4780


SIECI KOMPUTEROWE

1. Sieć LAN:

  1. Realizuje się zawsze w oparciu o okablowanie

  2. Obejmuje komputery pracujące w dużych odległościach

  3. Charakteryzuje się znaczną prędkością transmisji

  4. Umożliwia dzielenie zasobów

2. Dostęp do nośnika

  1. Realizowany jest w warstwie łącza danych

  2. Zawsze wykorzystuje protokół rywalizacyjny

  3. Wymaga wstępnej synchronizacji bitowej

  4. Realizowany jest w warstwie liniowej sieci

3. Ramka ETHERNET

  1. Wykorzystuje kontrolę parzystości w celu zabezpieczenia przed błędami

  2. Charakteryzuje się stałą długością

  3. Zawiera pole CRC

  4. Charakteryzuje się zmienną długością

4. Warstwa fizyczna

  1. Określa sposób kodowania elementarnych jednostek informacyjnych

  2. Obejmuje medium transmisyjne

  3. Komunikuje się z warstwą transportową

  4. Określa poziomy sygnałów w medium transmisyjnym

5. Warstwa łącza danych

  1. Składa się z 3 podwarstw

  2. W jej skład wchodzą podwarstwa sterowania dostępem do nośnika i podwarstwa łącza logicznego

  3. Definiuje ramki informacyjne

  4. Określa sposób adresowania interface'ów sieciowych

6. Warstwa sieci

  1. Umożliwia komunikacje między komputerami w różnych sieciach LAN

  2. Wykorzystuje protokóły nietrasowalne

  3. Nie występuje w każdej sieci

  4. Umożliwia komunikację między komputerami w tej samej sieci LAN

7. Warstwa sieci (2)

  1. Umożliwia komunikację między komputerami w tej samej sieci LAN

  2. Umożliwia komunikacje między komputerami w różnych sieciach LAN

  3. Wykorzystuje protokóły trasowalne

  4. Występuje w każdej sieci

8. Resekwencjonowanie pakietów

  1. Wykorzystuje pole TTL nagłówka IP

  2. Polega na uszeregowaniu ich we właściwej kolejności

  3. Wykonywane jest w warstwie sieci

  4. Wykonywane jest w warstwie prezentacji

9. Resekwencjonowanie pakietów (2)

  1. Wykorzystuje pole CRC

  2. Polega na uszeregowaniu ich we właściwej kolejności

  3. Wykonywane jest w warstwie transportowej

  4. Wykonywane jest w warstwie prezentacji

10. Synchronizacja bitowa

  1. Wykorzystuje zawsze dodatkowy kanał komunikacyjny którym transmitowany jest sygnał zegara

  2. Jest wykorzystywana w celu odtworzenia nadanego ciągu bitów z sygnału odebranego

  3. Jest możliwa z użyciem dodatkowych bitów dodawanych na początku i na końcu każdego nadawanego bajtu

  4. Wykorzystuje transmisję synchroniczną

11. Synchronizacja bitowa (2)

  1. Polega na dodaniu do każdego nadawanego bitu dodatkowego impulsu synchronizacyjnego

  2. Jest wykorzystywana w celu odtworzenia nadanego ciągu bitów z sygnału odebranego

  3. Wykorzystuje transmisję asynchroniczną

  4. Wykorzystuje transmisję synchroniczną

12. Transmisja asynchroniczna:

  1. Wykorzystuje kody samosynchronizujące

  2. Polega na dodawaniu do każdego nadawanego bajtu dodatkowych bitów startu i stopu

  3. Może być stosowana przy dowolnie dużych prędkościach transmisji

  4. Wykorzystuje dodatkowy kanał komunikacyjny

13. Transmisja synchroniczna:

  1. Wykorzystuje kody samosynchronizujące

  2. Polega na dodawaniu do każdego nadawanego bajtu dodatkowych bitów startu i stopu

  3. Nie wykorzystuje sygnału zegarowego nadajnika

  4. Wykorzystuje dodatkowy kanał komunikacyjny

14. Transmisja szerokopasmowa

  1. Jest stosowana w sieciach światłowodowych

  2. Wykorzystuje modulację fali nośnej do transmisji danych

  3. Nie wymaga stosowania remodulatorów

  4. Wykorzystuje kabel koncentryczny jako medium transmisyjne

15. Protokóły tokenowe

  1. Nie są stosowane w sieciach LAN

  2. Polegają na kolejnym nadawaniu pakietów do nośnika

  3. Wykorzystywane są wyłącznie w sieciach o topologii pierścienia

