Summary

Zestaw pytań i odpowiedzi dotyczących sieci komputerowych, obejmujący zagadnienia takie jak protokoły sieciowe, adresy IP i topologie sieci.

Full Transcript

1. Wybierz poprawne rozwinięcie skrótu SMTP. Standard Mail Transfer Protocol Simple Mail Transfer Protocol Sample Mail Transfer Protocol Simple Mail Transport Protocol 2. Jakim poleceniem (system operacyjny Linux) możemy wyświetlić tablicę routingu (podaj tylko nazwę polece...

1. Wybierz poprawne rozwinięcie skrótu SMTP. Standard Mail Transfer Protocol Simple Mail Transfer Protocol Sample Mail Transfer Protocol Simple Mail Transport Protocol 2. Jakim poleceniem (system operacyjny Linux) możemy wyświetlić tablicę routingu (podaj tylko nazwę polecenia)? netroute etroute routeip route 3. W modelu OSI/ISO istnieje warstwa Internetowa? Nie Tak 4. W warstwie łącza mówimy o: bitach pakietach ramkach segmentach 5. W warstwie fizycznej mówimy o: Bitach Ramkach Pakietach Segmentach 6. W warstwie sieciowej mówimy o: Bitach Ramkach Pakietach Segmentach 7. Protokół bezstanowy utrzymuje informacje o trwającym połączeniu podczas więcej niż jednej wymiany komunikatów. Tak Nie 8. Jakie usługi sieć Internet oferuje dla swoich aplikacji? niezawodną "połączeniową" usługę usługę gwarancji maksymalnego czasu transmisji zawodną "bezpołączeniową" usługę usługę gwarancji minimalnego dostępnego pasma 9. Jakie są źródła opóźnienia pakietów? opóźnienie propagacji przetwarzanie w węzłach oczekiwanie w kolejce opóźnienie transmisji sprawdzanie sumy kontrolnej 10. Mając dany adres IP 213.23.10.34/23 określ adres rozgłoszeniowy sieci. 213.23.11.255 213.23.10.255 213.23.11.254 213.23.10.254 11. Ile bitów ma adres IP w wersji 4? 56 32 128 64 12. Mając dany adres IP 192.23.11.23/23 określ adres sieci. 192.23.10.0/23 192.23.11.23/23 192.23.0.0/23 192.23.11.0/23 13. Zaznacz adresy sieci powstałe po podzieleniu sieci 172.16.32.0/24 na 4 podsieci. 172.16.32.32/26 172.16.32.64/26 172.16.32.192/26 172.16.32.0/26 172.16.32.128/26 172.16.32.224/26 172.16.32.96/26 14. Techniki: CIDR (Classless Interdomain Routingu) oraz NAT (Network Address Translation) pozwalają na efektywniejsze wykorzystanie adresów IPv4. Nie Tak 15. Ile bitów ma adres IP w wersji 6? 64 128 56 32 16. OSPF jest protokołem typu "wektor odległości". Tak Nie 17. Protokoły routingu dynamicznego nie reagują na zmiany topologii sieci oraz na jej przeciążenie. Tak Nie 18. Przykładem topologii sieci komputerowych jest: transmisja duplex i full duplex transmisja asynchroniczna szyna, gwiazda i pierścień kabel koncentryczny i skrętka 19. Zastąpienie koncentratów przełącznikami, powoduje w sieci: zmiejszenie ilości domen rozgłoszeniowych zmniejszenie ilości domen kolizyjnych zwiększenie ilości domen kolizyjnych zwiekszenie ilości domen rozgłoszeniowych 20. PPP (Point-to-Point Protocol) jest protokołem warstwy drugiej. Tak Nie 21. Klasyczny model sieci OSI składa się z: pięciu warstw trzech warstw siedmiu warstw czterech warstw 22. Odpytywanie (polling) to metoda dostępu w której: urządzenie sieciowe odpytuje w sposób uporządkowany inne urządzenia o żądanie transmisji urządzenia sieciowe uzyskują dostęp do medium w sposób uporządkowany na podstawie posiadania małej ramki zwanej pollingiem urządzenie radiowe znajduje odpowiednie pole odbioru pakietu żadne z powyższych wyjaśnień nie jest prawidłowe 23. Teoretyczna prędkość sieci w której medium to 10BASE-T wynosi: 10 MB/s 100 MB/s 100 Mb/s 10 Mb/s 24. Warstwa 2 (łącza danych) składa się z: MAC oraz LLC PHY oraz LLC PHY oraz MDI PHY oraz MAC 25. 10base2 wykorzystuje UTP wykorzystuje transmisje na wszystkich 4 parach to standard definiujący okablowanie dla sieci Ethernet wykorzystuje cienki kabel koncentryczny pozwala na transmisje do 10Mbps 26. W technologii 10BASE-T maksymalna długość kabla pomiędzy przełącznikami wynosi: 205 m 100 m 400 m 185 m 27. Switch jest to: urządzenie sieciowe, które przekazuje ramki do odpowiedniego wyjścia urządzenia na podstawie adresu docelowego każdej z nich żadne z powyższych wyjaśnień nie jest prawidłowe rodzaj protokołu sieciowego odmiana światłowodu 28. Jakie zjawiska wystąpią, gdy w sieci Ethernet zamienimy koncentrator (hub) na przełącznik (switch) pracujący w trybie store-and-forward ? opóźnienie transmisji pomiędzy węzłami zwiększy się zmniejszy się maksymalny możliwy dystans pomiędzy węzłami dzięki zmniejszeniu liczby kolizji zmniejszy się liczba traconych ramek wzrośnie bisekcyjna przepustowość sieci (sumaryczna przepustowość, gdy połowa węzłów nadaje, połowa odbiera) niektóre protokoły np. ARP przestaną pracować prawidłowo 29. "MAC adres" oznacza: standardowy adres warstwy łącza danych, wymagane dla każdego urządzenia podłączonego do sieci LAN adres pamięci komputera pod którym rezyduje karta sieciowa adres segmentu pamięci gdzie rezyduje driver obsługujący kartę sieciową żadne z powyższych wyjaśnień nie jest prawidłowe 30. Warstwa aplikacji modelu sieci OSI/ISO realizowana jest: Programowo jedynie poprzez protokół IPX/SPX sprzętowo jedynie poprzez protokół TCP/IP 31. Adresacja MAC (podobnie jak IPv4) jest hierarchiczna. Nie Tak 32. Skrót WAN oznacza: standard podłączenia dysków twardych za pomocą światłowodu żadne z powyższych wyjaśnień nie jest prawidłowe rozległą sieć komputerową miejską sieć komputerową 33. TokenRing to: protokół używany przez łącze szeregowe sposób obsługi błędnych bloków dyskowych w Microsoft Windows 2003 Server sieć komputerowa działająca w topologii logicznej pierścienia oznaczenie żetonu inicjującego transmisję 34. Wzmacniacz(repeater) jest to: odmiana światłowodu urządzenie sieciowe, które przekazuje ramki do odpowiedniego wyjścia urządzenia na podstawie adresu docelowego każdej z nich demon linuxowy, który wykorzystywany jest zazwyczaj do retransmisji TCP urządzenie umożliwiające podłączenie minimum trzech węzłów bez analizy przesyłanej informacji żadne z powyższych wyjaśnień nie jest prawidłowe 35. Warstwa najniższa (pierwsza) modelu sieci OSI realizowana jest: programowo jedynie poprzez protokół IPX/SPX jedynie poprzez protokół TCP/IP sprzętowo 36. Sieci radiowe w standardzie 802.11b pracują z następującą maksymalną teoretyczną szybkością przesyłania danych na kanał: 512 Mb/s 54 Mb/s 11 Mb/s 2,1 Mb/s 37. Sieci radiowe w standardzie 802.11n pracują z następującą maksymalną teoretyczną szybkością przesyłania przy wykorzystaniu technologii MIMO: 750 Mb/s 100 Mb/s 450 Mb/s 300 Mb/s 600 Mb/s 150 Mb/s 38. Sieci radiowe w standardzie 802.11g pracują z następującą maksymalną teoretyczną szybkością przesyłania danych na kanał: 2,1 Mb/s 56 Mb/s 47 Mb/s 11 Mb/s 56 MB/s 54 Mb/s 39. IPSec zapewnia bezpieczeństwo w warstwie: sieci łącza transportu aplikacji 40. Integralność polega na tym, że: z dwóch ramek tworzony jest jeden pakiet nie ma możliwości zmodyfikowania niepostrzeżenie wiadomości żadne z powyższych wyjaśnień nie jest prawidłowe wiadomość może zmodyfikować tylko każdy węzeł pośredni sieci 41. Protokół SSL zapewnia: każdą z powyższych funkcji uwierzytelnienie integralność poufność 42. Poufność jest zachowana wtedy, kiedy: tylko nadawca może zrozumieć wiadomość nadawca może potwierdzić tożsamość odbiorcy tylko właściwy odbiorca może zrozumieć wiadomość odbiorca może potwierdzić tożsamość nadawcy 43. Konie trojańskie mogą służyć do: wysyłania SPAMu podsłuchiwania haseł blokowania dostępu do usług włamań przez "tylne drzwi" 44. Wybierz poprawne rozwinięcie skrótu TCP. Transmission Control Protocol Transport Control Protocol Transfer Control Protocol Transparent Control Protocol 45. Jakim poleceniem (system operacyjny Linux) możemy sprawdzić konfiguracje interfejsów sieciowych (podaj tylko nazwę polecenia)? ifconfig netinet interfaces nslookup coś zaczynającego się na „iw” 46. Protokoły nie kontrolują wysyłania/odbierania informacji. Tak Nie 47. Jakie są źródła opóźnienia pakietów? oczekiwanie w kolejce opóźnienie propagacji przetwarzanie w węzłach opóźnienie transmisji 48. Wybierz klasyfikację sieci, która dzieli wszystkie sieci na dwie rozłączne grupy. sieci pakietowe sieci dostępowe sieci oparte o komutację kanałów sieci wirtualne sieci LAN/WAN 49. Jakie protokoły rutingu używane są wewnątrz systemów autonomicznych: OSPF RIP IS-IS BGP 50. TTL to: definiuje przez ile urządzeń przełączających warstwy sieci, dany pakiet może być przesłany to samo co RTT flaga w segmencie TCP flaga w pakiecie IP 51. Mając dany adres IP 213.23.10.34/23 określ adres rozgłoszeniowy sieci. 213.23.10.255 213.23.10.254 213.23.11.255 213.23.11.254 52. Zaznacz adresy sieci powstałe po podzieleniu sieci 172.16.32.0/24 na 4 podsieci. 172.16.32.64/26 172.16.32.96/26 172.16.32.0/26 172.16.32.224/26 172.16.32.32/26 53. Standard Ethernet w strukturze ramki określa preambułę: sygnalizującą koniec ramki synchronizującą odbiornik zawierającą 2 (dwa) bajty sekwencji oktetu 100110011 zawierającą CRC 54. W sieci Ethernet 100BaseT używającej tylko przełączników pracujących w trybie store-and- forward i połączeń full-duplex węzeł może jednocześnie nadawać i odbierać z pełną szybkością ramki nigdy nie są tracone kolizje nie występują, ale ramki mogą być tracone na skutek przepełnienia buforów w przełączniku bądź uszkodzenia ramki kolizje występują ok. 3 razy rzadziej niż w sieci bez przełączników 55. Switch musi posiadać adres IP do poprawnego działania. Tak Nie 56. ARP (Address Resolution Protocol) odpowiada za: VCI (Virtual Channel Identification) przesyłanie pakietów warstwy drugiej translacje pomiędzy IPv4 i IPv6 translacje pomiędzy adresami IP i MAC 57. Teoretyczna prędkość sieci w której medium to 10BASE-T wynosi: 10 Mb/s 100 MB/s 10 MB/s 100 Mb/s 58. TokenRing pracuje w topologi logicznej: pierścienia żadne z powyższych wyjaśnień nie jest prawidłowe szyny drzewa 59. Kabel UTP używany w technologii Ethernet 100BaseT zakończony jest wtyczką: RJ-44 RJ-45 RJ-54 RJ-11 60. Adres IP ma: 24 bity 6 bajtów 32 bity 2 bajty 61. Ethernet 10BaseT używa kodowania: 4B/10B UTF-8 nadmiarowego Manchester London 62. Kryptografia hybrydowa to: kryptografia ze zmiennymi kluczami żadna z powyższych odpowiedzi nie jest prawidłowa kryptografia z kluczem publicznym kryptografia symetryczna 63. PGP używa kluczy: wielokrotnych jednokrotnych kluczy Geanta publicznego i prywatnego 64. Wybierz poprawne rozwinięcie skrótu POP3. Post Office Protocol version 3 Post Office Program version 3 Post Open Protocol version 3 Point Office Protocol version 3 65. Jakim poleceniem (system operacyjny Linux) możemy wyświetlić tablicę routingu (podaj tylko nazwę polecenia)? routeip route netroute etroute netstat 66. Zaznacz protokoły warstwy 7 modelu ISO/OSI: (chodzi o warstwę aplikacji) FTP HTTP POP3 IP ICMP SSL DNS TCP UDP SMTP PPP STTP 67. Protokół stanowy utrzymuje informacje o trwającym połączeniu podczas więcej niż jednej wymiany komunikatów. Nie Tak 68. Które z funkcji gniazd są używane przez serwer w niezawodnej, połączeniowej komunikacji z klientem? jedno z gniazd przyjmuje nowe połączenia w protokole połączeniowym port jednoznacznie determinuje gniazdo serwer protokołu połączeniowego tworzy nowe gniazdo do komunikacji z klientem serwer ustala port, na którym będzie oczekiwał połączeń 69. Jeżeli do transmisji otrzymujemy zakres częstotliwości, to jaki jest to rodzaj multipleksacji? Podaj skrót. FDM TDM 70. Zaznacz adresy sieci powstałe po podzieleniu sieci 172.16.32.0/24 na 4 podsieci. 172.16.32.224/26 172.16.32.0/26 172.16.32.96/26 172.16.32.32/26 172.16.32.128/26 172.16.32.64/26 172.16.32.192/26 71. Mając dany adres IP 213.23.10.34/23 określ adres rozgłoszeniowy sieci. 213.23.10.255 213.23.11.254 213.23.11.255 213.23.10.254 72. Protokół dynamicznej konfiguracji adresów IP dla hostów nosi nazwę: DCCP DHCP SNMP DHCM 73. FTP jest protokołem bezstanowym. tak nie 74. Mając dany adres IP 213.23.10.34/23 określ adres rozgłoszeniowy sieci. 213.23.10.255 213.23.11.254 213.23.11.255 213.23.10.254 75. Teoretyczna prędkość sieci, w której medium to 10BASE-T wynosi: 100 Mb/s 10 MB/s 10 Mb/s 100 MB/s 76. Jakie znasz dwa podstawowe rodzaje trybów przełączania pakietów? fast forward cut-through store-and-forward slow forward 77. Skrót LAN oznacza: Lack of Anonymous Nets lokalną sieć komputerową standard podłączenia dysków dla serwerów uniksowych żadne z powyższych wyjaśnień nie jest prawidłowe 78. Przełączniki stosujące wyłącznie algorytm store-and-forward: zapamiętują całą odebraną ramkę nie zapamiętują całej odebranej ramki sprawdzają w ramce wszystko oprócz CRC sprawdzają jedynie poprawność adresu źródłowego 79. Jakie zjawiska wystąpią, gdy w sieci Ethernet zamienimy koncentrator (hub) na przełącznik (switch) pracujący w trybie store-and-forward? zmniejszy się maksymalny możliwy dystans pomiędzy węzłami wzrośnie bisekcyjna przepustowość sieci (sumaryczna przepustowość, gdy połowa węzłów nadaje, połowa odbiera) niektóre protokoły np. ARP przestaną pracować prawidłowo opóźnienie transmisji pomiędzy węzłami zwiększy się dzięki zmniejszeniu liczby kolizji zmniejszy się liczba traconych ramek 80. Czy protokół SMTP jest protokołem stanowym? Nie Tak 81. Skrót ATM oznacza: Algorythmic Transfer Mode Asynchronous Tranfer Mode Abnormal Transmission of Medium żadne z powyższych wyjaśnień nie jest prawdziwe 82. PVC jest tworzone dla połączeń: stałych na żądanie tymczasowych 83. Wzmacniacz (repeater): nie rozszerza domeny kolizyjnej nie przenosi błędów przenosi błędy wnosi opóźnienie w sieci większe niż 256 ms 84. Sieci radiowe w standardzie 802.11a pracują z następującą maksymalną teoretyczną szybkością przesyłania danych na kanał: 54 Mb/s 512 Mb/s 2,1 Mb/s 11 Mb/s 85. Atak zablokowania usługi (DoS) polega na: włamaniu na klienta i uniemożliwieniu pracy w sieci przeciążenia serwera w celu zablokowania usługi włamaniu na serwer i zablokowaniu usługi podszyciu się pod serwer w celu zablokowania usługi 86. TEMPEST jest zabezpieczeniem przed: podsłuchem w warstwie łącza podsłuchem w warstwie fizycznej atakiem DoS w warstwie łącza podszywaniem się w warstwie fizycznej 87. Uwierzytelnienie ma na celu: sprawdzenie poprawności informacji podanej przez użytkownika sprawdzenie tożsamości użytkownika nadanie użytkownikowi odpowiednich uprawnień dopuszczenie użytkownika do zasobów 88. Wybierz poprawne rozwinięcie skrótu UDP. User Datagram Protocol User Data Protocol Universal Data Protocol Universal Datagram Protocol 89. Które warunki muszą być spełnione, aby host A wysłał zapytanie ARP na temat hosta B o danym IP ? adres sprzętowy B jest w buforze (cache) ARP węzła A A i B są w tej samej podsieci IP A chce wysłać pakiet IP do B robi to co określony czas 90. Co oznacza odebrany pakiet ICMP Destination Unreachable? komputer, z którym chcemy nawiązać połączenie TCP, ma zamknięty wybrany przez nas port komputer, do którego chcemy wysłać pakiet UDP, ma zamknięty wybrany przez nas port zatłoczoną sieć komputer, z którym się chcemy skontaktować jest wyłączony 91. Czy HTTP jest protokołem bezstanowym? Tak Nie 92. Rozważamy rekord DNS typu MX. Wartością rekordu jest nazwa serwera pocztowego nie ma rekordu o typie MX nazwa serwera dns ip serwera dns 93. Jakie są dwa podstawowe rodzaje protokołów wysyłania grupowego? selektywne powtarzanie idź do N wróć o N negatywne powtarzanie 94. Co oznacza termin "multipleksacja asynchroniczna"? podział przepustowości łącza z wykorzystaniem modelu asynchornicznego Geanta podział przepustowości łącza z różnymi parametrami strumienia wyjściowego/wejściowego strumień wyjściowy i wejściowy przesyłane są przez różne media transmisyjne problem podziału przepustowości łącza, ale bez wykorzystania stałego wzorca czasowego, który nie jest tutaj do niczego potrzebny 95. Załóżmy, że niezawodny protokół komunikacyjny, podobny do TCP, ma dużo za małą estymację czasu powrotu. Jakie są tego skutki? pakiet nie będzie retransmitowany przez długi czas, spowoduje to duże opóźnienia znacznie przyspieszony zostanie czas transmisji będą retransmitowane pakiety, które nie zostały stracone ale tylko nie doszły jeszcze do odbiorcy żadne 96. Mechanizm Okna (Window) jest wykorzystywany w: protokole TCP protokole UDP protokole OSPF protokole IP 97. Cechy UDP to zawodna komunikacja wirtualny kanał komunikacyjny brak kontroli przepływu kontrola przepływu 98. Za pomocą jakiego polecenia (system operacyjny Linux) możemy uzyskać informacje z serwerów DNS? dig qdns route gid nslookup 99. Czas potrzebny na przesłanie małego pakietu od nadawcy do odbiorcy i z powrotem to... (podaj skrót) rtp ttl rtt tls rtts 100. W pytaniu iteracyjnym, jeśli serwer DNS nie zna translacji adresu o który pyta klient, serwer po prostu odpowie, że nie zna translacji. Odpowiedzialność za pytanie innego serwera spoczywa na kliencie tak nie 101. Które z poniższych występują w nagłówku protokołu TCP. bity sumy kontrolnej port źródła numer sekwencyjny numer potwierdzenia 102. W pytaniu rekurencyjnym, jeśli serwer DNS nie zna translacji adresu o który pyta klient, serwer jest odpowiedzialny za znalezienie odpowiedzi dla klienta. Może to wymagać komunikacji z innymi serwerami i przekazania odpowiedzi do klienta. tak nie 103. W pytaniu rekurencyjnym, jeśli serwer DNS nie zna translacji adresu o który pyta klient, serwer nie udziela żadnej odpowiedzi tak nie 104. Zaznacz cechy kontroli przeciążeń typu "koniec-koniec" podawana jest dokładna prędkość z jaką system powinien wysyłać dane pojedynczy bit wskazuje na przeciążenie (np. w SNA, ATM) systemy terminalowe wnioskują fakt przeciążenia wyłącznie na podstawie wyłącznie strat systemy terminalowe wnioskują fakt przeciążenia wyłącznie na podstawie wyłącznie opóźnień systemy terminalowe negocjują dokładną prędkość z jaką dane będą przesyłane brak bezpośredniej informacji zwrotnej od warstwy sieci przeciążenie jest obserwowane na podstawie strat i opóźnień w systemach końcowych 105. HTTP jest protokołem stanowym. tak nie 106. Mówi się, że protokół FTP używa komunikacji kontrolnej "poza pasmem". Czy to oznacza że: wykorzystywana jest multipleksacja FDM polecenia kontrolne wysyłane są przez połączenie wykorzystywane również do danych polecenia kontrolne wysyłane są przez oddzielne połączenie nie wykorzystywane do danych wykorzystywana jest multipleksacja TDM 107. Warstwy sesji, prezentacji, aplikacji modelu OSI/ISO zostały "połączone" w jedną warstwę aplikacji modelu internetowego. nie tak 108. Który schemat obrazuje komunikację dwóch aplikacji poprzez router? app | trans | siec | lacze | fiz --- fiz | lacze | siec | lacze | fiz --- fiz | lacze | siec | trans | app app | trans | siec | lacze | fiz --- fiz | lacze | fiz --- fiz | lacze | siec | trans | app app | trans | siec | lacze | fiz --- fiz | lacze | siec | trans | app | trans | siec | lacze | fiz --- fiz | lacze | siec | trans | app app | trans | fiz | lacze | siec siec | siec siec | lacze | fiz | trans | app HTTP/TCP/IP/Ethernet/W.Fizyczna – W.Fizyczna\Ethernet\IP/Ethernet/W.Fizyczna – W.Fizyczna\Ethernet\IP\TCP\HTTP 109. Telnet: umożliwia korzystanie z komputera znajdującego się w zdalnym węźle sieci żadne z wyjaśnień nie jest prawidłowe stanowi bezpieczne zdalne podłączenie do zdalnego systemu nie występuje w systemach Uniksowych Domyślnie działa na porcie 23 Domyślnie działa na porcie 22 110. (...) definiuje format oraz kolejność wymiany komunikatów pomiędzy dwoma lub więcej komunikującymi się systemami. warstwa aplikacji protokół planista program serwer 111. Jeżeli do transmisji otrzymujemy kwant czasu, to jaki jest to rodzaj multipleksacji? Podaj skrót. FDM TDM 112. Wybierz rodzaje połączeń HTTP nietrwałe połączeniowe trwałe bezpołączeniowe monitorowane szyfrowane 113. Wybierz prawdziwe stwierdzenia, dotyczące protokołu routingu typu Stan Łącza (Link-State) węzeł może rozgłosić nieprawdziwy koszt ścieżki węzły rozgłaszają koszty łącza stosowany przez algorytm Bellmana- Forda węzły rozgłaszają koszty ścieżek każdy węzeł zna całą topologię sieci każdy węzeł oblicza tylko swoją tablicę tabela każdego węzła jest używana przez inne węzeł może rozgłosić nieprawdziwy koszt łącza 114. Komutacja kanałów wymaga podziału przepustowości łącza na "części" nie tak 115. Komutacja kanałów: Nie wspiera strumieniowej komunikacji video Zapewnia niezawodność komunikacji przez sieć Wymaga podziału przepustowości łącza na „części” Każdy pakiet należący do połączenia może być wysłany inna ścieżką 116. Od czego zależy czas retransmisji w protokole niezawodnej komunikacji, który używa negatywnych potwierdzeń (NAK)? od czasu transmisji kolejnego pakietu od systemu operacyjnego od rodzaju protokołu jest stały, ustalony doświadczalnie 117. Które z niżej podanych flag będzie miał ustawione drugi w kolejności segment TCP podczas nawiązywania połączenia? URG SYN ACK FIN 118. Jakie mamy typy zapytań DNS? niepełne iteracyjne pełne rekurencyjne 119. Jakie parametry wykorzystywane są przy demultipleksacji segmentów protokołu UDP? port źródła port celu adres IP źródła adres IP celu 120. Załóżmy, że estymacja czasu powrotu jest za duża. Jakie są tego skutki? wydajność protokołu wzrośnie, ze względu na wzrost jakości transmisji żadne pakiet nie będzie retransmitowany przez długi czas, co spowoduje duże opóźnienia retransmisji straconych pakietów spowoduje duże przyspieszenie transmisji, ze względu na szybszą retransmisję 121. Jakie są główne różnice pomiędzy sieciami datagramowymi a sieciami z wirtualnymi kanałami? w sieci datagramowej każdy pakiet może być przesyłany inną ścieżką sieci z wirtualnymi kanałami nie pozwalają efektywnie wykorzystać dostępnego pasma sieci datagramowe nie pozwalają na transmisję w czasie rzeczywistym w sieci z wirtualnymi kanałami routery musza utrzymywać stan dla każdego wirtualnego kanału, który przechodzi przez router 122. W sieci pakietowej, przed wysłaniem pakietu, nadawca musi ustalić dokładną trasę połączeń, przez które pakiet zostanie wysłany.- nie tak 123. Jakie są podstawowe rodzaje protokołów wysyłania grupowego? wróć o N idź do N negatywne powtarzanie rozgłaszanie multiplikatywne selektywne powtarzanie 124. Z jakiego protokołu warstwy niższej korzysta przede wszystkim DNS UDP TCP UTP FTP IP ICMP 125. Wybierz protokoły warstwy aplikacji, korzystające przede wszystkim z protokołu TCP FTP SMTP HTTP SNMP DNS TFTP 126. System nazewnictwa i adresowanie stosowane w Internecie, umożliwiający konwersję numerycznych adresów internetowych na nazwy to: DSS NDS żadne z powyższych wyjaśnień nie jest prawidłowe DES 127. Protokół TCP dynamicznie zmienia szybkość transmisji. tak nie 128. Telefonia internetowa wykorzystuje zazwyczaj protokół ipvoice UDP HTTP TCP IP 129. Wybierz poprawne rozwinięcie skrótu HTTP. Hyper Text Transfer Protocol Hyper Text Tunneling Protocol Hyper Text Transport Protocol Human Text Transfer Protocol 130. Które z wymienionych to funkcje TCP kontrola przeciążenia kontrola przepływu numery sekwencyjne 128 bitowe numery sekwencyjne 128-bitowe gwarancja maksymalnego opóźnienia gwarancja przepustowości sprawiedliwy podział przepustowości łącza 131. Załóżmy, że estymacja czasu powrotu jest duża. Jakie są tego skutki? wydajność protokołu wzrośnie, ze względu na wzrost jakości transmisji pakiet nie będzie retransmitowany przez długi czas, co spowoduje duże opóźnienia retransmisji żadne spowoduje duże przyspieszenie transmisji, ze względu na szybszą retransmisję 132. Jakie parametry wykorzystywane są przy demultipleksacji protokołu TCP? adres IP celu adres IP źródła port źródła port celu adres IP dhcp adres IP dns 133. Rozważamy rekord DNS typu A. Wartością rekordu jest nie ma takiego rekordu nazwa hosta adres IPv4 hosta adres IPv6 hosta adres IP serwera pocztowego 134. Rozważamy rekord DNS typu AAAB. Wartością rekordu jest nie ma takiego rekordu nazwa hosta adres IPv4 adres IPv6 adres najbliższego serwera DNS 10:10:10:11 135. Wybierz poprawne rozwinięcie skrótu IP Internet Protocol Internal Protocol Internet Peer Internet Processing 136. TCP używa skumulowanych potwierdzeń (ACK) i wyśle potwierdzenie o ostatnim poprawnie otrzymanym segmencie. Jeśli nadawca otrzymuje potwierdzenia tego samego segmentu wiele razy to jest prawdopodobne, że segment, następny po potwierdzonym segmencie został zgubiony w sieci. Tak, i ten zgubiony segment zostanie wysłany ponownie Tak, ale ten zgubiony segment nie zostanie wysłany ponownie Nie musiał zostać zagubiony, może krążyć sobie gdzieś w sieci, ale w końcu dotrze do celu nie 137. Który protokół wykorzystuje przepustowość sieci wydajniej? Selektywne powtarzanie Wróć o N 138. Zaznacz cechy kontroli przeciążeń z pomocą sieci estymuje przeciążenie na podstawie obciążenia procesora routera routery udostępniają informację zwrotną systemom końcowym tą metodą posługuje się TCP protokół TCP wykorzystuje informacje o przeciążeniach generowane na routerach przełączniki udostępniają informację zwrotną systemom końcowym 139. Adres rozgłoszeniowy dla adresów IP posiada postać: 111.111.111.111.111 FF.FF.FF.FF (heksadecymalnie) 0.0.0.0 255.255.255.255.255 (dziesiętnie) 255.255.255 (dziesiętnie) 140. Przekazywanie żetonu to metoda dostępu w które urządzenie sieciowe odpytuje w sposób uporządkowany inne urządzenia o żądanie transmisji wykorzystywane są kolizje żadne z powyższych wyjaśnień nie jest prawidłowe urządzenia sieciowe uzyskują dostęp do medium w sposób uporządkowany na podstawie posiadania małej ramki zwanej żetonem 141. Protokół pozwalający na uzyskanie przez klienta swojego adresu IP to: TCP GONET DHCP IP 142. Topologa sieci komputerowej określa: geograficzne położenie węzłów danym systemie komputerowym sposób konwertowania standardowych pakietów w pakiety szyfrowane żadne z powyższych wyjaśnień nie jest prawidłowe fizyczne lub logiczne ułożenie węzłów sieciowych i ich połączeń w obrębie struktury sieci 143. Adresem rozgłoszeniowym dla sieci w ktorej jeden z interfejsow sieciowych posiada adres 24.24.24.24/24 jest adres: 24.24.24.0 24.24.24.111 24.24.24.255 24.24.24.1 144. Wybierz poprawne rozwinięcie skrótu FTP. File Transfer Protocol Flood Transfer Protocol File Transport Protocol Fine Transfer Protocol 145. Serwer nazw domen realizuje usługę DNS DHCP NDS TCP/IP 146. 