sko1, sko


W sieci Ethernet 100BaseT używającej tylko przełączników pracujących w trybie store-and-forward i połączeń full-duple

węzeł może jednocześnie nadawać i odbierać z pełną szybkością tak
ramki nigdy nie są tracone nie
kolizje nie występują, ale ramki mogą być tracone na skutek przepełnienia buforów w przełączniku bądź uszkodzenia ramki tak
kolizje występują ok. 3 razy rzadziej niż w sieci bez przełączników nie

ozixEDIT93

Wybierz poprawne rozwinięcie skrótu TCP.

Transfer Control Protocol NIE
Transport Control Protocol NIE
Transparent Control Protocol NIE
Transmission Control Protocol TAK

atarEDIT92

Wybierz poprawne rozwinięcie skrótu FTP.

File Transfer Protocol TAK
File Transport Protocol NIE
Food Transport Protocol NIE
Fine Transfer Protocol NIE
Flood Transfer Protocol NIE

atarEDIT91

Wybierz poprawne rozwinięcie skrótu UDP.

User Datagram Protocol TAK
Universal Datagram Protocol NIE
Universal Datagram Program NIE
Universal Data Protocol NIE
User Data Protocol NIE

atarEDIT90

Wybierz klasyfikację sieci, która dzieli wszystkie sieci na dwie rozłączne grupy.

sieci pakietowe nie
sieci dostępowe tak
sieci oparte o komutację kanałów tak
sieci wirtualne tak
sieci LAN/WAN nie

ozixEDIT89

Odpytywanie (polling) to metoda dostępu w której:

urządzenie sieciowe odpytuje w sposób uporządkowany inne urządzenia o żądanie transmisji tak
urządzenia sieciowe uzyskują dostęp do medium w sposób uporządkowany na podstawie posiadania małej ramki zwanej pollingiem tak
urządzenie radiowe znajduje odpowiednie pole odbioru pakietu nie
żadne z powyższych wyjaśnień nie jest prawidłowe nie

ozixEDIT88

PPP (Point-to-Point Protocol) jest protokołem warstwy drugiej.

Tak tak
Nie nie

ozixEDIT87

Zastąpienie koncentratów przełącznikami, powoduje w sieci:

zmiejszenie ilości domen rozgłoszeniowych tak
zmniejszenie ilości domen kolizyjnych tak
zwiększenie ilości domen kolizyjnych nie
zwiekszenie ilości domen rozgłoszeniowych nie

ozixEDIT86

Przykładem topologii sieci komputerowych jest:

transmisja duplex i full duplex
transmisja asynchroniczna
szyna, gwiazda i pierścień - TAK - ale czy cos jeszcze to nie wiem - stoku topologii to tylko to[;/ozix
kabel koncentryczny i skrętka

ozixEDIT85

Protokoły rutingu dynamicznego nie reagują na zmiany topologii sieci oraz na jej przeciążenie.

Tak nie
Nie tak

ozixEDIT84

Techniki: CIDR (Classless Interdomain Routingu) oraz NAT (Network Address Translation) pozwalają na efektywniejsze wykorzystanie adresów IPv4.

Nie nie
Tak tak

ozixEDIT83

Jakie są źródła opóźnienia pakietów?

opóźnienie propagacji nie
przetwarzanie w węzłach nie
oczekiwanie w kolejce tak
opóźnienie transmisji tak

ozixEDIT82

Sieci radiowe w standardzie 802.11y pracują z następującą maksymalną:

54 Mb/s tak
512 Mb/s nie
2,1 Mb/s nie
11 Mb/s nie

ozixEDIT81

Sieci radiowe w standardzie 802.11n pracują z następującą maksymalną:

a. 11 Mb/s nie
b. 2,1 Mb/s nie
c. 248 Mb/s TAK
d. 512 Mb/s nie

ozixEDIT80

Adres fizyczny karty sieciowej (MAC adres) ma:

a. 8 bajtów nie
b. 48 bitów tak
c. 12 bitów nie
d. 32 bity nie
e. 4 bajty nie

ozixEDIT79

Topologa sieci komputerowej określa:

a. liczbę możliwych ponowień transmisji po wykryciu błędu nie
b. żadne z powyższych wyjaśnień nie jest prawidłowe nie
c. fizyczne lub logiczne ułożenie węzłów sieciowych i ich połączeń w obrębie struktury sieci tak
d. sposób konwertowania standardowych pakietów w pakiety szyfrowane nie

ozixEDIT78

OSPF jest protokołem typu "wektor odległości".