  4. Polegają na przekazywaniu uprawnień kolejno do poszczególnych węzłów sieci

16. Protokóły tokenowe (2)

  1. Nie są stosowane w sieciach LAN

  2. Polegają na jednoczesnym nadawaniu pakietów do nośnika

  3. Polegają na przekazywaniu uprawnień kolejno do poszczególnych węzłów sieci

  4. Wykorzystywane są wyłącznie w sieciach o topologii gwiaździstej

17. IPX to protokół

  1. Umożliwiający komunikację w sieciach WAN

  2. Wykorzystujący do adresowania numery MAC interface'ów sieciowych

  3. Pracujący w warstwie sieci

  4. Który nie może być stosowany w systemach sieciowych Microsoft

18. IPX to protokół (2)

  1. Nierutowalny

  2. Wykorzystujący do adresowania numery MAC interface'ów sieciowych

  3. Pracujący w warstwie sieci

  4. Stosowany w systemach sieciowych NetWare

19. Protokół IP

  1. Jest protokołem nierutowalnym

  2. Jest protokółem połączeniowym

  3. Wykorzystuje usługi protokółu TCP do przesyłania datagramów

  4. Jego datagramy mogą być przesyłane w sieciach ETHERNET

20. Protokół IP (2)

  1. Wykorzystuje w celu zabezpieczania przed błędami sumę kontrolną CRC

  2. Zabezpiecza przed błędami tylko nagłówek IP

  3. Zabezpiecza cały pakiet poprzez wyznaczenie sumy wszystkich nadawanych bajtów

  4. Zabezpiecza tylko nagłówek przez wyznaczenie sumy wszystkich bajtów nagłówka

21. Protokół IP (3)

  1. Jest protokołem rutowalnym

  2. Jest protokółem połączeniowym

  3. Wykorzystuje usługi protokółu TCP do przesyłania datagramów

  4. Jego datagramy mogą być przesyłane w sieciach ETHERNET

22. Maska IP

  1. Jest wykorzystywana przez host nadajacy do wyznaczania adresu hosta docelowwgo

  2. Jest wykorzystywana przez routery do wyznaczania adresu sieci docelowej

  3. Pozwala wyznaczyć część hostową i część sieciową adresu IP

  4. Pozwala dzielić duże sieci na podsieci

23. Maska IP (2)

  1. Składa się z ciągu przyległych jedynek

  2. Jest wykorzystywana przez rutery do wyznaczania adresu sieci docelowej

  3. Nie pozwala łączyć sieci z wykorzystaniem CIDR

  4. Ma zawsze mniejszą długość niż długość adresu IP

24. Etykieta przepływu w IPv6 umożliwia

  1. Szyfrowanie danych przesyłanych w Internecie

  2. Przesyłanie pakietów zawsze tą samą trasą

  3. Realizacje sieci VPN

  4. Przesyłanie dużych porcji danych w niewielkich pakietach

25. Pole TTL

  1. Określa czas zycia pakietu w milisekundach od nadania

  2. Jest liczbą całkowitą inkrementowaną przez routery

  3. Jest liczbą całkowitą dekrementowaną przez routery

  4. Umożliwia usuwanie zabłąkanych pakietów z sieci

26. Pola ACK i SYNC

  1. Określają czas życia pakietu w milisekundach od nadania

  2. Są uzgadniane podczas nawiązywania połączenia między hostami

  3. Występują w każdym nagłówku TCP

  4. Występują w każdym nagłówku UDP

27. Komórka ATM cechuje się:

  1. Zmienną długością

  2. Stałą długością

  3. Zmienną długością nagłówka

  4. Stałą długością pola informacyjnego

28. Protokoły rywalizacyjne:

  1. Zakładają możliwość wystąpienia kolizji w sieci

  2. Narzucają gwiaździstą topologię fizyczną sieci

  3. Wykluczają możliwość wystąpienia kolizji w sieci

  4. Narzucają liniową topologię fizyczną sieci

29. CSMA/CD oznacza:

  1. Jeden z protokółów rywalizacyjnych dostępu do nośnika

  2. Protokół polegający tylko na nasłuchu kanału przed podjęciem próby nadawania

  3. Protokół tożsamy z oznaczeniem ALOHA

  4. Protokół wykorzystujący wykrywanie kolizji

30. NetBEUI to

  1. Protokół warstwy sieci powszechnie stosowany w Internecie

  2. Nierutowalny protokół transportowy stosowany w sieciach LAN

