OPRACOWANE ZAGADNIENIA, EiT, Sieci Telekomunikacyjne


1. Zadaniem sieci sygnalizacyjnej jest….

- zestawienie połączenia. Odpowiednie oznaczenie abonenta wywołującego i wywołanego.

2. Telekomutacja dotyczy…

- wykorzystanie systemu telekomunikacyjnego,

- zapewnienie punktów połączeniowych,

- generowanie sygnałów,

- zarządzanie procesem wymiany informacji,

3. Bell skonstruował pierwszy ….

- yyy… telefon??

- centrale ręczne,

4. Strowger opracował pierwszą…..

- łącznicę telefoniczną,

5. Paul Baran nazywany jest ojcem….

- internetu,

6. System DNS stworzony został przez….

- Jana Postela

7. Co to jest i do czego służy DCE?

- to urządzenie przesyłające dane przez pętlę lokalną,

- przygotowuje dane do transmisji w pętli lokalnej,

- wysyła sygnał zegarowy,

8. Co to jest i do czego służy DTE?

- jest to urządzenie końcowe w systemie telekomunikacyjnym, które odbiera dane, terminal,

9. E1 jest to łącze o przepływności…… Mbps

- 2 Mbps

10. Narysuj strukturę ramki HDLC

0x01 graphic

11. Czym różni się komutacja pakietów od komutacji łączy/kanałów?

- w komutacji łączy jest zachowana kolejność pakietów, a w kanałów nie,

- w komutacji łączy jest długi czas nawiązywania połączenia, w kanałów jest szybkie zestawienie połączenia,

- w komutacji pakietów jest większa efektywność wykorzystywania pasma,

12. Co to jest i do czego służy technika TDM?

- (Time Division Multiplexing) - multipleksacja dzięku której można przesyłać w jednym łączu kilka strumieni informacji,

13. Podaj całkowitą przepływność styków PRI i BRI w sieci ISDN.

- PRI - 2048 Kbps 30B + D

- BRI - 160 Kbps

14. PAD dla sieci X.25 - co to jest i do czego służy

- jest to urządzenie komunikacyjne, pozwalające na wiele asynchronicznych połączeń terminali do X.25,

- zbiera dane z terminali i umieszcza je w pakietach X.25,

15. O to jest SVC i PVC w sieci X,25 i czym się różnią

- Permanent Virtual Circuit - stałe połączenia virtualne,

- Swiched Virtual Circuit - przełączane połączenia wirtualne,

- różnią się tym że stałe istnieją cały czas, nawet gdy połączenia nie są wykorzystywane, a przełączane są tylko w czasie połączenia,

16. Jak nazywa się podstawowa jednostka danych w sieci ATM i z ilu bajtów się składa?

- jest to komórka ATM która ma 53 bajty (5 nagłówek, 48 pole informacyjne)

17. Wymień typy sieci VPN i krótko je opisz

(VIRTUAL PRIVATE NETWORK)

- Remote Acces (zdalny dostęp) - łączy użytkownika z siecią lokalną

Site to Site - połączenie wielu rozproszonych sieci tokalnych za pośrednictwem sieci publicznej,

18. Wymień 3 podstawowe cechy  poissonowskiego procesu  napływu zgłoszeń

- stacjonarnosć - intensywność strumienia nie jest zależna od czasu,

- bezpamięciowość - liczba zgłoszeń napływających w jednym czasie nie zależy od liczby zgłoszeń w innym czasie,

- pojedynczość - w danym odcinku czasu może pojawić się tylko jedno zgłoszenie,

19.Procesem Markowa nazywamy proces w którym….

- przyszła trajektoria procesu zależy tylko od aktualnego stanu S w czasie t0.

20. Podaj jedną spośród definicji natężenia ruchu.

- jest to liczba równocześnie zajętych kanałów w czasie okresu obserwacji.

