Moja lekcja

 0    209 kartičky    martix3
stáhnout mp3 Vytisknout hrát zkontrolovat se
 
otázka odpověď
Adres IP typu "anycast" pozwala na przesyłanie informacji do
začněte se učit
jednego z grupy odbiorców, postrzeganego jako "najlepszy"
Adres logiczny standardowo w sieci dzieli się na dwie części są to
začněte se učit
numer obszaru (sieci) oraz numer urządzenia (interfejsu)
Adres logiczny typu ‘anycastt’ pozwala na przesłanie informacji do
začněte se učit
Jednego z grupy odbiorcow postrzeganego jako najlepszy
Adres logiczny typu ‘unicast’ identyfikuje jednoznacznie
začněte se učit
Pojedynczy interfejs sieciowy
Adres MAC składa się z dwu części
začněte se učit
numeru producenta i numeru serii
Adresy prywatne w sieci Internet to
začněte se učit
10.12.150.15 oraz 192.168.1.17
Algorytm dostępu do łącza fizycznego, który pozwala stacji na samodzielne ustalenie, kiedy następnym razem będzie mogła emitować ramkę to algorytm
začněte se učit
deterministyczny
Algorytm dostępu do łącza fizycznego, w którym nadawca samodzielnie określa, czy w danej chwili może nadawać to
začněte se učit
algorytm zdecentralizowany
Algorytm dostępu do łącza fizycznego, w którym nie jesteśmy w stanie przewiedzieć kolejności w jakiej potencjalni nadawcy zrealizują dostęp to
začněte se učit
algorytm niedetermistyczny
Algorytm GCRA (Generic Cell Rate) w sieci ATM służy do
začněte se učit
Określania zgodności emitowanego ruchu z podanym wcześniej deskryptorem
Algorytm kolejkowania określany mianem Token Bucket służy do
začněte se učit
Dokładnego ograniczania ruchu generowanego przez każdy z przepływów
Cechą transportu IP jest brak gwarancji kolejności dostarczenia danych. Powodem tego jest
začněte se učit
fakt, że większość sieci IP korzysta z dynamicznych protokołów wyznaczania trasy
Co dzieje się w algorytmie CSMA/CD, kiedy stacja otrzyma potwierdzenie dotarcia ramki?
začněte se učit
w CSMA/CD nie ma potwierdzeń
Co się dzieje w algorytmie CSMA/CA (802.11), kiedy stacja otrzyma potwierdzenie dotarcia ramki
začněte se učit
Stacja przyjmuje, że ramka dotarła poprawnie
Co się stanie jeśli w sieci Token Ring zostanie zgubiony żeton
začněte se učit
żeton może zostać odtworzony przez stacje monitor(arbitra)
Co się stanie, jeśli most określi, że adres docelowy ramki należy do tego samego segmentu, co adres nadawcy?
začněte se učit
odrzuci ramkę
Czas życia pakietu to mechanizm, który zabezpiecza przed
začněte se učit
nieskończonym krążeniem pakietów w pętlach
Czas życia pakietu TTL to mechanizm zapobiegający
začněte se učit
nieskończonemu krążeniu pakietu w pętlach
Czas życia pakietu w MPLS jest określany przez pole TTL etykiety z wierzchołka stosu w momencie odebrania pakietu
začněte se učit
PRAWDA
Czy możliwe jest połączenie dwu tych samych sieci więcej nic jednym mostem
začněte se učit
tak, o ile mosty potrafią wykorzystać algorytm Spanning Tree
Dane priorytetowe w protokole TCP są wysyłane w segmencie razem z danymi zwykłymi
začněte se učit
PRAWDA
Designated Router w protokole OSPF, to router odpowiedzialny za
začněte se učit
przekazywanie informacji o zmianach topologii do pozostałych routerów (w sieci z rozgłaszaniem)
Do komunikacji pomiędzy urządzeniami w różnych wirtualnych sieciach LAN potrzebujemy
začněte se učit
routera
Do pewnego interfejsu przypisano adres logiczny IPv4 postaci 210.35.78.100/27. Podaj adres rozgłoszenia w tej sieci oraz identyfikator (adres) sieci zapisując je obok siebie i oddzielając przecinkiem.