  3. Protokół stosowany w każdej sieci wykorzystującej systemy operacyjne Microsoft

  4. Jest przeznaczony dla niewielkich sieci komputerowych

31. NetBEUI to (2)

  1. Protokół warstwy sieci powszechnie stosowany w Internecie

  2. Rutowalny protokół transportowy stosowany w sieciach LAN

  3. Protokół stosowany w każdej sieci wykorzystującej systemy operacyjne Microsoft

  4. Jest przeznaczony dla niewielkich sieci komputerowych

32. Protokół NetBIOS

  1. Może być zainstalowany jako jeden z kilku protokołów warstwy sesji

  2. Wymaga do poprawnej pracy protokołu NetBEUI

  3. Może wykorzystywać do poprawnej pracy usługi transportowe protokołu TCP/IP

  4. Samodzielnie zapewnia usługi warstwy transportowej

33. Domena NT to

  1. Komputer na którym pracuje system Windows NT

  2. Sieć z co najmniej jednym komputerem pracującym pod kontrolą WinNT

  3. Sieć w której uwierzytelnianie następuje na dedykowanym serwerze NT

  4. Sieć w której uwierzytelnianie następuje na wszystkich serwerach

34. Sterowniki ODI są stosowane

  1. Razem z protokółem TCP/IP

  2. Razem z protokółem IPX/SPX

  3. Tylko gdy stosuje się NetBEUI

  4. W każdym z powyższych przypadków

35. Model odniesienia OSI:

  1. Obejmuje 7 warstw

  2. Pozwala na projektowanie otwartych systemów komunikacyjnych

  3. Został opracowany w USA

  4. Stanowi model wzorcowy dla wszystkich systemów sieci komputerowych

36. Kodowanie Manchesterskie

  1. Dwukrotnie zwiększa wymaganą szerokość pasma kanału komunikacyjnego

  2. Polega na przypisaniu bitom stanów logicznych kanału

  3. Nie może być stosowane w wersji różnicowej

  4. To jest to samo co kodowanie NRZI

37. Kodowanie NRZ

  1. Dwukrotnie zwiększa wymaganą szerokość pasma kanału komunikacyjnego

  2. Polega na przypisaniu bitom stanów logicznych kanału

  3. Nie może być stosowane w wersji różnicowej

  4. To jest to samo co kodowanie NRZI

38. Oznaczenie 100BaseTX

  1. Stosuje się do transmisji szerokopasmowej

  2. Opisuje okablowanie sieci Ethernet

  3. Stosuje się do sieci pracującej z prędkością 100 Mb/s

  4. Opisuje okablowanie wykorzystujące skrętkę ekranowaną

39. Oznaczenie 10Broad36

  1. Stosuje się do transmisji szerokopasmowej

  2. Opisuje okablowanie sieci Ethernet

  3. Stosuje się do sieci pracującej z prędkością 36 Mb/s

  4. Opisuje okablowanie wykorzystujące skrętkę ekranowaną

40. W sieciach FDDI stosuje się

  1. Nośnik w postaci foliowanej skrętki ekranowanej

  2. Jeden pierścień światłowodowy

  3. Tokenowy protokół dostępu do medium

  4. Kodowanie Manchesterskie

41. W sieci 100VG - AnyLAN zastosowano:

  1. prędkość transmisji 100kb/s

  2. priorytetowy dostęp do medium fizycznego

  3. Mechanizm autonegocjacji prędkości transmisji

  4. Kodowanie 5B/6B

42. Fast ETHERNET oznacza:

  1. Sieć z prędkością transmisji większą niż 10 Mb/s

  2. Sieć w której prędkość transmisji wynosi 100Mb/s

  3. Sieć pracującą wyłącznie w trybie Full Duplex

  4. Każde z tych rozwiązań

43. Bezprzewodowe sieci LAN realizuje się:

  1. Wyłącznie jako rozproszone sieci radiowe

  2. Jako sieci wielokomórkowe z wyróżnionymi punktami dostępu

  3. Jako sieci wykorzystujące promieniowanie podczerwone

  4. Jako sieci typu punkt - punkt

44. Oprogramowanie transportowe:

  1. Ma strukturę współpracujących ze sobą warstw

  2. Wchodzi w skład oprogramowania stacji klienta

  3. Implementuje oprogramowanie protokółu komunikacyjnego

  4. Nie obejmuje oprogramowania (sterownika) karty sieciowej

45. Oprogramowanie transportowe: (2)

  1. Nie implementuje oprogramowania protokółu komunikacyjnego

  2. Ma strukturę współpracujących ze sobą warstw

  3. Wchodzi w skład oprogramowania stacji klienta

