Fiszki

ADSK3

Test w formie fiszek
Ilość pytań: 76 Rozwiązywany: 2806 razy
Która z poniższych nie jest zaletą usług katalogowych
Możliwość szyfrowania komunikacji (SSL/TLS)
Kontrola składni wprowadzanych danych
Rozproszona konfiguracja
Scentralizowane administrowanie
Rozproszona konfiguracja
Instalowanie w systemach windows server usługi active directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera:
DNS
WWW
FTP
DHCP
DHCP
Polecenie cd $HOME w Linuxie:
da ten sam efekt co polecenie postaci “cd ~”
zmieni folder roboczy na folder o nazwie “$HOME”
da ten sam efekt co polecenie “cd pwd”
zmieni folder roboczy na folder o nazwie “HOME”
da ten sam efekt co polecenie postaci “cd ~”
Termin LDIF jest skrótem od:
Lightweight Database Interchange Format
LDAP Data Internet File
LDAP Data Interchange Format
LDAP Database Interchange Format
LDAP Data Interchange Format
8) Maksymalnie na ile podsieci można podzielić wg zasad CIDR podsieć o adresie 10.1.2.192/26
16
32
8
64
16
Który z wymienionych protokołów pracujących w trzeciej warstwie modelu ISO OSI jest protokołem nierutowalnym
IPX
APPLE TALK
NETBEUI
IP
NETBEUI
Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół
ATM
Frame Relay
VDSL (52Mb/s )
X.25
X.25
Który z wymienionych elementów jest elementem pasywnym sieci
panel krosowy
przełącznik
karta sieciowa
koncentrator
panel krosowy
Którego z podstawowych trybów transmisji nie uwzględnia standard IPv6?
Unicast
Multicast
Uwzględnia wszystkie wymienione
Broadcast
Broadcast
Adres klasy A postaci 10.0.0.0 został podzielony na 256 podsieci zgodnie z zasadami CIDR. Wskaż adres podsieci 16:
10.15.0.0/16
10.16.0.0/16
10.0F.0.0/16
10.10.0.0/16
10.16.0.0/16
Dwa komputery aby móc się komunikować za pośrednictwem sieci muszą:
Używać tego samego systemu operacyjnego
Używać identycznych interfejsów sieciowych
Używać tego samego protokołu
Używać procesorów tego samego producenta
Używać tego samego protokołu
Standard Ethernetu na cienkim kablu nosi oznaczenie
10 Base 2
10 Base-FL
10 Base-T
10 Base 5
10 Base 2
Standardowy Ethernet (tzw. “gruby” Ethernet) bazuje na:
łączu radiowym
skrętce telefonicznej
kablu koncentrycznym
światłowodzie
kablu koncentrycznym
Która topologia bazuje na wielokrotnym wykorzystaniu połączeń dwupunktowych?
Gwiazda
Każdy z każdym (ang.mesh)
Magistrala
Pierścień
Pierścień
ARPANET to:
sieć WIFI
lokalna sieć komputerowa
sieć komputerowa
rozległa sieć komputerowa
rozległa sieć komputerowa
Mosty stosowane są w sieci LAN ponieważ:
regenerują ramki i rozsyłają je do wszystkich segmentów sieci
pozwalają ominąć uszkodzenia medium transmisyjnego
kierują pakiety IP do właściwego komputera
filtrują ramki przez co zmniejsza się liczbę kolizji
filtrują ramki przez co zmniejsza się liczbę kolizji
Protokół RIP wybiera dla pakietów
trasę najkrótszą i najmniej obciążoną
trasę przechodzącą przez najmniejszą liczbę routerów
trasę najmniej obciążoną
trasę najkrótszą, na której występuje najmniejsze opóźnienie
trasę przechodzącą przez najmniejszą liczbę routerów
Serwer proxy służy do filtrowania
pakietów wychodzących z firmowego intranetu do internetu poczty przychodzącej (tzw. SPAM-u)
pakietów przychodzących z Internetu do intranetu
pakietów wychodzących i przychodzących
pakietów przychodzacych z Internetu do firmowego intranetu
pakietów wychodzących i przychodzących
Tylko jeden z poniższych zestawów protokołów może “działać”, który?
802.11b, FDDI, RS-232
IEEE 802.3, IP, TCP
IPX, TCP, Ethernet
SMTP, ATM, TELNET
IPX, TCP, Ethernet
Do ilu bitów trzeba wydłużyć maskę sieciową adresu klasy A aby uzyskana podsieć mogła zawierać NIE więcej niż 2046 hostów? (wg. zasad CIDR)
16
10
13
21
21

Powiązane tematy

Inne tryby