začněte se učit
210.35.78.127,210.35.78.96
Do transportu pakietu pomiędzy dwoma routerami niezbędne jest użycie mechanizmów warstw
začněte se učit
tylko warstwy fizycznej, łącza danych i sieciowej
Dodatkowe kody stosowane przy transmisji UMTS (tzw. kody scramblujące) pozwalają na
začněte se učit
stosowanie tych samych częstotliwości w sąsiednich komórkach
Domena rozgłoszeniowa na poziomie warstwy łącza danych to
začněte se učit
logiczny obszar w sieci, w którym wszystkie urządzenia mogą się komunikować ze sobą za pomocą rozgłoszeń
Dostęp ISDN BRA składa się z
začněte se učit
2 kanały B i jeden D
Dwukierunkowa, naprzemienna transmisja danych jest określana mianem
začněte se učit
half-duplex
Dzielenie strumienia danych użytkownika na mniejsze paczki odbywa się w warstwie
začněte se učit
transportowej
Designated Router w protokole OSPF jest odpowiedzialny za
začněte se učit
Przekazywanie informacji o zmianach topologii do pozostałych routerów(s. rozgł)
Globalny adres MAC proponowany przez IEEE składa się z dwu części
začněte se učit
identyfikatora producenta oraz numeru seryjnego urządzenia
Główny punkt synchronizacji zdefiniowany w warstwie sesji wymaga
začněte se učit
przerwania nadawania danych
Identyfikatory rozróżniające aplikacje w sieci to
začněte se učit
porty
Ile adresów fizycznych maksymalnie może przenosić ramka 802.11?
začněte se učit
4
Ile adresów MAC jest dodawanych do ramki:
začněte se učit
2
Jaka jest maksymalna ilość serwerów DNS jakie należy odpytać aby znaleźć adres IP dla nazwy www.egzaminy.pl?
začněte se učit
3
Jaka jest minimalna częstotliwość próbkowania sygnału analogowego przenoszonego w paśmie 5000 Hz tak, aby można go było odtworzyć bez zakłóceń (mierzona w ilości próbek na sekundę)?
začněte se učit
10000
Jaką informację z ramki wykorzystuje przełącznik aby uzupełnić tablicę przełączania?
začněte se učit
adres MAC nadawcy
Jaki adres chcemy uzyskad wysyłając zapytanie ARP (Address Resolution Protocol)?
začněte se učit
adres MAC odbiorcy i docelowy adres MAC
Jaki jest rozmiar paczki danych uzytkownika w ATM
začněte se učit
stały, 48 oktetow
Jaki model stacji implementuje funkcja DIFS (Distributed Coordination Function)?
začněte se učit
p-persistent
Jaki rodzaj multipleksacji jest stosowany w komunikacji GPRS przy transmisji z węzła do stacji bazowej?
začněte se učit
Multipleksacja z podziałem czasu (TDM)
Jaki routing umozliwia zmiane trasy w zaleznosci od stanu łącza
začněte se učit
dynamiczny
Jakie mechanizmy są kluczowe dla implementacji algorytmu CSMA/CD?
začněte se učit
określanie zajętości łącza
Jakie mechanizmy stosowane są najczęściej przy implementacji kontroli przepływu danych w warstwie transportowej
začněte se učit
strategie kredytowe
Jakim protokołem posłuży się stacja robocza, jeżeli zna MAC a chce uzyskać IP?
začněte se učit
RARP
Jednoczesna komunikacja w obu kierunkach określona jest mianem
začněte se učit
full duplex
Jednostka danych warstwy łącza danych (ramka) w polu danych przenosi
začněte se učit
jednostkę danych warstwy sieciowej
Jeśli odbiorca nie jest w stanie przetworzyć nadchodzących danych(za szybko), uruchamiany mechanizm
začněte se učit
kontroli przypływu
Jeśli stacja robocza po określeniu, że łącze jest zajęte odczekuje losowy czas przed następnym sprawdzaniem, to mówimy, że pracuje w modelu
začněte se učit
non-persistent
Jeśli system wydzielania ramki zakłada flagi na jej początku i końcu, to które pole w nagłówku możemy pominąć?
začněte se učit
długość ramki
Jeżeli agent SMTP chce używać wersji rozszerzonej tego protokołu to rozpocznie sesję poleceniem
začněte se učit
EHLO
Jeżeli mechanizm wydzielania ramki w warstwie łącza danych jest oparty na wstawianiu sekwencji bitowej na początku i końcu(flaga), które pole należy pominąć?
