1. Wybierz poprawne rozwinięcie skrótu 9. Zaznacz adresy sieci powstałe po

17. Teoretyczna prędkość sieci, w której

25. Jakie zjawiska wystąpią, gdy w sieci

33. Warstwa najniższa (pierwsza) modelu

POP3.

podzieleniu sieci 172.16.32.0/24 na 4 podsieci. medium to 10BASE-T wynosi: Ethernet zamienimy koncentrator (hub) na sieci OSI realizowana jest: Post Office Protocol version 3

172.16.32.224/26

100 Mb/s

przełącznik (switch) pracujący w trybie store- jedynie poprzez protokół TCP/IP

Post Office Program version 3

172.16.32.0/26

10 MB/s

and-forward?

sprzętowo

Post Open Protocol version 3

172.16.32.96/26

10 Mb/s

zmniejszy się maksymalny możliwy dystans

programowo

Point Office Protocol version 3

172.16.32.32/26

100 MB/s

pomiędzy węzłami

jedynie poprzez protokół IPX/SPX

172.16.32.128/26

wzrośnie bisekcyjna przepustowość sieci

2. Jakim poleceniem (system operacyjny

172.16.32.64/26

18. W sieci Ethernet 100BaseT używającej

(sumaryczna przepustowość, gdy połowa

34. Sieci radiowe w standardzie 802.11a

Linux) możemy wyświetlić tablicę routingu 172.16.32.192/26

tylko przełączników pracujących w trybie

węzłów nadaje, połowa odbiera)

pracują z następującą maksymalną

(podaj tylko nazwę polecenia)?

store-and-forward i połączeń full-duplex

niektóre protokoły np. ARP przestaną pracować teoretyczną szybkością przesyłania danych na routeip

10. OSPF jest protokołem typu "wektor

kolizje nie występują, ale ramki mogą być

prawidłowo

kanał:

route

odległości".

tracone na skutek przepełnienia buforów w

opóźnienie transmisji pomiędzy węzłami

54 Mb/s

netroute

Nie

przełączniku bądź uszkodzenia ramki

zwiększy się

512 Mb/s

etroute

Tak

ramki nigdy nie są tracone

dzięki zmniejszeniu liczby kolizji zmniejszy się 2,1 Mb/s kolizje występują ok. 3 razy rzadziej niż w sieci liczba traconych ramek 11 Mb/s

3. Zaznacz protokoły warstwy 7 modelu

11. Ile bitów ma adres IP w wersji 4?

bez przełączników

ISO/OSI: (chodzi o warstwę aplikacji)

64

węzeł może jednocześnie nadawać i odbierać z 26. Czy protokół SMTP jest protokołem 35. Atak zablokowania usługi (DoS) polega

FTP

32

pełną szybkością

stanowym?

na:

HTTP

56

Nie

włamaniu na klienta i uniemożliwieniu pracy w

POP3

128

19. "MAC adres" oznacza:

Tak

sieci

IP

adres segmentu pamięci gdzie rezyduje driver

przeciążenia serwera w celu zablokowania

TCP

13. Protokół dynamicznej konfiguracji

obsługujący kartę sieciową

27. Skrót ATM oznacza:

usługi

UDP

adresów IP dla hostów nosi nazwę:

adres pamięci komputera, pod którym rezyduje Algorythmic Transfer Mode włamaniu na serwer i zablokowaniu usługi

SMTP

DCCP

karta sieciowa

Asynchronous Tranfer Mode

podszyciu się pod serwer w celu zablokowania

DHCP

standardowy adres warstwy łącza danych,

Abnormal Transmission of Medium

usługi

4. Protokół stanowy utrzymuje informacje o SNMP

wymagane dla każdego urządzenia

żadne z powyższych wyjaśnień nie jest

trwającym połączeniu podczas więcej niż

DHCM

podłączonego do sieci LAN

prawdziwe

36. TEMPEST jest zabezpieczeniem przed:

jednej wymiany komunikatów.

żadne z powyższych wyjaśnień nie jest

podsłuchem w warstwie łącza

Nie

14. TTL to:

prawidłowe

28. Zastąpienie koncentratów przełącznikami, podsłuchem w warstwie fizycznej Tak

flaga w pakiecie IP

powoduje w sieci:

atakiem DoS w warstwie łącza

to samo co RTT

20. Jakie znasz dwa podstawowe rodzaję

zwiekszenie ilości domen rozgłoszeniowych

podszywaniem się w warstwie fizycznej

5. Protokoły nie kontrolują

definiuje przez ile urządzeń przełączających

trybów przełączania pakietów?

zmniejszenie ilości domen kolizyjnych

wysyłania/odbierania informacji.

warstwy sieci, dany pakiet może być przesłany fast forward zmiejszenie ilości domen rozgłoszeniowych

37. Protokół SSL zapewnia:

Tak

flaga w segmencie TCP

cut-through

zwiększenie ilości domen kolizyjnych

poufność

Nie

store-and-forward

uwierzytelnienie

15. Mając dany adres IP 213.23.10.34/23

slow forward

29. Switch musi posiadać adres IP do

integralność

6. Które z funkcji gniazd są używane przez

określ adres rozgłoszeniowy sieci.

poprawnego działania.

każdą z powyższych funkcji

serwer w niezawodnej, połączeniowej

213.23.10.255

21. Warstwa 2 (łącza danych) składa się z:

Tak

komunikacji z klientem?

213.23.11.254

PHY oraz MAC

Nie

38. Uwierzytelnienie ma na celu:

jedno z gniazd przyjmuje nowe połączenia

213.23.11.255

PHY oraz MDI

sprawdzenie poprawności informacji podanej

w protokole połączeniowym port jednoznacznie 213.23.10.254

PHY oraz LLC

30. PVC jest tworzone dla połączeń:

przez użytkownika

determinuje gniazdo

MAC oraz LLC

stałych

sprawdzenie tożsamości użytkownika

serwer protokołu połączeniowego tworzy nowe 15. ARP (Address Resolution Protocol) na żądanie

nadanie użytkownikowi odpowiednich

gniazdo do komunikacji z klientem

odpowiada za:

22. Skrót LAN oznacza:

tymczasowych

uprawnień

serwer ustala port, na którym będzie oczekiwał translacje pomiędzy adresami IP i MAC

Lack of Anonymous Nets

dopuszczenie użytkownika do zasobów

połączeń

translacje pomiędzy IPv4 i IPv6

lokalną sieć komputerową

31. Standard Ethernet w strukturze ramki

VCI (Virtual Channel Identification)

standard podłączenia dysków dla serwerów

określa preambułę:

39. PGP używa kluczy:

7.Jeżeli do transmisji otrzymujemy zakres

przesyłanie pakietów warstwy drugiej

uniksowych

synchronizującą odbiornik

jednokrotnych

częstoliwości, to jaki jest to rodzaj

żadne z powyższych wyjaśnień nie jest

zawierającą CRC

wielokrotnych

multipleksacji? Podaj skrót.

16. Skrót WAN oznacza:

prawidłowe

zawierającą 2 (dwa) bajty sekwencji oktetu

publicznego i prywatnego

FDM

miejską sieć komputerową

100110011

kluczy Geanta

TDM

standard podłączenia dysków twardych za

24. Przełączniki stosujące wyłącznie algorytm sygnalizującą koniec ramki pomocą światłowodu

store-and-forward:

41. Wybierz poprawne rozwinięcie skrótu

8. Ile bitów ma adres IP w wersji 6?

rozległą sieć komputerową

zapamiętują całą odebraną ramkę

32. Wzmacniacz (repeater):

SMTP.

56

żadne z powyższych wyjaśnień nie jest

nie zapamiętują całej odebranej ramki

nie rozszerza domeny kolizyjnej

Standard Mail Transfer Protocol

32

prawidłowe

sprawdzają w ramce wszystko oprócz CRC

nie przenosi błędów

Simple Mail Transfer Protocol

128

sprawdzają jedynie poprawność adresu

przenosi błędy

Sample Mail Transfer Protocol

64

źródłowego

wnosi opóźnienie w sieci większe niż 256 ms

Simple Mail Transport Protocol

42. W modelu OSI/ISO istnieje warstwa 51. PPP (Point-to-Point Protocol) jest

59. Adresacja MAC (podobnie jak IPv4) jest 67. Wybierz poprawne rozwinięcie skrótu 76. Mechanizm Okna (Window) jest

Internetowa?

protokołem warstwy drugiej.

hierarchiczna.

TCP.

wykorzystywany w:

Nie

Tak

Nie

Transmission Control Protocol

protokole TCP

Tak

Nie

Tak

Transport Control Protocol

protokole IP

Transfer Control Protocol

protokole OSPF

43. W warstwie łącza mówimy o:

52. Klasycznymodel sieci OSI składa się z:

60. TokenRing to:

Transparent Control Protocol

protokole UDP

bitach

pięciu warstw

protokół używany przez łącze szeregowe

pakietach

trzech warstw

sposób obsługi błędnych bloków dyskowych w 68. Jakim poleceniem (system operacyjny 77. Czy PVC jest twożone jest zazwyczaj dla

ramkach

siedmiu warstw

Microsoft Windows 2003 Server

Linux) możemy sprawdzić konfiguracje

połączeń: ← lol @ twoŻone

segmentach

czterech warstw

sieć komputerowa działająca w topologii

interfejsów sieciowych (podaj tylko nazwę

tymczasowych

logicznej pierścienia

polecenia)?

stałych

44. Protokół bezstanowy utrzymuje

55. 10BASE2

oznaczenie żetonu inicjującego transmisję ifconfig na żądanie

informacje o trwającym połączeniu podczas wykorzystuje UTP

netinet

więcej niż jednej wymiany komunikatów.

wykorzystuje transmisje na wszystkich 4 parach 61. Wzmacniacz(repeater) jest to: interfaces

78. Wzmacniacz (repeater) jest to:

Tak

to standard definiujący okablowanie dla sieci

odmiana światłowodu

nslookup

urządzenie umożliwiające podłączenie minimum

Nie

Ethernet

urządzenie sieciowe, które przekazuje ramki do

trzech węzłów bez analizy przesyłanej

wykorzystuje cienki kabel koncentryczny

odpowiedniego wyjścia urządzenia na podstawie 69. Wybierz klasyfikację sieci, która dzieli informacji

45. Jakie usługi sieć Internet oferuje dla

pozwala na transmisje do 10Mbps

adresu docelowego każdej z nich

wszystkie sieci na dwie rozłączne grupy.

żadne z powyższych wyjaśnień nie jest

swoich aplikacji?

demon linuxowy, który wykorzystywany jest

sieci pakietowe

prawidłowe

niezawodną "połączeniową" usługę

53. Odpytywanie (polling) to metoda dostępu zazwyczaj do retransmisji TCP

sieci dostępowe

urządzenie sieciowe, które przekazuje ramki do

usługę gwarancji maksymalnego czasu

w której:

urządzenie umożliwiające podłączenie minimum sieci oparte o komutację kanałów odpowiedniego wyjścia

transmisji

urządzenie sieciowe odpytuje w sposób

trzech węzłów bez analizy przesyłanej

sieci wirtualne

urządzenia na podstawie adresu docelowego

zawodną "bezpołączeniową" usługę

uporządkowany inne urządzenia o żądanie

informacji

sieci LAN/WAN

każdej z nich

usługę gwarancji minimalnego dostępnego

transmisji

żadne z powyższych wyjaśnień nie jest

odmiana światłowodu

pasma

urządzenia sieciowe uzyskują dostęp do medium prawidłowe 71. Klasyczny model sieci OSI składa się z:

w sposób uporządkowany na podstawie

siedmiu warstw

79 .Protokół pozwalający na uzyskanie przez

46. Jakie są źródła opóźnienia pakietów?

posiadania małej ramki zwanej pollingiem 62. Sieci radiowe w standardzie 802.11b czterech warstw

klienta swojego adresu IP to:

opóźnienie propagacji

urządzenie radiowe znajduje odpowiednie pole pracują z następującą maksymalną trzech warstw

TCP

przetwarzanie w węzłach

odbioru pakietu

teoretyczną szybkością przesyłania danych na pięciu warstw GONET

oczekiwanie w kolejce

żadne z powyższych wyjaśnień nie jest

kanał:

IP

opóźnienie transmisji

prawidłowe

512 Mb/s

72. TokenRing pracuje w topologi logicznej: PNP

54 Mb/s

pierścienia

DHCP

47 .Mając dany adres IP 192.23.11.23/23

56. W technologii 10BASE-T maksymalna

11 Mb/s

żadne z powyższych wyjaśnień nie jest

określ adres sieci.