Nie TAK - zrodlo wikipedia - stoku
Tak nie
w wolnym tłumaczeniu: "pierwszeństwo ma najkrótsza ścieżka" czyli wektor odleglosci yba?

ozixEDIT77

TokenRing to:

sieć komputerowa działająca w topologii pierścienia TAK
sposób obsługi błędnych bloków dyskowych w Microsoft Windows NIE
oznaczenie żetonu inicjującego transmisję TAK
protokół używany przez łącze szeregowe NIE

atarEDIT76

Jeżeli do transmisji otrzymujemy zakres częstoliwości, to jaki jest to rodzaj multipleksacji? Podaj skrót.

FDM tak
TDM nie

ozixEDIT75

ARP (Address Resolution Protocol) odpowiada za:

translacje pomiędzy adresami IP i MAC TAK
przesyłanie pakietów warstwy drugiej TAK
VCI (Virtual Channel Identification) NIE
translacje pomiędzy IPv4 i IPv6 NIE

atarEDIT74

Jakie zjawiska wystąpią, gdy w sieci Ethernet zamienimy koncentrator (hub) na przełącznik (switch) pracujący w trybie store-and-forward ?

niektóre protokoły np. ARP przestaną pracować prawidłowo NIE
dzięki zmniejszeniu liczby kolizji zmniejszy się liczba traconych ramek TAK
opóźnienie transmisji pomiędzy węzłami zwiększy się TAK
wzrośnie bisekcyjna przepustowość sieci (sumaryczna przepustowość, gdy połowa węzłów nadaje, połowa odbiera) NIE
zmniejszy się maksymalny możliwy dystans pomiędzy węzłami NIE

atarEDIT73

OSPF jest protokołem typu "wektor odległości".

Nie TAK - zrodlo wikipedia - stoku
Tak nie

atarEDIT72

Warstwy sesji, prezentacji, aplikacji modelu OSI/ISO zostały "połączone" w jedną warstwe aplikacji modelu internetowego.

Tak NIE
Nie TAK

atarEDIT71

Z jakiego protokołu korzysta przede wszystkim DNS?

a. FTP NIE
b. UTP NIE
c. UDP TAK
d. TCP NIE

atarEDIT70

Sieci radiowe w standardzie 802.11a pracują z następującą maksymalną teoretyczną szybkością przesyłania danych na kanał:

54 Mb/s tak
512 Mb/s nie
2,1 Mb/s nie
11 Mb/s nie

ozixEDIT69

Warstwa najwyższa (warstwa aplikacji) modelu sieci OSI realizowana jest:

a. jedynie poprzez protokół TCP/IP NIE
b. sprzętowo NIE
c. programowo TAK
d. jedynie poprzez protokół IPX/SPX NIE

atarEDIT68

PVC jest tworzone dla połączeń:

stałych tak
na żądanie nie
tymczasowych nie

ozixEDIT67

Dopasuj długości masek do klas sieci.

C 24 TAK
B 16 TAK
A 8 TAK

TE LICZBY TRZEBA ZAPAMIETAC I WPISAC NA TESCIE!

255.255.255.0 = 24
255.255.0.0 = 16
255.0.0.0 = 8

atarEDIT66

Switch musi posiadać adres IP do poprawnego działania.

Tak nie
Nie tak

ozixEDIT65

Czy protokół SMTP jest protokołem stanowym?

Nie nie
Tak tak

ozixEDIT64

Adresacja MAC (podobnie jak IPv4) jest hierarchiczna.

