1. Zadaniem sieci sygnalizacyjnej jest….
- zestawienie połączenia. Odpowiednie oznaczenie abonenta wywołującego i wywołanego.
2. Telekomutacja dotyczy…
- wykorzystanie systemu telekomunikacyjnego,
- zapewnienie punktów połączeniowych,
- generowanie sygnałów,
- zarządzanie procesem wymiany informacji,
3. Bell skonstruował pierwszy ….
- yyy… telefon??
- centrale ręczne,
4. Strowger opracował pierwszą…..
- łącznicę telefoniczną,
5. Paul Baran nazywany jest ojcem….
- internetu,
6. System DNS stworzony został przez….
- Jana Postela
7. Co to jest i do czego służy DCE?
- to urządzenie przesyłające dane przez pętlę lokalną,
- przygotowuje dane do transmisji w pętli lokalnej,
- wysyła sygnał zegarowy,
8. Co to jest i do czego służy DTE?
- jest to urządzenie końcowe w systemie telekomunikacyjnym, które odbiera dane, terminal,
9. E1 jest to łącze o przepływności…… Mbps
- 2 Mbps
10. Narysuj strukturę ramki HDLC
11. Czym różni się komutacja pakietów od komutacji łączy/kanałów?
- w komutacji łączy jest zachowana kolejność pakietów, a w kanałów nie,
- w komutacji łączy jest długi czas nawiązywania połączenia, w kanałów jest szybkie zestawienie połączenia,
- w komutacji pakietów jest większa efektywność wykorzystywania pasma,
12. Co to jest i do czego służy technika TDM?
- (Time Division Multiplexing) - multipleksacja dzięku której można przesyłać w jednym łączu kilka strumieni informacji,
13. Podaj całkowitą przepływność styków PRI i BRI w sieci ISDN.
- PRI - 2048 Kbps 30B + D
- BRI - 160 Kbps
14. PAD dla sieci X.25 - co to jest i do czego służy
- jest to urządzenie komunikacyjne, pozwalające na wiele asynchronicznych połączeń terminali do X.25,
- zbiera dane z terminali i umieszcza je w pakietach X.25,
15. O to jest SVC i PVC w sieci X,25 i czym się różnią
- Permanent Virtual Circuit - stałe połączenia virtualne,
- Swiched Virtual Circuit - przełączane połączenia wirtualne,
- różnią się tym że stałe istnieją cały czas, nawet gdy połączenia nie są wykorzystywane, a przełączane są tylko w czasie połączenia,
16. Jak nazywa się podstawowa jednostka danych w sieci ATM i z ilu bajtów się składa?
- jest to komórka ATM która ma 53 bajty (5 nagłówek, 48 pole informacyjne)
17. Wymień typy sieci VPN i krótko je opisz
(VIRTUAL PRIVATE NETWORK)
- Remote Acces (zdalny dostęp) - łączy użytkownika z siecią lokalną
Site to Site - połączenie wielu rozproszonych sieci tokalnych za pośrednictwem sieci publicznej,
18. Wymień 3 podstawowe cechy poissonowskiego procesu napływu zgłoszeń
- stacjonarnosć - intensywność strumienia nie jest zależna od czasu,
- bezpamięciowość - liczba zgłoszeń napływających w jednym czasie nie zależy od liczby zgłoszeń w innym czasie,
- pojedynczość - w danym odcinku czasu może pojawić się tylko jedno zgłoszenie,
19.Procesem Markowa nazywamy proces w którym….
- przyszła trajektoria procesu zależy tylko od aktualnego stanu S w czasie t0.
20. Podaj jedną spośród definicji natężenia ruchu.
- jest to liczba równocześnie zajętych kanałów w czasie okresu obserwacji.
- jest to stosunek sumy zajętych kanałów w czasie obserwacji do czasu obserwacji,
21. Wymień poziomy analizy sieci telekomunikacyjnej
- pakietów,
- zgłoszeń,
22. Prawdopodobieństwem straty zgłoszeń nazywamy….
- stosunek zgłoszeń odrzuconych z powodu blokady, do wszystkich zgłoszeń oferowanych systemowi
23. Prawdopodobieństwem blokady zgłoszeń nazywamy….
- stosunek czasu w którym wszystkie stanowiska były zajęte, do całkowitego czasu obserwacji,
24. Narysuj i wyjaśnij oznaczenia diagram stanów dla modelu Erlanga
25. Napisz wzór Erlanga i wyjaśnij oznaczenia występujące we wzorze.
- P(A,N)=AN/N!/Σ(i=0 N) Ai/i!
- A - natężenie ruchu,
- N - ilość linii telekomunikacyjnych,
26. Na czym polega prawo wiązki?
- jeśli jest duża różnica między pojemnościami wiązek, to można się połączyć, ponieważ ryzyko blokady jest mniejsze,
27. Wymień warstwy modelu TCP/IP
- dostępu do sieci,
- internetowa,
- transportu,
- aplikacji,
28. Jak nazywa się jednostka danych w warstwie drugiej modelu OSI?
- ramka,
29. Jak nazywa się jednostka danych w warstwie trzeciej modelu OSI?
- pakiet,
30. Wymień klasy adresów IPv4.
A - duże sieci
B - duże i średnie sieci
C - małe sieci
D - multiemisja (multicast)
E - zarezerwowane przez IANA do własnych badań
31. Podaj zakresy adresów w każdejspośród klas IPv4.
A - 1.0.0.0 - 127.255.255.255
B - 128.0.0.0 - 191.255.255.255
C - 192.0.0.0 - 223.255.255.255
D - 224.0.0.0 - 239.255.255.255
E - 240.0.0.0 - 255.255.255.255
32. Podaj zakres prywatnej przestrzeni adresowej w Ipv4.
A - 10.0.0.0 - 10.255.255.255
B - 168.16.0.0 - 168.31.255.255
C - 192.168.0.0 - 192.168.255.255
33. Opisz proces tworzenia podsieci.
1) Określenie klasy adresu i maski podsieci.