začněte se učit
Długość ramki
Jeżeli nie wiemy zupełnie nic na temat typu danych przenoszonego w wiadomości, to jaki typ MIME możemy zastosować?
začněte se učit
application/octet-stream
Jeżeli w sieci MPLS pakiet przekazywany jest z routera A do routera B to (zaznacz wszystkie prawdziwe określenia)
začněte se učit
router B określany jest mianem downstream /// router A określany jest mianem upstream
Kanał dostępowy ISDN PRA(Primary Rate) w Europie ma przepustowość
začněte se učit
2.048Mbps
Kanał typu „D” w technologii Integrated Services Digital Network realizuje transmisję w trybie
začněte se učit
komutacji pakietów
Koperta SMTP składa się z poleceń
začněte se učit
RCPT TO i MAIL FROM
Która z funkcji nie jest funkcją warstwy łącza danych
začněte se učit
dzielenie długich ciągów danych na małe kawałki
Która z informacji umieszczanych w nagłówku pakietu jest wykorzystywana do informowania o przeciążeniu?
začněte se učit
żadna z powyższych
Która z informacji umieszczonych w nagłówku pakietu jest wykorzystywana przy wyborze trasy?
začněte se učit
adres odbiorcy
Która z podanych modulacji jest najkorzystniejsza pod względem przepustowości jaką możemy osiągnąć?
začněte se učit
fazy
Która z ponizszych cech nie charakteryzuje protokołu RIP
začněte se učit
zmienne tablice routingu na podstawie informacji o przepustowosci łącz
Która z poniższych funkcji nie jest funkcją warstwy łącza danych
začněte se učit
podział długich ciągów danych na mniejsze kawałki
Która z poniższych nie jest funkcją warstwy prezentacji?
začněte se učit
Określanie logicznego kierunku transmisji
Która z poniższych operacji nie jest wykonywana w routerze MPLS?
začněte se učit
odwrócenie stosu JEST(zdjęcie etykiety ze stosu///zamiana etykiety na wierzchu stosu na inną///dodanie etykiety do stosu)
Która z poniższych sekwencji opisuje ogólna strukturę ramki w warstwie łącza danych?
začněte se učit
flaga, nagłówek, dane, suma kontrolna, flaga
Która z poniższych topologii fizycznych nie wymaga implementacji algorytmu dostępu do łącza?
začněte se učit
łącze punkt-punkt
Która z poniższych usług nie jest usługą bezpieczeństwa sieci
začněte se učit
certyfikacja
Która z warstw modelu ISO/OSI nie korzysta z usług innych warstw?
začněte se učit
fizyczna
Która z warstw modelu ISO/OSI nie oferuje usług innym warstwom?
začněte se učit
aplikacji
Którą z decyzji podejmuje warstwa prezentacji
začněte se učit
którą formę szyfrowania wybrać
Które z poniższych adresów należą do puli adresów specjalnych?
začněte se učit
169.254.33.2/16 i 127.0.0.3/8
Które z poniższych adresów spowodują, że pakiety nimi adresowane nie zostaną przekazane do sieci Internet?
začněte se učit
192.168.1.10/24 i 172.21.1.1/16
Które z poniższych charakterystyk sieci MANET (Mobile Ad-hoc Networks) utrudniają opracowanie protokołu routingu
začněte se učit
mobilność stacji roboczych i brak jakichkolwiek dodatkowych urządzeń poza stacjami roboczymi
Które z poniższych haseł opisują klasy protokołów routingu?
začněte se učit
Link State i Distance Vector
Które z poniższych NIE charakteryzuje usługi realizowanej przez TCP
začněte se učit
Stała prędkość bitowa transmisji.
