Formularz kontaktowy
Memorizer+

Wykup dostęp

Ta funkcja jest dostępna dla użytkowników, którzy wykupili plan Memorizer+

Fiszki

Sieci komputerowe - Wilusz 2.0

Test w formie fiszek
Ilość pytań: 49 Rozwiązywany: 3812 razy
Która z usług sieci internet pozwala użytkownikom komunikować się w czasie rzeczywistym?
b) FTP
a) WWW
c) telnet
d) IRC
d) IRC
Która z usług sieci internet pozwala użytkownikom komunikować się w czasie rzeczywistym?
b) FTP
a) WWW
c) telnet
d) IRC
Który z poniższych NIE jest ośrodkiem transmisji danych w sieci:
b) Promieniowanie podczerwone
d) Pasmo częstotliwości radiowych
c) Skrętka
a) Promieniowanie ultrafioletowe
a) Promieniowanie ultrafioletowe
Który z poniższych NIE jest ośrodkiem transmisji danych w sieci:
b) Promieniowanie podczerwone
d) Pasmo częstotliwości radiowych
c) Skrętka
a) Promieniowanie ultrafioletowe
Brama (Gateway) to:
b) Hasło umożliwiające uruchomienie komputera
a) Połączenie pomiędzy sieciami komputerowymi o dowolnej architekturze logicznej
d) Urządzenia kontrolujące upoważnienie użytkownika do wejścia do internetu
c) Przerzutnik w obwodzie scalonym
a) Połączenie pomiędzy sieciami komputerowymi o dowolnej architekturze logicznej
Brama (Gateway) to:
b) Hasło umożliwiające uruchomienie komputera
a) Połączenie pomiędzy sieciami komputerowymi o dowolnej architekturze logicznej
d) Urządzenia kontrolujące upoważnienie użytkownika do wejścia do internetu
c) Przerzutnik w obwodzie scalonym
TOKEN RING to:
d) Nazwa pola adresowego w ramce protokołu sieciowego
c) Nazwa protokołu warstwy sieciowej
a) Nazwa popularnego standardu sieci lokalnej firmy IBM
b) Określenie sieci o topologii pierścienia
a) Nazwa popularnego standardu sieci lokalnej firmy IBM
TOKEN RING to:
d) Nazwa pola adresowego w ramce protokołu sieciowego
c) Nazwa protokołu warstwy sieciowej
a) Nazwa popularnego standardu sieci lokalnej firmy IBM
b) Określenie sieci o topologii pierścienia
Prędkość transmisji w sieci TOKEN RING wynosi:
a) 2 Mbps
c) 4 Mbps lub 16 Mbps
d) 10 Mbps lub 100 Mbps
b) 10 Mbps
c) 4 Mbps lub 16 Mbps
Prędkość transmisji w sieci TOKEN RING wynosi:
a) 2 Mbps
c) 4 Mbps lub 16 Mbps
d) 10 Mbps lub 100 Mbps
b) 10 Mbps
Określenie „numer IP klasy B” implikuje domyślną maskę postaci:
b) 255.255.255.0
a) 255.0.0.0
d) 255.255.0.0
c) 255.255.255.255
d) 255.255.0.0
Określenie „numer IP klasy B” implikuje domyślną maskę postaci:
b) 255.255.255.0
a) 255.0.0.0
d) 255.255.0.0
c) 255.255.255.255
Protokół TCP jest protokołem:
b) Warstwy sieciowej
a) Warstwy transportowej
d) Warstwy sieci
c) Warstwy łącza danych
a) Warstwy transportowej
Protokół TCP jest protokołem:
b) Warstwy sieciowej
a) Warstwy transportowej
d) Warstwy sieci
c) Warstwy łącza danych
Protokół UDP jest protokołem:
a) Warstwy sieciowej
d) Warstwy sesji
c) Warstwy transportowej
b) Warstwy łącza danych
c) Warstwy transportowej
Protokół UDP jest protokołem:
a) Warstwy sieciowej
d) Warstwy sesji
c) Warstwy transportowej
b) Warstwy łącza danych
DHCP to nadzbiór protokołu:
b) TCP
d) DNS
a) Bootp
c) TCP/IP
a) Bootp
DHCP to nadzbiór protokołu:
b) TCP
d) DNS
a) Bootp
c) TCP/IP
Trzy podstawowe odmiany realizacji sieci Ethernet różniące się rodzajem okablowania noszą oznaczenia:
c) 10BASE1, 10BASE2, 10BASE3
a) 10BASE2, 10BASE5, 10BASE10
b) 10BASE2, 10BASE5, 10BASE-T
d) 10BASE10, 10BASE100, 10BASE-T
b) 10BASE2, 10BASE5, 10BASE-T
Trzy podstawowe odmiany realizacji sieci Ethernet różniące się rodzajem okablowania noszą oznaczenia:
c) 10BASE1, 10BASE2, 10BASE3
a) 10BASE2, 10BASE5, 10BASE10
b) 10BASE2, 10BASE5, 10BASE-T
d) 10BASE10, 10BASE100, 10BASE-T
Usługa telnet w sieci INTERNET służy do:
a) Obsługi poczty elektronicznej
c) Ściągania plików z innego komputera
d) Uruchamiania programów na innym komputerze
b) Oglądania stron WWW
d) Uruchamiania programów na innym komputerze
Usługa telnet w sieci INTERNET służy do:
a) Obsługi poczty elektronicznej
c) Ściągania plików z innego komputera
d) Uruchamiania programów na innym komputerze
b) Oglądania stron WWW
Wskaż poprawnie zapisaną wartość fizycznego adresu rozgłoszeniowego w sieci lokalnej zgodnej ze standardami IEEE 802.2:
d) FF:FF:FF:FF:FF:FF
b) 0x255.0x255.0x255.0x255
c) 255.255.255.0/24
a) 255.255.255.255
d) FF:FF:FF:FF:FF:FF
Wskaż poprawnie zapisaną wartość fizycznego adresu rozgłoszeniowego w sieci lokalnej zgodnej ze standardami IEEE 802.2:
d) FF:FF:FF:FF:FF:FF
b) 0x255.0x255.0x255.0x255
c) 255.255.255.0/24
a) 255.255.255.255
Dwa komputery aby móc się komunikować za pośrednictwem sieci muszą:
d) Używać procesorów tego samego producenta
b) Używać tego samego protokołu
a) Używać tego samego systemu operacyjnego
c) Używać identycznych interfejsów sieciowych
b) Używać tego samego protokołu
Dwa komputery aby móc się komunikować za pośrednictwem sieci muszą:
d) Używać procesorów tego samego producenta
b) Używać tego samego protokołu
a) Używać tego samego systemu operacyjnego
c) Używać identycznych interfejsów sieciowych
Który zestaw zawiera wyłącznie protokoły warstwy sieciowej?
d) IP, SMTP, RIP, OSPF
b) ARP, IP, RIP, ICMP
c) IP, IPX, MIME, OSPF
a) TCP, IP, NETBEUI, RARP
b) ARP, IP, RIP, ICMP
Który zestaw zawiera wyłącznie protokoły warstwy sieciowej?
d) IP, SMTP, RIP, OSPF
b) ARP, IP, RIP, ICMP
c) IP, IPX, MIME, OSPF
a) TCP, IP, NETBEUI, RARP
Modemy charakteryzowane są przez dwa parametry. Jakie?
c) Pojemność i szybkość transmisji
b) Gabaryty i możliwość podłączenia telefonu
a) Szybkość transmisji danych i zdolność do korekcji błędów
a) Szybkość transmisji danych i zdolność do korekcji błędów
Modemy charakteryzowane są przez dwa parametry. Jakie?
c) Pojemność i szybkość transmisji
b) Gabaryty i możliwość podłączenia telefonu
a) Szybkość transmisji danych i zdolność do korekcji błędów
Wskaż protokół nie związany z pocztą elektroniczną:
d) NNTP
c) MAPI
b) POP-3
a) SMTP
d) NNTP
Wskaż protokół nie związany z pocztą elektroniczną:
d) NNTP
c) MAPI
b) POP-3
a) SMTP
Które medium spośród niżej wymienionych jest w praktyce najrzadziej wykorzystywanym do budowy sieci komputerowych?
d) Promienie podczerwone
a) UTP
b) STP
c) Radiolinia
d) Promienie podczerwone
Które medium spośród niżej wymienionych jest w praktyce najrzadziej wykorzystywanym do budowy sieci komputerowych?
d) Promienie podczerwone
a) UTP
b) STP
c) Radiolinia
Termin „cienki-klient” w architekturze klient-serwer odnosi się do:
c) Rodzaju systemu operacyjnego po stronie klienta
d) Rodzaju emulatora terminala po stronie klienta
a) Rozmiaru aplikacji działającej po stronie klienta
b) Mocy i jakości przetwarzania po stronie klienta
b) Mocy i jakości przetwarzania po stronie klienta
Termin „cienki-klient” w architekturze klient-serwer odnosi się do:
c) Rodzaju systemu operacyjnego po stronie klienta
d) Rodzaju emulatora terminala po stronie klienta
a) Rozmiaru aplikacji działającej po stronie klienta
b) Mocy i jakości przetwarzania po stronie klienta
W architekturze systemu plikowego systemu UNIX katalogiem przeznaczonym do przechowywania plików konfiguracyjnych systemu jest:
d) /coni
b) /home
a) /etc
c) /ver
a) /etc
W architekturze systemu plikowego systemu UNIX katalogiem przeznaczonym do przechowywania plików konfiguracyjnych systemu jest:
d) /coni
b) /home
a) /etc
c) /ver
W architekturze trójwarstwowej termin „cienki klient” odnosi się do:
d) Jest synonimem określenia „wirtualny terminal”
a) Przeglądarki internetowej
b) Klienta, który nie obsługuje funkcji logiki biznesowej
c) Klienta który obsługuje logikę biznesową
a) Przeglądarki internetowej
W architekturze trójwarstwowej termin „cienki klient” odnosi się do:
d) Jest synonimem określenia „wirtualny terminal”
a) Przeglądarki internetowej
b) Klienta, który nie obsługuje funkcji logiki biznesowej
c) Klienta który obsługuje logikę biznesową
Memorizer.pl

Cześć!

Wykryliśmy, że blokujesz reklamy na naszej stronie.

Reklamy, jak zapewne wiesz, pozwalają na utrzymanie i rozwój serwisu. W związku z tym prosimy Cię o ich odblokowanie by móc kontynuować naukę.

Wyłącz bloker reklam a następnie
Kliknij aby przeładować stronę
lub
Subskrybuj Memorizer+