1. Wybierz poprawne rozwinięcie skrótu 9. Zaznacz adresy sieci powstałe po
17. Teoretyczna prędkość sieci, w której
25. Jakie zjawiska wystąpią, gdy w sieci
33. Warstwa najniższa (pierwsza) modelu
POP3.
podzieleniu sieci 172.16.32.0/24 na 4 podsieci. medium to 10BASE-T wynosi: Ethernet zamienimy koncentrator (hub) na sieci OSI realizowana jest: Post Office Protocol version 3
172.16.32.224/26
100 Mb/s
przełącznik (switch) pracujący w trybie store- jedynie poprzez protokół TCP/IP
Post Office Program version 3
172.16.32.0/26
10 MB/s
and-forward?
sprzętowo
Post Open Protocol version 3
172.16.32.96/26
10 Mb/s
zmniejszy się maksymalny możliwy dystans
programowo
Point Office Protocol version 3
172.16.32.32/26
100 MB/s
pomiędzy węzłami
jedynie poprzez protokół IPX/SPX
172.16.32.128/26
wzrośnie bisekcyjna przepustowość sieci
2. Jakim poleceniem (system operacyjny
172.16.32.64/26
18. W sieci Ethernet 100BaseT używającej
(sumaryczna przepustowość, gdy połowa
34. Sieci radiowe w standardzie 802.11a
Linux) możemy wyświetlić tablicę routingu 172.16.32.192/26
tylko przełączników pracujących w trybie
węzłów nadaje, połowa odbiera)
pracują z następującą maksymalną
(podaj tylko nazwę polecenia)?
store-and-forward i połączeń full-duplex
niektóre protokoły np. ARP przestaną pracować teoretyczną szybkością przesyłania danych na routeip
10. OSPF jest protokołem typu "wektor
kolizje nie występują, ale ramki mogą być
prawidłowo
kanał:
route
odległości".
tracone na skutek przepełnienia buforów w
opóźnienie transmisji pomiędzy węzłami
54 Mb/s
netroute
Nie
przełączniku bądź uszkodzenia ramki
zwiększy się
512 Mb/s
etroute
Tak
ramki nigdy nie są tracone
dzięki zmniejszeniu liczby kolizji zmniejszy się 2,1 Mb/s kolizje występują ok. 3 razy rzadziej niż w sieci liczba traconych ramek 11 Mb/s
3. Zaznacz protokoły warstwy 7 modelu
11. Ile bitów ma adres IP w wersji 4?
bez przełączników
ISO/OSI: (chodzi o warstwę aplikacji)
64
węzeł może jednocześnie nadawać i odbierać z 26. Czy protokół SMTP jest protokołem 35. Atak zablokowania usługi (DoS) polega
FTP
32
pełną szybkością
stanowym?
na:
HTTP
56
Nie
włamaniu na klienta i uniemożliwieniu pracy w
POP3
128
19. "MAC adres" oznacza:
Tak
sieci
IP
adres segmentu pamięci gdzie rezyduje driver
przeciążenia serwera w celu zablokowania
TCP
13. Protokół dynamicznej konfiguracji
obsługujący kartę sieciową
27. Skrót ATM oznacza:
usługi
UDP
adresów IP dla hostów nosi nazwę:
adres pamięci komputera, pod którym rezyduje Algorythmic Transfer Mode włamaniu na serwer i zablokowaniu usługi
SMTP
DCCP
karta sieciowa
Asynchronous Tranfer Mode
podszyciu się pod serwer w celu zablokowania
DHCP
standardowy adres warstwy łącza danych,
Abnormal Transmission of Medium
usługi
4. Protokół stanowy utrzymuje informacje o SNMP
wymagane dla każdego urządzenia
żadne z powyższych wyjaśnień nie jest
trwającym połączeniu podczas więcej niż
DHCM
podłączonego do sieci LAN
prawdziwe
36. TEMPEST jest zabezpieczeniem przed:
jednej wymiany komunikatów.