Które z poniższych pasm należą do kategorii ISM?
začněte se učit
-2,4 – 2,5 Ghz // 902 – 928 Mhz
Które z poniższych pól nagłówka IP jest użyteczne przy określaniu listy routerów na ścieżce?
začněte se učit
czas życia pakietu
Które z poniższych pól nagłówka IP wykorzystywane jest do znajdowania minimalnego MTU na ścieżce?
začněte se učit
ani adres odbiorcy/nadawcy ani czas zycia pakietu
Które z poniższych protokołów są protokołami routingu
začněte se učit
OSPF i RIP
Które z poniższych stwierdzen nie dotyczy protokołu IP?
začněte se učit
pakiety są dostarczane w tej samej kolejności w jakiej zostały wysłane
Które z poniższych stwierdzeń jest nieprawdziwe w odniesieniu do protokołu routingu odległość-kierunek(distance Vector)
začněte se učit
Routery przechowują informacje o topologii całej sieci
Które z poniższych stwierdzeń jest nieprawdziwe w odniesieniu o protokół http
začněte se učit
Protokół stanowy
Które z poniższych stwierdzeń nie charakteryzuje usługi realizowanej przez Transmission Control Protocol?
začněte se učit
Stała prędkość bitowa transmisji PRAWDA(Reakcja na przeciążenia występujące w sieci//Kontrola przepływu danych przez odbiorcę //Niezawodny transfer danych)
Które z poniższych stwierdzeń nie dotyczy przełącznika typu store-and-forward?
začněte se učit
Przełącza pokolizyjne fragmenty ramek
Które z poniższych stwierdzeń nie musi być prawdziwe w protokole IP?
začněte se učit
pakiety są dostarczane w tej samej kolejności w jakiej zostały wysłane
Które z poniższych stwierdzeo jest nieprawdziwe w odniesieniu do protokołu HTTP?
začněte se učit
protokół stanowy
Które z poniższych stwierdzeo jest nieprawdziwe w odniesieniu do protokołu routingu typu „odległośd – kierunek” (Distance Vector)?
začněte se učit
Routery przechowują informację o topologii całej sieci
Które z poniższych stwierdzeo nie dotyczy przełącznika typu „store-and-forward”?
začněte se učit
przełącza pokolizyjne fragmenty ramek
Które z poniższych urządzeo może łączyd sieci o różnych technologiach warstwy łącza danych?
začněte se učit
router
Które z poniższych zadan nie jest funkcją warstwy łącza danych?
začněte se učit
fragmentacja pakietu
Które z poniższych zadań nie jest funkcją warstwy łącza danych
začněte se učit
Fragmentacja pakietu
Które z wypisanych usług mogą być oferowane przez protokół warstwy łącza danych?
začněte se učit
wykrywanie i korekcja błędów
Które ze zjawisk nie powoduje degradacji sygnału w światłowodzie?
začněte se učit
interferencja z zewnętrznym polem elektromagnetycznym
Którego z poniższych protokołów można użyć do wykrycia duplikatu adresu IP w sieci?
začněte se učit
Address Resolution Protocol
Który model algorymu dostępu do łącza implementuje Point Coordination Function?
začněte se učit
algorytm z arbitrem
Który z parametrów nie jest standardowym atrybutem ścieżki BGP?
začněte se učit
koszt ścieżki (PATH_COST)
Który z poniższych elementów nie jest standardowym składnikiem ramki?
začněte se učit
długość ramki
Który z poniższych elementów zabezpiecza przed atakiem MiTM (Man in the Middle)?
začněte se učit
poprawny, podpisany certyfikat serwera
Który z poniższych mechanizmów pozwala na zwiększenie przepustowości pomiędzy przełącznikami?
začněte se učit
agregacja łącza (trunking)
Który z poniższych składników nie jest elementem architektury SMTP?
začněte se učit
Serwer Proxy
Który z poniższych standardów umożliwia utworzenie sieci wirtualnych LAN na bazie listy portów?
začněte se učit
802.1q
Który z poniższych systemów może pomóc w ochronie sieci przed atakami typu "blokada usługi" (Denial of Service)?
začněte se učit
system zapobiegania włamaniom (IPS) // system wykrywania intruzów (IDS)
Który z poniższych terminów nie określa topologii bezprzewodowej sieci 802.11
začněte se učit
Managed Service Set
Który z poniższych trybów pracy IPSec dodaje własny nagłówek do pakietu?
začněte se učit
tunnel mode
Który z poniższych tuneli będzie inaczej określany jako"port forwarding"?
začněte se učit
Tunel SSH
Który z protokołów specyfikacji „IPsec” nie oferuje usług poufności?
