klastra.
20. W jaki sposób punkt dostępowy wspomaga zarządzanie energią stacji.
Punkt dostępowy pełni rolę zarządzającą wysyłając ramki Beacon i decyduje czy dana stacja zostanie podłączona czy nie. Wspomaga zarządzanie energią buforując pakiet.
21. Zalety strumieniowania to : natychmiastowe odtwarzanie, ochrona praw autorskich, brak zapisu na dysku, transmisja na żywo
22. Wady strumieniowania : należy posiadać szybki Internet, odpowiedni serwer, specjalne oprogramowanie
23. Wady CTS/RTS to : duża ilość ramek, dodatkowe opóźnienia, pochłania sporą część pasma
24. Zalety Ethernetu : niskie koszty, łatwa rozbudowa, prostota i przejrzystość
25. Wady Ethernetu to: ograniczony tryb zezwoleń na powstające kolizje, brak możliwości rezerwacji łącza lub pasma
26. Rodzaje pętli w PHP: while, do while, for, foreach
27. Protokoły zdalnego wywoływania procedur RPC : CORBA, XML-RPC, DCOM
28. Wady języków skryptowych to:
wolniejsze działanie (konieczność każdorazowej interpretacji skryptu, lub przynajmniej przy pierwszym uruchomieniu), konieczność ładowania interpretera (osobnego programu lub np. modułu serwera WWW), trudna kontrola nad zmiennym Basic, bash, perl, tcl, python, php3/4/5/6, awk, ruby, haserl i inne
1. Od czego pochodzi słowo modem
nazwa pochodzi od modulowania sygnału, jak ktoś dalej nie kmini urządzenie elektroniczne, którego zadaniem jest zamiana danych cyfrowych na analogowe sygnały elektryczne (modulacja) i na odwrót (demodulacja) tak, aby mogły być przesyłane i odbierane poprzez linię telefoniczną (a także łącze telewizji kablowej lub fale radiowe)
2. Stosunek sygnału do parametru sygnał/szum opisać.
Określa wartość (wyrażoną najczęściej w dB) mocy sygnału użytecznego w zadanym paśmie częstotliwościowym do mocy szumów w tym samym paśmie częstotliwościowym.
3. VLAN to
Wirtualna sieć lokalna (ang. Virtual Local Area Network, VLAN) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej.
4. WLAN to
Bezprzewodowa sieć lokalna (skr. WLAN, od ang. Wireless Local Area Network) - sieć lokalna, w której połączenia między urządzeniami sieciowymi zrealizowano bez użycia przewodów (np. tzw. skrętki, czy światłowodów).
5. WiMAX to konkurencyjna technologia z
Jest konkurencją dla usług UMTS (transmisja danych)
6. RPC to protokół
Remote Procedure Call (RPC - zdalne wywołanie procedury) to protokół zdalnego wywoływania procedur, stworzony przez firmę Sun i swego czasu dość popularny na Uniksach, obsługiwany w bibliotekach języka Java. Współcześnie wypierany przez bardziej rozbudowane protokoły takie jak CORBA, XML-RPC, czy JSON-RPC.
7. CORBA to
CORBA (ang. Common Object Request Broker Architecture) to technologia zapewniająca komunikację pomiędzy obiektami pracującymi w heterogenicznych (różnorodnych) systemach komputerowych. Obiekty pełniące dowolne funkcje mogą być zaimplementowane w różnych językach programowania, na dowolnej platformie sprzętowej, pod kontrolą różnych systemów operacyjnych.
8. Częstotliwość kabla 3 kategorii, 5 kategorii i 6 kategorii
- Cat. 3 - do 16MHz (100Mb/s)
- Cat. 5 do 100MHz (do 1Gb/s)
- Cat. 6 do 250MHz
9. Wymienić przykłady rozproszonych systemów operacyjnych.
Amoeba, Chorus, Mach, System V,Mosix/openmosix
10. Co to jest COOKIES i do czego go wykorzystujemy
Ciasteczka (ang. cookies) to niewielkie informacje tekstowe, wysyłane przez serwer WWW i zapisywane po stronie użytkownika (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających.
11. Do czego służy okno rywalizacji w 802.11
Wykorzystywany jest przez algorytm generowania losowych czasów odczekiwania (ang. random backoff) w trakcie trwania okna rywalizacji o kanał. W oknie tym - mając ramkę gotową do wysłania - stacja odczekuje losowy czas i po jego upłynięciu rozpoczyna transmisję ramki
12. Adres bramy 10.0.2.1 i rozgłoszeniowy 10.0.2.7 będą korzystać z maski:
255.255.255.1
13. Simplex (?) to
Simpleks SX (simplex) - jednokierunkowa transmisja