Wybór portów, protokołu komunikacyjnego, kodowania odpowiada funkcja sterowania
transportem
komunikacją
dostępem
usługą
komunikacją
Wybór portów, protokołu komunikacyjnego, kodowania odpowiada funkcja sterowania
transportem
komunikacją
dostępem
usługą
komunikacją
Nazwą łącza w technologii MPLS jest:
sekwencja etykiet ze stosu etykiet i adres IP
nazwa etykiety zewnętrznej
sekwencja etykiet ze stosu etykiet
nazwa etykiety wewnętrznej
nazwa etykiety zewnętrznej
Nazwą łącza w technologii MPLS jest:
sekwencja etykiet ze stosu etykiet i adres IP
nazwa etykiety zewnętrznej
sekwencja etykiet ze stosu etykiet
nazwa etykiety wewnętrznej
nazwa etykiety zewnętrznej
W ATM pole VPI - VCI wykorzystuje podwarstwy:
ATM + AAL
ATM
AAL
ATM + PHY
ATM + PHY
W ATM pole VPI - VCI wykorzystuje podwarstwy:
ATM + AAL
ATM
AAL
ATM + PHY
ATM + PHY
7) Ze styku „Connection Request” korzysta:
c) zarówno a jak i b
a) sterownik NCC
d) ani a ani b
b) sterownik połączeń CC
c) zarówno a jak i b
7) Ze styku „Connection Request” korzysta:
c) zarówno a jak i b
a) sterownik NCC
d) ani a ani b
b) sterownik połączeń CC
c) zarówno a jak i b
8) Ze styku „LocalTopology” sterownika routingu korzysta:
d) zarządca zasobów łącza LRM
a) sterownik zgłoszeń NCC
b) sterownik połączeń CC
c) sterownik routingu RC
d) zarządca zasobów łącza LRM
8) Ze styku „LocalTopology” sterownika routingu korzysta:
d) zarządca zasobów łącza LRM
a) sterownik zgłoszeń NCC
b) sterownik połączeń CC
c) sterownik routingu RC
d) zarządca zasobów łącza LRM
9) Połączenie łącznikowe warstwy wyższej powstaje:
c) z polaczenia sieciowego i punktów dostępowych
b) ze szlaku i funkcji zakończenia szlaku
d) z polaczenia sieciowego i grup dostępowych
a) ze szlaku i funkcji adaptacji
a) ze szlaku i funkcji adaptacji
9) Połączenie łącznikowe warstwy wyższej powstaje:
c) z polaczenia sieciowego i punktów dostępowych
b) ze szlaku i funkcji zakończenia szlaku
d) z polaczenia sieciowego i grup dostępowych
a) ze szlaku i funkcji adaptacji
a) ze szlaku i funkcji adaptacji
15) W komercyjnej sieci wielousługowej opartej na technologii ATM za zestawianie środkami zarządzania połączenia podsieciowego typu „matrix connection” odpowiadają funkcje warstwy zarządzania:
a) biznesem
b) usługą
c) siecią
d) elementami sieci
d) elementami sieci
15) W komercyjnej sieci wielousługowej opartej na technologii ATM za zestawianie środkami zarządzania połączenia podsieciowego typu „matrix connection” odpowiadają funkcje warstwy zarządzania:
a) biznesem
b) usługą
c) siecią
d) elementami sieci
d) elementami sieci
20) Informacja obsługiwana na styku E-NNI a nie obsługiwana na styku UNI dotyczy:
c) zestawianych połączeń
b) topologii sieci
d) uwierzytelnienia
a) osiągalności adresów
a) osiągalności adresów
20) Informacja obsługiwana na styku E-NNI a nie obsługiwana na styku UNI dotyczy:
c) zestawianych połączeń
b) topologii sieci
d) uwierzytelnienia
a) osiągalności adresów
a) osiągalności adresów
24) Numer połączenia sieciowego:
d) obowiązuje pomiędzy funkcjami zakończenia szlaku i tam jest ustalany
c) jest numerem łącza i jest zmieniany w podsieci
b) jest numerem połączenia podsieciowego w podsieci i jest zmieniany na styku E-NNI
a) jest numerem połączenia łącznikowego w łączu i jest zmieniany w węźle
d) obowiązuje pomiędzy funkcjami zakończenia szlaku i tam jest ustalany
24) Numer połączenia sieciowego:
d) obowiązuje pomiędzy funkcjami zakończenia szlaku i tam jest ustalany
c) jest numerem łącza i jest zmieniany w podsieci
b) jest numerem połączenia podsieciowego w podsieci i jest zmieniany na styku E-NNI
a) jest numerem połączenia łącznikowego w łączu i jest zmieniany w węźle
d) obowiązuje pomiędzy funkcjami zakończenia szlaku i tam jest ustalany
25) Zestawianie połączeń TCP na potrzeby dostępu do usług serwera poczty elektronicznej realizuje funkcja sterowania:
c) komunikacją
d) transportem
a) dostępem
b) usługami
d) transportem
25) Zestawianie połączeń TCP na potrzeby dostępu do usług serwera poczty elektronicznej realizuje funkcja sterowania:
c) komunikacją
d) transportem
a) dostępem
b) usługami
d) transportem
28) Pula SNPP odpowiada:
c) punktom końcowym podsieci
d) punktom SNP wykorzystywanym przez połączenie
b) łączu
a) grupie dostępowej
c) punktom końcowym podsieci
28) Pula SNPP odpowiada:
c) punktom końcowym podsieci
d) punktom SNP wykorzystywanym przez połączenie
b) łączu
a) grupie dostępowej
c) punktom końcowym podsieci
29) W warstwie sieci SDH przenoszącej strumienie 140Mb/s sygnałem na wyjściu funkcji adaptacji jest:
b) kontener C-4
d) jednostka AU-4
a) sygnał E4
c) kontener VC-4
b) kontener C-4
29) W warstwie sieci SDH przenoszącej strumienie 140Mb/s sygnałem na wyjściu funkcji adaptacji jest:
b) kontener C-4
d) jednostka AU-4