FAŁSZ TAK
PRAWDA NIE

atarEDIT63

Przełączniki stosujące wyłącznie algorytm store-and-forward:

zapamiętują całą odebraną ramkę tak
nie zapamiętują całej odebranej ramki nie
sprawdzają w ramce wszystko oprócz CRC nie
sprawdzają jedynie poprawność adresu źródłowego nie

ozixEDIT62

Wybierz prawdziwe stwierdzenia, dotyczące protokołu rutingu typu Stan Łącza (Link-State)

a. węzeł może rozgłosić nieprawdziwy koszt łącza TAK
b. węzeł może rozgłosić nieprawdziwy koszt ścieżki NIE
c. każdy węzeł oblicza tylko swoją tablicę TAK
d. mogą wystąpić pętle NIE
e. tabela każdego węzła jest używana przez inne TAK

ale to jest zagadkowe pytanie..

e. na NIE, to dotyczy Wektora Odleglosci, nie Stanu Lacza, zrodlo - wyklad. stoku

atarEDIT61

Skrót WAN oznacza:

miejską sieć komputerową nie
standard podłączenia dysków twardych za pomocą światłowodu nie
rozległą sieć komputerową tak
żadne z powyższych wyjaśnień nie jest prawidłowe nie

ozixEDIT60

Warstwa 2 (łącza danych) składa się z:

PHY oraz MAC nie
PHY oraz MDI nie
PHY oraz LLC nie
MAC oraz LLC tak

ozixEDIT59

Wzmacniacz (repeater):

a. nie przenosi błędów NIE
b. przenosi błędy TAK
c. nie rozszerza domeny kolizyjnej NIE
d. wnosi opóźnienie w sieci większe niż 256 ms NIE

atarEDIT58

Jakie znasz dwa podstawowe rodzaję trybów przełączania pakietów?

fast forward nie
cut-through tak
store-and-forward tak
slow forward nie

ozixEDIT57

"MAC adres" oznacza:

adres segmentu pamięci gdzie rezyduje driver obsługujący kartę sieciową nie
adres pamięci komputera, pod którym rezyduje karta sieciowa nie
standardowy adres warstwy łącza danych, wymagane dla każdego urządzenia podłączonego do sieci LAN tak
żadne z powyższych wyjaśnień nie jest prawidłowe nie

ozixEDIT56

Mając dany adres IP 213.23.10.34/23 określ adres rozgłoszeniowy sieci.

213.23.10.255 nie
213.23.11.254 nie
213.23.11.255 tak
213.23.10.254 nie

ozixEDIT55

TTL to:

flaga w pakiecie IP nie
to samo co RTT nie
definiuje przez ile urządzeń przełączających warstwy sieci, dany pakiet może być przesłany tak
flaga w segmencie TCP nie

ozixEDIT54

Jakie protokoły rutingu używane są wewnątrz systemów autonomicznych:

IS-IS nie
RIP nie
OSPF nie
BGP tak

ozixEDIT53

Topologa sieci komputerowej określa:

a. żadne z powyższych wyjaśnień nie jest prawidłowe NIE
b. liczbę możliwych ponowień transmisji po wykryciu błędu NIE
c. sposób konwertowania standardowych pakietów w pakiety szyfrowane NIE
d. fizyczne lub logiczne ułożenie węzłów sieciowych i ich połączeń w obrębie struktury sieci TAK

atarEDIT52

Zaznacz adresy sieci powstałe po podzieleniu sieci 172.16.32.0/24 na 4 podsieci.

172.16.32.224/26 nie
172.16.32.0/26 tak
172.16.32.96/26 nie
172.16.32.32/26 nie
172.16.32.128/26 tak
172.16.32.64/26 tak
172.16.32.192/26 tak

ozixEDIT51

Poufność jest zachowana wtedy, kiedy:

a. tylko nadawca może zrozumieć wiadomość TAK
b. tylko właściwy odbiorca może zrozumieć wiadomość TAK
c. odbiorca może potwierdzić tożsamość nadawcy NIE
d. nadawca może potwierdzić tożsamość odbiorcy NIE


bym sie zastranowil
no napewno b, a kolejne to juz zagadka, w zaleznosci od kogos kto ukladal te pytania

====================================
Z WYKLADU:

Co to jest ochrona informacji ?

