SIECI KOMPUTEROWE
1. Sieć LAN:
Realizuje się zawsze w oparciu o okablowanie
Obejmuje komputery pracujące w dużych odległościach
Charakteryzuje się znaczną prędkością transmisji
Umożliwia dzielenie zasobów
2. Dostęp do nośnika
Realizowany jest w warstwie łącza danych
Zawsze wykorzystuje protokół rywalizacyjny
Wymaga wstępnej synchronizacji bitowej
Realizowany jest w warstwie liniowej sieci
3. Ramka ETHERNET
Wykorzystuje kontrolę parzystości w celu zabezpieczenia przed błędami
Charakteryzuje się stałą długością
Zawiera pole CRC
Charakteryzuje się zmienną długością
4. Warstwa fizyczna
Określa sposób kodowania elementarnych jednostek informacyjnych
Obejmuje medium transmisyjne
Komunikuje się z warstwą transportową
Określa poziomy sygnałów w medium transmisyjnym
5. Warstwa łącza danych
Składa się z 3 podwarstw
W jej skład wchodzą podwarstwa sterowania dostępem do nośnika i podwarstwa łącza logicznego
Definiuje ramki informacyjne
Określa sposób adresowania interface'ów sieciowych
6. Warstwa sieci
Umożliwia komunikacje między komputerami w różnych sieciach LAN
Wykorzystuje protokóły nietrasowalne
Nie występuje w każdej sieci
Umożliwia komunikację między komputerami w tej samej sieci LAN
7. Warstwa sieci (2)
Umożliwia komunikację między komputerami w tej samej sieci LAN
Umożliwia komunikacje między komputerami w różnych sieciach LAN
Wykorzystuje protokóły trasowalne
Występuje w każdej sieci
8. Resekwencjonowanie pakietów
Wykorzystuje pole TTL nagłówka IP
Polega na uszeregowaniu ich we właściwej kolejności
Wykonywane jest w warstwie sieci
Wykonywane jest w warstwie prezentacji
9. Resekwencjonowanie pakietów (2)
Wykorzystuje pole CRC
Polega na uszeregowaniu ich we właściwej kolejności
Wykonywane jest w warstwie transportowej
Wykonywane jest w warstwie prezentacji
10. Synchronizacja bitowa
Wykorzystuje zawsze dodatkowy kanał komunikacyjny którym transmitowany jest sygnał zegara
Jest wykorzystywana w celu odtworzenia nadanego ciągu bitów z sygnału odebranego
Jest możliwa z użyciem dodatkowych bitów dodawanych na początku i na końcu każdego nadawanego bajtu
Wykorzystuje transmisję synchroniczną
11. Synchronizacja bitowa (2)
Polega na dodaniu do każdego nadawanego bitu dodatkowego impulsu synchronizacyjnego
Jest wykorzystywana w celu odtworzenia nadanego ciągu bitów z sygnału odebranego
Wykorzystuje transmisję asynchroniczną
Wykorzystuje transmisję synchroniczną
12. Transmisja asynchroniczna:
Wykorzystuje kody samosynchronizujące
Polega na dodawaniu do każdego nadawanego bajtu dodatkowych bitów startu i stopu
Może być stosowana przy dowolnie dużych prędkościach transmisji
Wykorzystuje dodatkowy kanał komunikacyjny
13. Transmisja synchroniczna:
Wykorzystuje kody samosynchronizujące
Polega na dodawaniu do każdego nadawanego bajtu dodatkowych bitów startu i stopu
Nie wykorzystuje sygnału zegarowego nadajnika
Wykorzystuje dodatkowy kanał komunikacyjny
14. Transmisja szerokopasmowa
Jest stosowana w sieciach światłowodowych
Wykorzystuje modulację fali nośnej do transmisji danych
Nie wymaga stosowania remodulatorów
Wykorzystuje kabel koncentryczny jako medium transmisyjne
15. Protokóły tokenowe
Nie są stosowane w sieciach LAN
Polegają na kolejnym nadawaniu pakietów do nośnika
Wykorzystywane są wyłącznie w sieciach o topologii pierścienia
Polegają na przekazywaniu uprawnień kolejno do poszczególnych węzłów sieci
16. Protokóły tokenowe (2)
Nie są stosowane w sieciach LAN
Polegają na jednoczesnym nadawaniu pakietów do nośnika
Polegają na przekazywaniu uprawnień kolejno do poszczególnych węzłów sieci
Wykorzystywane są wyłącznie w sieciach o topologii gwiaździstej
17. IPX to protokół
Umożliwiający komunikację w sieciach WAN
Wykorzystujący do adresowania numery MAC interface'ów sieciowych
Pracujący w warstwie sieci
Który nie może być stosowany w systemach sieciowych Microsoft
18. IPX to protokół (2)
Nierutowalny
Wykorzystujący do adresowania numery MAC interface'ów sieciowych
Pracujący w warstwie sieci
Stosowany w systemach sieciowych NetWare
19. Protokół IP
Jest protokołem nierutowalnym
Jest protokółem połączeniowym
Wykorzystuje usługi protokółu TCP do przesyłania datagramów
Jego datagramy mogą być przesyłane w sieciach ETHERNET
20. Protokół IP (2)
Wykorzystuje w celu zabezpieczania przed błędami sumę kontrolną CRC
Zabezpiecza przed błędami tylko nagłówek IP
Zabezpiecza cały pakiet poprzez wyznaczenie sumy wszystkich nadawanych bajtów
Zabezpiecza tylko nagłówek przez wyznaczenie sumy wszystkich bajtów nagłówka
21. Protokół IP (3)
Jest protokołem rutowalnym
Jest protokółem połączeniowym
Wykorzystuje usługi protokółu TCP do przesyłania datagramów
Jego datagramy mogą być przesyłane w sieciach ETHERNET
22. Maska IP
Jest wykorzystywana przez host nadajacy do wyznaczania adresu hosta docelowwgo
Jest wykorzystywana przez routery do wyznaczania adresu sieci docelowej
Pozwala wyznaczyć część hostową i część sieciową adresu IP
Pozwala dzielić duże sieci na podsieci
23. Maska IP (2)
Składa się z ciągu przyległych jedynek
Jest wykorzystywana przez rutery do wyznaczania adresu sieci docelowej
Nie pozwala łączyć sieci z wykorzystaniem CIDR
Ma zawsze mniejszą długość niż długość adresu IP
24. Etykieta przepływu w IPv6 umożliwia
Szyfrowanie danych przesyłanych w Internecie
Przesyłanie pakietów zawsze tą samą trasą
Realizacje sieci VPN
Przesyłanie dużych porcji danych w niewielkich pakietach
25. Pole TTL
Określa czas zycia pakietu w milisekundach od nadania
Jest liczbą całkowitą inkrementowaną przez routery
Jest liczbą całkowitą dekrementowaną przez routery
Umożliwia usuwanie zabłąkanych pakietów z sieci
26. Pola ACK i SYNC
Określają czas życia pakietu w milisekundach od nadania
Są uzgadniane podczas nawiązywania połączenia między hostami
Występują w każdym nagłówku TCP
Występują w każdym nagłówku UDP
27. Komórka ATM cechuje się:
Zmienną długością
Stałą długością
Zmienną długością nagłówka
Stałą długością pola informacyjnego
28. Protokoły rywalizacyjne:
Zakładają możliwość wystąpienia kolizji w sieci
Narzucają gwiaździstą topologię fizyczną sieci
Wykluczają możliwość wystąpienia kolizji w sieci
Narzucają liniową topologię fizyczną sieci
29. CSMA/CD oznacza:
Jeden z protokółów rywalizacyjnych dostępu do nośnika
Protokół polegający tylko na nasłuchu kanału przed podjęciem próby nadawania
Protokół tożsamy z oznaczeniem ALOHA
Protokół wykorzystujący wykrywanie kolizji
30. NetBEUI to
Protokół warstwy sieci powszechnie stosowany w Internecie