začněte se učit
Authentication Header
Który z typów routingu pozwala na zmianę trasy w zależności od aktualnych warunków panujących w sieci
začněte se učit
dynamiczny
Mechanizm w algorytmie dostępu, który pozwala na wysłanie tylko jednej ramki przy jednokrotnym dostępie zabezpiecza przed
začněte se učit
monopolizacją łącza
Mechanizm wymiany komunikatów synchronizujących połączenie zanim zostaną wysłane dane do użytkownika, to
začněte se učit
three-way-handshake
Model transmisji danych, w którym nadawca może w danym momencie wysłać informacje do dowolnego odbiorcy bez wykonywania dodatkowych czynności (poza przygotowaniem danych do wysyłki) to
začněte se učit
transmisja z przełączaniem pakietów
Modulacja QAM zakłada jednoczesną zmianę
začněte se učit
amplitudy //// fazy
Multipleksacja z podziałem czasu (TDM) nie pozwala na wykorzystanie szczelin czasowych przydzielonych danemu kanałowi przez dane z innych kanałów, nawet jeśli omawiany kanał nic nie emituje.
začněte se učit
PRAWDA
Niezawodność transmisji danych w warstwie transportowej jest zapewniana przez mechanizm
začněte se učit
retransmisji
Parametr wpływający na prędkość wysyłania danych przez nadawcę w protokole TCP to
začněte se učit
Rozmiar okna
Podstawowa implementacja routera zawiera warstwy: -sieciową, fizyczną i łącza danych
začněte se učit
Podstawowa implementacja router zawiera warstwy: -sieciową, fizyczna i łącza danych
Podstawową zasadą dotyczącą przydzielania punktów dostępu do usługi aplikacjom, które chcą korzystać z transportu sieciowego jest
začněte se učit
żaden punkt dostępu do usługi nie może być zarezerwowany przez więcej niż jedną aplikację jednocześnie
Podstawowy stos protokołów routera implementuje tylko część warstw modelu OSI, są to warstwy
začněte se učit
fizyczna, sieciowa, łącza danych
Pojęcie „metryki” w protokołach routingu jest związane z
začněte se učit
Jakością wybieranej ścieżki
Poniżej przedstawiono ciąg bitów reprezentujący dane użytkownika. Zapisz jak będzie wyglądał ten ciąg jeśli do wydzielania ramki zastosujemy flagi a dane będziemy wysyłali w technice szpikowania bitowego 011110001111101011111100
začněte se učit
01111000111110010111110100
Porty TCP i UDP powyżej numeru 1023 są zarezerwowane dla
začněte se učit
nie są zarezerwowane, ich przeznaczenie nie jest uregulowane
Prawo Shannona-Hartleya o maksymalnej ilości informacji wolnej od błędów jaką można przetransmitować na łączu komunikacyjnym bierze pod uwagę
začněte se učit
szerokosc pasma // stosunek mocy sygnału do mocy szumu
Procedura sterowania przyjęciem zgłoszenia (Call Admission) w sieciach ATM ma za zadanie umożliwić użytkownikowi wykorzystanie większej ilości zasobów sieci niż to wynika z aktualnych jej możliwości
začněte se učit
FAŁSZ
Protokołem aplikacyjnym nie jest
začněte se učit
TCP
Protokół IP pozwala na blokadę mechanizmu fragmentacji przez aplikację
začněte se učit
PRAWDA
Protokół uwierzytelniania PPP, pozwalający na okresowe sprawdzanie użytkownika w trakcie trwania połączenia to
začněte se učit
CHAP
Protokół zarządzania sieciami komputerowymi, który nie odpytuje agentów, to
začněte se učit
CMIP
Przekazywanie informacji pomiędzy dwoma sąsiednimi routerami wymaga wykorzystania mechanizmów warstw(y)
začněte se učit
fizycznej, łącza danych, sieciowej
Przełącznik jest urządzeniem, które eliminuje zjawisko kolizji w topologii gwiazdy
začněte se učit
PRAWDA
Rozmiar danych użytkownika przenoszonych przez komórkę ATM jest
začněte se učit
stały i wynosi 48 oktetów
Sieci wirtualne, których usługi konstruuje sam użytkownik posługując się publicznie dostępną infrastrukturą oferowaną przez operatorów są określane jako
začněte se učit
Customer-provisioned
Stacje VSAT (Very Small Aperture Terminal) to technologia stosowana do komunikacji satelitarnej typu
začněte se učit
GEO
Stały rozmiar jednostki danych w sieciach ATM jest efektem
začněte se učit
próby zminimalizowania zmienności opóźnienia
Stosowanie odpowiednich mechanizmów kontroli ruchu sieciowego w punktach wejścia do sieci i regulowanie tego ruchu tak, żeby nie przekraczał możliwości transmisyjnych systemu jest określane mianem
začněte se učit
kontroli przeciążeń
Symetryczne metody kryptograficzne nie nadają się do transmisji dużych strumieni danych ze względu na swoją dużą złożoność obliczeniową
začněte se učit
FAŁSZ
System autonomiczny może być zarządzany tylko przez jednego operatora telekomunikacyjnego
začněte se učit
FAŁSZ
System QoS w modelu usług zintegrowanych (IntServ) steruje ruchem sieciowym analizując
začněte se učit
pojedyncze strumienie (przepływy) danych
System QoS w modelu usług zróżnicowanych (DiffServ) steruje ruchem sieciowym analizując
začněte se učit
zagregowane strumienie danych (klasy)
Szyfrowanie podpisu elektronicznego odbywa się za pomocą
začněte se učit
Prywatnego klucza nadawcy
Szyfrowanie wysyłanych danych powinno być wykonywane przed ich adresowaniem
začněte se učit
PRAWDA
Tekst zaszyfrowany algorytmem RSA można odszyfrować
začněte se učit
kluczem prywatnym odbiorcy
Topologia gwiazdy zawsze jest topologią kolizyjną
začněte se učit
FAŁSZ
Transfer plików i zarządzanie siecią to zadania warstwy
začněte se učit
7
Transmisja naprzemienna jest określana mianem
začněte se učit
half-duplex
Transmisja szerokopasmowa (broadband) umożliwia
začněte se učit
przesyłanie kilku strumieni danych jednocześnie przy wykorzystaniu sygnałów o różnych częstotliwościach
Transmisja szerokopasmowa pozwala uzyskać
začněte se učit
większą niezawodność transmisji dzięki redundancji transmitowanych sygnałów -większą przepustowość łącza dzięki jednoczesnemu wykorzystaniu wielu kanałów
Transmisja, która nie wymaga dołączania adresu odbiorcy do wysyłanych danych to
začněte se učit
transmisja połączeniowa (nie do końca wiadomo czy poprawne) -transmisja bezpołączeniowa -transmisja bezadresowa -transmisja komutowana
Transmisje jednostek danych w technologii Frame Relay w kontekście modelu ISO/OSI są realizowane w warstwie
začněte se učit
łącza danych
Trasa komórek w sieci ATM jest określana na podstawie
začněte se učit
identyfikatora kanału lub ścieżki wirtualnej
Trasa ramek w technologii Frame Relay jest określana na podstawie
začněte se učit
identyfikatora kanału głównego w nagłówku ramki
Ułóż media fizyczne w kolejności rosnącej podatności na interferencji
začněte se učit
OPTYCZNE, ELEKTRYCZNE, BEZPRZEWODOWE
Ułóż rodzaje fal w kolejności rosnącej częstotliwości
začněte se učit
fale radiowe // mikrofale //podczerwien // ultrafiolet
Ułóż w kolejności rosnącej szczeliny międzyramkowe stosowane w sieciach 802.11
začněte se učit
SIFS // PIFS // DIFS // EIFS
Ułóż we właściwej kolejności fazy opisujące działanie agenta POP3
začněte se učit
nawiązanie połączenia //weryfikacja klienta //obsługa skrzynki: odczyt wiadomości, oznaczanie do usunięcia itp.//uaktualnienie skrzynki //rozwiazanie polaczenia
Ułóż we właściwej kolejności sekwencję transmisji ramki
začněte se učit
nadawca wysyła RTS // odbiorca wysyła CTS // nadawca wysyła ramkę //odbiorca wysyła potwierdzenie
Unikalność nazw w systemie nazw domenowych (DNS) jest zapewniona przez
začněte se učit
drzewiastą strukturę przestrzeni nazw
Uporządkuj technologie w kolejności rosnącej oferowanej maksymalnej przepustowości
začněte se učit
modem analogowy // dostęp BRA ISDN // dostęp PRA ISDN // dostęp ADSL2+
Urzadzenie przekazujące dane na podstawie analizy nagłówka warstwy sieciowej
začněte se učit
router
Urządzenie na granicy domeny MPLS odpowiedzialne za dodawanie i usuwanie etykiet jest nazywane
začněte se učit
Label Edge Router
Usługi autoryzacji (authorization) to grupa usług bezpieczeństwa określająca
začněte se učit
Uprawnienia użytkownika do korzystania z zasobów sieci
Usługi integralności to grupa usług bezpieczeństwa gwarantująca, że
začněte se učit
odbiorca będzie mógł wykryć zmianę w transmitowanych danych
Ustalenie dotyczące minimalnej długości ramki w technologii Ethernet jest wynikiem
začněte se učit
stosowanego algorytmu dostępu do łącza
Uzgodnione rozwiązanie połączenia w protokole TCP (graceful close) może być zrealizowane przez wymianę
začněte se učit
trzech lub czterech komunikatów
Użytkownik przechwycił dane z transmisji HTTP. Po ich analizie i wydzieleniu informacji kontrolnych otrzymał nagłówki (w kolejności od początku przechwyconych danych)
začněte se učit
Ethernet, IP, TCP, HTTP
W hierarchii plezjochronicznej, kanał E3 pozwala na przesłanie strumienia o przepływności około
začněte se učit
34 Mb/s
W których warstwach dzialaja urzadzenia
začněte se učit
repeater(1) // hub(1) // switch(2) // router(3) // most(2)
W podpisie elektronicznym klucz prywatny służy do
začněte se učit
szyfrowania
W protokole TCP nadawca podejmuje decyzję o uruchomieniu mechanizmu kontroli przeciążenia na podstawie
začněte se učit
braku potwierdzenia danych w wymaganym czasie
W sieci z koncentratorem stacje nie powinny pracować w trybie
začněte se učit
full-duplex
W specyfikacji GRE (Generic Routing Encapsulation) mianem "delivery protocol" określa się
začněte se učit
protokół przenoszący pakiety w tunelu
W standardzie Ethernet zdefiniowano minimalną długość ramki. Powodem tego było.
začněte se učit
potrzeba określenia czy wystąpiła kolizja, zanim cała ramka zostanie wyemitowana
W systemie KERBEROS hasło użytkownika jest
začněte se učit
żadna z powyższych odpowiedzi
Warstwa która nie korzysta z usług innych warstw to
začněte se učit
warstwa fizyczna
Warstwa łącza danych w sieciach lokalnych dzieli sie na podwarstwy
začněte se učit
Access Control i Logical Link Control
Warstwa, która nie oferuje usług innym warstwom w modelu ISO/OSI to
začněte se učit
Warstwa aplikacji
Wpis w routerze MPLS określany mianem "Next Hop Label Forwarding Entry" nie zawiera
začněte se učit
czasu życia pakietu
Wskaż informację, której nie potrzebuje router RIP w swojej tablicy routingu
začněte se učit
maksymalny rozmiar jednostki danych w sieci docelowej
Wszystkie urządzenia w pikosieci Bluetooth korzystają z zegara węzła głównego
začněte se učit
PRAWDA
Wybierz opcję, która wymienia w odpowiedniej kolejności warstwy modelu TCP/IP
začněte se učit
medium access, internet, transport, application
Wydajność transmisji w sieci bezprzewodowej 802.11 można poprawić konfigurując
začněte se učit
długość ramki, powyżej której uruchamiany jest mechanizm czyszczenia zasięgu (RTS/CTS)
Wydłużenie czasu sygnalizacji pojedynczego bitu może być korzystne gdy
začněte se učit
prawdopodobieństwo interferencji w danym medium jest duże
Wysyłamy dane w pakietach o stałej długości, ścieżka, którą są przekazywane również jest stała. Zaznacz parametr, który może ulegad zmianie w trakcie transmisji
začněte se učit
opóźnienie wynikające z kolejkowania pakietów
Wyższy priorytet ramek kontrolnych (RTS, CTS) w sieci 802.11 jest określany przez
začněte se učit
Szczelinę międzyramkową
Z interfejsu o adresie 203.44.55.1 wysyłamy dane skierowane pod adres 212.35.20.20. W trakcie kapsułkowania i przekazywania jednostek danych przez kolejne routery zmieniać się będą
začněte se učit
adres fizyczny nadawcy i odbiorcy
Z interfejsu o adresie 212.36.2.1 wysyłamy dane skierowane pod adres 212.35.20.20 (sieć odległa o 2 routery) W trakcie kapsulkowania i przekazywania jednostek danych przez kolejne routery na pewno NIE zmienia się
začněte se učit
adres logiczny nadawcy i odbiorcy
Zadaniem warstwy łącza danych jest
začněte se učit
formowanie ramek
Zadaniem warstwy łącza danych nie jest
začněte se učit
dekodowanie sygnału do strumienia bitów JEST(adresowanie urządzeń w sieci!!! wydzielanie ramki ze strumienia bitów!!! sprawdzanie poprawności transmisji)
Załóżmy, że do transmisji sygnału stosujemy modulację fazy, która może być zmieniana co 45 stopni. Ile bitów możemy zakodować jedną zmianą?