długość kabla pomiędzy przełącznikami

2,1 Mb/s

prawidłowe

80. Poufność jest zachowana wtedy, kiedy:

192.23.10.0/23

wynosi:

szyny

tylko nadawca może zrozumieć wiadomość

192.23.11.23/23

205 m

63. IPSec zapewnia bezpieczeństwo w

drzewa

tylko właściwy odbiorca może zrozumieć

192.23.0.0/23

100 m

warstwie:

wiadomość

192.23.11.0/23

400 m

sieci

73. Kabel UTP używany w technologii

odbiorca może potwierdzić tożsamość nadawcy

185 m

łącza

Ethernet 100BaseT zakończony jest wtyczką: nadawca może potwierdzić tożsamość odbiorcy 48. Techniki: CIDR (Classless Interdomain

transportu

RJ-44

Routingu) oraz NAT (Network Address

57. Switch jest to:

aplikacji

RJ-45

81. Interfejs warstwy 1. do połączenia kabla

Translation) pozwalają na efektywniejsze

urządzenie sieciowe, które przekazuje ramki do

RJ-54

dla 10BASE-T to:

wykorzystanie adresów IPv4.

odpowiedniego wyjścia urządzenia na podstawie 64. Integralność polega na tym, że: RJ-11

RJ-12

Nie

adresu docelowego każdej z nich

z dwóch ramek tworzony jest jeden pakiet

RJ-44

Tak

żadne z powyższych wyjaśnień nie jest

nie ma możliwości zmodyfikowania

74. Ethernet 10BaseT używa kodowania:

RJ-54

prawidłowe

niepostrzeżenie wiadomości

(oraz binary coding)

RJ-45

49.Protokoły rutingu dynamicznego nie

rodzaj protokołu sieciowego

żadne z powyższych wyjaśnień nie jest

4B/10B

reagują na zmiany topologii sieci oraz na jej odmiana światłowodu prawidłowe

UTF-8

82. Topologa sieci komputerowej określa:

przeciążenie.

wiadomość może zmodyfikować tylko każdy

nadmiarowego

żadne z powyższych wyjaśnień nie jest

Tak

58. Warstwa aplikacji modelu sieci OSI/ISO węzeł pośredni sieci Manchester

prawidłowe

Nie

realizowana jest:

London

liczbę możliwych ponowień transmisji po

programowo

66. Konie trojańskie mogą służyć do:

75. Kryptografia hybrydowa to:

wykryciu błędu

50.Przykładem topologii sieci komputerowych jedynie poprzez protokół IPX/SPX

wysyłania SPAMu

kryptografia ze zmiennymi kluczami

sposób konwertowania standardowych pakietów

jest:

sprzętowo

podsłuchiwania haseł

żadna z powyższych odpowiedzi nie jest

w pakiety szyfrowane

transmisja duplex i full duplex

jedynie poprzez protokół TCP/IP

blokowania dostępu do usług

prawidłowa

fizyczne lub logiczne ułożenie węzłów

transmisja asynchroniczna

włamań przez „tylne drzwi”

kryptografia z kluczem publicznym

sieciowych i ich połączeń w

szyna, gwiazda i pierścień

kryptografia symetryczna

obrębie struktury sieci

kabel koncentryczny i skrętka

84. Wybierz prawdziwe stwierdzenia, 91. Warstwy sesji, prezentacji, aplikacji

99. Które z funkcji gniazd są używane przez 107. Czas potrzebny na przesłanie małego dotyczące protokołu rutingu typu Stan

modelu OSI/ISO zostały "połączone" w jedną serwer w niezawodnej, połączeniowej pakietu od nadawcy do odbiorcy i z powrotem

Łącza (Link-State)

warstwe aplikacji modelu internetowego.

komunikacji z klientem?

to... (podaj skrót)

węzeł może rozgłosić nieprawdziwy koszt łącza Tak

serwer ustala port, na którym będzie oczekiwał TTL

węzeł może rozgłosić nieprawdziwy koszt

Nie

połączeń w protokole połączeniowym

RTP

ścieżki

port jednoznacznie determinuje gniazdo

RTT

każdy węzeł oblicza tylko swoją tablicę

92. Sieci radiowe w standardzie 802.11g

serwer protokołu połączeniowego tworzy nowe TLS

mogą wystąpić pętle

pracują z następującą maksymalną

gniazdo do komunikacji z klientem

tabela każdego węzła jest używana przez inne

teoretyczną szybkością przesyłania danych na jedno z gniazd przyjmuje nowe połączenia 108. W pytaniu rekurencyjnym, jeśli serwer

kanał:

DNS nie zna translacji adresu o który pyta

85. Jakie protokoły rutingu używa się

11 Mb/s

100. Komutacja kanałów wymaga podziału

klient, serwer jest odpowiedzialny za

wewnątrz systemów autonomicznych:

54 Mb/s

przepustowości łącza na "części".

znalezienie odpowiedzi dla klienta. Może to

IS-IS

512 Mb/s

Nie

wymagać komunikacji z innymi serwerami i

BGP

2,1 Mb/s

Tak

przekazania odpowiedzi do klienta.

RIP

Nie

OSPF

93. Wybierz poprawne rozwinięcie skrótu

101. Jakie są źródła opóźnienia pakietów?

Tak

UDP.

opóźnienie propagacji

86 .Adres fizyczny karty sieciowej (MAC

User Datagram Protocol

przetwarzanie w węzłach

109. Które z poniższych występują w

adres) ma:

Universal Datagram Protocol

oczekiwanie w kolejce

nagłówku protokołu TCP.

4 bajty

Universal Datagram Program

opóźnienie transmisji

numer potwierdzenia

8 bajtów

Universal Data Protocol

port źródła

32 bity

User Data Protocol

102. Rozważamy rekord DNS typu A ,

numer sekwencyjny

12 bitów

Wartością rekordu jest :

wersja protokołu

48 bitów

94. Wybierz poprawne rozwinięcie skrótu

adres ip serwera pocztowego

adres IP celu

FTP.

nie ma takiego rekordu

bity sumy kontrolnej

87. Zastąpienie koncentratów switchami,

File Transfer Protocol

adres IP hosta

powoduje w sieci:

File Transport Protocol

nazwa hosta

110. Cechy UDP to

zmiejszenie ilości domen rozgłoszeniowych

Food Transport Protocol

kontrola przepływu

zwiększenie ilości domen kolizyjnych

Fine Transfer Protocol

103. Jakie mamy typy zapytań DNS?

zawodna komunikacja

zwiekszenie ilości domen rozgłoszeniowych

Flood Transfer Protocol

niepełne

wirtualny kanał komunikacyjny

zmniejszenie ilości domen kolizyjnych

pełne

brak kontroli przepływu

95. Jakim poleceniem (system operacyjny

iteracyjne

88 .Dopasuj długości masek do klas sieci.

Linux) możemy sprawdzić konfiguracje

rekurencyjne

111. Jakie parametry wykorzystywane są przy

C 24

interfejsów sieciowych (podaj tylko nazwę

demultipleksacji segmentów protokołu UDP?

B 16

polecenia)?

104. W pytaniu iteracyjnym, jeśli serwer DNS adres IP źródła A 8

ifconfig

nie zna translacji adresu o który pyta klient, port źródła może być coś takiego na edu w ogóle?

netinet

serwer po prostu odpowie, że nie zna

adres IP celu

interfaces

translacji. Odpowiedzialność za pytanie innego port celu 89 .Telnet:

nslookup

serwera spoczywa na kliencie.

nie występuje w systemach Uniksowych

Nie

112. Które z wymienionych to funkcje TCP?

stanowi bezpieczne zdalne podłączenie do

97. Z jakiego protokołu korzysta przede

Tak

kontrola przeciążenia

zdalnego systemu

wszystkim DNS?

gwarancja przepustowości

umożliwia korzystanie z komputera

FTP

105. HTTP jest protokołem stanowym.

numery sekwencyjne 128 bitowe

znajdującego się w zdalnym węźle sieci

UTP

Tak

kontrola przepływu

żadne z powyższych wyjaśnień nie jest

UDP

Nie

gwarancja maksymalnego opóźnienia

prawidłowe

TCP

106. Wybierz rodzaje połączeń HTTP

113. Zaznacz cechy kontroli przeciążeń typu

90. Warstwa najwyższa (warstwa aplikacji) 98. (...) definiuje format oraz kolejność bezpołączeniowe

"koniec-koniec" ????????????????????????

modelu sieci OSI realizowana jest:

wymiany komunikatów pomiędzy dwoma lub trwałe brak bezpośredniej informacji zwrotnej od

jedynie poprzez protokół TCP/IP

więcej komunikującymi się systemami.

połączeniowe

warstwy sieci

sprzętowo

program

nietrwałe

pojedyńczy bit wskazuje na przeciążenie (np. w

programowo

serwer

SNA, ATM)

jedynie poprzez protokół IPX/SPX

warstwa aplikacji

przeciążenie jest obserwowane na podstawie

protokół

strat i opóźnień w systemach końcowych

planista

podawana jest dokładna prędkość z jaką system

powinien wysyłać dane

v.3