1. Wybierz prawidłowe wyjaśnienia dla każdego z podanych skrótów:
• MAN - miejskie sieci komputerowe
• LAN – lokalne sieci komputerowe
• WAN – rozległe sieci komputerowe
2. Czy określenie sieci kampusowe oznacza:
• Infrastrukturę teleinformatyczną ośrodków akademickich
3. Protokół komunikacyjny NETBIOS został opracowany przez firmę:
• IBM
4. Podwarstwa LLC w modelu OSI do 1980 roku była składową:
• Nie wchodziła w skład żadnej warstwy
5. Które z wymienionych niżej zdarzeń wymagają dostępu do sieci komputerowej?
• Umożliwienie zdalnego połączenia się do komputera i praca na nim
6. Model OSI został opracowany w celu standaryzacji alfabetów dla kodów znaków
narodowych.
• PRAWDA
7. Obecnie do zestawu protokołów TCP/IP zaliczamy protokoły:
• Zarządzania siecią (SNMP)
• Transferu danych (TCP,UDP,IP)
• Kontroli poprawności połączeń (ICMP)
8. Które z wymienionych niżej zdarzeń wymagają dostępu do sieci komputerowej?
• Zapewnienie mechanizmu wymiany danych między odległymi systemami
komputerowymi
• Umożliwienie zdalnego podłączania się do komputera i praca na nim
• Umożliwienie wspólnego korzystania z urządzeń zewnętrznych
9. Zaznacz adres lub adresy „nierutowalne”
• 172.116.11.1
• 172.18.1.111
• 10.223.111.1
• 192.168.111.111
10. Struktura ramki logicznego sygnału teleinformatycznego zawiera pola:
• PA - preambułę dostosowaną do medium przesyłowego
• DA- adres odbiorcy
• INFO -pole danych użytkownika
• SA - adres nadawcy
11. Wybierz prawidłowe wyjaśnienia dla każdego z podanych skrótów:
• Międzynarodowy Doradczy Komitet ds. Telefonii i Telegrafii
• Międzynarodowa Organizacja Standaryzacyjna
• Amerykańskie Stowarzyszenie Inżynierów Elektryków i Elektroników
• Stowarzyszenie Elektroniki Przemysłowej
• Amerykański Instytut Normalizacyjny
12. Zwiększenie efektywności infrastruktury teleinformatycznej poprzez segmentację sieci klasy nadrzędnej na podsieci w celu ograniczenia komunikatów rozgłoszeniowych (broadcast).
Prawda czy Fałsz ?
• PRAWDA
13. Które z podanych określeń opisujących magistralę liniową nie jest prawdziwe ?
• Przy tej samej liczbie węzłów sieci, ilość użytego kabla BNC będzie mniejsza niż skrętki
• awaria 50% zainstalowanych komputerów uniemożliwia pracy całej sieci
14. Warstwa sieciowa w modelu OSI jest wykorzystywana przez rutery(routery.
• PRAWDA
15. Które z wymienionych urządzeń sieciowych jest źródłem ramek w sieciach logicznych ?
• Karta sieciowa (Network card)
16. Czy karta sieciowa wykorzystywana jest do autoryzacji użytkownika logującego się do sieciowego systemu komputerowego ?
• FAŁSZ
17. Zaznacz prawidłowy format adresu IP
• 192 . 168 . 2 . 50
18. Wskaż fałszywą lub fałszywe odpowiedzi. „Okablowanie wykonane za pomocą skrętki :…”
• Jest trudne do układania w pomieszczeniach biurowych
19. Które z wymienionych to protokoły bezpołączeniowe?
• UDP
• IP
20. Które z podanych określeń nie SA prawdziwe w sieciach o topologii gwiazdy?
• Awaria jednej stacji blokuje pracę innych stacji
21. Warstwa sieciowa w modelu OSI jest wykorzystywana przez rutery (routery)
• PRAWDA
22. Token Ring to nazwa standardu sieci lokalnej sprawdzona przez firme DEC. Prawda czy Fałsz?
• FAŁSZ
23. W sieciach lokalnych typu Ethernet wykorzystywane są kable współosiowe o impedancji:
• 50 Ohm
24. Czy rutery mogą wykorzystywać wiele protokołów komunikacyjnych?
• PRAWDA
25. Dopasuj do siebie reprezentacje binarną i dziesiętna każdej z liczb:
• 11111111 -255
• 00000111 – 7
• 11111110 – 254
• 00001001 – 9
26. W skład łącza transmisyjnego zaliczamy
• Stacja robocza
• Serwer
• Terminal
• Host
27. Dane użytkownika przekazywane przez sieć teleinformatyczna nie wymagają enkapsulacji
• FAŁSZ
28. Odpowiedniki ramek w wyższych warstwach modelu OSI nazywane są pakietami. Pakiety w warstwie sieciowej często określane są także jako datagramy, a w warstwie transportowej jako segmenty. Prawda czy Fałsz ?
