SOISK, Test sprawdzający1


Test sprawdzający: Sieci komputerowe-2, Technikum Informatyczne

  1. Jako pierwszego, do połączeń bezprzewodowych urządzeń komputerowych, użyto standardu:

    1. IrDA

    2. IEEE 802.11

    3. Bluetooth

  2. Skrót IEEE oznacza:

    1. Instytut Połączeń Elektrycznych i Elektronicznych

    2. Instytut Inżynierów Elektryków i Elektroników

    3. Instytut Ekologów Elektryków i Elektroników

  3. W standardzie Bluetooth nośnikiem informacji jest:

    1. Fala radiowa

    2. Podczerwień

    3. Ultrafiolet

  4. W standardzie IEEE 802.11 maksymalny zasięg nadajników wynosi:

    1. 100 m

    2. 10 m

    3. 60 m

  5. Częstotliwość fali nośnej w standardzie IEEE 802.11a wynosi:

    1. 2,4 GHz

    2. 5 GHz

    3. 3,8 GHz

  6. Szerokość dostępnego pasma w standardach IEEE 802.11b/g podzielono na kanały, których liczba wynosi:

    1. 14

    2. 10

    3. 12

  7. Szerokość jednego kanału jest równa:

    1. 24 MHz

    2. 22 MHz

    3. 26 MHz

  8. Największa szybkość przesyłu danych w standardzie IEEE 802.11b jest 11 Mb/s, ale w przypadku trudności dostępowych można wynegocjować niższą prędkość, która może wynosić:

    1. 5 Mb/s

    2. 2 Mb/s

    3. 8 Mb/s

  9. IBSS (Independent Basic Service Set) jest strukturą sieci bezprzewodowej utworzoną przez:

    1. Kilka stacji roboczych i Access Point'a

    2. Kilka stacji roboczych

    3. Wiele stacji roboczych i wiele Access Point'ów

  1. Access Point w sieci bezprzewodowej jest odpowiednikiem w sieci przewodowej:

    1. HUB'a

    2. Router'a

    3. Mostu

  2. Roaming jest to:

    1. Proces przemieszczania się stacji pomiędzy punktami dostępowymi z zachowaniem ciągłości transmisji i ponownym uwierzytelnianiem

    2. Proces przemieszczania się stacji pomiędzy punktami dostępowymi z zachowaniem ciągłości transmisji

    3. Proces przemieszczania się stacji pomiędzy punktami dostępowymi i ponownym logowaniem się podczas przejścia w zasięg kolejnego AP

  3. Wired Equivalency Privacy wykorzystuje do szyfrowania algorytm RC4 maksymalnej długości klucza:

    1. 104 bity

    2. 64 bity

    3. 128 bitów

  4. IP jest protokołem pracującym w :

    1. W żadnej z powyższych warstw

    2. Trzeciej warstwie modelu TCP/IP

    3. Trzeciej warstwie modelu OSI

  5. Początki Internetu sięgają sieci:

    1. MILNET

    2. DEFNET

    3. ARPANET

  6. Protokół IP jest protokołem:

    1. Połączeniowym i niepewnym

    2. Bezpołączeniowym i niepewnym

    3. Bezpołączeniowym i pewnym

  7. Jednostką danych dla protokołu IP jest

    1. Pakiet

    2. Segment

    3. Datagram

  8. Zadania dla protokołu IP nie określa stwierdzenie:

    1. Definiuje format i znaczenie pól datagramu

    2. Nie zapewnia wybór trasy dla datagramu (routing)

    3. Określa schemat adresowania

  9. Adres IP jest liczbą:

    1. 32 bitową

    2. 4 bajtową

    3. Dziesiętną

  10. Dla uproszczenia adres IP przedstawia się jako:

    1. Cztery oktety ośmiobitowe

    2. Cztery oktety trzybitowe

    3. Cztery oktety o różnej długości

  11. Klasy adresów rozpoznajemy po pierwszych bitach pierwszego oktetu. Dla klasy B adresów jest to:

    1. 110

    2. 10

    3. 1110

  12. Pewna część adresów IP została wyłączona z dostępu dla Internetu. Są to tzw adresy zarezerwowane, jednym z nich jest ścieżka domyślna:

    1. 127.0.0.0

    2. 0.0.0.0

    3. 1.1.1.1

  13. Jednym z najczęściej wykorzystywanych adresów IP w sieciach LAN jest adres klasy B:

    1. 172.16.0.0

    2. 192.168.0.0

    3. 168.192.0.0

  14. Za pomocą pętli zwrotnej możemy sprawdzić:

    1. Poprawność pracy Router'a

    2. Poprawność pracy NIC

    3. Poprawność podłączenia hosta do sieci

  15. Informacje o aktualnej konfiguracji sieciowej hosta otrzymamy za pomocą polecenia:

    1. Ping

    2. Ipconfig

    3. Tracert

  16. W sieci TCP/IP do raportowania o braku możliwości dostarczenia danych wykorzystuje się protokół ICMP poprzez polecenie:

    1. Ipconfig

    2. Ping

    3. Route



Wyszukiwarka