Formularz kontaktowy
Memorizer+

Wykup dostęp

Ta funkcja jest dostępna dla użytkowników, którzy wykupili plan Memorizer+

Fiszki

Sieci komputerowe - Wilusz

Test w formie fiszek
Ilość pytań: 55 Rozwiązywany: 4889 razy
System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to
NetBEUI
ARP
ICMP,
DNS
DNS
System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to
NetBEUI
ARP
ICMP,
DNS
Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie dziesiętnym, jeżeli każdym kolejnym 8 bitom odpowiada jedna liczba dziesiętna?
255.255.254.0
255.255.0.0
255.255.255.128
255.255.255.0
255.255.254.0
Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie dziesiętnym, jeżeli każdym kolejnym 8 bitom odpowiada jedna liczba dziesiętna?
255.255.254.0
255.255.0.0
255.255.255.128
255.255.255.0
W którym protokole sieciowym adres źródłowy składa się ze 128 bitów?
DNS
IPv6
UDP
. IPv4
IPv6
W którym protokole sieciowym adres źródłowy składa się ze 128 bitów?
DNS
IPv6
UDP
. IPv4
Do połączenia kilku komputerów w jedną sieć lokalną można użyć urządzenia takiego jak
przełącznik
modem
router
serwer
router
Do połączenia kilku komputerów w jedną sieć lokalną można użyć urządzenia takiego jak
przełącznik
modem
router
serwer
Polecenie tracert to narzędzie diagnostyczne, które ustala
poprawność konfiguracji protokołu TCP/IP
ścieżkę do lokalizacji docelowej
sprawność połączenia przy użyciu protokołu IPX/SPX
możliwość diagnozowania infrastruktury systemu DNS
ścieżkę do lokalizacji docelowej
Polecenie tracert to narzędzie diagnostyczne, które ustala
poprawność konfiguracji protokołu TCP/IP
ścieżkę do lokalizacji docelowej
sprawność połączenia przy użyciu protokołu IPX/SPX
możliwość diagnozowania infrastruktury systemu DNS
W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym serwerze?
DCHP
a. ISA
DHCP
DNS
DHCP
W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym serwerze?
DCHP
a. ISA
DHCP
DNS
Urządzenie sieciowe most (ang. bridge
pracuje w zerowej warstwie modelu OSI
. pracuje w ósmej warstwie modelu OSI
jest urządzeniem typu store and forward
nie analizuje ramki pod kątem adresu MAC
jest urządzeniem typu store and forward
Urządzenie sieciowe most (ang. bridge
pracuje w zerowej warstwie modelu OSI
. pracuje w ósmej warstwie modelu OSI
jest urządzeniem typu store and forward
nie analizuje ramki pod kątem adresu MAC
Który z protokołów jest protokołem wykorzystywanym do zarządzania urządzeniami sieciowymi?
SNMP
DNS,
SFTP
SMTP
SNMP
Który z protokołów jest protokołem wykorzystywanym do zarządzania urządzeniami sieciowymi?
SNMP
DNS,
SFTP
SMTP
Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?
SNMP
IP,
ARP,
IRC,
ARP,
Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?
SNMP
IP,
ARP,
IRC,
Rodzina adapterów wykonanych w technologii Powerline umożliwiająca wykorzystanie sieci energetycznej w obrębie jednego domu/mieszkania do przesyłania sygnału sieciowego nosi nazwę
InternetPlug
d. InternetOutlet,
HomeOutlet,
c. HomePlug
c. HomePlug
Rodzina adapterów wykonanych w technologii Powerline umożliwiająca wykorzystanie sieci energetycznej w obrębie jednego domu/mieszkania do przesyłania sygnału sieciowego nosi nazwę
InternetPlug
d. InternetOutlet,
HomeOutlet,
c. HomePlug
Nierutowalnym protokołem warstwy sieciowej jest:
b. AppleTalk
d. TCP/IP
NetBEUI
c. IPX
NetBEUI
Nierutowalnym protokołem warstwy sieciowej jest:
b. AppleTalk
d. TCP/IP
NetBEUI
c. IPX
W celu uzyskania w sieci lokalnej prędkości przesyłania danych 100 Mbps zastosowano karty sieciowe pracujące w standardzie Fast Ethernet, kabel standardu UTP w odpowiedniej kategorii oraz przełącznik (switch) pracujący w standardzie Fast Ethernet. Sieć taka jest wykonana w topologii
STAR
b. IEEE,
c. RING,
d. BUS,
STAR
W celu uzyskania w sieci lokalnej prędkości przesyłania danych 100 Mbps zastosowano karty sieciowe pracujące w standardzie Fast Ethernet, kabel standardu UTP w odpowiedniej kategorii oraz przełącznik (switch) pracujący w standardzie Fast Ethernet. Sieć taka jest wykonana w topologii
STAR
b. IEEE,
c. RING,
d. BUS,
Zadaniem metryki jest:
c. określenie komputera nadawcy
określenie komputera docelowego
b. Wszystkie pozostałe odpowiedzi są prawidłowe
d. określenie długości ścieżki
d. określenie długości ścieżki
Zadaniem metryki jest:
c. określenie komputera nadawcy
określenie komputera docelowego
b. Wszystkie pozostałe odpowiedzi są prawidłowe
d. określenie długości ścieżki
Jaka przepływność definiuje standard sieci Ethernet IEEE 802.3z
b. 100 Gb
d. 1 Gb
c. 10 Mb
a. 100 Mb,,
d. 1 Gb
Jaka przepływność definiuje standard sieci Ethernet IEEE 802.3z
b. 100 Gb
d. 1 Gb
c. 10 Mb
a. 100 Mb,,
Protokołu ICMP używa się najczęściej w celu:
c. konwersji adresów
b. przesyłania danych
a. zestawiania połączeń bezpośrednich
d. diagnostyki
d. diagnostyki
Protokołu ICMP używa się najczęściej w celu:
c. konwersji adresów
b. przesyłania danych
a. zestawiania połączeń bezpośrednich
d. diagnostyki
Wskaż zdanie nieprawdziwe
a. Stroną aktywną w architekturze klient-serwer jest klient,
d. Awaria węzła w topologii gwiazdy spowoduje paraliż sieci
c. Zaletą topologii pierścienia jest małe zużycie kabla,
b. IEEE 802.11 to nazwa standardu Wireless LAN,
d. Awaria węzła w topologii gwiazdy spowoduje paraliż sieci
Wskaż zdanie nieprawdziwe
a. Stroną aktywną w architekturze klient-serwer jest klient,
d. Awaria węzła w topologii gwiazdy spowoduje paraliż sieci
c. Zaletą topologii pierścienia jest małe zużycie kabla,
b. IEEE 802.11 to nazwa standardu Wireless LAN,
Kod kontroli cyklicznej odpowiadający za korekcję błędów i weryfikację poprawności danych otrzymywanych przez stację docelową nosi nazwę:
d. CRC
c. IRC,
a. CAT,
b. CNC,
d. CRC
Kod kontroli cyklicznej odpowiadający za korekcję błędów i weryfikację poprawności danych otrzymywanych przez stację docelową nosi nazwę:
d. CRC
c. IRC,
a. CAT,
b. CNC,
Norma IEEE 802.11b jest standardem sieci
b. telefonicznych,
d. bezprzewodowych
a. światłowodowych,
c. przewodowych,
d. bezprzewodowych
Norma IEEE 802.11b jest standardem sieci
b. telefonicznych,
d. bezprzewodowych
a. światłowodowych,
c. przewodowych,
Routing by rumor" odnosi się do
d. algorytmu Dijkstry
a. algorytmu distance vector
c. algorytmu link state
b. algorytmu SPF algorithm
a. algorytmu distance vector
Routing by rumor" odnosi się do
d. algorytmu Dijkstry
a. algorytmu distance vector
c. algorytmu link state
b. algorytmu SPF algorithm
Mosty stosowane są w sieci LAN ponieważ:
b. kierują pakiety IP do właściwego komputera.
c. filtrują ramki przez co zmniejsza się liczbę kolizji
d. pozwalają ominąć uszkodzenia medium transmisyjnego
a. regenerują ramki i rozsyłają je do wszystkich segmentów sieci
c. filtrują ramki przez co zmniejsza się liczbę kolizji
Mosty stosowane są w sieci LAN ponieważ:
b. kierują pakiety IP do właściwego komputera.
c. filtrują ramki przez co zmniejsza się liczbę kolizji
d. pozwalają ominąć uszkodzenia medium transmisyjnego
a. regenerują ramki i rozsyłają je do wszystkich segmentów sieci
Memorizer.pl

Cześć!

Wykryliśmy, że blokujesz reklamy na naszej stronie.

Reklamy, jak zapewne wiesz, pozwalają na utrzymanie i rozwój serwisu. W związku z tym prosimy Cię o ich odblokowanie by móc kontynuować naukę.

Wyłącz bloker reklam a następnie
Kliknij aby przeładować stronę
lub
Subskrybuj Memorizer+

Powiązane tematy

#uek #wilusz #sieci #studia