a) sygnał E4
c) kontener VC-4
b) kontener C-4
30) W protokole HDLC w wypadku stosowania ramek SREJ buforowanie jest wymagane:
c) po stronie nadawczej jak i po stronie odbiorczej
d) ani po stronie nadawczej ani po stronie odbiorczej
a) po stronie nadawczej
b) po stronie odbiorczej
c) po stronie nadawczej jak i po stronie odbiorczej
30) W protokole HDLC w wypadku stosowania ramek SREJ buforowanie jest wymagane:
c) po stronie nadawczej jak i po stronie odbiorczej
d) ani po stronie nadawczej ani po stronie odbiorczej
a) po stronie nadawczej
b) po stronie odbiorczej
c) po stronie nadawczej jak i po stronie odbiorczej
32) Tryb transportu różny od pozostałych wykorzystuje technologia:
c) IP
b) WDM
a) ATM
d) MPLS
c) IP
32) Tryb transportu różny od pozostałych wykorzystuje technologia:
c) IP
b) WDM
a) ATM
d) MPLS
c) IP
34) W samokierującym komutatorze pakietów pakiety są kierowane w oparciu o niesiony w nagłówku:
a) numer połączenia
b) adres docelowy
c) numer portu wyjściowego
d) numer szczeliny czasowej
c) numer portu wyjściowego
34) W samokierującym komutatorze pakietów pakiety są kierowane w oparciu o niesiony w nagłówku:
a) numer połączenia
b) adres docelowy
c) numer portu wyjściowego
d) numer szczeliny czasowej
c) numer portu wyjściowego
39) W technice "optical burst switching" informacja sterująca polem komutacyjnym jest przesyłana: NIEPEWNA ODPOWIEDZ
b) przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, na krótką chwilę przed ich wysłaniem
c) przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, w nagłówku
a) przez węzeł transportowy upstream we wspólnym dla wszystkich strumieni danych kanale optycznym przed danymi
d) przez węzeł zarządzania w oddzielnej sieci sygnalizacyjnej, na krótką chwilę przed danymi
a) przez węzeł transportowy upstream we wspólnym dla wszystkich strumieni danych kanale optycznym przed danymi
39) W technice "optical burst switching" informacja sterująca polem komutacyjnym jest przesyłana: NIEPEWNA ODPOWIEDZ
b) przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, na krótką chwilę przed ich wysłaniem
c) przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, w nagłówku
a) przez węzeł transportowy upstream we wspólnym dla wszystkich strumieni danych kanale optycznym przed danymi
d) przez węzeł zarządzania w oddzielnej sieci sygnalizacyjnej, na krótką chwilę przed danymi
a) przez węzeł transportowy upstream we wspólnym dla wszystkich strumieni danych kanale optycznym przed danymi
41) Najmniejszego nadmiaru niezbędnego do pełnego zabezpieczenia systemu sterowania wymaga:
a) sterowanie scentralizowane
d) podział obciążeń
b) podział funkcji
c) podział na moduły
d) podział obciążeń
41) Najmniejszego nadmiaru niezbędnego do pełnego zabezpieczenia systemu sterowania wymaga:
a) sterowanie scentralizowane
d) podział obciążeń
b) podział funkcji
c) podział na moduły
d) podział obciążeń
46) W GMPLS w celu uwzględnienia przy zestawianiu ścieżek LSP długich czasów reakcji pól komutacyjnych optycznych wprowadzono w protokole sygnalizacyjnym mechanizm:
d) ścieżek typu "loose"
b) ograniczania etykiet
a) sugerowania etykiet
c) ścieżek typu "strict"
a) sugerowania etykiet
46) W GMPLS w celu uwzględnienia przy zestawianiu ścieżek LSP długich czasów reakcji pól komutacyjnych optycznych wprowadzono w protokole sygnalizacyjnym mechanizm:
d) ścieżek typu "loose"
b) ograniczania etykiet
a) sugerowania etykiet
c) ścieżek typu "strict"
a) sugerowania etykiet
47) Zapewnienie niezawodności połączeń podsieciowych w podsieci pierścieniowej metodą zabezpieczania zmniejsza jego przepustowość o:
c) 67%
a) 25%
b) 50%
d) 75%
d) 75%
47) Zapewnienie niezawodności połączeń podsieciowych w podsieci pierścieniowej metodą zabezpieczania zmniejsza jego przepustowość o:
c) 67%
a) 25%
b) 50%
d) 75%
d) 75%
49) W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
c) warstwa transportowa jest tylko jedna, liczba warstw sterowania jest taka sama
a) liczba warstw transportowych jest taka sama, warstwa sterowania jest tylko jedna
d) warstwa transportowa jest tylko jedna, warstwa sterowania jest tylko jedna
b) liczba warstw transportowych jest taka sama, liczba warstw sterowania jest taka sama
a) liczba warstw transportowych jest taka sama, warstwa sterowania jest tylko jedna
49) W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
c) warstwa transportowa jest tylko jedna, liczba warstw sterowania jest taka sama
a) liczba warstw transportowych jest taka sama, warstwa sterowania jest tylko jedna
d) warstwa transportowa jest tylko jedna, warstwa sterowania jest tylko jedna
b) liczba warstw transportowych jest taka sama, liczba warstw sterowania jest taka sama
a) liczba warstw transportowych jest taka sama, warstwa sterowania jest tylko jedna