Podsumowanie

TSSTjakTrza

Podsumowanie

TSSTjakTrza

Twój wynik

Rozwiąż ponownie
Moja historia
Pytanie 1
Wybór portów, protokołu komunikacyjnego, kodowania odpowiada funkcja sterowania:
dostępem
komunikacją
usługą
transportem
Pytanie 2
Technologia SDH jest oparta na technice zwielokrotnienia czasowego synchronicznego:
wielooknowego jednoszczelinowego
jednooknowego jednoszczelinowego
wielooknowego wieloszczelinowego
jednooknowego wieloszczelinowego
Pytanie 3
W ramce jest n szczelin i ramka trwa czas T. W komutatorze czasowym "T" średnie opóźnienie po przejściu przez komutator wynosi:
T
T/n
T/2
0
Pytanie 4
Nazwą łącza w technologii MPLS jest:
sekwencja etykiet ze stosu etykiet
nazwa etykiety wewnętrznej
nazwa etykiety zewnętrznej
sekwencja etykiet ze stosu etykiet i adres IP
Pytanie 5
W ATM pole VPI - VCI wykorzystuje podwarstwy:
ATM
AAL
ATM AAL
ATM + PHY
Pytanie 6
W sieci SDH przenoszącej strumienie 32 Mbit informacją charakterystyczną jest:
VC-32
E3
TU-32
C-32
Pytanie 7
Ze styku "Connection Request" korzysta:
Sterownik NCC
Sterownik połączeń CC
ani a ani b
zarówno a jak i b
Pytanie 8
Ze styku "Local Topology" sterownika routingu korzysta:
sterownik zgłoszeń NCC
sterownik routing RC
zarządca zasobów łącza LRM
sterownik połączeń CC
Pytanie 9
Połączenie łacznikowe warstwy wyższej powstaje:
z połączenia sieciowego i punktów dostępowych
ze szlaku i funkcji adaptacji
z połączenia sieciowego i grup dostępowych
ze szlaku i funkcji zakończenia szlaku
Pytanie 10
Sekwencja połączeń łącznikowych, połączeń podsieciowych nie tworzy:
połączenia tandemowego
szlaku
połączenia sieciowego
połączenia sieciowego
Pytanie 11
Połączenie "soft permanent" korzysta z:
warstwy zarządzania i sterowania
warstwy sterowania
warstwy zarządzania
warstwy transportowej
Pytanie 12
Żądanie zestawienia półtrwałego połączenia transportowego(soft-permanent) realizuje:
warstwa zarządzania i warstwa sterowania
warstwa zarządzania
warstwa sterowania
warstwa transportowa
Pytanie 13
Architektura OSI opisuje:
zasady współpracuje warstw
typy i sposób realizacji prymitywów komunikacyjnych
protokół komunikacyjnych warstwy z odpowiadającą jej warstwą w innym systemie
stso protokołów komunikacyjnych
Pytanie 14
wybór punktów podsieciowych SNP, z których korzysta połączenie transportowe dokonuje:
sterownik połączeń CC
zarządca zasobów łącza LRM
sterownik routingu RC
sterownik zgłoszeń NCC
Pytanie 15
Zestawianie połączeń transportowych metodą "join federation" nie wymaga obecności styku:
CallCoordination sterownika zgłoszeń NCC
PeerCoordination sterownika połączeń CC
ConnectionRequest sterownika połączeń CC
CallRequest sterownika zgłoszeń NCC
Pytanie 16
W komercyjnej sieci wielousługowej opartej na technologii ATM za zestawianie środkami zarządzania połączenia podsieciowego typu "matrix connection" odpowiadają funkcje warstwy zarządzania:
siecią
usługą
elementami sieci
biznesem
Pytanie 17
Architekturze funkcjonalnej sieci transportowej łacze należy do grupy:
funkcji transportowych
komponentów topologicznych
połączeń sieciowych
komponentów transportowych
Pytanie 18
Połączenie sieciowe służy do utworzenia :
połączenia tandemowego danej warstwy
szlaku danej warstwy
połaczenia łącznikowego warstwy wyższej
połączenia podsieciowego warstwy wyższej
Pytanie 19
Brak styku UNI w warstwie sterowania nie pozwala na zestawianie połaczeń:
transportowych
komutowanych
półtrwałych
trwałych
Pytanie 20
Co jest wykorzystywane przy zestawieniu wielu domen administracyjnych:
Peer Coordination
Call Request
Call Coordination
Connection Request
Pytanie 21
Informacja obsługiwana na styku E-NNI a nie obsługiwana na styku UNI dotyczy:
uwierzytelnianie(oba)
topologii sieci(INNI)
zestawianie połączeń(wszystkie)
osiągalności adresów
Pytanie 22
Liczba przeglądanych wskaźników, żeby wydobyć VC-12 z STM-1 wynosi:
1
2
4
3
Pytanie 23
Informacja charakterystyczna w warstwie sieci SDH przenoszącej strumienie 2Mb/s odpowiada
kontenerowi C-12
sygnałowi E1
kontenerowie VC-12
jednostce TU-12
Pytanie 24
Technologia SDH jest oparta na technice zwielokrotnienia czasowego:
synchronicznego wieloszczelinowego
synchronicznego wielooknowego jednoszczelinowego
asynchronicznego
synchronicznego jednoszczelinowego
Pytanie 25
Numer połaczenia sieciowego:
obowiązuje pomiędzy funkcjami zakończenia szlaku i tam jest ustalany
jest numerem łącza i jest zmieniany w podsieci
jest numerem połączenia podsieciowego w podsieci i jest zmieniany na styku E-NNI
jest numerem połączenia łacznikowego w łączu i jest zmieniany w węźle
Pytanie 26
Zestawienie połączeń TCP na potrzeby dostępu do usług serwera poczty elektronicznej realizuje funkcja sterowania:
transportem
dostępem
komunikacją
usługami
Pytanie 27
Pełnej specyfikacji komunikacji jednostek systemu nie można przedstawić przy użyciu
języka CHILL
Języka SDL
diagramów MSC
diagramów stanowych
Pytanie 28
Styk "NetworkTopology" sterownika routingu należy do styku:
I-NNI
CCI
E-NNI
UNI
Pytanie 29
Pula SNPP odpowiada:
punktom końcowym podsieci
łaczu
grupie dostępowej
punktom SNP wykorzystywanym przez połączenie
Pytanie 30
W warstwie sieci SDH przenoszącej strumienie 140Mb/s sygnałem na wyjsciu funkcji adaptacji jest
sygnał E4
kontener VC-4
kontener C-4
jednostka AU-4
Pytanie 31
W protokole HDLC w wypadku sterowania ramek SREJ buforowanie jest wymagane
ani po stronie nadawczej ani po stronie odbiorczej
po stronie nadawczej jak i po stronie odbiorczej
po stronie odbiorczej
po stronie nadawczej
Pytanie 32
Tryb transportu różny od pozostałych wykorzystuje technologia
IP
MPLS
WDM
ATM
Pytanie 33
Translacji adresów użytkownika na adresy punktów końcowych połączeń dokonuje:
sterownik połączeń CC
sterownik zgłoszeń użytkownika CPCC
strownik routingu RC
sterownik zgłoszeń sieci NCC
Pytanie 34
W samokierującym komutatorze pakietów pakiety są kierowane w oparciu o niesiony w nagłówku
adres docelowy
numer portu wyjściowego
numer szczeliny czasowej
numer połączeń
Pytanie 35
Styk "SNPNegotiation" zarządcy zasobów łącza LRM jest wykorzystywany w wypadku:
połączeń łącznikowych dwukierunkowych
połączeń łącznikowych jednokierunkowych
łączy styku I-NNI
łączy styku E-NNI
Pytanie 36
W sieci SDH informacja administracyjna w rozumieniu G.805 jest
kontener wirtualny VC
nagłówek RSOH
nagłówek MSOH
nagłówek POH
Pytanie 37
Zestawianie połączeń transportowych metodą "cooperative federation"(step-by-step) wymaga wykorzystania styku
CallRequest sterownika zgłoszeń NCC
PeerCoordination sterownika połączeń CC
ConnectionRequest sterownika połączeń CC
CallCoordination sterownika zgłoszeń NCC
Pytanie 38
Informacja charakterystyczna sieci warstwy jest wytwarzana przez
punkt końcowy połaczenia sieciowego
funkcję zakończenia szlaku
punkt końcowy szlaku
funkcję adaptacji
Pytanie 39
Zabezpieczenie komórki ATM przy użyciu HEC pozwala na:
Wykrywanie i korygowanie błędów w całej komórce
Wykrywanie błedów w całej komórce
Wykrywanie i korygowanie błędów w nagłówku
Wykrywanie błędów w nagłówku
Pytanie 40
W odpowiedzi na "RouteTableQuery" jest zwracany:
sekwencja pul SNPP
pula SNPP
sekwencja punktów SNP
punkt SNPP
Pytanie 41
W technice "optical burst switching" informacja sterująca polem komutacyjnym jest przesyłana
przez węzeł zarządzania w oddzielnej sieci sygnalizacyjnej, na krótką chwilę przed danym
przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, na krótką chwilę przed ich wysłaniem
przez węzeł transportowy upstream we współnym dla wszystkich strumieni danych kanale optycznym przed danymi
przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, w nagłówku
Pytanie 42
W architekturze GMPLS, utworzenie obiektu TE link z połaczenia LSP powoduje konieczność utworzenia sąsiedztwa typu:
Signalling adjacency
Routing adjacency
Data adjacency
forwarding adjacency
Pytanie 43
Najmniejszego nadmiaru niezbędnego do pełnego zabezpieczenia systemu sterowania wymaga
podział na moduły
sterowanie scentralizowane
podział obciążeń
podział funkcji
Pytanie 44
W architekturze GMPLS, technologii połączeń optycznych w sieci światłowodowej ("switch capability")...