- jest to stosunek sumy zajętych kanałów w czasie obserwacji do czasu obserwacji,

21. Wymień poziomy analizy sieci telekomunikacyjnej

- pakietów,

- zgłoszeń,

22. Prawdopodobieństwem straty zgłoszeń nazywamy….

- stosunek zgłoszeń odrzuconych z powodu blokady, do wszystkich zgłoszeń oferowanych systemowi

23. Prawdopodobieństwem blokady zgłoszeń nazywamy….

- stosunek czasu w którym wszystkie stanowiska były zajęte, do całkowitego czasu obserwacji,

24. Narysuj i wyjaśnij oznaczenia diagram stanów dla modelu Erlanga

0x01 graphic

25. Napisz wzór Erlanga i wyjaśnij oznaczenia występujące we wzorze.

- P(A,N)=AN/N!/Σ(i=0 N) Ai/i!

- A - natężenie ruchu,

- N - ilość linii telekomunikacyjnych,

26. Na czym polega prawo wiązki?

- jeśli jest duża różnica między pojemnościami wiązek, to można się połączyć, ponieważ ryzyko blokady jest mniejsze,

27. Wymień warstwy modelu TCP/IP

- dostępu do sieci,

- internetowa,

- transportu,

- aplikacji,

28. Jak nazywa się jednostka danych w warstwie drugiej modelu OSI?

- ramka,

29. Jak nazywa się jednostka danych w warstwie trzeciej modelu OSI?

- pakiet,

30. Wymień klasy adresów IPv4.

A - duże sieci

B - duże i średnie sieci

C - małe sieci

D - multiemisja (multicast)

E - zarezerwowane przez IANA do własnych badań

31. Podaj zakresy adresów w każdejspośród klas IPv4.

A - 1.0.0.0 - 127.255.255.255

B - 128.0.0.0 - 191.255.255.255

C - 192.0.0.0 - 223.255.255.255

D - 224.0.0.0 - 239.255.255.255

E - 240.0.0.0 - 255.255.255.255

32. Podaj zakres prywatnej przestrzeni adresowej w Ipv4.

A - 10.0.0.0 - 10.255.255.255

B - 168.16.0.0 - 168.31.255.255

C - 192.168.0.0 - 192.168.255.255

33. Opisz proces tworzenia podsieci.

1) Określenie klasy adresu i maski podsieci.

2) Określenie liczby bitów potrzebnych do stworzenia podsieci.

3) Określenie liczby podsieci i hostów. Dodanie dodatkowych masek podsieci.

4) Wybranie odpowiednich podsieci.

34. Na czym polega tworzenie supersieci.

- jeśli mamy przydzielone 2 adresy z sieci ISP to rozpisujemy obydwa binarnie i wyznaczamy ich część wspólną. Częścią wspólną tych adresów jest maska. Dopisujemy maskę do „połączonych adresów”. W ten sposób możemy zaadresować więcej hostów w połączonym adresie niż w 2 oddzielnych.

35. Co to jest tablica rutingu (trasowania).

- to tablica zawierająca informacje o najlepszej ścieżce docelowej, z sieci wyjściowej do docelowej.

36. Czym charakteryzuje się protokół rutingu (3 cechy)

- przechowuje informacje o trasach między sieciami komputerowymi,

- przedstawia mapę sieci z połączonych routerów,

- tworzą tablice rutingu,

37. Podaj przykład protokołu rutowalnego.

- każdy protokół warstwy sieci, który zawiera wystarczającą ilość informacji w polu adresowym do przekazywania pakietu od sieci do sieci

38. Podaj przykład podziału protokołów routingu.

- RIP

39. Podaj przykład metryk stosowanych w protokołach rutingu (co najmniej 3).

- przepustowosć łącza,

- obciążenie łącza,

- niezawodność łącza,

- maksymalna wielkość obsługiwania pakietów,

40 .Czym różni się robak od wirusa?

- robak jest samodzielącym się programem, nie potrzebuje nosiciela,

41. Czym jest rootkit?

- jest narzędziem służącym do włamania się do systemów informatycznych, ukrywa się w systemie, na potrafi się replikować,

42. Jak działa koń trojański?

- podszywa się pod przydatne dla użytkownika aplikacje, posiada ukrytą szkodliwą zawartość, składa się zazwyczaj z dwóch programów: jeden jest serwerem i właściwym trojanem zainstalowanym u użytkownika, drugi klientem do przeprowadzania zdalnych operacji; umożliwia kontrolę nad systemem, szpiegowanie, kradzież danych, przechwytywanie znaków, utrudnianie pracy antywirusów itp.; trojan nie potrafi sam zainfekować komputera

