zestawy na sieci


1. Element aktywny w sieci to węzeł, który kieruje przesyłaniem informacji na odpowiednie łącze

2. Przekształcenie BigEndian odbywa się w warstwie 6 (prezentacji) a kontrola nad przesyłaniem grup danych w 5 (sesji)

3. Sieci WiMAX GSM i UMTS wykorzystują CDMA (sloty czasowe) w dostępie do medium

4. Zaletą przesyłania synchronicznego w stosunku do asynchronicznego jest synchronizacja za pomocą osobnej linii zegarowej

5. ADSL to (asymetryczna cyfrowa linia abonencka) to technika umożliwiająca asymetryczny dostęp do Internetu i będąca odmianą DSL

6. Zalety EFM to stosowanie jednego protokołu w całym dostępie do sieci, skalowalność, jedna topologia end-to-end

7. Sieci telekomunikacyjne działają w oparciu o przełączanie kanałów

8. Kanał głosowy w ISDN ma przepustowość 64 kb/s

9. Wady sieci radiowych to opóźnienia, zakłócenia elektromagnetyczne, mała przepustowość sieci i bezpieczeństwo

10. Wymienić 3 podstandardy WiFi i ich prędkości maks.:

A 25-54 Mb/s, B 6,5-11 Mb/s, N 250-540 Mb/s

11. W ESSID komputery podporządkowane są punktowi dotykowemu

12. Beacon zwiera informacje o ilości stacji podłączonych w danej chwili do sieci nie i o zgromadzonych przez AP pakietach tak

13. Kolizja jest naturalnym sposobem działania sieci ethernet.

14. Ilość pól adresowych w ramce ethernet to 2 pole adresowe dzieli się na część która jest przyznawana producentowi karty i numerowi karty

15. Kodowanie Manchester stosowane jest w standardach 10 Base-T

16. Pasmo przenoszenia kabla kat 5e to 100 MHZ a kat 6 to 250 MHz

17. TTL w pakiecie IP zawiera czas życia pakietu w sekundach lub w hopah i służy do czasu życia pakietu

18. IP pracuje w warstwie sieci a HTTP w warstwie aplikacji modelu TCP/IP

19. Trójstronne potwierdzenie występuje podczas nawiązywania połączenia protokołem TCP

20. Na Adres IP w protokole IPv4 przeznaczone jest 32 bit a w IPv6 128 lub 64 b

21. Rekord NS opisuje w DNS nazwę serwera

22. Który ze znaków jest dopuszczalny w nazwie domeny „-”(tak) czy „_”(nie)

23. Odpowiedź nieautorytatywna oznacza że przyszła od serwera typu CASH

24. Programy które działają poprawnie w klastrze MOSIX to:

„obliczenia liczby PI”, Matlab, Oracle, „obliczenia macierzowe”

25. PVM działa podobnie do klastra MPI

26. Pasmo przenoszenia jest to zakres częstotliwości, w których sygnał ma akceptowalne parametry i w której tłumienie sygnału jest nie większe niż 3 dB

27. Najprostsza topologia dopuszczająca tylko dwa węzły to point to point

28. Topologie w której uszkodzenia kabla (do jednego komputera) powodują unieruchomienie całej sieci jest to topologia magistrali, pierścienia

29. Modulacja ma na celu takie przekształcenie sygnału aby można było przesyłać sygnały cyfrowe za pomocą linii analogowych

30. CATV to przesyłanie danych za pomocą telewizji kablowej

31. Czas przesyłania 1 ramki w sieciach jest zmienny

32. Obwody wirtualne stosuje się w łączeniu sieci LAN , wideokonferencjach i telekonferencjach

33. SONET to: Optyczna sieć synchroniczna

34. Komputer w danym momencie może być skojarzony maksymalnie z jednym AP

35. Wymienić klasy bluetooth i ich moce:

- klasa 1 (100 mW) zasięg, do 100 m

- klasa 2 (2,5 mW) zasięg do 10 m

- klasa 3 (1 mW) zasięg do 1 m

36. Bluetooth i WiFi upodabniają się do ethernetu przez stosowanie adresowania MAC a WiFi dodatkowo przez kolizyjny sposób dostępu