LSC
PSC
TDM
FSC
Pytanie 45
Na liniową zależność kosztu systemu sterowania od jego wydajności pozwala co najmniej:
podział obciążeń
podział funkcji
podział na moduły
sterowanie scentralizowane
Pytanie 46
Która kombinacja wartości miar niezawodności systemu jest niemożliwa:
50% niezawodnosci, 50% dostępności
50% niezawodnosci, 100% dostępności
100% niezawodnosci, 50% dostępności
50% niezawodnosci, 0% dostępności
Pytanie 47
Metody przeciwdziałania awariom... Uszereguj od najszybszej do najwolniejszej (opp-odtwarzanie połączeń podsieciowych, zpp - zabezpieczanie poł. podsieciowych, ops - odtwarzanie pól sieciowych, zps - zabezpieczanie połączeń sieciowych)
zpp,zps,opp,ops
opp,zpp,ops,zps
zpp,opp,zps,ops
opp,ops,zpp,zps
Pytanie 48
47) W przypadku „nowoczesnego" niehierarchicznego kierowania ruchu przy 3 węzłach nadrzędnych zabezpieczenie przed skutkami pojedynczej awarii na poziomie 88% wymaga przewymiarowania węzłów i łączy o:
44%
11%
33%
22%
Pytanie 49
48) W GMPLS w celu uwzględnienia przy zestawianiu ścieżek LSP długich czasów reakcji pól komutacyjnych optycznych wprowadzono w protokole sygnalizacyjnym mechanizm:
ścieżek typu "strict"
sugerowania etykier
ścieżek typu "loose"
ograniczania etykiet
Pytanie 50
) Zapewnienie niezawodności połączeń podsieciowych w podsieci pierścieniowej metodą zabezpieczania zmniejsza jego przepustowość o:
50%
67%
25%
75%
Pytanie 51
50) Prawidłowa sekwencja zdarzeń to:
b) błąd, uszkodzenie, niesprawność
d) błąd, niesprawność, uszkodzenie
c) niesprawność, uszkodzenie, błąd
a) uszkodzenie, błąd, niesprawność
Pytanie 52
51) W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
a) liczba warstw transportowych jest taka sama, warstwa sterowania jest tylko jedna
d) warstwa transportowa jest tylko jedna, warstwa sterowania jest tylko jedna
b) liczba warstw transportowych jest taka sama, liczba warstw sterowania jest taka sama
c) warstwa transportowa jest tylko jedna, liczba warstw sterowania jest taka sama
Pytanie 53
52) W przypadku stosowania metody zabezpieczania („protection") szlaków w stanie nominalnym zajmowana jest przepustowość łączy zapasowych:
nigdy
zależnie od techniki transportowej
zawsze
zależnie od technologii transportowej
Pytanie 54
53) Najbardziej racjonalną architekturą sieci transportowej wydaje się:
bezwzględny
względny i częściowo bezwzględny
względny
względny i bezwzględny
Pytanie 55
55) Mamy 16 wejść i 16 wyjść, do tego komutatory jedynie 2x2. Ile bitów informacji sterującej?
16
8
4
64
Pytanie 56
56) Jaka technika transportu optycznego wymaga konwersji optyczno-elektrycznej?
d) żadna
a) burst switching
b) wavelength switching
c) elastic optical coś tam
Pytanie 57
54) Jaki QoS może zapewnić IP/MPLS:
a) względny
d) względny i bezwzględny
c) względny i częściowo bezwzględny
b) bezwzględny
Pytanie 58
58) Potwierdzenia („conf”) stosowane są:
a) z warstwy niższej do wyższej po własnej stronie
b) z warstwy wyższej do niższej po własnej stronie
c) z warstwy niższej do wyższej po przeciwnej stronie
d) z warstwy wyższej do niższej po przeciwnej stronie
Pytanie 59
59) Karta połączeń 2Mb w SDH standardowo zawiera:
c) 21 wejść
d) 63 wejścia
b) 4 wejścia
a) 3 wejścia
Pytanie 60
60) Zarówno przy stosowaniu ramek REJ i SREJ w HDLC wymagane jest buforowanie:
a) po stronie nadawczej
d) ani po stronie nadawczej ani odbiorczej.