Nierutowalny protokół transportowy stosowany w sieciach LAN
Protokół stosowany w każdej sieci wykorzystującej systemy operacyjne Microsoft
Jest przeznaczony dla niewielkich sieci komputerowych
31. NetBEUI to (2)
Protokół warstwy sieci powszechnie stosowany w Internecie
Rutowalny protokół transportowy stosowany w sieciach LAN
Protokół stosowany w każdej sieci wykorzystującej systemy operacyjne Microsoft
Jest przeznaczony dla niewielkich sieci komputerowych
32. Protokół NetBIOS
Może być zainstalowany jako jeden z kilku protokołów warstwy sesji
Wymaga do poprawnej pracy protokołu NetBEUI
Może wykorzystywać do poprawnej pracy usługi transportowe protokołu TCP/IP
Samodzielnie zapewnia usługi warstwy transportowej
33. Domena NT to
Komputer na którym pracuje system Windows NT
Sieć z co najmniej jednym komputerem pracującym pod kontrolą WinNT
Sieć w której uwierzytelnianie następuje na dedykowanym serwerze NT
Sieć w której uwierzytelnianie następuje na wszystkich serwerach
34. Sterowniki ODI są stosowane
Razem z protokółem TCP/IP
Razem z protokółem IPX/SPX
Tylko gdy stosuje się NetBEUI
W każdym z powyższych przypadków
35. Model odniesienia OSI:
Obejmuje 7 warstw
Pozwala na projektowanie otwartych systemów komunikacyjnych
Został opracowany w USA
Stanowi model wzorcowy dla wszystkich systemów sieci komputerowych
36. Kodowanie Manchesterskie
Dwukrotnie zwiększa wymaganą szerokość pasma kanału komunikacyjnego
Polega na przypisaniu bitom stanów logicznych kanału
Nie może być stosowane w wersji różnicowej
To jest to samo co kodowanie NRZI
37. Kodowanie NRZ
Dwukrotnie zwiększa wymaganą szerokość pasma kanału komunikacyjnego
Polega na przypisaniu bitom stanów logicznych kanału
Nie może być stosowane w wersji różnicowej
To jest to samo co kodowanie NRZI
38. Oznaczenie 100BaseTX
Stosuje się do transmisji szerokopasmowej
Opisuje okablowanie sieci Ethernet
Stosuje się do sieci pracującej z prędkością 100 Mb/s
Opisuje okablowanie wykorzystujące skrętkę ekranowaną
39. Oznaczenie 10Broad36
Stosuje się do transmisji szerokopasmowej
Opisuje okablowanie sieci Ethernet
Stosuje się do sieci pracującej z prędkością 36 Mb/s
Opisuje okablowanie wykorzystujące skrętkę ekranowaną
40. W sieciach FDDI stosuje się
Nośnik w postaci foliowanej skrętki ekranowanej
Jeden pierścień światłowodowy
Tokenowy protokół dostępu do medium
Kodowanie Manchesterskie
41. W sieci 100VG - AnyLAN zastosowano:
prędkość transmisji 100kb/s
priorytetowy dostęp do medium fizycznego
Mechanizm autonegocjacji prędkości transmisji
Kodowanie 5B/6B
42. Fast ETHERNET oznacza:
Sieć z prędkością transmisji większą niż 10 Mb/s
Sieć w której prędkość transmisji wynosi 100Mb/s
Sieć pracującą wyłącznie w trybie Full Duplex
Każde z tych rozwiązań
43. Bezprzewodowe sieci LAN realizuje się:
Wyłącznie jako rozproszone sieci radiowe
Jako sieci wielokomórkowe z wyróżnionymi punktami dostępu
Jako sieci wykorzystujące promieniowanie podczerwone
Jako sieci typu punkt - punkt
44. Oprogramowanie transportowe:
Ma strukturę współpracujących ze sobą warstw
Wchodzi w skład oprogramowania stacji klienta
Implementuje oprogramowanie protokółu komunikacyjnego
Nie obejmuje oprogramowania (sterownika) karty sieciowej
45. Oprogramowanie transportowe: (2)
