Formularz kontaktowy
Memorizer+

Wykup dostęp

Ta funkcja jest dostępna dla użytkowników, którzy wykupili plan Memorizer+

Fiszki

Sieci komputerowe - Wilusz 2.0

Test w formie fiszek
Ilość pytań: 49 Rozwiązywany: 3833 razy
Który ze sposobów transmisji nie jest uwzględniany w standardzie adresacji IPv6:
c) Broadcast
a) Multicast
b) Unicast
c) Broadcast
Który ze sposobów transmisji nie jest uwzględniany w standardzie adresacji IPv6:
c) Broadcast
a) Multicast
b) Unicast
Podsieć to:
a) Segment sieci logicznej IP
d) Część warstwy fizycznej modelu OSI/ISO
c) Część sieci WAN
b) Zapora ogniowa
a) Segment sieci logicznej IP
Podsieć to:
a) Segment sieci logicznej IP
d) Część warstwy fizycznej modelu OSI/ISO
c) Część sieci WAN
b) Zapora ogniowa
Netware to:
b) Typ dysku twardego
d) Nazwa sieci lokalnej
a) Nazwa firmy software’owej
c) Sieciowy system operacyjny
c) Sieciowy system operacyjny
Netware to:
b) Typ dysku twardego
d) Nazwa sieci lokalnej
a) Nazwa firmy software’owej
c) Sieciowy system operacyjny
Podstawowa sieć Ethernet z okablowaniem cienkim oprócz samego kabla i regenatora (repeater’a) może zawierać następujące elementy:
d) Złącza BNC, rozgałęźniki BNC, terminatory BNC
c) Złącza BNC, rozgałęźniki BNC, terminatory BNC
a) Złącza BNC, rozgałęźniki BNC, złącza tulejowe BNC, terminatory BNC
b) Złącza BNC, rozgałęźniki BNC, złącza tulejowe BNC, terminatory BNC, kable przyłączeniowe do komputera
a) Złącza BNC, rozgałęźniki BNC, złącza tulejowe BNC, terminatory BNC
Podstawowa sieć Ethernet z okablowaniem cienkim oprócz samego kabla i regenatora (repeater’a) może zawierać następujące elementy:
d) Złącza BNC, rozgałęźniki BNC, terminatory BNC
c) Złącza BNC, rozgałęźniki BNC, terminatory BNC
a) Złącza BNC, rozgałęźniki BNC, złącza tulejowe BNC, terminatory BNC
b) Złącza BNC, rozgałęźniki BNC, złącza tulejowe BNC, terminatory BNC, kable przyłączeniowe do komputera
Wskaż element nie pasujący do pozostałych z określonego powodu:
d) NETSCAPE
a) GOPHER
b) FTP
c) FINGER
d) NETSCAPE
Wskaż element nie pasujący do pozostałych z określonego powodu:
d) NETSCAPE
a) GOPHER
b) FTP
c) FINGER
Za sprawdzanie poprawności pakietów przesyłanych przez sieć Internet odpowiedzialny jest:
a) Protokół IP (Internet Protocol)
b) Protokół TCP (Transmision Control Protocol)
d) Protokół CSMA/CD (protokół wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji)
c) Protokół SPX ( Sequenced Packet Exchange- Sekwencyjna Wymiana Pakietów)
b) Protokół TCP (Transmision Control Protocol)
Za sprawdzanie poprawności pakietów przesyłanych przez sieć Internet odpowiedzialny jest:
a) Protokół IP (Internet Protocol)
b) Protokół TCP (Transmision Control Protocol)
d) Protokół CSMA/CD (protokół wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji)
c) Protokół SPX ( Sequenced Packet Exchange- Sekwencyjna Wymiana Pakietów)
Za sposób adresowania komputerów przyłączonych do sieci Internet odpowiedzialny jest:
c) Protokół CSMA/CD (protokół wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji)
b) Protokół SPX ( Sequenced Packet Exchange- Sekwencyjna Wymiana Pakietów)
a) Protokół TCP (Transmision Control Protocol)
d) Protokół IP (Internet Protocol)
d) Protokół IP (Internet Protocol)
Za sposób adresowania komputerów przyłączonych do sieci Internet odpowiedzialny jest:
c) Protokół CSMA/CD (protokół wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji)
b) Protokół SPX ( Sequenced Packet Exchange- Sekwencyjna Wymiana Pakietów)
a) Protokół TCP (Transmision Control Protocol)
d) Protokół IP (Internet Protocol)
Do podstawowych narzędzi chroniących zasoby sieci lokalnej przed atakami z sieci globalnej służą:
d) Protokoły warstwy fizycznej sieci
a) Zapory ogniowe
c) Asymetryczne metody kryptograficzne
b) Podpisy cyfrowe
a) Zapory ogniowe
Do podstawowych narzędzi chroniących zasoby sieci lokalnej przed atakami z sieci globalnej służą:
d) Protokoły warstwy fizycznej sieci
a) Zapory ogniowe
c) Asymetryczne metody kryptograficzne
b) Podpisy cyfrowe
Podstawowym zadaniem serwera plikowego w sieci komputerowej jest:
b) Obsługa przesyłania plików pomiędzy komputerami dołączonymi do sieci
c) Obsługa przesyłania plików i poczty elektronicznej pomiędzy stanowiskami
d) Udostępnianie wszystkich usług dostępnych w sieci stanowiskom roboczym
a) Udostępnianie stanowiskom roboczym miejsca na dysku sieciowym
a) Udostępnianie stanowiskom roboczym miejsca na dysku sieciowym
Podstawowym zadaniem serwera plikowego w sieci komputerowej jest:
b) Obsługa przesyłania plików pomiędzy komputerami dołączonymi do sieci
c) Obsługa przesyłania plików i poczty elektronicznej pomiędzy stanowiskami
d) Udostępnianie wszystkich usług dostępnych w sieci stanowiskom roboczym
a) Udostępnianie stanowiskom roboczym miejsca na dysku sieciowym
Odbicia sygnałów w torze transmisyjnym tłumi:
d) Terminator
b) Most
c) Koncentrator
a) Router
d) Terminator
Odbicia sygnałów w torze transmisyjnym tłumi:
d) Terminator
b) Most
c) Koncentrator
a) Router
Protokół transmisji danych to:
a) Kod wynikowy internetu
d) Program który drukuje sprawozdanie z przebiegu transmisji danych
c) Media zapewniające połączenie komputerów w sieci
b) Zestaw reguł zapewniających poprawne przesyłanie danych bez względu na rodzaj wykorzystywanego sprzętu
b) Zestaw reguł zapewniających poprawne przesyłanie danych bez względu na rodzaj wykorzystywanego sprzętu
Protokół transmisji danych to:
a) Kod wynikowy internetu
d) Program który drukuje sprawozdanie z przebiegu transmisji danych
c) Media zapewniające połączenie komputerów w sieci
b) Zestaw reguł zapewniających poprawne przesyłanie danych bez względu na rodzaj wykorzystywanego sprzętu
Dwuwarstwowa architektura Klient-Serwer ma zastosowanie:
b) W aplikacjach, w których przetwarzanie jest zapewnione przez wyspecjalizowane oprogramowanie klienta np. MS Excel
d) W aplikacjach, gdzie zarówno dane jak i aplikacje są ulotne (zmienne)
c) W aplikacjach o dużej skali z setkami lub tysiącami klientów
a) W tzw. Systemach odziedziczonych (legacy systems)
b) W aplikacjach, w których przetwarzanie jest zapewnione przez wyspecjalizowane oprogramowanie klienta np. MS Excel
Dwuwarstwowa architektura Klient-Serwer ma zastosowanie:
b) W aplikacjach, w których przetwarzanie jest zapewnione przez wyspecjalizowane oprogramowanie klienta np. MS Excel
d) W aplikacjach, gdzie zarówno dane jak i aplikacje są ulotne (zmienne)
c) W aplikacjach o dużej skali z setkami lub tysiącami klientów
a) W tzw. Systemach odziedziczonych (legacy systems)
Oznaczenie „100BaseT” to standard sieci, w której jest realizowana:
b) Transmisja sygnałów o częstotliwości do 100 MHz w dowolnego rodzaju medium
c) Transmisja 100 Mb/s z wykorzystaniem kabla telekomunikacyjnego
a) Transmisja 100Mb/s z wykorzystaniem skrętki nieekranowej
d) Transmisja o częstotliwości do 100 MHz z wykorzystaniem kabla telekomunikacyjnego
a) Transmisja 100Mb/s z wykorzystaniem skrętki nieekranowej
Oznaczenie „100BaseT” to standard sieci, w której jest realizowana:
b) Transmisja sygnałów o częstotliwości do 100 MHz w dowolnego rodzaju medium
c) Transmisja 100 Mb/s z wykorzystaniem kabla telekomunikacyjnego
a) Transmisja 100Mb/s z wykorzystaniem skrętki nieekranowej
d) Transmisja o częstotliwości do 100 MHz z wykorzystaniem kabla telekomunikacyjnego
Adres klasy A postaci 10.0.0.0 został podzielony na 256 podsieci zgodnie z zasadami CIDR. Wskaż adres podsieci 16:
a) 10.16.0.0/16
c) 10.15.0.0/16
d) 10.0F.0.0/16
b) 10.10.0.0/16
c) 10.15.0.0/16
Adres klasy A postaci 10.0.0.0 został podzielony na 256 podsieci zgodnie z zasadami CIDR. Wskaż adres podsieci 16:
a) 10.16.0.0/16
c) 10.15.0.0/16
d) 10.0F.0.0/16
b) 10.10.0.0/16
Zakładając że każdy z podanych ma maskę wynikającą z jego klasy IP wskaż który z nich NIE może być przypisany pojedynczemu interfejsowi:
c) 131.107.256.131
d) 192.168.255.254
b) 1.0.0.1
a) 222.222.255.222
d) 192.168.255.254
Zakładając że każdy z podanych ma maskę wynikającą z jego klasy IP wskaż który z nich NIE może być przypisany pojedynczemu interfejsowi:
c) 131.107.256.131
d) 192.168.255.254
b) 1.0.0.1
a) 222.222.255.222
Który z podanych adresów internetowych (URL) ma błędny zapis?
a) http://149.156.208.130:9000
b) telnet://janek.ae.krakow.pl
c) http://149/156/208/130
d) ftp://ftp.udus.pl/www.exe
c) http://149/156/208/130
Który z podanych adresów internetowych (URL) ma błędny zapis?
a) http://149.156.208.130:9000
b) telnet://janek.ae.krakow.pl
c) http://149/156/208/130
d) ftp://ftp.udus.pl/www.exe
Pojedynczy komputer aby móc być dołączonym do Internetu musi być wyposażony w:
d) Kartę sieciową
a) Modem i kartę sieciową
b) Modem lub kartę sieciową
c) Modem
b) Modem lub kartę sieciową
Pojedynczy komputer aby móc być dołączonym do Internetu musi być wyposażony w:
d) Kartę sieciową
a) Modem i kartę sieciową
b) Modem lub kartę sieciową
c) Modem
Oprogramowanie pozwalające na szybką dystrybucję aplikacji wewnątrz sieci lokalnej to:
c) Edirectory
a) BorderManager
b) ZenWorks
d) NetWare Administrator
b) ZenWorks
Oprogramowanie pozwalające na szybką dystrybucję aplikacji wewnątrz sieci lokalnej to:
c) Edirectory
a) BorderManager
b) ZenWorks
d) NetWare Administrator
„Active Directory” to jest firmowa nazwa realizacji przez firmę Microsoft protokołu:
d) CORBA
c) SOAP
b) LDAP
a) X500
b) LDAP
„Active Directory” to jest firmowa nazwa realizacji przez firmę Microsoft protokołu:
d) CORBA
c) SOAP
b) LDAP
a) X500
TDI (Transport Driver Interface) to zestaw operacji udostępnianych przez sterownik urządzenia wirtualnego implementującego protokół warstwy sieciowej w systemie:
a) UNIX
d) Występuje we wszystkicych współczesnych systemach operacyjnych
b) MS Windows
c) NETWARE
b) MS Windows
TDI (Transport Driver Interface) to zestaw operacji udostępnianych przez sterownik urządzenia wirtualnego implementującego protokół warstwy sieciowej w systemie:
a) UNIX
d) Występuje we wszystkicych współczesnych systemach operacyjnych
b) MS Windows
c) NETWARE
Memorizer.pl

Cześć!

Wykryliśmy, że blokujesz reklamy na naszej stronie.

Reklamy, jak zapewne wiesz, pozwalają na utrzymanie i rozwój serwisu. W związku z tym prosimy Cię o ich odblokowanie by móc kontynuować naukę.

Wyłącz bloker reklam a następnie
Kliknij aby przeładować stronę
lub
Subskrybuj Memorizer+