b) po stronie odbiorczej
c) po stronie nadawczej i odbiorczej
Pytanie 61
61) Adres IP w systemie MPLS może być sprawdzany:
d) żadne
a) kiedy brakuje etykiety
b) nawet, kiedy jest etykieta
a) kiedy brakuje etykietyc) oba
Pytanie 62
62) Stosowanie przetwornika optyczno-elektrycznego jest wymagane w:
d) żadne z powyższych
c) elastic optical switching
a) burst switching
b) wavelength switching
Pytanie 63
63) Częstotliwości w EON odpowiadają zwielokrotnieniu:
d) czasowemu jednooknowemu wieloszczelinowemu
b) czasowemu wielooknowemu wieloszczelinowemu
a) asynchronicznemu
c) czasowemu wielooknowemu jednoszczelinowemu
Pytanie 64
64) W podsieci będącej domeną operatora nie jest wymagana implementacja styku:
b) I-NNI
d) wszystkie są wymagane
c) E-NNI
a) UNI
Pytanie 65
65) Zestawianie połączeń transportowych metodą „cooperative federation" pomiędzy dwiema domenami nie wymaga obecności styku:
c) ConnectionRequest sterownika połączeń CC (czy coś tam innego z CC)
d) wszystkie są wymagane
a) CallRequest sterownika zgłoszeń NCC (czy coś tam innego z NCC)
b) PeerCoordination sterownika połączeń CC
Pytanie 66
66) Jak mamy sieć ETSI i chcemy przesłać 8Mbit/s, to gdzieś tam na którymś wyjściu będziemy mieć:
c) C-3
b) C-2
a) T-2
d) VC-32 raczej to
Pytanie 67
67) Jak chcemy w PDH podmienić łącze 2Mbit/s wewnątrz strumienia 34Mbit/s albo coś takiego, to wymaganych jest urządzeń:
12
10
6
4
Pytanie 68
68) G.805 nam opisuje:
a) architekturę funkcjonalną cośtam cośtam w technologiach wykorzystujących komutację kanałów
b) b, c, d - jakieśtam inne, nie architektury funkcjonalne
Pytanie 69
70) Punkty końcowe połączenia sieciowego (network connection) to:
a) CPb) TCP
d) cośtam jeszcze
c) AP
a) CP
Pytanie 70
69) Informacja charakterystyczna przechodzi nam przez:
c) c, d – coś tam jeszcze
a) połączenie sieciowe (network connection)
b) szlak
Pytanie 71
71) W komutatorze czasowym typu S stosuje się buforowanie w celu:
c) oba ww.
d) nie stosuje się buforowania
b) ograniczenia blokady
a) synchronizacji ramek
Pytanie 72
72) Karta 34Mbit/s zawiera:
c) 3 porty
d) 4 porty
b) 2 porty
a) 1 port
Pytanie 73
73) W architekturze funkcjonalnej grupa punktów dostępowych należy do grupy:
c) funkcji transportowych
b) komponentów transportowych
d) żadne z powyższych
a) komponentów topologicznych
Pytanie 74
74) W arch. GMPLS, po utworzeniu komutowanych łączy („forwarding”), pomiędzy węzłami przy tworzeniu TE link:
a) routing adjacency
d) żadne
b) signalling adjacency
c) oba
Pytanie 75
75) W SDH by móc obsługiwać sygnały PDH należy umieścić (jakoś tak brzmiało):
d) żadne
a) 1,5 MBit/s
c) oba
b) 8 MBit/s
Pytanie 76
76) W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu węzłów przy zabezpieczeniu na poziomie 60% dla pojedynczej awarii, przy 2 węzłach i 4 węzłach nadrzędnych wynosi:
c) 1 ½
b) 1 2/3
a) 2
d) 1 1/3
Pytanie 77
77) Stosunek średniego czasu do uszkodzenia dla układu 2 identycznych elementów połączonych równolegle do połączonych szeregowo wynosi: (LICZENIE MTTF)
a) 1 1/4
d) 2 ½
b) 3
c) 1 1/3
Pytanie 78
67) Jak chcemy w PDH podmienić łącze 2Mbit/s wewnątrz strumienia 34Mbit/s albo coś takiego, to wymaganych jest urządzeń:
6
12
4
10