Twoja przeglądarka nie obsługuje JavaScript!
Testy
Fiszki
Notatki
Zaloguj
Fiszki
Sieci komputerowe - Wilusz 2.0
Test w formie fiszek
Ilość pytań:
49
Rozwiązywany:
3518 razy
Która z usług sieci internet pozwala użytkownikom komunikować się w czasie rzeczywistym?
a) WWW
d) IRC
b) FTP
c) telnet
d) IRC
Który z poniższych NIE jest ośrodkiem transmisji danych w sieci:
a) Promieniowanie ultrafioletowe
b) Promieniowanie podczerwone
c) Skrętka
d) Pasmo częstotliwości radiowych
a) Promieniowanie ultrafioletowe
Brama (Gateway) to:
b) Hasło umożliwiające uruchomienie komputera
a) Połączenie pomiędzy sieciami komputerowymi o dowolnej architekturze logicznej
d) Urządzenia kontrolujące upoważnienie użytkownika do wejścia do internetu
c) Przerzutnik w obwodzie scalonym
a) Połączenie pomiędzy sieciami komputerowymi o dowolnej architekturze logicznej
TOKEN RING to:
a) Nazwa popularnego standardu sieci lokalnej firmy IBM
d) Nazwa pola adresowego w ramce protokołu sieciowego
b) Określenie sieci o topologii pierścienia
c) Nazwa protokołu warstwy sieciowej
a) Nazwa popularnego standardu sieci lokalnej firmy IBM
Prędkość transmisji w sieci TOKEN RING wynosi:
d) 10 Mbps lub 100 Mbps
a) 2 Mbps
c) 4 Mbps lub 16 Mbps
b) 10 Mbps
c) 4 Mbps lub 16 Mbps
Określenie „numer IP klasy B” implikuje domyślną maskę postaci:
a) 255.0.0.0
c) 255.255.255.255
b) 255.255.255.0
d) 255.255.0.0
d) 255.255.0.0
Protokół TCP jest protokołem:
d) Warstwy sieci
a) Warstwy transportowej
b) Warstwy sieciowej
c) Warstwy łącza danych
a) Warstwy transportowej
Protokół UDP jest protokołem:
a) Warstwy sieciowej
c) Warstwy transportowej
b) Warstwy łącza danych
d) Warstwy sesji
c) Warstwy transportowej
DHCP to nadzbiór protokołu:
c) TCP/IP
d) DNS
a) Bootp
b) TCP
a) Bootp
Trzy podstawowe odmiany realizacji sieci Ethernet różniące się rodzajem okablowania noszą oznaczenia:
d) 10BASE10, 10BASE100, 10BASE-T
a) 10BASE2, 10BASE5, 10BASE10
c) 10BASE1, 10BASE2, 10BASE3
b) 10BASE2, 10BASE5, 10BASE-T
b) 10BASE2, 10BASE5, 10BASE-T
Usługa telnet w sieci INTERNET służy do:
a) Obsługi poczty elektronicznej
d) Uruchamiania programów na innym komputerze
c) Ściągania plików z innego komputera
b) Oglądania stron WWW
d) Uruchamiania programów na innym komputerze
Wskaż poprawnie zapisaną wartość fizycznego adresu rozgłoszeniowego w sieci lokalnej zgodnej ze standardami IEEE 802.2:
d) FF:FF:FF:FF:FF:FF
c) 255.255.255.0/24
a) 255.255.255.255
b) 0x255.0x255.0x255.0x255
d) FF:FF:FF:FF:FF:FF
Dwa komputery aby móc się komunikować za pośrednictwem sieci muszą:
b) Używać tego samego protokołu
a) Używać tego samego systemu operacyjnego
d) Używać procesorów tego samego producenta
c) Używać identycznych interfejsów sieciowych
b) Używać tego samego protokołu
Który zestaw zawiera wyłącznie protokoły warstwy sieciowej?
d) IP, SMTP, RIP, OSPF
c) IP, IPX, MIME, OSPF
a) TCP, IP, NETBEUI, RARP
b) ARP, IP, RIP, ICMP
b) ARP, IP, RIP, ICMP
Modemy charakteryzowane są przez dwa parametry. Jakie?
b) Gabaryty i możliwość podłączenia telefonu
a) Szybkość transmisji danych i zdolność do korekcji błędów
c) Pojemność i szybkość transmisji
a) Szybkość transmisji danych i zdolność do korekcji błędów
Wskaż protokół nie związany z pocztą elektroniczną:
c) MAPI
b) POP-3
d) NNTP
a) SMTP
d) NNTP
Które medium spośród niżej wymienionych jest w praktyce najrzadziej wykorzystywanym do budowy sieci komputerowych?
c) Radiolinia
a) UTP
b) STP
d) Promienie podczerwone
d) Promienie podczerwone
Termin „cienki-klient” w architekturze klient-serwer odnosi się do:
b) Mocy i jakości przetwarzania po stronie klienta
a) Rozmiaru aplikacji działającej po stronie klienta
d) Rodzaju emulatora terminala po stronie klienta
c) Rodzaju systemu operacyjnego po stronie klienta
b) Mocy i jakości przetwarzania po stronie klienta
W architekturze systemu plikowego systemu UNIX katalogiem przeznaczonym do przechowywania plików konfiguracyjnych systemu jest:
b) /home
c) /ver
d) /coni
a) /etc
a) /etc
W architekturze trójwarstwowej termin „cienki klient” odnosi się do:
b) Klienta, który nie obsługuje funkcji logiki biznesowej
a) Przeglądarki internetowej
c) Klienta który obsługuje logikę biznesową
d) Jest synonimem określenia „wirtualny terminal”
a) Przeglądarki internetowej
Pokaż kolejne pytania
Powiązane tematy
#uek
#sieci
#wilusz
#studia
#informatyka
#stosowana
Inne tryby
Nauka
Test
Powtórzenie