43. Na czym polega atak DoS?

- Atak na system w celu uniemożliwienia działania poprzez zajęcie wszystkich zasobów, atak przeprowadzany jest z wielu miejsc jednocześnie

44. Co to jest i do czego służy botnet?

- grupa zainfekowanych komputerów, nad wszystkimi komputerami zdalną kontrolę może sprawować twórca złośliwego oprogramowania, botnet ma dużą moc obliczeniową

45. Na czym polega phishing?

- jest to podszywanie się pod strony banków bądź innych instytucji,

46. Co to jest QoS?

- Quality of Service - to parametry usługi telekomunikacyjnej określające jej jakość,

47. Wymień przykładowe parametry QoS

- przepustowość,

- opóźnienie,

-straty pakietów,

48. Jakie znasz modele QoS

- best Effort,

- Integrated Services,

- IntServ

49. Wymień przykład mechanizmu zarządzania kolejkami

- FIFO,

- PQ,

- PFPQ,

- CQ,

50. Wymień przykład mechanizmu zarządzanie przeciążeniem

- Traffic Shaping,

- WRED,

- RED,

51. Czym różni się GoS od QoS?

- Grade of Service dotyczy jakości usługi na poziomie zgłoszenia,

-Quality of Service odnosi się do warstwy komórek (pakietów),

52. Do czego służy protokół ICMP? Podaj przykład wiadomości protokołu ICMP

- to protokół warstwy sieciowej OSI wykorzystywany w diagnostyce sieci i trasowaniu. Pełni funkcję kontroli transmisji w sieci.

- PRZYKŁAD: Echo Reply - odpowiedź na ping,

53. Wymień klasy adresów stosowanych w IPv6

- globalne,

- link lokal,

54. Wymień elementy struktury sieci GSM

- Mobile station (mobile equipment, subscriber identity module), Base station subsystem (base transceiver station, base transceiver controller), network subsystem (visitor location register, mobile switching center, GMSC, authentication center, equipment identity register, home location register, operation and maintenance center, data communication network), PSTN

55. Wymień elementy struktury sieci GSM/GPRS

- GMSC, MSC/VLR, HLR, BSC, SGSN, IP backbone network, GGSN,, internet, data network

56. Co to jest i do czego służy PDP contex?

- zawiera numer IMSI terminala, przydzielony mu numer IP oraz adres IP SGSN; jest przydatny podczas trasowania pakietów przychodzących z zewnętrznej sieci, jest aktywowany na czas sesji,

57. Wymień elementy struktury sieci UMTS

- Node B,

- RNC,

- MSC/VLR,

- GMSC,

- HLR,

-SGSN,

- GGSN,



Wyszukiwarka

Podobne podstrony:
ZAGADNIENIA - SIECI TELEKOMUNIKACYJNE (ZWIERZYK), EiT, Sieci Telekomunikacyjne
zagadnienia opracowane 1-61, Rózne z sieci sciagi Administracja, ADMINISTRACJA
Sieci telekom, Elektronika i Telekomunikacja, EiT pwr, Semestr 5, Sieci telekomunikacyjne
Opracowanie Zagadnień na egzamin Mikroprocki
opracowane zagadnienia 2011
monopolizacja gospodarki, Opracowane zagadnienia
Opracowanie zagadnień NIK, Bezpieczenstwo Narodowe rok I
temp krytyczna, TRANSPORT PWR, STUDIA, SEMESTR II, FIZYKA, fizyka-wyklad, zagadnienia opracowane, za
socjologia - opracowane zagadnienia(2), Uniwerek
Opracowane zagadnienia na koło z podstaw turystyki, Notatki na koła
opracowane zagadnienia ściąga nowa
chemia fizyczna wykłady, sprawozdania, opracowane zagadnienia do egzaminu Sprawozdanie ćw 7 zależ
Drobnoustroje chorobotwórcze opracowane zagadnienia
Egzamin opracowane zagadnienia 2
Opracowanie zagadnień na prawo handlowe
Podstawy biologicznego rozwoju człowieka opracowane zagadnienia z roku 14 2015
opracowane zagadnienia na egazamin
Opracowane Zagadnienia

więcej podobnych podstron