2) Określenie liczby bitów potrzebnych do stworzenia podsieci.
3) Określenie liczby podsieci i hostów. Dodanie dodatkowych masek podsieci.
4) Wybranie odpowiednich podsieci.
34. Na czym polega tworzenie supersieci.
- jeśli mamy przydzielone 2 adresy z sieci ISP to rozpisujemy obydwa binarnie i wyznaczamy ich część wspólną. Częścią wspólną tych adresów jest maska. Dopisujemy maskę do „połączonych adresów”. W ten sposób możemy zaadresować więcej hostów w połączonym adresie niż w 2 oddzielnych.
35. Co to jest tablica rutingu (trasowania).
- to tablica zawierająca informacje o najlepszej ścieżce docelowej, z sieci wyjściowej do docelowej.
36. Czym charakteryzuje się protokół rutingu (3 cechy)
- przechowuje informacje o trasach między sieciami komputerowymi,
- przedstawia mapę sieci z połączonych routerów,
- tworzą tablice rutingu,
37. Podaj przykład protokołu rutowalnego.
- każdy protokół warstwy sieci, który zawiera wystarczającą ilość informacji w polu adresowym do przekazywania pakietu od sieci do sieci
38. Podaj przykład podziału protokołów routingu.
- RIP
39. Podaj przykład metryk stosowanych w protokołach rutingu (co najmniej 3).
- przepustowosć łącza,
- obciążenie łącza,
- niezawodność łącza,
- maksymalna wielkość obsługiwania pakietów,
40 .Czym różni się robak od wirusa?
- robak jest samodzielącym się programem, nie potrzebuje nosiciela,
41. Czym jest rootkit?
- jest narzędziem służącym do włamania się do systemów informatycznych, ukrywa się w systemie, na potrafi się replikować,
42. Jak działa koń trojański?
- podszywa się pod przydatne dla użytkownika aplikacje, posiada ukrytą szkodliwą zawartość, składa się zazwyczaj z dwóch programów: jeden jest serwerem i właściwym trojanem zainstalowanym u użytkownika, drugi klientem do przeprowadzania zdalnych operacji; umożliwia kontrolę nad systemem, szpiegowanie, kradzież danych, przechwytywanie znaków, utrudnianie pracy antywirusów itp.; trojan nie potrafi sam zainfekować komputera
43. Na czym polega atak DoS?
- Atak na system w celu uniemożliwienia działania poprzez zajęcie wszystkich zasobów, atak przeprowadzany jest z wielu miejsc jednocześnie
44. Co to jest i do czego służy botnet?
- grupa zainfekowanych komputerów, nad wszystkimi komputerami zdalną kontrolę może sprawować twórca złośliwego oprogramowania, botnet ma dużą moc obliczeniową
45. Na czym polega phishing?
- jest to podszywanie się pod strony banków bądź innych instytucji,
46. Co to jest QoS?
- Quality of Service - to parametry usługi telekomunikacyjnej określające jej jakość,
47. Wymień przykładowe parametry QoS
- przepustowość,
- opóźnienie,
-straty pakietów,
48. Jakie znasz modele QoS
- best Effort,
- Integrated Services,
- IntServ
49. Wymień przykład mechanizmu zarządzania kolejkami
- FIFO,
- PQ,
- PFPQ,
- CQ,
50. Wymień przykład mechanizmu zarządzanie przeciążeniem
- Traffic Shaping,
- WRED,
- RED,
51. Czym różni się GoS od QoS?
- Grade of Service dotyczy jakości usługi na poziomie zgłoszenia,
-Quality of Service odnosi się do warstwy komórek (pakietów),
52. Do czego służy protokół ICMP? Podaj przykład wiadomości protokołu ICMP
- to protokół warstwy sieciowej OSI wykorzystywany w diagnostyce sieci i trasowaniu. Pełni funkcję kontroli transmisji w sieci.
- PRZYKŁAD: Echo Reply - odpowiedź na ping,
53. Wymień klasy adresów stosowanych w IPv6
- globalne,
- link lokal,
54. Wymień elementy struktury sieci GSM
- Mobile station (mobile equipment, subscriber identity module), Base station subsystem (base transceiver station, base transceiver controller), network subsystem (visitor location register, mobile switching center, GMSC, authentication center, equipment identity register, home location register, operation and maintenance center, data communication network), PSTN
55. Wymień elementy struktury sieci GSM/GPRS
- GMSC, MSC/VLR, HLR, BSC, SGSN, IP backbone network, GGSN,, internet, data network
56. Co to jest i do czego służy PDP contex?
- zawiera numer IMSI terminala, przydzielony mu numer IP oraz adres IP SGSN; jest przydatny podczas trasowania pakietów przychodzących z zewnętrznej sieci, jest aktywowany na czas sesji,
57. Wymień elementy struktury sieci UMTS
- Node B,
- RNC,
- MSC/VLR,
- GMSC,
- HLR,
-SGSN,
- GGSN,