37. Z użyciem CTS/RTS siec działa lepiej w warunkach dużej rywalizacji i wolniej niż bez

38. Połączenie 10 GB/s wymaga kabla kategorii 6 dla dystansu 55m, 6a dla 100m i 7 dla 100 m

39. 10 Base wykorzystuje 2 pary przewodów a 100 Base wykorzystuje 4 przewody, a 8 przewodów do transmisji GB/s

40. CDMA/CD to: sposób działania sieci ethernet

41. Maska w adresie IP może być użyta do stworzenia adresu od zgłoszeń na podstawie adresu IP

42. Flaga SYN jest wykorzystywana w protokole TCP do informowania zdalnego komputera o chęci nawiązania połączenia

43. UDP jest szybsze bo nie wymaga potwierdzeń podczas przesyłania i jego ramka zawiera dużo mniej informacji dodatkowych

44. Zakres adresów IP których nie można używać bezpośrednio w Internecie to:

- od 10.0.0.0 do 10.255.255.255

- od 172.16.0.0 do 172.31.255.255

- od 192.168.0.0 do 192.168.255.255

45. Podstawowymi różnicami między LDAP a DNS jest brak organizacji nadrzędnej, LDAP może przyjmować różne typy danych a nie tylko związane z Internetem

46. operacyjnych

47. Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów

48. Transmisja na poziomie bitów odbywa się w 1-fizycznej warstwie a błędy transmisji wykrywane są w 2-sieciowej warstwie OSI

49. Pakiet zawiera -Identyfikator odbiorcy / -Identyfikator nadawcy / -Opis typu i wielkości pola danych / -Dane / komunikat / -CRC - suma kontrolna

50. Włókno wielomodemowe jest grubsze od jednomodowego i dlatego transmisja może odbywać się na większe odległości

51. ISDN to sieć wąskopasmowa (do 2,048Mb/s)technologia telekom mająca na celu wykorzystanie infrastruktury PSTN do bezpośrednio udostępniania usług cyf. użytkownikom końcowym

52. Czas przesyłania 1 ramki w sieciach telekomikacyjnych jest stały, SDH - 125ms

53. CATV wykorzystuje kabel współosiowy o oporze 50 lub 75 rzadko 93 omów

54. Jak dzielone jest pasmo w BT: pasmo jest podzielone na 79 kanałów, po 1MHz każdy.

System wykorzystuje modulacje FSK, dając prędkości transmisji 1 Mbit/s

55. Podać cechy rozpraszania wspólnego dla standardu 202.11b i g:

działają na czest. 2.4 GHz; obydwa maja szybkość maksymalna 54Mbps, 802.11b- 6.5-11 Mb/s 802.11g- 11-54 Mb/s

56. W jaki sposób punkt dostępowy wspomaga zarządzanie energią stacji oszczędzanie energii w sieciach stacjonarnych:

- zna tryb pracy każdej ze stacji z nim skojarzonych

- buforuje ramki przeznaczone dla stacji w trybie uśpienia

- regularnie informuje o buforowanych pakietach

57. Połączenie 10Gb/s wymaga kabla kat 6 dla dystansie 100 m 6a dla 10m i 7 dla 100 m

58. 100Base-TX wykorzystuje 2 pary przewodów, a 1000BaseT 4 pary przewodów

59. Stany połączeń TCP na serwerze (2p)

LISTEN - gotowość do przyjęcia połączenia na określonym porcie przez serwer

SYN-SENT - pierwsza faza nawiązywania połączenia przez klienta

SYN-RECEIVED - otrzymano pakiet SYN, wysłano SYN+ACK; trwa oczekiwanie na ACK; połączenie jest w połowie otwarte

ESTABLISHED - połączenie zostało prawidłowo nawiązane; prawdopodobnie trwa transmisja

FIN-WAIT-1 - wysłano pakiet FIN; dane wciąż mogą być odbierane ale wysyłanie jest już niemożliwe

FIN-WAIT-2 - otrzymano potwierdzenie własnego pakietu FIN; oczekuje na przesłanie FIN od serwera

CLOSE-WAIT - otrzymano pakiet FIN, wysłano ACK; oczekiwanie na przesłanie własnego pakietu FIN (gdy aplikacja skończy nadawanie)

