53) Mamy 16 wejść i 16 wyjść, do tego komutatory jedynie 2x2. Ile bitów informacji sterującej?
16
4
8
d) nie pamiętam ile ale dużo
4
53) Mamy 16 wejść i 16 wyjść, do tego komutatory jedynie 2x2. Ile bitów informacji sterującej?
16
4
8
d) nie pamiętam ile ale dużo
4
54) Jaka technika transportu optycznego wymaga konwersji optyczno-elektrycznej?
b) wavelength switching
d) żadna
c) elastic optical coś tam
a) burst switching
a) burst switching
54) Jaka technika transportu optycznego wymaga konwersji optyczno-elektrycznej?
b) wavelength switching
d) żadna
c) elastic optical coś tam
a) burst switching
a) burst switching
55) Jaka technika transportu optycznego nie pozwala na zmianę długości fali na której transportujemy?
b) wavelength switching
c) elastic optical network
a) burst switching
d) żadna
c) elastic optical network
55) Jaka technika transportu optycznego nie pozwala na zmianę długości fali na której transportujemy?
b) wavelength switching
c) elastic optical network
a) burst switching
d) żadna
c) elastic optical network
56) Potwierdzenia („conf”) stosowane są:
b) z warstwy wyższej do niższej po własnej stronie
a) z warstwy niższej do wyższej po własnej stronie
d) z warstwy wyższej do niższej po przeciwnej stronie
c) z warstwy niższej do wyższej po przeciwnej stronie
a) z warstwy niższej do wyższej po własnej stronie
56) Potwierdzenia („conf”) stosowane są:
b) z warstwy wyższej do niższej po własnej stronie
a) z warstwy niższej do wyższej po własnej stronie
d) z warstwy wyższej do niższej po przeciwnej stronie
c) z warstwy niższej do wyższej po przeciwnej stronie
a) z warstwy niższej do wyższej po własnej stronie
58) Zarówno przy stosowaniu ramek REJ i SREJ w HDLC wymagane jest buforowanie:
d) ani po stronie nadawczej ani odbiorczej.
a) po stronie nadawczej
b) po stronie odbiorczej
c) po stronie nadawczej i odbiorczejs
a) po stronie nadawczej
58) Zarówno przy stosowaniu ramek REJ i SREJ w HDLC wymagane jest buforowanie:
d) ani po stronie nadawczej ani odbiorczej.
a) po stronie nadawczej
b) po stronie odbiorczej
c) po stronie nadawczej i odbiorczejs
a) po stronie nadawczej
59) Adres IP w systemie MPLS może być sprawdzany:
c) oba
d) żadne
a) kiedy brakuje etykiety
b) nawet, kiedy jest etykieta
c) oba
59) Adres IP w systemie MPLS może być sprawdzany:
c) oba
d) żadne
a) kiedy brakuje etykiety
b) nawet, kiedy jest etykieta
c) oba
62) W podsieci będącej domeną operatora nie jest wymagana implementacja styku:
c) E-NNI
d) wszystkie są wymagane
b) I-NNI
a) UNI
d) wszystkie są wymagane
62) W podsieci będącej domeną operatora nie jest wymagana implementacja styku:
c) E-NNI
d) wszystkie są wymagane
b) I-NNI
a) UNI
d) wszystkie są wymagane
63) Zestawianie połączeń transportowych metodą „cooperative federation" pomiędzy dwiema domenami nie wymaga obecności styku:
c) ConnectionRequest sterownika połączeń CC
b) PeerCoordination sterownika połączeń CC
a) CallRequest sterownika zgłoszeń NCC
d) wszystkie są wymagane
d) wszystkie są wymagane
63) Zestawianie połączeń transportowych metodą „cooperative federation" pomiędzy dwiema domenami nie wymaga obecności styku:
c) ConnectionRequest sterownika połączeń CC
b) PeerCoordination sterownika połączeń CC
a) CallRequest sterownika zgłoszeń NCC
d) wszystkie są wymagane
d) wszystkie są wymagane
66) Punkty końcowe połączenia sieciowego (network connection) to:
b) TCP Termination Connection Point
d) SNC Subnetwork Connection
a) CP Connection Point
c) AP Access Point
b) TCP Termination Connection Point
66) Punkty końcowe połączenia sieciowego (network connection) to:
b) TCP Termination Connection Point
d) SNC Subnetwork Connection
a) CP Connection Point
c) AP Access Point
b) TCP Termination Connection Point
67) W komutatorze czasowym typu S stosuje się buforowanie w celu:
b) ograniczenia blokady
d) nie stosuje się buforowania
a) synchronizacji ramek
c) oba ww.
c) oba ww.
67) W komutatorze czasowym typu S stosuje się buforowanie w celu:
b) ograniczenia blokady
d) nie stosuje się buforowania
a) synchronizacji ramek
c) oba ww.
c) oba ww.
71) W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu węzłów przy zabezpieczeniu na poziomie 60% dla pojedynczej awarii, przy 2 węzłach i 4 węzłach nadrzędnych wynosi:
c) 1 ½
a) 2
d) 1 1/3
b) 1 2/3
c) 1 ½
71) W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu węzłów przy zabezpieczeniu na poziomie 60% dla pojedynczej awarii, przy 2 węzłach i 4 węzłach nadrzędnych wynosi:
c) 1 ½
a) 2
d) 1 1/3
b) 1 2/3
c) 1 ½
72) Stosunek średniego czasu do uszkodzenia dla układu 2 identycznych elementów połączonych równolegle do połączonych szeregowo wynosi: (LICZENIE MTTF)
a) 1 1/4
c) 1 1/3
d) 2 ½
b) 3
b) 3
72) Stosunek średniego czasu do uszkodzenia dla układu 2 identycznych elementów połączonych równolegle do połączonych szeregowo wynosi: (LICZENIE MTTF)
a) 1 1/4
c) 1 1/3
d) 2 ½
b) 3
b) 3
73) Podmiana w węźle sygnału 8Mb/s w szlaku 140Mb/s wymaga ilu PDH:
6
12
10
4
6
73) Podmiana w węźle sygnału 8Mb/s w szlaku 140Mb/s wymaga ilu PDH:
6
12
10
4
6
76) Średnia efektywność i średnia szybkość działania charakteryzują:
d) Path Restoration
c) Link Restoration
a) Link Protection
b) Path Protection
c) Link Restoration
76) Średnia efektywność i średnia szybkość działania charakteryzują:
d) Path Restoration
c) Link Restoration
a) Link Protection
b) Path Protection
c) Link Restoration
78) W GMPLS przy zestawianiu połączenia LSP wykorzystując złożoną konwersje optyczną wykorzystuje się mechanizm :
c) a i b
a) label suggestion
d) ani a ani b
b) label restriction
a) label suggestion
78) W GMPLS przy zestawianiu połączenia LSP wykorzystując złożoną konwersje optyczną wykorzystuje się mechanizm :
c) a i b
a) label suggestion
d) ani a ani b
b) label restriction
a) label suggestion
79) W przypadku stosowania metody odtwarzania (restoration) szlaków w stanie nominalnym szlak zapasowy zajmuje przepustowość łączy:
d) zawsze
a) nigdy
c) w zależności czy komutacja pakietów czy komutacja kanałów
b) w zależności czy jest tryb połączeniowy czy bezpołączeniowy
a) nigdy
79) W przypadku stosowania metody odtwarzania (restoration) szlaków w stanie nominalnym szlak zapasowy zajmuje przepustowość łączy:
d) zawsze
a) nigdy
c) w zależności czy komutacja pakietów czy komutacja kanałów
b) w zależności czy jest tryb połączeniowy czy bezpołączeniowy
a) nigdy
81) Przy zestawianiu połączenia metodą „cooperative federation” w jednej domenie wykorzystywany jest styk:
b) ConnectionRequest
d) żadne
a) PeerCoordination
c) oba
c) oba
81) Przy zestawianiu połączenia metodą „cooperative federation” w jednej domenie wykorzystywany jest styk:
b) ConnectionRequest
d) żadne
a) PeerCoordination
c) oba
c) oba
82) Informacja obsługiwana na styku UNI a nie obsługiwana na styku I-NNI:
d) żadne z powyższych
b) uwierzytelniania
c) topologia sieci
a) osiągalność adresów
b) uwierzytelniania
82) Informacja obsługiwana na styku UNI a nie obsługiwana na styku I-NNI:
d) żadne z powyższych
b) uwierzytelniania
c) topologia sieci
a) osiągalność adresów
b) uwierzytelniania
84) W routingu wewnątrzdomenowym IGP informacje o topologii routery rozgłaszają wewnątrz:
d) systemy autonomicznego
a) podsieci
b) obszaru
c) domeny
b) obszaru
84) W routingu wewnątrzdomenowym IGP informacje o topologii routery rozgłaszają wewnątrz: