53) Mamy 16 wejść i 16 wyjść, do tego komutatory jedynie 2x2. Ile bitów informacji sterującej?
8
4
16
d) nie pamiętam ile ale dużo
4
54) Jaka technika transportu optycznego wymaga konwersji optyczno-elektrycznej?
b) wavelength switching
c) elastic optical coś tam
d) żadna
a) burst switching
a) burst switching
55) Jaka technika transportu optycznego nie pozwala na zmianę długości fali na której transportujemy?
c) elastic optical network
d) żadna
a) burst switching
b) wavelength switching
c) elastic optical network
56) Potwierdzenia („conf”) stosowane są:
d) z warstwy wyższej do niższej po przeciwnej stronie
c) z warstwy niższej do wyższej po przeciwnej stronie
b) z warstwy wyższej do niższej po własnej stronie
a) z warstwy niższej do wyższej po własnej stronie
a) z warstwy niższej do wyższej po własnej stronie
58) Zarówno przy stosowaniu ramek REJ i SREJ w HDLC wymagane jest buforowanie:
d) ani po stronie nadawczej ani odbiorczej.
b) po stronie odbiorczej
a) po stronie nadawczej
c) po stronie nadawczej i odbiorczejs
a) po stronie nadawczej
59) Adres IP w systemie MPLS może być sprawdzany:
c) oba
a) kiedy brakuje etykiety
b) nawet, kiedy jest etykieta
d) żadne
c) oba
62) W podsieci będącej domeną operatora nie jest wymagana implementacja styku:
d) wszystkie są wymagane
a) UNI
b) I-NNI
c) E-NNI
d) wszystkie są wymagane
63) Zestawianie połączeń transportowych metodą „cooperative federation" pomiędzy dwiema domenami nie wymaga obecności styku:
d) wszystkie są wymagane
c) ConnectionRequest sterownika połączeń CC
b) PeerCoordination sterownika połączeń CC
a) CallRequest sterownika zgłoszeń NCC
d) wszystkie są wymagane
66) Punkty końcowe połączenia sieciowego (network connection) to:
a) CP Connection Point
c) AP Access Point
b) TCP Termination Connection Point
d) SNC Subnetwork Connection
b) TCP Termination Connection Point
67) W komutatorze czasowym typu S stosuje się buforowanie w celu:
b) ograniczenia blokady
a) synchronizacji ramek
c) oba ww.
d) nie stosuje się buforowania
c) oba ww.
71) W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu węzłów przy zabezpieczeniu na poziomie 60% dla pojedynczej awarii, przy 2 węzłach i 4 węzłach nadrzędnych wynosi:
b) 1 2/3
c) 1 ½
d) 1 1/3
a) 2
c) 1 ½
72) Stosunek średniego czasu do uszkodzenia dla układu 2 identycznych elementów połączonych równolegle do połączonych szeregowo wynosi: (LICZENIE MTTF)
c) 1 1/3
b) 3
a) 1 1/4
d) 2 ½
b) 3
73) Podmiana w węźle sygnału 8Mb/s w szlaku 140Mb/s wymaga ilu PDH:
12
10
4
6
6
76) Średnia efektywność i średnia szybkość działania charakteryzują:
b) Path Protection
a) Link Protection
c) Link Restoration
d) Path Restoration
c) Link Restoration
78) W GMPLS przy zestawianiu połączenia LSP wykorzystując złożoną konwersje optyczną wykorzystuje się mechanizm :
c) a i b
b) label restriction
a) label suggestion
d) ani a ani b
a) label suggestion
79) W przypadku stosowania metody odtwarzania (restoration) szlaków w stanie nominalnym szlak zapasowy zajmuje przepustowość łączy:
d) zawsze
a) nigdy
c) w zależności czy komutacja pakietów czy komutacja kanałów
b) w zależności czy jest tryb połączeniowy czy bezpołączeniowy
a) nigdy
81) Przy zestawianiu połączenia metodą „cooperative federation” w jednej domenie wykorzystywany jest styk:
b) ConnectionRequest
d) żadne
c) oba
a) PeerCoordination
c) oba
82) Informacja obsługiwana na styku UNI a nie obsługiwana na styku I-NNI:
a) osiągalność adresów
c) topologia sieci
b) uwierzytelniania
d) żadne z powyższych
b) uwierzytelniania
84) W routingu wewnątrzdomenowym IGP informacje o topologii routery rozgłaszają wewnątrz: