Fiszki

Sieci komputerowe - Wilusz 2.0

Test w formie fiszek
Ilość pytań: 49 Rozwiązywany: 3519 razy
Który ze sposobów transmisji nie jest uwzględniany w standardzie adresacji IPv6:
b) Unicast
a) Multicast
c) Broadcast
c) Broadcast
Podsieć to:
a) Segment sieci logicznej IP
b) Zapora ogniowa
c) Część sieci WAN
d) Część warstwy fizycznej modelu OSI/ISO
a) Segment sieci logicznej IP
Netware to:
d) Nazwa sieci lokalnej
c) Sieciowy system operacyjny
a) Nazwa firmy software’owej
b) Typ dysku twardego
c) Sieciowy system operacyjny
Podstawowa sieć Ethernet z okablowaniem cienkim oprócz samego kabla i regenatora (repeater’a) może zawierać następujące elementy:
a) Złącza BNC, rozgałęźniki BNC, złącza tulejowe BNC, terminatory BNC
c) Złącza BNC, rozgałęźniki BNC, terminatory BNC
d) Złącza BNC, rozgałęźniki BNC, terminatory BNC
b) Złącza BNC, rozgałęźniki BNC, złącza tulejowe BNC, terminatory BNC, kable przyłączeniowe do komputera
a) Złącza BNC, rozgałęźniki BNC, złącza tulejowe BNC, terminatory BNC
Wskaż element nie pasujący do pozostałych z określonego powodu:
c) FINGER
a) GOPHER
b) FTP
d) NETSCAPE
d) NETSCAPE
Za sprawdzanie poprawności pakietów przesyłanych przez sieć Internet odpowiedzialny jest:
d) Protokół CSMA/CD (protokół wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji)
c) Protokół SPX ( Sequenced Packet Exchange- Sekwencyjna Wymiana Pakietów)
a) Protokół IP (Internet Protocol)
b) Protokół TCP (Transmision Control Protocol)
b) Protokół TCP (Transmision Control Protocol)
Za sposób adresowania komputerów przyłączonych do sieci Internet odpowiedzialny jest:
c) Protokół CSMA/CD (protokół wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji)
a) Protokół TCP (Transmision Control Protocol)
b) Protokół SPX ( Sequenced Packet Exchange- Sekwencyjna Wymiana Pakietów)
d) Protokół IP (Internet Protocol)
d) Protokół IP (Internet Protocol)
Do podstawowych narzędzi chroniących zasoby sieci lokalnej przed atakami z sieci globalnej służą:
a) Zapory ogniowe
d) Protokoły warstwy fizycznej sieci
c) Asymetryczne metody kryptograficzne
b) Podpisy cyfrowe
a) Zapory ogniowe
Podstawowym zadaniem serwera plikowego w sieci komputerowej jest:
d) Udostępnianie wszystkich usług dostępnych w sieci stanowiskom roboczym
b) Obsługa przesyłania plików pomiędzy komputerami dołączonymi do sieci
c) Obsługa przesyłania plików i poczty elektronicznej pomiędzy stanowiskami
a) Udostępnianie stanowiskom roboczym miejsca na dysku sieciowym
a) Udostępnianie stanowiskom roboczym miejsca na dysku sieciowym
Odbicia sygnałów w torze transmisyjnym tłumi:
b) Most
c) Koncentrator
d) Terminator
a) Router
d) Terminator
Protokół transmisji danych to:
b) Zestaw reguł zapewniających poprawne przesyłanie danych bez względu na rodzaj wykorzystywanego sprzętu
d) Program który drukuje sprawozdanie z przebiegu transmisji danych
c) Media zapewniające połączenie komputerów w sieci
a) Kod wynikowy internetu
b) Zestaw reguł zapewniających poprawne przesyłanie danych bez względu na rodzaj wykorzystywanego sprzętu
Dwuwarstwowa architektura Klient-Serwer ma zastosowanie:
d) W aplikacjach, gdzie zarówno dane jak i aplikacje są ulotne (zmienne)
b) W aplikacjach, w których przetwarzanie jest zapewnione przez wyspecjalizowane oprogramowanie klienta np. MS Excel
a) W tzw. Systemach odziedziczonych (legacy systems)
c) W aplikacjach o dużej skali z setkami lub tysiącami klientów
b) W aplikacjach, w których przetwarzanie jest zapewnione przez wyspecjalizowane oprogramowanie klienta np. MS Excel
Oznaczenie „100BaseT” to standard sieci, w której jest realizowana:
d) Transmisja o częstotliwości do 100 MHz z wykorzystaniem kabla telekomunikacyjnego
c) Transmisja 100 Mb/s z wykorzystaniem kabla telekomunikacyjnego
b) Transmisja sygnałów o częstotliwości do 100 MHz w dowolnego rodzaju medium
a) Transmisja 100Mb/s z wykorzystaniem skrętki nieekranowej
a) Transmisja 100Mb/s z wykorzystaniem skrętki nieekranowej
Adres klasy A postaci 10.0.0.0 został podzielony na 256 podsieci zgodnie z zasadami CIDR. Wskaż adres podsieci 16:
d) 10.0F.0.0/16
b) 10.10.0.0/16
c) 10.15.0.0/16
a) 10.16.0.0/16
c) 10.15.0.0/16
Zakładając że każdy z podanych ma maskę wynikającą z jego klasy IP wskaż który z nich NIE może być przypisany pojedynczemu interfejsowi:
a) 222.222.255.222
b) 1.0.0.1
c) 131.107.256.131
d) 192.168.255.254
d) 192.168.255.254
Który z podanych adresów internetowych (URL) ma błędny zapis?
d) ftp://ftp.udus.pl/www.exe
c) http://149/156/208/130
a) http://149.156.208.130:9000
b) telnet://janek.ae.krakow.pl
c) http://149/156/208/130
Pojedynczy komputer aby móc być dołączonym do Internetu musi być wyposażony w:
c) Modem
d) Kartę sieciową
b) Modem lub kartę sieciową
a) Modem i kartę sieciową
b) Modem lub kartę sieciową
Oprogramowanie pozwalające na szybką dystrybucję aplikacji wewnątrz sieci lokalnej to:
d) NetWare Administrator
c) Edirectory
b) ZenWorks
a) BorderManager
b) ZenWorks
„Active Directory” to jest firmowa nazwa realizacji przez firmę Microsoft protokołu:
c) SOAP
d) CORBA
a) X500
b) LDAP
b) LDAP
TDI (Transport Driver Interface) to zestaw operacji udostępnianych przez sterownik urządzenia wirtualnego implementującego protokół warstwy sieciowej w systemie:
d) Występuje we wszystkicych współczesnych systemach operacyjnych
a) UNIX
b) MS Windows
c) NETWARE
b) MS Windows