CLOSING - połączenie jest zamykane

LAST-ACK - otrzymano i wysłano FIN; trwa oczekiwanie na ostatni pakiet ACK

TIME-WAIT - w celu upewnienia się, że druga strona otrzymała potwierdzenie rozłączenia; zgodnie z RFC 793 połączenie może być w stanie TIME-WAIT najdłużej przez 4 minuty

CLOSED - połączenie jest zamknięte

60. Wymienić przynajmniej 3 podstawowe typy rekordów DNS

A (adres rekord) - zawiera adres IPv4 (32b)

AAAA - jw. Dla IPv6 (128b)

CNAME (Cannonical Name) - alias do innej nazwy w DNS

MX (Mail Exchanger) - mapuje nazwę domeny na listę serwerów ją obsługujących

NS (Name Server) - deleguje strefę do autorytatywnego serwera DNS

PTR (Pointer Record) - zawiera nazwę mnemoniczną

SOA (Start Of Authority) - zawiera autorytatywne informacje o strefie w tym Primary DNS

61. Podać stosowane rodzaje adresowania w strumieniowaniu (po jednym w zdaniu opisu) (2p)

- Strumienie jednokierunkowe (ang. unicast) pakiety są bezpośrednio transmitowane przez serwer do komputera użytkownika.

- Strumienie wielokierunkowe (ang. multicast) pakiety wysyłane są bezpośrednio na adres grupy.

- Strumienie rozgłoszeniowe (ang. broadcast) składają się z pojedynczego pakietu danych, kopiowanego i przesyłanego do wszystkich węzłów sieciowych

62. Co to jest bitrate i jakie są wady i zalety stosowania obu typów

Bitrate - współczynnik określający, ile bitów danych zostało użytych do zapisania dźwięku lub obrazu w ciągu sekundy, np. 192 kbps

63. Zaletą języków skryptowych jest ….. wymienić

szybsze tworzenie skryptów, łatwiejsza modyfikacja, brak konieczność deklarowania zmiennych i dostęp do baz danych.

64. Kodowanie sygnału stosuje się w celu: zwiększenia szybkości przesyłania, niskiej stopie błędów, zawarciu wystarczającej informacji synchronizacyjnej

65. ADSL współpracujący z ISSN to ANEX „B” a z POST ANEX „A”

66. Wymienić wersje BT i ich cechy.

Bluetooth 1.0 - 21 kb/s

Bluetooth 1.1 - 124 kb/s

Bluetooth 1.2 - 328 kb/s

Bluetooth 2.0 - transfer maksymalny przesyłania danych na poziomie 2,1 Mb/s, wprowadzenie Enhanced Data Rate wzmocniło transfer do 3,1 Mb/s

Bluetooth 3.0 + HS (High Speed) - 24 Mbps (3 MB/s)

Bluetooth 3.1 + HS (High Speed) (5 MB/s)

67. Opisać strukturę sieci BT.

Podstawową działania BT jest piko sieć(piko net), która jeden węzeł typu master oraz max. 7 węzłów typu slave, do 255 urządzeń w stanie synchronizacji z master

68. Jak radzić sobie z impulsowymi zakłóceniami w paśmie mikrofalowym?

W przypadku kuchenki mikrofalowej można zmniejszyć ilość zakłóconych danych zmniejszając parametr MTU czyli wielkość ramki tak że kosztem większych narzutów na transmisje

69. Do czego służą pola adresowe w ramce 802.11?

Adres 1 - przeznaczenia

Adres 2 - źródła

Adres 3 - punktu dostępu

Adres 4 - niewykorzystany

70. Ramka ethernet jest tworzona w 2 (łącza danych) warstwie modelu OSI.

71. Serwery ROOT w DNS są to ……. Odpowiadają za ich uruchamianie jest ich (13)

72. Opisać wybrany ze standardów przesyłania strumieni audio/video. Mpeg4, avi, mov,

73. JavaScript działa po stronie przeglądarki a PHP po stronie serwera

74. Rodzaje tablic w języku PHP: asocjacyjne i mieszane

Inne:

1. ISDN to sieć cyfrowa z integracją usług , wykorzystuje infrastruktury PSTN

2. Przepustowość- maksymalną ilość jednostek informacji przenoszonej w jednostce czasu np. bitów na sekundę [b/s]

3. Obwody wirtualne stosuje się w sieciach WAN

Obwodem wirtualnym nazywamy obwód logiczny utworzony dla zapewnienia niezawodnej komunikacji między dwoma urządzeniami sieciowymi. Rozróżniamy dwa typy obwodów wirtualnych:

- przełączane obwody wirtualne SVC

- stałe obwody wirtualne PVC

4. Wymienić kilka rodzajów modulacji: -analogowa, -impulsowa, -cyfrowa, -impulsowo-kodowa (modulacje amplitudy lub czestotliwosci)

5. Metodę krążącego żetony wykorzystuje siec: ARCNET (sieci o topologi pierścienia)

7. ISDN obsługuje 2 kanałów typu B i 1 typu D o przepustowościach 64 kb/s i 16 kb/s

8. VDSL różni się od ADSL: VDSL jest bardzo szybkim rozwinięciem ADSL działa jednak na bardzo krótkich odległościach do 1km.

9. Siec ESS nazywana jest inaczej siecią dostepową i grupuje BSS'y (mniejsze sieci)

10. Zalety WiFi w stosunku do Bluetooth to: większy zasięg, możliwość połączenie urządzeń o dużym poborze mocy, możliwość utworzenia większej ilości węzłów

11. WiMAX wymaga bezpośredniej widzialności stacji zależnie od standardu

12. Z użyciem przełącznika możliwa jest transmisja half-duplex a z koncentratorem full-duplex na kablu współosiowym simplex-duplex

13. Kodowanie 4B/5B stosowane jest na standardzie ethernet - Fast przewodów lub kabla kat. 5e z użyciem 4 par przewodów (100BaseT4)

14. Połączenie TTL pakietu wynosi 56 a u celu 48 znaczy że przeszło przez 8 (56-48) punktów dostepowych (routerów, serwerów), kazdy z tych 8 punktów zmniejszał TTL tylko o 1 lub przez 1 który zmniejszył wartość TTL od razu do 48

15. Typy serwerów DNS to serwer główny i drugorzędny serwer główny

17. Najczęściej używana metoda protokołu HTTP jest GET

18. MOSIX symuluje architekturę sieci wielokomputerowej

19. Wymienic typy klastrów:

-Klastry wydajnościowe: pracujące jako zespół komputerów, z których każdy wykonuje własne zadania obliczeniowe.

-Klastry niezawodnościowe: pracujące jako zespół komputerów dublujących nawzajem swoje funkcje (łączenie równoległe).

-Klastry równoważenia obciążenia: pracujące jako zespół komputerów, z których każdy wykonuje własne zadanie z puli zadań skierowanych do całego klastra.

20. W jaki sposób punkt dostępowy wspomaga zarządzanie energią stacji.

Punkt dostępowy pełni rolę zarządzającą wysyłając ramki Beacon i decyduje czy dana stacja zostanie podłączona czy nie. Wspomaga zarządzanie energią buforując pakiet.

21. Zalety strumieniowania to : natychmiastowe odtwarzanie, ochrona praw autorskich, brak zapisu na dysku, transmisja na żywo

22. Wady strumieniowania : należy posiadać szybki Internet, odpowiedni serwer, specjalne oprogramowanie

23. Wady CTS/RTS to : duża ilość ramek, dodatkowe opóźnienia, pochłania sporą część pasma

24. Zalety Ethernetu : niskie koszty, łatwa rozbudowa, prostota i przejrzystość

25. Wady Ethernetu to: ograniczony tryb zezwoleń na powstające kolizje, brak możliwości rezerwacji łącza lub pasma

26. Rodzaje pętli w PHP: while, do while, for, foreach

27. Protokoły zdalnego wywoływania procedur RPC : CORBA, XML-RPC, DCOM

28. Wady języków skryptowych to:

wolniejsze działanie (konieczność każdorazowej interpretacji skryptu, lub przynajmniej przy pierwszym uruchomieniu), konieczność ładowania interpretera (osobnego programu lub np. modułu serwera WWW), trudna kontrola nad zmiennym Basic, bash, perl, tcl, python, php3/4/5/6, awk, ruby, haserl i inne

1. Od czego pochodzi słowo modem

nazwa pochodzi od modulowania sygnału, jak ktoś dalej nie kmini urządzenie elektroniczne, którego zadaniem jest zamiana danych cyfrowych na analogowe sygnały elektryczne (modulacja) i na odwrót (demodulacja) tak, aby mogły być przesyłane i odbierane poprzez linię telefoniczną (a także łącze telewizji kablowej lub fale radiowe)

2. Stosunek sygnału do parametru sygnał/szum opisać.

Określa wartość (wyrażoną najczęściej w dB) mocy sygnału użytecznego w zadanym paśmie częstotliwościowym do mocy szumów w tym samym paśmie częstotliwościowym.

