d)12f*h-s | |||
j aj Hnc/yi*< orządzwaa Z0SU*e | z/mn^szony |
pnoryter. atry z.yywaranlcwar. niezawodny dostęp <y> kanału |
wszysOuch pozosUłych ralzęn |
dj Urządzer* przeyr»jy* tertfe*} nad kanaSem a wą urządzeoa tracą kontrełęr aokar.ewn |
MO doktćryth zasobów nocnych można pnyznat |
z których kerzystano w trakcie 1 okazanych*-**#* wcału meoraktywnei sesji utłzfcoa czy kkem-jwi wokx> |
dj Aitu*/ar+> r ‘cr-nac* podanych przez użytkowo*.* po tym jąk rtrrto* uda połączyć z serwerem tooowym | |
Pytam* 30. Która z poniższych usług chrom sieć, ukrywając wewnętrzna przestrzeń adresową | |||
Pytanie 31. Który z mzej wymienionych mo jost protokołem poczty elektromczno) ?: | |||
a) SMTP | b) SNMP 1 c) POP |
djlWAP | ||
Pytanie 32 Jaki typ architektury sieci umożliwia scentralizowaną kontrole nad zasobami s.eciowymr ? | |||
a) Równorzędna | b) Kfentfeerwcr | c) Rozproszona |
d) Scentralizowana | ||
Pytani* 33, Jaka Jest najpoważniejsza wada architektury kliont/sorwor: | |||
j a) Serwery mogą być |
b) Serwery mogą w danoj chwili obsługiwać żądania tytko od |
c) /asotćw serwera o* możr bez protłcmOw unowoczeim jo |
d) Serwery wytnajłyą scecyauticzrego |
I lodnoryj HKyća |
zapraw* jC |
pcłączcriam z Uertfari | |
Pytam* 34 Jaka jest rolaj*dnostki CSU/DSU? | |||
| a) Prze* szlabanie danych do termaru umożJwtającego trąnsmtsi* przez sieć ISP |
b) PlUjiMV*C3f\‘J d.im/ch do (ermatu afceopeowanogo przez |
;) Przekształcanie danych do (ermału akcepcowanego przoz lok .ine urzaJzitcMł OCE |
d| PrzekizWcamo danych do krmaiu | akccpłowanogo na ot*r%ue |
Pytam* 35 Co należy uzvć do bezootredmeoo połączenia dwOch urządzeń OTE 2 | |||
d) Smć doslaiwjr usług | |||
C) Kabel s/wrwjowy |
d| S*ć dostawcy usług | ||
-J | |||
' Pytaołe 31 Jakie protokoły wyWerzeez, )eżel. mut.sz skonfigurować zdalne połączenie z siecią przedmów*** Wór# | |||