• PRAWDA
29. Podwarstwa LLC w modelu OSI do 1980 roku była składową
• Nie wchodziła w skład żadnej warstwy
30. W którym roku sieć „ARPANET” przemianowano na „Internet”
• 1990
31. Router może być wykorzystywany do łączenia sieci
• Sieci lokalnych LAN lub sieci rozległych WAN
32. Do zestawu protokołu XNS wchodzą protokoły
• SPX
• IPX
33. Zaznacz topologie sieci LAN wymagające urządzeń centralnych
• Ethernet
• Token Ring
34. Czy uruchomiona w 1985 roku Międzyuczelniana Sieć Komputerowa (MSK) połączyła ośrodki akademickie
• Warszawa – Wrocław – Gliwice
35. Który z poniższych adresów IPv4 należy do klasy C
• 11000010101010000000001000110010
36. Wprowadzanie danych do sytemu informatycznego może być realizowane przez:
• Dyskietki
• Karty sieciowe
• Klawiatury
• Taśmy magnetyczne
• Karty perforowane
37. Największą liczbę hostów w danej podsieci można zaadresować w klasie
• A
38. Sieć ARPANET została uruchomiona w roku
• 1968
39. Czy w metodzie wielokrotnego dostępu CSMA/CD ma zastosowanie
• Wykrywanie nośnej i detekcja kolizji
40. Czy metoda „przekazywania znacznika” obowiązuje również w sieciach o topologii liniowej?
• FAŁSZ
41. W metodzie odpytywania (ang. polling) nie wykorzystuje się urządzenia centralnego
• FAŁSZ
42. Czy określenie sieci kampusowe oznacza
• Infrastrukturę teleinformatyczną ośrodków akademickich
43. Konwersja adresów IP na adresy MAC realizowana jest przez
• Rutery
44. Maksymalna długość segmentu kabla cienkiego koncentrycznego wynosi
• 185 m
45. Czy symbol MAU związany jest z
• Multistation Access Unit w sieciach Token Ring
• Urządzeniami centralnymi
46. Który z podanych skrótów nie jest określeniem typu sieci
• RN
• RT
47. W sieciach typu Token Ring w tym samym czasie wprowadzanie pakietów danych do sieci możliwe jest przez
• Tylko jeden komputer z jedna podłączona karta sieciową do sieci
48. W topologii pierścienia wszystkie stacje połączone są przy pomocy jednego nośnika w układzie zamkniętym (np. BNC), tworząc pierścień. Takie rozwiązanie eliminuje konieczność stosowania terminatorów wygaszających sygnał na końcu kabla. W jednym pierścieniu wykorzystane mogą być różne rodzaje łączy. Każda stacja włączona do takiej sieci posiada tak zwany retransmiter, którego zadaniem jest regeneracja otrzymanego sygnału i przekazanie go stacji następnej.
• PRAWDA
49. W architekturze Token Ring jest stosowana deterministyczna metoda uzyskiwania dostępu do sieci – przekazywanie znacznika
• PRAWDA
50. Magistrala liniowa powinna być zakończona
• Dwoma terminatorami 50 Ohm, tylko z jednym uziemionym
51. Komitet 802 zdefiniował standard dla warstwy MAC i fizycznej w sieciach pierścieniowych z przesyłaniem znaczników w paśmie podstawowym. Dokumenty te (grupa robocza) oznaczane są jako
• 802.3
52. NSF omówiony na pierwszych wykładach to
• National Science Foundation (Organizacja grupująca ośrodki naukowe)
53. Koncentrator (hub)- jest urządzeniem, który wzmacnia przechodzący przez niego sygnał
Urządzenia takie działają zarówno w sieciach kablowych-metalicznych, jak również w sieciach światłowodowych
• FAŁSZ