Fiszki

TSSTjakTrza

Test w formie fiszek XXX
Ilość pytań: 78 Rozwiązywany: 3134 razy
W technice "optical burst switching" informacja sterująca polem komutacyjnym jest przesyłana
przez węzeł zarządzania w oddzielnej sieci sygnalizacyjnej, na krótką chwilę przed danym
przez węzeł transportowy upstream we współnym dla wszystkich strumieni danych kanale optycznym przed danymi
przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, w nagłówku
przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, na krótką chwilę przed ich wysłaniem
przez węzeł transportowy upstream we współnym dla wszystkich strumieni danych kanale optycznym przed danymi
W architekturze GMPLS, utworzenie obiektu TE link z połaczenia LSP powoduje konieczność utworzenia sąsiedztwa typu:
forwarding adjacency
Signalling adjacency
Data adjacency
Routing adjacency
Signalling adjacency
Najmniejszego nadmiaru niezbędnego do pełnego zabezpieczenia systemu sterowania wymaga
podział na moduły
sterowanie scentralizowane
podział obciążeń
podział funkcji
podział obciążeń
W architekturze GMPLS, technologii połączeń optycznych w sieci światłowodowej ("switch capability")...
TDM
LSC
PSC
FSC
LSC
Na liniową zależność kosztu systemu sterowania od jego wydajności pozwala co najmniej:
podział obciążeń
podział na moduły
podział funkcji
sterowanie scentralizowane
podział na moduły
Która kombinacja wartości miar niezawodności systemu jest niemożliwa:
50% niezawodnosci, 0% dostępności
100% niezawodnosci, 50% dostępności
50% niezawodnosci, 100% dostępności
50% niezawodnosci, 50% dostępności
100% niezawodnosci, 50% dostępności
Metody przeciwdziałania awariom... Uszereguj od najszybszej do najwolniejszej (opp-odtwarzanie połączeń podsieciowych, zpp - zabezpieczanie poł. podsieciowych, ops - odtwarzanie pól sieciowych, zps - zabezpieczanie połączeń sieciowych)
opp,ops,zpp,zps
opp,zpp,ops,zps
zpp,opp,zps,ops
zpp,zps,opp,ops
zpp,zps,opp,ops
47) W przypadku „nowoczesnego" niehierarchicznego kierowania ruchu przy 3 węzłach nadrzędnych zabezpieczenie przed skutkami pojedynczej awarii na poziomie 88% wymaga przewymiarowania węzłów i łączy o:
22%
11%
44%
33%
33%
48) W GMPLS w celu uwzględnienia przy zestawianiu ścieżek LSP długich czasów reakcji pól komutacyjnych optycznych wprowadzono w protokole sygnalizacyjnym mechanizm:
sugerowania etykier
ścieżek typu "strict"
ograniczania etykiet
ścieżek typu "loose"
sugerowania etykier
) Zapewnienie niezawodności połączeń podsieciowych w podsieci pierścieniowej metodą zabezpieczania zmniejsza jego przepustowość o:
25%
75%
50%
67%
75%
50) Prawidłowa sekwencja zdarzeń to:
c) niesprawność, uszkodzenie, błąd
d) błąd, niesprawność, uszkodzenie
b) błąd, uszkodzenie, niesprawność
a) uszkodzenie, błąd, niesprawność
a) uszkodzenie, błąd, niesprawność
51) W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
a) liczba warstw transportowych jest taka sama, warstwa sterowania jest tylko jedna
c) warstwa transportowa jest tylko jedna, liczba warstw sterowania jest taka sama
d) warstwa transportowa jest tylko jedna, warstwa sterowania jest tylko jedna
b) liczba warstw transportowych jest taka sama, liczba warstw sterowania jest taka sama
a) liczba warstw transportowych jest taka sama, warstwa sterowania jest tylko jedna
52) W przypadku stosowania metody zabezpieczania („protection") szlaków w stanie nominalnym zajmowana jest przepustowość łączy zapasowych:
zależnie od techniki transportowej
nigdy
zależnie od technologii transportowej
zawsze
zależnie od techniki transportowej
53) Najbardziej racjonalną architekturą sieci transportowej wydaje się:
bezwzględny
względny i częściowo bezwzględny
względny i bezwzględny
względny
względny i częściowo bezwzględny
55) Mamy 16 wejść i 16 wyjść, do tego komutatory jedynie 2x2. Ile bitów informacji sterującej?
64
4
16
8
4
56) Jaka technika transportu optycznego wymaga konwersji optyczno-elektrycznej?
c) elastic optical coś tam
b) wavelength switching
d) żadna
a) burst switching
d) żadna
54) Jaki QoS może zapewnić IP/MPLS:
c) względny i częściowo bezwzględny
a) względny
d) względny i bezwzględny
b) bezwzględny
c) względny i częściowo bezwzględny
58) Potwierdzenia („conf”) stosowane są:
a) z warstwy niższej do wyższej po własnej stronie
d) z warstwy wyższej do niższej po przeciwnej stronie
c) z warstwy niższej do wyższej po przeciwnej stronie
b) z warstwy wyższej do niższej po własnej stronie
a) z warstwy niższej do wyższej po własnej stronie
59) Karta połączeń 2Mb w SDH standardowo zawiera:
a) 3 wejścia
b) 4 wejścia
c) 21 wejść
d) 63 wejścia
d) 63 wejścia
60) Zarówno przy stosowaniu ramek REJ i SREJ w HDLC wymagane jest buforowanie:
a) po stronie nadawczej
c) po stronie nadawczej i odbiorczej
b) po stronie odbiorczej
d) ani po stronie nadawczej ani odbiorczej.
a) po stronie nadawczej

Powiązane tematy

#komandos

Inne tryby