Nie implementuje oprogramowania protokółu komunikacyjnego
Ma strukturę współpracujących ze sobą warstw
Wchodzi w skład oprogramowania stacji klienta
Obejmuje oprogramowanie karty sieciowej
46. Gniazdo jest to:
Adres IP i numer portu TCP
Pole w pakiecie IPX, określające proces który go wysłał
Pole w pakiecie IPX, określające proces do którego jest on skierowany
Luźna kupa gałęzi w której wykluwają się orły
47. SAP jest protokółem
Wykorzystywanym w sieciach Microsoft w celu rozgłaszania usług przez serwery
Protokółem umożliwiającym usługi druku w sieciach Novell NetWare
Firmowym protokółem rozgłąszania usług w sieciach Novell NetWare
Protokółem służącym do komunikacji między ruterami w sieciach IP
48. Pakiety IPX
Mogą być przesyłane w ramkach Ethernet 802.3
Nie mogą być przesyłane w ramkach Token Ring 802.5
Mają zmienną długość
Mają stałą długość
49. Adres 127.0.0.1
Jest adresem domyślnego rutera w sieci prywatnej
Jest adresem interface'u pętli zwrotnej
Jest adresem broadcastingowym
Jest adresem typu multicast
50. Koncentrator jest to:
Urządzenie pracujące w warstwie 3 modelu OSI
Urządzenie pracujące powyżej 2 warstwy modelu OSI
Urządzenie służące do realizacji topologii gwiazdy
Urządzenie blokujące kolizje
51. Domena kolizyjna jest to:
Grupa urządzeń o tym samym adresie sieciowym
Grupa urządzeń dołączonych do nośnika jednego rodzaju
Grupa urządzeń dołączona do tego samego koncentratora
Grupa urządzeń rywalizująca o dostęp do medium
52. Przełącznik jest urządzeniem:
Wykorzystującym adresy MAC do komutacji ramek
Pracującym wyłącznie w warstwie 3 modelu OSI
Stosowanym do rozdzielania domen rozgłoszeniowych
Stosowanym do rozdzielania domen kolizyjnych
53. Sieć VLAN
Jest tworzona zawsze przez węzły dołączone do tego samego medium
Umożliwia współpracę węzłów znajdujących się w różnych lokalizacjach
Realizuje się zawsze wykorzystaniem adresów MAC interface'ów sieciowych
Może być zrealizowana z wykorzystaniem adresów IP węzłów
54. Rozproszona sieć szkieletowa to:
Sieć w której zastosowano topologię pierścienia
Sieć bezprzewodowa
Sieć łącząca szeregowo kilka podsieci za pomocą specjalnie wyróżnionych portów przełączników
Sieć o topologii gwiazdy z wydajnym routerem w jej punkcie centralnym
55. Okablowanie strukturalne zakłada:
Topologię pierścienia
Topologię gwiazdy lub drzewa
Topologię szyny
Nie narzuca żadnej topologii
56. Sterowniki NDIS są stosowane
Razem z protokółem TCP/IP
Razem z protokółem IPX/SPX
Tylko gdy stosuje się NetBEUI
W każdym z powyższych przypadków
57. Poprawność dołączenia stacji do sieci 10/100 BASE T sprawdza się:
Za pomocą polecenia traceroute
Sprawdzając kontrolki na karcie i koncentratorze
Za pomocą omomierza
Oprogramowaniem diagnostyczno -konfiguracyjnym dołączanym do karty
58. Modem zerowy jest to:
Karta rozszerzeń ze złączem PCI umożliwiająca instalację modemu zewnętrznego
Kabel służący do łączenia komputerów z wykorzystaniem złącz RS232C
Kabel służący do łączenia komputera z modemem zewnętrznym
Modem wewnętrzny ze złączem ISA
59. Redirector
Jest jednym ze składników systemu operacyjnego klienta
Jest jednym ze składników systemu operacyjnego serwera
Przejmuje odwołania do zasobów i przekierowuje je do sieci lub do systemu lokalnego
Jest zawsze realizowany jako niezależny procesor poleceń
SYSTEMY KOMPUTEROWE
1. Procesy interakcyjne to:
Procesy działające na tym samym komputerze
Procesy współdzielące zasoby sprzętowe komputera
Procesy współdzielące zasoby programowe komputera
Procesy działające w tym samym czasie
2. Algorytm FCFS
Polega na obsłudze zadań według oczekiwanego czasu ich wykonania
Polega na obsłudze zadań według kolejności ich zgłaszania
Wykorzystuje kolejkę FIFO do obsługi zadań
Jest algorytmem czasu rzeczywistego
3. Statyczna relokacja pamięci:
Wykorzystuje stronicowanie
Prowadzi do powstawania fragmentacji zewnętrznej
Prowadzi do powstawania fragmentacji wewnętrznej
Jest stosowana w systemach pamięci wirtualnej
4. Do atrybutów plików zalicza się:
Lokalizację na nośniku pamięci zewnętrznej
Nazwę pliku
Właściciela pliku
Wielkość pliku
5. System plików FAT:
Wykorzystuje indeksowy przydział miejsca na dysku
Wykorzystuje listowy przydział miejsca na dysku
Prowadzi do powstawania fragmentacji zewnętrznej
Prowadzi do powstawania fragmentacji wewnętrznej
6. Drzewiasta struktura katalogów
Nie dopuszcza istnienia plików i podkatalogów w katalogach
Dopuszcza istnienie plików i dowiązań symbolicznych do plików w katalogach
Nie dopuszcza istnienia cykli w drzewach katalogów
Dopuszcza istnienie tylko katalogów „domowych” dla poszczególnych użytkowników
7. System operacyjny Linux:
Jest 32-bitowym systemem operacyjnym
Pracuje tylko na platformie sprzętowe x86
Jest zgodny z SVR4 Unixa
Jest zgodny z BSD Unixem
8. Jądro linuxa
Jest jednym plikiem wykonywalnym
Pracuje w trybie umożliwiającym dostęp do wszystkich zasobów komputera
Ma strukturę modularną
Jest ostatnim plikiem ładowanym do pamięci w trakcie uruchamiania komputera
9. Moduły jądra
Realizują obsługę podstawowych funkcji jądra
Są ładowane do pamięci tylko wtedy, gdy są niezbędne do wykonania określonych funkcji
Stanowią tylko sterowniki urządzeń fizycznych komputera
Mogą być stosowane z innymi wersjami jądra
10. Pamięć wirtualna w Linuxie
Jest realizowana w pamięci fizycznej komputera
Może być realizowana jako plik w systemie plików ext2fs
Może być realizowana jako plik w systemie plików UMSDOS
Jest realizowana jako osobna partycja na nośniku fizycznym
11. Urządzenia blokowe linuxa to:
Sterowniki złącz równoległych komputera
Sterowniki złącz szeregowych komputera
Sterowniki urządzeń dyskowych komputera
Sterownik konsoli komputera
12. Windows NT
Jest systemem zgodnym ze specyfikacja POSIX
Jest systemem nieprzenośnym i można go stosować tylko na platformie sprzętowej x86
Ma architekturę warstwową, opartą o mikrojądro
Może być stosowany wyłącznie w systemach jednoprocesorowych
13. HAL w WinNT to
Biblioteka dołączana dynamicznie do każdej aplikacji
Biblioteka, zawierająca kod assemblerowy, zależny od procesora
Moduł systemu pracujący w trybie chronionym
Moduł systemu pracujący w systemie użytkownika
14. System plików NT
Oparty jest na tablicy FAT
Wykorzystuje listowy przydział miejsca na dysku
Wykorzystuje Logiczne Numery Clusterów (LCN) do odwoływania się do plików
Umożliwia kompresję danych na dysku
15. Struktura katalogów NT
Jest płaska
Ma budowę drzewa
Umożliwia realizację cykli tylko przez odwołania do plików
Umożliwia realizację cykli przez odwołania do plików i katalogów