Poufnosc: tylko nadawca, zamierzony odbiorca powinien "rozumiec" zawartosc informacji [..]
Uwierzytelnienie: nadawca, odbiorca chca wzajemnie potwierdzic swoja tozsamosc [..]

aaaaaaa wycofuje sie, tez a i b bym zaznaczyl :D - stoku

no ja tez predzej na wszystkie jak juz bym stawial - ozix

ja bym obstawial a,b tylko - marny

atarEDIT50

Wzmacniacz (repeater) jest to:

a. urządzenie umożliwiające podłączenie minimum trzech węzłów bez analizy przesyłanej informacji NIE
b. żadne z powyższych wyjaśnień nie jest prawidłowe TAK
c. urządzenie sieciowe, które przekazuje ramki do odpowiedniego wyjścia urządzenia na podstawie adresu docelowego każdej z nich NIE
d. odmiana światłowodu NIE

atarEDIT49

Mechanizm Okna (Window) jest wykorzystywany w:

a. protokole TCP TAK
b. protokole IP NIE
c. protokole OSPF NIE
d. protokole UDP NIE

atarEDIT48

Które z funkcji gniazd są używane przez serwer w niezawodnej, połączeniowej komunikacji z klientem?

jedno z gniazd przyjmuje nowe połączenia tak
w protokole połączeniowym port jednoznacznie determinuje gniazdo nie
serwer protokołu połączeniowego tworzy nowe gniazdo do komunikacji z klientem tak
serwer ustala port, na którym będzie oczekiwał połączeń tak

ozixEDIT47

Switch jest to:

a. rodzaj protokołu sieciowego NIE
b. urządzenie sieciowe, które przekazuje ramki do odpowiedniego wyjścia urządzenia na podstawie adresu docelowego każdej z nich TAK
c. żadne z powyższych wyjaśnień nie jest prawidłowe NIE
d. odmiana światłowodu NIE

atarEDIT46

Protokoły nie kontrolują wysyłania/odbierania informacji.

Tak nie
Nie tak

ozixEDIT45

Protokół stanowy utrzymuje informacje o trwającym połączeniu podczas więcej niż jednej wymiany komunikatów.

Nie nie
Tak tak

ozixEDIT44

Jakim poleceniem (system operacyjny Linux) możemy wyświetlić tablicę routingu (podaj tylko nazwę polecenia)?

routeip nie
route tak
netroute nie
etroute nie

ozixEDIT43

Uwierzytelnienie ma na celu:

sprawdzenie poprawności informacji podanej przez użytkownika NIE
sprawdzenie tożsamości użytkownika TAK
nadanie użytkownikowi odpowiednich uprawnień NIE
dopuszczenie użytkownika do zasobów NIE

atarEDIT42

Konie trojańskie mogą służyć do:

blokowania dostępu do usług tak
wysyłania SPAMu tak
podsłuchiwania haseł tak
włamań przez ?tylne drzwi? nie

ozixEDIT41

Protokół SSL zapewnia:

poufność TAK
uwierzytelnienie TAK
integralność TAK
każdą z powyższych funkcji TAK

atarEDIT40

PGP używa kluczy:

wielokrotnych nie
jednokrotnych nie
kluczy Geanta nie
publicznego i prywatnego tak

ozixEDIT39

TEMPEST jest zabezpieczeniem przed:

podsłuchem w warstwie łącza NIE
podsłuchem w warstwie fizycznej TAK
atakiem DoS w warstwie łącza NIE
podszywaniem się w warstwie fizycznej NIE

atarEDIT38

Atak zablokowania usługi (DoS) polega na:

włamaniu na klienta i uniemożliwieniu pracy w sieci NIE
przeciążenia serwera w celu zablokowania usługi TAK
włamaniu na serwer i zablokowaniu usługi NIE
podszyciu się pod serwer w celu zablokowania usługi NIE

atarEDIT37

Sieci radiowe w standardzie 802.11a pracują z następującą maksymalną teoretyczną szybkością przesyłania danych na kanał:

54 Mb/s TAK
512 Mb/s NIE
2,1 Mb/s NIE
11 Mb/s NIE

atarEDIT36

Wzmacniacz (repeater):

nie rozszerza domeny kolizyjnej NIE
nie przenosi błędów NIE
przenosi błędy TAK
wnosi opóźnienie w sieci większe niż 256 ms NIE

atarEDIT35

Warstwa najniższa (pierwsza) modelu sieci OSI realizowana jest:

jedynie poprzez protokół TCP/IP NIE
sprzętowo TAK
programowo NIE
jedynie poprzez protokół IPX/SPX NIE

atarEDIT34

Zaznacz protokoły warstwy 7 modelu ISO/OSI: (chodzi o warstwę aplikacji)

FTP TAK
HTTP TAK
POP3 TAK
IP NIE
TCP NIE
UDP NIE
SMTP TAK

tomotEDIT33

Standard Ethernet w strukturze ramki określa preambułę:

synchronizującą odbiornik TAK
zawierającą CRC TAK
zawierającą 2 (dwa) bajty sekwencji oktetu 100110011 NIE
sygnalizującą koniec ramki NIE

atarEDIT32

TEMPEST jest zabezpieczeniem przed:

a. podsłuchem w warstwie łącza NIE
b. podsłuchem w warstwie fizycznej TAK
c. atakiem DoS w warstwie łącza NIE
d. podszywaniem się w warstwie fizycznej NIE

stokuEDIT31

PVC jest tworzone dla połączeń:

stałych TAK
na żądanie NIE
tymczasowych NIE

atarEDIT30

Switch musi posiadać adres IP do poprawnego działania.

Tak NIE
Nie TAK

atarEDIT29

Zastąpienie koncentratów przełącznikami, powoduje w sieci:

zwiekszenie ilości domen rozgłoszeniowych TAK
zmniejszenie ilości domen kolizyjnych TAK
zmiejszenie ilości domen rozgłoszeniowych NIE
zwiększenie ilości domen kolizyjnych NIE

atarEDIT28

Skrót ATM oznacza:

Algorythmic Transfer Mode NIE
Asynchronous Tranfer Mode TAK
Abnormal Transmission of Medium NIE
żadne z powyższych wyjaśnień nie jest prawdziwe NIE

atarEDIT27

Czy protokół SMTP jest protokołem stanowym ?

Nie nie
Tak TAK

stokuEDIT26

Teoretyczna prędkość sieci, w której medium to 10BASE-T wynosi:

a. 100 Mb/s nie
b. 10 MB/s nie
c. 10 Mb/s TAK
d. 100 MB/s nie

stokuEDIT25

Protokół dynamicznej konfiguracji adresów IP dla hostów nosi nazwę:

a. DCCP nie
b. DHCP TAK
c. SNMP nie
d. DHCM nie

stokuEDIT24

Jakie usługi sieć Internet oferuje dla swoich aplikacji?

niezawodną "połączeniową" usługę TAK
usługę gwarancji maksymalnego czasu transmisji (nie)
zawodną "bezpołączeniową" usługę TAK
usługę gwarancji minimalnego dostępnego pasma (nie)

marnyEDIT23

Wybierz poprawne rozwinięcie skrótu POP3:

a. Post Office Protocol version 3 TAK
b. Post Office Program version 3 NIE
c. Post Open Protocol version 3 NIE
d. Point Office Protocol version 3 NIE

stokuEDIT22

Klasycznymodel sieci OSI składa się z:

pięciu warstw nie
trzech warstw nie
siedmiu warstw TAK
czterech warstw nie

marnyEDIT21

Mając dany adres IP 192.23.11.23/23 określ adres sieci.

192.23.10.0/23 tak
192.23.11.23/23 nie
192.23.0.0/23 nie
192.23.11.0/23 nie

ozixEDIT20

TELNET:

a. nie występuje w systemach Uniksowych (nie)
b. stanowi bezpieczne zdalne podłączenie do zdalnego systemu (nie)
c. umożliwia korzystanie z komputera znajdującego się w zdalnym węźle sieci TAK
d. żadne z powyższych wyjaśnień nie jest prawidłowe (nie)

marnyEDIT19

Token Ring pracuje w topologi logicznej:

a. szyny nie
b. pierścienia TAK
c. drzewa nie
d. żadne z powyższych wyjaśnień nie jest prawidłowe nie

marnyEDIT18

W warstwie łącza mówimy o:

bitach nie
segmentach nie
ramkach tak
pakietach nie

ozixEDIT17

W modelu OSI/ISO istnieje warstwa Internetowa?