3. VLAN to

Wirtualna sieć lokalna (ang. Virtual Local Area Network, VLAN) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej.

4. WLAN to

Bezprzewodowa sieć lokalna (skr. WLAN, od ang. Wireless Local Area Network) - sieć lokalna, w której połączenia między urządzeniami sieciowymi zrealizowano bez użycia przewodów (np. tzw. skrętki, czy światłowodów).

5. WiMAX to konkurencyjna technologia z

Jest konkurencją dla usług UMTS (transmisja danych)

6. RPC to protokół

Remote Procedure Call (RPC - zdalne wywołanie procedury) to protokół zdalnego wywoływania procedur, stworzony przez firmę Sun i swego czasu dość popularny na Uniksach, obsługiwany w bibliotekach języka Java. Współcześnie wypierany przez bardziej rozbudowane protokoły takie jak CORBA, XML-RPC, czy JSON-RPC.

7. CORBA to

CORBA (ang. Common Object Request Broker Architecture) to technologia zapewniająca komunikację pomiędzy obiektami pracującymi w heterogenicznych (różnorodnych) systemach komputerowych. Obiekty pełniące dowolne funkcje mogą być zaimplementowane w różnych językach programowania, na dowolnej platformie sprzętowej, pod kontrolą różnych systemów operacyjnych.

8. Częstotliwość kabla 3 kategorii, 5 kategorii i 6 kategorii

- Cat. 3 - do 16MHz (100Mb/s)

- Cat. 5 do 100MHz (do 1Gb/s)

- Cat. 6 do 250MHz

9. Wymienić przykłady rozproszonych systemów operacyjnych.

Amoeba, Chorus, Mach, System V,Mosix/openmosix

10. Co to jest COOKIES i do czego go wykorzystujemy

Ciasteczka (ang. cookies) to niewielkie informacje tekstowe, wysyłane przez serwer WWW i zapisywane po stronie użytkownika (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających.

11. Do czego służy okno rywalizacji w 802.11

Wykorzystywany jest przez algorytm generowania losowych czasów odczekiwania (ang. random backoff) w trakcie trwania okna rywalizacji o kanał. W oknie tym - mając ramkę gotową do wysłania - stacja odczekuje losowy czas i po jego upłynięciu rozpoczyna transmisję ramki

12. Adres bramy 10.0.2.1 i rozgłoszeniowy 10.0.2.7 będą korzystać z maski:

255.255.255.1

13. Simplex (?) to

Simpleks SX (simplex) - jednokierunkowa transmisja



Wyszukiwarka

Podobne podstrony:
Zestawy na mature ustną 14
ZESTAWY PONIEDZIALEK, EGZAMIN Z CHORÓB PŁUC, zestawy na ustny
zestawy na egzamin ustny przykłady
Ćw 523, MIBM WIP PW, fizyka 2, laborki fiza(2), 37-Dyfrakcja elektronów i światła na sieci krystalic
Trb zestawy na egzamin ~$staw?
zestawy na elektre z forum
zestawy na filozofię, zestaw 10, 28
zestawy na filozofię, zestaw 31, Zestaw 31
Trb- zestawy na egzamin, Zestaw Aa, 1
Zestawy na ochrone rodowiska, rok 2
ZESTAWY na egzamin, Turystyka i Rekreacja, ekonomia
Zestawy na fizykę
Zestawy na egzamin z EPHL, Leśnictwo UWM Olsztyn, Semestr IV, Ekologiczne Podstawy Hodowli Lasu, Egz
zestawy na filozofię zestaw
zestawy na filozofię, zestaw 23, 56
zestawy na filozofię, zestaw 8, Etyka

więcej podobnych podstron