  4. Obejmuje oprogramowanie karty sieciowej

46. Gniazdo jest to:

  1. Adres IP i numer portu TCP

  2. Pole w pakiecie IPX, określające proces który go wysłał

  3. Pole w pakiecie IPX, określające proces do którego jest on skierowany

  4. Luźna kupa gałęzi w której wykluwają się orły

47. SAP jest protokółem

  1. Wykorzystywanym w sieciach Microsoft w celu rozgłaszania usług przez serwery

  2. Protokółem umożliwiającym usługi druku w sieciach Novell NetWare

  3. Firmowym protokółem rozgłąszania usług w sieciach Novell NetWare

  4. Protokółem służącym do komunikacji między ruterami w sieciach IP

48. Pakiety IPX

  1. Mogą być przesyłane w ramkach Ethernet 802.3

  2. Nie mogą być przesyłane w ramkach Token Ring 802.5

  3. Mają zmienną długość

  4. Mają stałą długość

49. Adres 127.0.0.1

  1. Jest adresem domyślnego rutera w sieci prywatnej

  2. Jest adresem interface'u pętli zwrotnej

  3. Jest adresem broadcastingowym

  4. Jest adresem typu multicast

50. Koncentrator jest to:

  1. Urządzenie pracujące w warstwie 3 modelu OSI

  2. Urządzenie pracujące powyżej 2 warstwy modelu OSI

  3. Urządzenie służące do realizacji topologii gwiazdy

  4. Urządzenie blokujące kolizje

51. Domena kolizyjna jest to:

  1. Grupa urządzeń o tym samym adresie sieciowym

  2. Grupa urządzeń dołączonych do nośnika jednego rodzaju

  3. Grupa urządzeń dołączona do tego samego koncentratora

  4. Grupa urządzeń rywalizująca o dostęp do medium

52. Przełącznik jest urządzeniem:

  1. Wykorzystującym adresy MAC do komutacji ramek

  2. Pracującym wyłącznie w warstwie 3 modelu OSI

  3. Stosowanym do rozdzielania domen rozgłoszeniowych

  4. Stosowanym do rozdzielania domen kolizyjnych

53. Sieć VLAN

  1. Jest tworzona zawsze przez węzły dołączone do tego samego medium

  2. Umożliwia współpracę węzłów znajdujących się w różnych lokalizacjach

  3. Realizuje się zawsze wykorzystaniem adresów MAC interface'ów sieciowych

  4. Może być zrealizowana z wykorzystaniem adresów IP węzłów

54. Rozproszona sieć szkieletowa to:

  1. Sieć w której zastosowano topologię pierścienia

  2. Sieć bezprzewodowa

  3. Sieć łącząca szeregowo kilka podsieci za pomocą specjalnie wyróżnionych portów przełączników

  4. Sieć o topologii gwiazdy z wydajnym routerem w jej punkcie centralnym

55. Okablowanie strukturalne zakłada:

  1. Topologię pierścienia

  2. Topologię gwiazdy lub drzewa

  3. Topologię szyny

  4. Nie narzuca żadnej topologii

56. Sterowniki NDIS są stosowane

  1. Razem z protokółem TCP/IP

  2. Razem z protokółem IPX/SPX

  3. Tylko gdy stosuje się NetBEUI

  4. W każdym z powyższych przypadków

57. Poprawność dołączenia stacji do sieci 10/100 BASE T sprawdza się:

  1. Za pomocą polecenia traceroute

  2. Sprawdzając kontrolki na karcie i koncentratorze

  3. Za pomocą omomierza

  4. Oprogramowaniem diagnostyczno -konfiguracyjnym dołączanym do karty

58. Modem zerowy jest to:

  1. Karta rozszerzeń ze złączem PCI umożliwiająca instalację modemu zewnętrznego

  2. Kabel służący do łączenia komputerów z wykorzystaniem złącz RS232C

  3. Kabel służący do łączenia komputera z modemem zewnętrznym

  4. Modem wewnętrzny ze złączem ISA

59. Redirector

  1. Jest jednym ze składników systemu operacyjnego klienta

  2. Jest jednym ze składników systemu operacyjnego serwera

  3. Przejmuje odwołania do zasobów i przekierowuje je do sieci lub do systemu lokalnego

  4. Jest zawsze realizowany jako niezależny procesor poleceń


SYSTEMY KOMPUTEROWE

1. Procesy interakcyjne to:

  1. Procesy działające na tym samym komputerze

  2. Procesy współdzielące zasoby sprzętowe komputera

  3. Procesy współdzielące zasoby programowe komputera

  4. Procesy działające w tym samym czasie

2. Algorytm FCFS

  1. Polega na obsłudze zadań według oczekiwanego czasu ich wykonania

  2. Polega na obsłudze zadań według kolejności ich zgłaszania

  3. Wykorzystuje kolejkę FIFO do obsługi zadań

  4. Jest algorytmem czasu rzeczywistego

3. Statyczna relokacja pamięci:

  1. Wykorzystuje stronicowanie

  2. Prowadzi do powstawania fragmentacji zewnętrznej

  3. Prowadzi do powstawania fragmentacji wewnętrznej

  4. Jest stosowana w systemach pamięci wirtualnej

4. Do atrybutów plików zalicza się:

  1. Lokalizację na nośniku pamięci zewnętrznej

  2. Nazwę pliku

  3. Właściciela pliku

  4. Wielkość pliku

5. System plików FAT:

  1. Wykorzystuje indeksowy przydział miejsca na dysku

  2. Wykorzystuje listowy przydział miejsca na dysku

  3. Prowadzi do powstawania fragmentacji zewnętrznej

  4. Prowadzi do powstawania fragmentacji wewnętrznej

6. Drzewiasta struktura katalogów

  1. Nie dopuszcza istnienia plików i podkatalogów w katalogach

  2. Dopuszcza istnienie plików i dowiązań symbolicznych do plików w katalogach

  3. Nie dopuszcza istnienia cykli w drzewach katalogów

  4. Dopuszcza istnienie tylko katalogów „domowych” dla poszczególnych użytkowników

7. System operacyjny Linux:

  1. Jest 32-bitowym systemem operacyjnym

  2. Pracuje tylko na platformie sprzętowe x86

  3. Jest zgodny z SVR4 Unixa

  4. Jest zgodny z BSD Unixem

8. Jądro linuxa

  1. Jest jednym plikiem wykonywalnym

  2. Pracuje w trybie umożliwiającym dostęp do wszystkich zasobów komputera

  3. Ma strukturę modularną

  4. Jest ostatnim plikiem ładowanym do pamięci w trakcie uruchamiania komputera

9. Moduły jądra

  1. Realizują obsługę podstawowych funkcji jądra

  2. Są ładowane do pamięci tylko wtedy, gdy są niezbędne do wykonania określonych funkcji

  3. Stanowią tylko sterowniki urządzeń fizycznych komputera

  4. Mogą być stosowane z innymi wersjami jądra

10. Pamięć wirtualna w Linuxie

  1. Jest realizowana w pamięci fizycznej komputera

  2. Może być realizowana jako plik w systemie plików ext2fs

  3. Może być realizowana jako plik w systemie plików UMSDOS

  4. Jest realizowana jako osobna partycja na nośniku fizycznym

11. Urządzenia blokowe linuxa to:

  1. Sterowniki złącz równoległych komputera

  2. Sterowniki złącz szeregowych komputera

  3. Sterowniki urządzeń dyskowych komputera

  4. Sterownik konsoli komputera

12. Windows NT

  1. Jest systemem zgodnym ze specyfikacja POSIX

  2. Jest systemem nieprzenośnym i można go stosować tylko na platformie sprzętowej x86

  3. Ma architekturę warstwową, opartą o mikrojądro

  4. Może być stosowany wyłącznie w systemach jednoprocesorowych

13. HAL w WinNT to

  1. Biblioteka dołączana dynamicznie do każdej aplikacji

  2. Biblioteka, zawierająca kod assemblerowy, zależny od procesora

  3. Moduł systemu pracujący w trybie chronionym

  4. Moduł systemu pracujący w systemie użytkownika

14. System plików NT

  1. Oparty jest na tablicy FAT

  2. Wykorzystuje listowy przydział miejsca na dysku

  3. Wykorzystuje Logiczne Numery Clusterów (LCN) do odwoływania się do plików

  4. Umożliwia kompresję danych na dysku

15. Struktura katalogów NT

  1. Jest płaska

  2. Ma budowę drzewa

  3. Umożliwia realizację cykli tylko przez odwołania do plików

  4. Umożliwia realizację cykli przez odwołania do plików i katalogów



Wyszukiwarka

Podobne podstrony:
4780
4780
4780
praca-licencjacka-b7-4780, Dokumenty(8)
4780
4780
4780
4780
a lot of various circuits index 8028613 25 4780

więcej podobnych podstron