żadne z powyższych wyjaśnień nie jest
podsłuchem w warstwie łącza
Nie
14. TTL to:
prawidłowe
28. Zastąpienie koncentratów przełącznikami, podsłuchem w warstwie fizycznej Tak
flaga w pakiecie IP
powoduje w sieci:
atakiem DoS w warstwie łącza
to samo co RTT
20. Jakie znasz dwa podstawowe rodzaję
zwiekszenie ilości domen rozgłoszeniowych
podszywaniem się w warstwie fizycznej
5. Protokoły nie kontrolują
definiuje przez ile urządzeń przełączających
trybów przełączania pakietów?
zmniejszenie ilości domen kolizyjnych
wysyłania/odbierania informacji.
warstwy sieci, dany pakiet może być przesłany fast forward zmiejszenie ilości domen rozgłoszeniowych
37. Protokół SSL zapewnia:
Tak
flaga w segmencie TCP
cut-through
zwiększenie ilości domen kolizyjnych
poufność
Nie
store-and-forward
uwierzytelnienie
15. Mając dany adres IP 213.23.10.34/23
slow forward
29. Switch musi posiadać adres IP do
integralność
6. Które z funkcji gniazd są używane przez
określ adres rozgłoszeniowy sieci.
poprawnego działania.
każdą z powyższych funkcji
serwer w niezawodnej, połączeniowej
213.23.10.255
21. Warstwa 2 (łącza danych) składa się z:
Tak
komunikacji z klientem?
213.23.11.254
PHY oraz MAC
Nie
38. Uwierzytelnienie ma na celu:
jedno z gniazd przyjmuje nowe połączenia
213.23.11.255
PHY oraz MDI
sprawdzenie poprawności informacji podanej
w protokole połączeniowym port jednoznacznie 213.23.10.254
PHY oraz LLC
30. PVC jest tworzone dla połączeń:
przez użytkownika
determinuje gniazdo
MAC oraz LLC
stałych
sprawdzenie tożsamości użytkownika
serwer protokołu połączeniowego tworzy nowe 15. ARP (Address Resolution Protocol) na żądanie
nadanie użytkownikowi odpowiednich
gniazdo do komunikacji z klientem
odpowiada za:
22. Skrót LAN oznacza:
tymczasowych
uprawnień
serwer ustala port, na którym będzie oczekiwał translacje pomiędzy adresami IP i MAC
Lack of Anonymous Nets
dopuszczenie użytkownika do zasobów
połączeń
translacje pomiędzy IPv4 i IPv6
lokalną sieć komputerową
31. Standard Ethernet w strukturze ramki
VCI (Virtual Channel Identification)
standard podłączenia dysków dla serwerów
określa preambułę:
39. PGP używa kluczy:
7.Jeżeli do transmisji otrzymujemy zakres
przesyłanie pakietów warstwy drugiej
uniksowych
synchronizującą odbiornik
jednokrotnych
częstoliwości, to jaki jest to rodzaj
żadne z powyższych wyjaśnień nie jest
zawierającą CRC
wielokrotnych
multipleksacji? Podaj skrót.
16. Skrót WAN oznacza:
prawidłowe
zawierającą 2 (dwa) bajty sekwencji oktetu
publicznego i prywatnego
FDM
miejską sieć komputerową
100110011
kluczy Geanta
TDM
standard podłączenia dysków twardych za
24. Przełączniki stosujące wyłącznie algorytm sygnalizującą koniec ramki pomocą światłowodu
store-and-forward:
41. Wybierz poprawne rozwinięcie skrótu
8. Ile bitów ma adres IP w wersji 6?
rozległą sieć komputerową
zapamiętują całą odebraną ramkę
32. Wzmacniacz (repeater):
SMTP.
56
żadne z powyższych wyjaśnień nie jest
nie zapamiętują całej odebranej ramki
nie rozszerza domeny kolizyjnej
Standard Mail Transfer Protocol
32
prawidłowe
sprawdzają w ramce wszystko oprócz CRC
nie przenosi błędów
Simple Mail Transfer Protocol
128
sprawdzają jedynie poprawność adresu
przenosi błędy
Sample Mail Transfer Protocol
64
źródłowego
wnosi opóźnienie w sieci większe niż 256 ms
Simple Mail Transport Protocol
42. W modelu OSI/ISO istnieje warstwa 51. PPP (Point-to-Point Protocol) jest
59. Adresacja MAC (podobnie jak IPv4) jest 67. Wybierz poprawne rozwinięcie skrótu 76. Mechanizm Okna (Window) jest
Internetowa?
protokołem warstwy drugiej.
hierarchiczna.