začněte se učit
3
Załóżmy, że możemy wykonać powtarzalne testy ruchu dla kilku konstrukcji sieciowych. Dla której z poniższych sieci, analiza ruchu pokazuje najmniejszą ilość błędnych ramek?
začněte se učit
sieć z przełącznikiem typu "store and forward"
Załóżmy: ip: 192.168.1.101/24, brama: 192.188.1.1, dns: 192.168.1.20,203.187.192.15. User wykonuje polecenie ‘telnet’ ib. edul(1.1.1.1). Która z poniższych sytuacji nie jest możliwa
začněte se učit
zapytanie ARP o adres 1.1.1.1
Zaznacz cechy charakterystyczne dla transportu w sieciach IP
začněte se učit
transmisja bezpołączeniowa i brak gwarancji kolejności dostarczenia danych
Zaznacz elementy systemu Kerberos, które należą do centrum dystrybucji kluczy (Key Distribution Center)
začněte se učit
serwer biletów (Ticket Granting Server) // serwer uwierzytelniający (Authentication Server)
Zaznacz elementy, które mogą wejść w skład zapory sieciowej (firewall)
začněte se učit
router filtrujący // serwer pośredniczący
Zaznacz flagi używane w protokole IMAP do oznaczania wiadomości
začněte se učit
-\Deleted i \Draft
Zaznacz informacje jakie musi zapamiętać router wykonujący translację adresów i portów (NAPT)
začněte se učit
port, który zastąpił port oryginalny i port nadawcy w sieci lokalnej i adres IP nadawcy w sieci lokalnej
Zaznacz kategorie usług rozpoznawane przez sieci ATM
začněte se učit
Available Bit Rate /// Constant Bit Rate
Zaznacz polecenia POP3, które można wykonać w fazie transakcji
začněte se učit
RETR // STAT // DELE
Zaznacz protkoły routingu wewnętrznego
začněte se učit
OSPF, IBGP, RIP
Zaznacz protokoły tunelujące nie wymagające sieci IP
začněte se učit
PPPoE /// PPPoA
Zaznacz role przyjmowane przez porty przełącznika w protokole STP (a dokładniej w jego najnowszej specyfikacji określanej czasem mianem Rapid STP)
začněte se učit
designated, backup, root
Zaznacz standard z rodziny 802.11, który nie jest specyfikacją warstwy fizycznej i łącza danych dla WLAN
začněte se učit
802.11e
Zaznacz stwierdzenia prawdziwe w odniesieniu do synchronicznej hierarchii cyfrowej (SDH)
začněte se učit
SDH jest technologią transmisyjną dla łączy światłowodowych //// nadajnik i odbiornik mają wspólny zegar
Zaznacz topologie fizyczne WLAN definiowane przez standard 802.11
začněte se učit
Extended Service Set /// AD-HOC
Zaznacz typy adresów właściwe dla protkołu IP wersji 6
začněte se učit
multicast, unicast, anycast
Zaznacz usługi definiowane dla VPN na poziomie warstwy łącza danych
začněte se učit
Virtual Private LAN Service ////Pseudo Wire
Zaznacz założenia, które koniecznie musi spełniać sieć przeznaczona do implementacji Frame Relay
začněte se učit
niezawodne łącza do transmisji danych //// inteligentne urządzenia końcowe
Zysk kierunkowy anteny to
začněte se učit
stosunek mocy promieniowania anteny w danym kierunku do mocy promieniowania anteny izotropowej

Chcete-li přidat komentář, musíte se přihlásit.