802.11b pracuje na częstotliwości 1 GHz 2,4 GHz 5 GHz 802,11 GHz 147. Ile ma warstw model internetowy? 3 4 5 7 148. Wymień model usług warstwy sieci: best effort ABR UBR VBR i CBR 149. Kategoria 5. kabla UTP umożliwia stosowanie technologii 10Base2 10Base5 10BaseF 10BaseTX 150. Który adres IP jet niepoprawny 127.0.0.1 192.168.0.1 192.168.0.111 192.168.256.1 151. 802.11 pracuje z metodą dostępu CSMA/CA CSMA/CD CSMA/AC 152. IDS służy do wykrywania prób włamań do chronionych zasobów szyfrowania poczty szyfrowania stron www podłączania jednego lub dwóch dysków 153. Światłowód to medium ograniczone kabel koncentryczny skrętka UTP medium nieograniczone 154. Coax to kabel koncentryczny skrętka światłowód fale radiowe 155. Zmiana nazw mnemonicznych na adres usługi to gateway net mask DNS dhcp 156. Switch przekazuje dalej ramki niezależnie od tego,czy są dobre wykonuje operacje logiczne na bamkach zmienia IP na inne (NAT) zawiera adresy MAC 157. Adres MAC ma: 4 bajty 32 bity 8 bajtow 48 bitow 158. Czy w modelu internetowym istnieje warstwa sesji? Tak Nie 159. Jakie usługi oferuje sieć IP dla swoich aplikacji? zawodną usługę typu "best effort" niezawodną usługę TCP usługę gwarantującą minimalną przepustowość usługę gwarantującą górne ograniczenia na opóźnienia 160. Jakie są źródła opóźnienia pakietów w warstwie trzeciej? retransmisje sprawdzanie sumy kontrolnej oczekiwanie w kolejce opóźnienie transmisji 161. Co opisuje użycie gniazd przez serwer w niezawodnej, połączeniowej komunikacji z klientem? gniazdo serwera rozpoczyna połączenie serwer oczekuje połączeń od klientów serwer tworzy nowe gniazda do komunikacji z klientami gniazdo klienta musi istnieć przed gniazdem serwera port jednoznacznie determinuje gniazdo serwera 162. Teoretyczna prędkość sieci, w której medium to 10BASE-T wynosi: 100 Mb/s 10 MB/s 10 Mb/s 100 MB/s 163. System nazewnictwa i adresowanie stosowane w Internecie, umożliwiające konwersję nazw domen na adres MAC to: DSS Domain Name Registration Żadne z powyższych wyjaśnień nie jest poprawne NDS DES DNS 164. Który protokół dostępu współdzielonego medium zapewnia, że maksymalny czas oczekiwania na skuteczną transmisję nie przekroczy pewnej wartości? Odpytywanie Token ring CSMA/CA CSMA/CD Ethernet Slotted Aloha 165. Załóżmy, że protokół komunikacyjny, podobny do UDP, ma za małą estymację czasu powrotu. Jakie są tego skutki? Pakiet nie będzie retransmitowany przez długi czas, spowoduje to duże opóźnienia Znacznie przyśpieszony zostanie czas transmisji Żadne Będą retransmitowane pakiety, które nie zostały stracone, ale tylko te, które nie dotarły jeszcze do odbiorcy 166. Jeśli na jednym łączu w tym samym czasie, na tej samej częstotliwości i w tym samym miejscu komunikuje się wiele urządzeń, to jaki jest to rodzaj multipleksacji? TDM CDM WDM FDM 167. Mamy protokół TCP. Estymacja czasu powrotu jest za duża. Jakie są tego skutki? Wydajność protokołu wzrośnie ze względu na wzrost jakości transmisji Spowoduje duże przyśpieszenie transmisji, ze względu na szybszą transmisję Żadna z odpowiedzi nie jest poprawna Duże opóźnienia transmisji straconych pakietów Wydajność protokołu wzrośnie ze względu na brak częstych retransmisji Estymacja czasu powrotu nie ma sensu dla TCP 168. Jakie znasz podstawowe rodzaje trybów przełączania ramek? Fast-forward Cut-and-store Cut-and-forward Cut-through Fast-cut 169. PVC Jest tworzone dla połączeń stałych Oznacza Permanent Virtual Circult Jest tworzone dla połączeń tymczasowych Jest tworzone „na żądanie” 170. Wybierz protokoły warstwy aplikacji niekorzystające z UDP: DNS HTTP ARP FTP SMTP ICMP 171. HTTP/1.0 jest protokołem bezstanowym Tak Nie

Use Quizgecko on...
Browser
Browser