TCP.
wykorzystywany w:
Nie
Tak
Nie
Transmission Control Protocol
protokole TCP
Tak
Nie
Tak
Transport Control Protocol
protokole IP
Transfer Control Protocol
protokole OSPF
43. W warstwie łącza mówimy o:
52. Klasycznymodel sieci OSI składa się z:
60. TokenRing to:
Transparent Control Protocol
protokole UDP
bitach
pięciu warstw
protokół używany przez łącze szeregowe
pakietach
trzech warstw
sposób obsługi błędnych bloków dyskowych w 68. Jakim poleceniem (system operacyjny 77. Czy PVC jest twożone jest zazwyczaj dla
ramkach
siedmiu warstw
Microsoft Windows 2003 Server
Linux) możemy sprawdzić konfiguracje
połączeń: ← lol @ twoŻone
segmentach
czterech warstw
sieć komputerowa działająca w topologii
interfejsów sieciowych (podaj tylko nazwę
tymczasowych
logicznej pierścienia
polecenia)?
stałych
44. Protokół bezstanowy utrzymuje
55. 10BASE2
oznaczenie żetonu inicjującego transmisję ifconfig na żądanie
informacje o trwającym połączeniu podczas wykorzystuje UTP
netinet
więcej niż jednej wymiany komunikatów.
wykorzystuje transmisje na wszystkich 4 parach 61. Wzmacniacz(repeater) jest to: interfaces
78. Wzmacniacz (repeater) jest to:
Tak
to standard definiujący okablowanie dla sieci
odmiana światłowodu
nslookup
urządzenie umożliwiające podłączenie minimum
Nie
Ethernet
urządzenie sieciowe, które przekazuje ramki do
trzech węzłów bez analizy przesyłanej
wykorzystuje cienki kabel koncentryczny
odpowiedniego wyjścia urządzenia na podstawie 69. Wybierz klasyfikację sieci, która dzieli informacji
45. Jakie usługi sieć Internet oferuje dla
pozwala na transmisje do 10Mbps
adresu docelowego każdej z nich
wszystkie sieci na dwie rozłączne grupy.
żadne z powyższych wyjaśnień nie jest
swoich aplikacji?
demon linuxowy, który wykorzystywany jest
sieci pakietowe
prawidłowe
niezawodną "połączeniową" usługę
53. Odpytywanie (polling) to metoda dostępu zazwyczaj do retransmisji TCP
sieci dostępowe
urządzenie sieciowe, które przekazuje ramki do
usługę gwarancji maksymalnego czasu
w której:
urządzenie umożliwiające podłączenie minimum sieci oparte o komutację kanałów odpowiedniego wyjścia
transmisji
urządzenie sieciowe odpytuje w sposób
trzech węzłów bez analizy przesyłanej
sieci wirtualne
urządzenia na podstawie adresu docelowego
zawodną "bezpołączeniową" usługę
uporządkowany inne urządzenia o żądanie
informacji
sieci LAN/WAN
każdej z nich
usługę gwarancji minimalnego dostępnego
transmisji
żadne z powyższych wyjaśnień nie jest
odmiana światłowodu
pasma
urządzenia sieciowe uzyskują dostęp do medium prawidłowe 71. Klasyczny model sieci OSI składa się z:
w sposób uporządkowany na podstawie
siedmiu warstw
79 .Protokół pozwalający na uzyskanie przez
46. Jakie są źródła opóźnienia pakietów?
posiadania małej ramki zwanej pollingiem 62. Sieci radiowe w standardzie 802.11b czterech warstw
klienta swojego adresu IP to:
opóźnienie propagacji
urządzenie radiowe znajduje odpowiednie pole pracują z następującą maksymalną trzech warstw
TCP
przetwarzanie w węzłach
odbioru pakietu
teoretyczną szybkością przesyłania danych na pięciu warstw GONET
oczekiwanie w kolejce
żadne z powyższych wyjaśnień nie jest
kanał:
IP
opóźnienie transmisji
prawidłowe
512 Mb/s
72. TokenRing pracuje w topologi logicznej: PNP
54 Mb/s
pierścienia
DHCP
47 .Mając dany adres IP 192.23.11.23/23
56. W technologii 10BASE-T maksymalna
11 Mb/s
żadne z powyższych wyjaśnień nie jest
określ adres sieci.
długość kabla pomiędzy przełącznikami
2,1 Mb/s
prawidłowe
80. Poufność jest zachowana wtedy, kiedy:
192.23.10.0/23
wynosi:
szyny
tylko nadawca może zrozumieć wiadomość
192.23.11.23/23
205 m
63. IPSec zapewnia bezpieczeństwo w
drzewa
tylko właściwy odbiorca może zrozumieć
192.23.0.0/23
100 m
warstwie:
wiadomość
192.23.11.0/23
400 m
sieci
73. Kabel UTP używany w technologii
odbiorca może potwierdzić tożsamość nadawcy
185 m
łącza
Ethernet 100BaseT zakończony jest wtyczką: nadawca może potwierdzić tożsamość odbiorcy 48. Techniki: CIDR (Classless Interdomain
transportu
RJ-44
Routingu) oraz NAT (Network Address
57. Switch jest to:
aplikacji
RJ-45
81. Interfejs warstwy 1. do połączenia kabla
Translation) pozwalają na efektywniejsze
urządzenie sieciowe, które przekazuje ramki do
RJ-54
dla 10BASE-T to:
wykorzystanie adresów IPv4.
odpowiedniego wyjścia urządzenia na podstawie 64. Integralność polega na tym, że: RJ-11
RJ-12
Nie
adresu docelowego każdej z nich
z dwóch ramek tworzony jest jeden pakiet
RJ-44
Tak
żadne z powyższych wyjaśnień nie jest
nie ma możliwości zmodyfikowania
74. Ethernet 10BaseT używa kodowania:
RJ-54
prawidłowe
niepostrzeżenie wiadomości
(oraz binary coding)
RJ-45
49.Protokoły rutingu dynamicznego nie
rodzaj protokołu sieciowego
żadne z powyższych wyjaśnień nie jest
4B/10B
reagują na zmiany topologii sieci oraz na jej odmiana światłowodu prawidłowe
UTF-8
82. Topologa sieci komputerowej określa:
przeciążenie.
wiadomość może zmodyfikować tylko każdy
nadmiarowego
żadne z powyższych wyjaśnień nie jest
Tak
58. Warstwa aplikacji modelu sieci OSI/ISO węzeł pośredni sieci Manchester
prawidłowe
Nie
realizowana jest:
London
liczbę możliwych ponowień transmisji po
programowo
66. Konie trojańskie mogą służyć do:
75. Kryptografia hybrydowa to:
wykryciu błędu
50.Przykładem topologii sieci komputerowych jedynie poprzez protokół IPX/SPX
wysyłania SPAMu
kryptografia ze zmiennymi kluczami
sposób konwertowania standardowych pakietów
jest:
sprzętowo
podsłuchiwania haseł
żadna z powyższych odpowiedzi nie jest
w pakiety szyfrowane
transmisja duplex i full duplex
jedynie poprzez protokół TCP/IP
blokowania dostępu do usług
prawidłowa
fizyczne lub logiczne ułożenie węzłów
transmisja asynchroniczna
włamań przez „tylne drzwi”
kryptografia z kluczem publicznym
sieciowych i ich połączeń w
szyna, gwiazda i pierścień
kryptografia symetryczna
obrębie struktury sieci
kabel koncentryczny i skrętka
84. Wybierz prawdziwe stwierdzenia, 91. Warstwy sesji, prezentacji, aplikacji
99. Które z funkcji gniazd są używane przez 107. Czas potrzebny na przesłanie małego dotyczące protokołu rutingu typu Stan
modelu OSI/ISO zostały "połączone" w jedną serwer w niezawodnej, połączeniowej pakietu od nadawcy do odbiorcy i z powrotem
Łącza (Link-State)
warstwe aplikacji modelu internetowego.
komunikacji z klientem?
to... (podaj skrót)
węzeł może rozgłosić nieprawdziwy koszt łącza Tak
serwer ustala port, na którym będzie oczekiwał TTL
węzeł może rozgłosić nieprawdziwy koszt
Nie
połączeń w protokole połączeniowym
RTP
ścieżki
port jednoznacznie determinuje gniazdo
RTT
każdy węzeł oblicza tylko swoją tablicę
92. Sieci radiowe w standardzie 802.11g
serwer protokołu połączeniowego tworzy nowe TLS
mogą wystąpić pętle
pracują z następującą maksymalną
gniazdo do komunikacji z klientem
tabela każdego węzła jest używana przez inne
teoretyczną szybkością przesyłania danych na jedno z gniazd przyjmuje nowe połączenia 108. W pytaniu rekurencyjnym, jeśli serwer
kanał:
DNS nie zna translacji adresu o który pyta
85. Jakie protokoły rutingu używa się
11 Mb/s
100. Komutacja kanałów wymaga podziału
klient, serwer jest odpowiedzialny za
wewnątrz systemów autonomicznych:
54 Mb/s
przepustowości łącza na "części".
znalezienie odpowiedzi dla klienta. Może to
IS-IS
512 Mb/s
Nie
wymagać komunikacji z innymi serwerami i
BGP
2,1 Mb/s
Tak
przekazania odpowiedzi do klienta.
RIP
Nie
OSPF
93. Wybierz poprawne rozwinięcie skrótu
101. Jakie są źródła opóźnienia pakietów?
Tak
UDP.
opóźnienie propagacji
86 .Adres fizyczny karty sieciowej (MAC
User Datagram Protocol
przetwarzanie w węzłach
109. Które z poniższych występują w
adres) ma:
Universal Datagram Protocol
oczekiwanie w kolejce
nagłówku protokołu TCP.
4 bajty
Universal Datagram Program
opóźnienie transmisji
numer potwierdzenia
8 bajtów
Universal Data Protocol
port źródła
32 bity
User Data Protocol
102. Rozważamy rekord DNS typu A ,
numer sekwencyjny
12 bitów
Wartością rekordu jest :
wersja protokołu
48 bitów
94. Wybierz poprawne rozwinięcie skrótu
adres ip serwera pocztowego
adres IP celu
FTP.
nie ma takiego rekordu
bity sumy kontrolnej
87. Zastąpienie koncentratów switchami,
File Transfer Protocol
adres IP hosta
powoduje w sieci:
File Transport Protocol
nazwa hosta
110. Cechy UDP to
zmiejszenie ilości domen rozgłoszeniowych
Food Transport Protocol
kontrola przepływu
zwiększenie ilości domen kolizyjnych
Fine Transfer Protocol
103. Jakie mamy typy zapytań DNS?
zawodna komunikacja
zwiekszenie ilości domen rozgłoszeniowych
Flood Transfer Protocol
niepełne
wirtualny kanał komunikacyjny
zmniejszenie ilości domen kolizyjnych
pełne
brak kontroli przepływu
95. Jakim poleceniem (system operacyjny
iteracyjne
88 .Dopasuj długości masek do klas sieci.
Linux) możemy sprawdzić konfiguracje
rekurencyjne
111. Jakie parametry wykorzystywane są przy
C 24
interfejsów sieciowych (podaj tylko nazwę
demultipleksacji segmentów protokołu UDP?
B 16
polecenia)?
104. W pytaniu iteracyjnym, jeśli serwer DNS adres IP źródła A 8
ifconfig
nie zna translacji adresu o który pyta klient, port źródła może być coś takiego na edu w ogóle?
netinet
serwer po prostu odpowie, że nie zna
adres IP celu
interfaces
translacji. Odpowiedzialność za pytanie innego port celu 89 .Telnet:
nslookup
serwera spoczywa na kliencie.
nie występuje w systemach Uniksowych
Nie
112. Które z wymienionych to funkcje TCP?
stanowi bezpieczne zdalne podłączenie do
97. Z jakiego protokołu korzysta przede
Tak
kontrola przeciążenia
zdalnego systemu
wszystkim DNS?
gwarancja przepustowości
umożliwia korzystanie z komputera
FTP
105. HTTP jest protokołem stanowym.
numery sekwencyjne 128 bitowe
znajdującego się w zdalnym węźle sieci
UTP
Tak
kontrola przepływu
żadne z powyższych wyjaśnień nie jest
UDP
Nie
gwarancja maksymalnego opóźnienia
prawidłowe
TCP
106. Wybierz rodzaje połączeń HTTP
113. Zaznacz cechy kontroli przeciążeń typu
90. Warstwa najwyższa (warstwa aplikacji) 98. (...) definiuje format oraz kolejność bezpołączeniowe
"koniec-koniec" ????????????????????????
modelu sieci OSI realizowana jest:
wymiany komunikatów pomiędzy dwoma lub trwałe brak bezpośredniej informacji zwrotnej od
jedynie poprzez protokół TCP/IP
więcej komunikującymi się systemami.
połączeniowe
warstwy sieci
sprzętowo
program
nietrwałe
pojedyńczy bit wskazuje na przeciążenie (np. w
programowo
serwer
SNA, ATM)
jedynie poprzez protokół IPX/SPX
warstwa aplikacji
przeciążenie jest obserwowane na podstawie
protokół
strat i opóźnień w systemach końcowych
planista
podawana jest dokładna prędkość z jaką system
powinien wysyłać dane
v.3