Nie tak
Tak nie

ozixEDIT16

Jakim poleceniem (system operacyjny Linux) możemy sprawdzić konfiguracje interfejsów sieciowych (podaj tylko nazwę polecenia)?

ifconfig tak
netinet nie
interfaces nie
nslookup nie

ozixEDIT15

Wybierz poprawne rozwinięcie skrótu TCP.

Transmission Control Protocol tak
Transport Control Protocol nie
Transfer Control Protocol nie
Transparent Control Protocol nie

ozixEDIT14

Sieci radiowe w standardzie 802.11b pracują z następującą maksymalną teoretyczną szybkością przesyłania danych na kanał:

a. 512 Mb/s nie
b. 54 Mb/s nie
c. 11 Mb/s TAK
d. 2,1 Mb/s nie

marnyEDIT13

Sieci radiowe w standardzie 802.11a pracują z następującą maksymalną:

a. 11 Mb/s nie
b. 2,1 Mb/s nie
c. 54 Mb/s TAK
d. 512 Mb/s nie

marnyEDIT12

Sieci radiowe w standardzie 802.11g pracują z następującą maksymalną:

a. 11 Mb/s nie
b. 2,1 Mb/s nie
c. 54 Mb/s TAK
d. 512 Mb/s nie

marnyEDIT11

Adres fizyczny karty sieciowej (MAC adres) ma:

a. 8 bajtów NIE
b. 48 bitów TAK
c. 12 bitów NIE
d. 32 bity NIE
e. 4 bajty NIE

stokuEDIT10

Interfejs warstwy 1. do połączenia kabla dla 10BASE-T to:

a. RJ-45 TAK
b. RJ-44 nie
c. RJ-12 nie
d. RJ-54 nie

marnyEDIT9

Ile bitów ma adres IP w wersji 6 ?

a. 64 NIE
b. 128 TAK
c. 56 NIE
d. 32 NIE

stokuEDIT8

Ile bitów ma adres IP w wersji 4 ?

a. 56 NIE
b. 32 TAK
c.128 NIE
d. 64 NIE

stokuEDIT7

Wybierz poprawne rozwinięcie skrótu SMTP.

Standard Mail Transfer Protocol NIE
Simple Mail Transfer Protocol TAK
Sample Mail Transfer Protocol NIE !!
Simple Mail Transport Protocol NIE

tomotEDIT6

W technologii 10BASE-T maksymalna długość kabla pomiędzy przełącznikami wynosi:

205 m nie
100 m tak
400 m nie
185 m nie

ozixEDIT4

Skrót LAN oznacza

a. Lack of Anonymous Nets NIE
b. lokalną sieć komputerową TAK
c. standard podłączenia dysków dla serwerów uniksowych NIE
d. żadne z powyższych wyjaśnień nie jest prawidłowe NIE

marnyEDIT1

IPSec zapewnia bezpieczeństwo w warstwie:

a. sieci TAK
b. transportu NIe
c. aplikacji Nie
d. łącza NIE



Wyszukiwarka

Podobne podstrony:
Izolowanie?chów sko nych
sko1-materialy-lekcje, pjwstk PJLinka.pl, materialy pliki
Praktyka 2 rok - SKO, Testy
sko1-zad-programistyczne zadanie1
Ustawa o SKO
sedymentologia3 sko 02.03, Geologia GZMiW UAM 2010-2013, II rok, Sedymentologia, Wykłady, wykłady 1-
wykład SKO
WY YNA L SKO, Matura, Geografia
sko1-materialy-lekcje, pjwstk PJLinka.pl, materialy pliki
19(3), We Trzy Kr˙le, kt˙re jako˙ tego roku wypada˙y w poniedzia˙ek, jeszcze przed sko˙czeniem niesz
sko1
L SKO, Matura, Geografia
odwołanie sko, Prawo, prawo administracyjne, postępowanie administracyjne
kolos2 sko
SKO1 e 02 2006 v2
SKO1 e 02 2006 v1
sko

więcej podobnych podstron