1.
Wybierz poprawne rozwinięcie skrótu POP3.
Post Office Protocol version 3
Post Office Program version 3
Post Open Protocol version 3
Point Office Protocol version 3
2. Jakim poleceniem (system operacyjny Linux)
możemy wyświetlić tablicę routingu (podaj tylko nazwę
polecenia)?
routeip
route
netroute
etroute
3. Zaznacz protokoły warstwy 7 modelu
ISO/OSI: (chodzi o warstwę aplikacji)
FTP
HTTP
POP3 ?
IP
TCP
UDP
SMTP
4. Protokół stanowy utrzymuje informacje
o trwającym połączeniu podczas więcej niż jednej wymiany komunikatów.
Nie
Tak
5. Protokoły nie kontrolują
wysyłania/odbierania informacji.
Tak
Nie
6. Które z funkcji gniazd są używane
przez serwer w niezawodnej, połączeniowej komunikacji z klientem?
jedno z gniazd przyjmuje nowe połączenia
w protokole połączeniowym port jednoznacznie determinuje gniazdo
serwer protokołu
połączeniowego tworzy nowe gniazdo do komunikacji z klientem
serwer ustala port, na którym będzie oczekiwał połączeń
7.Jeżeli do transmisji otrzymujemy
zakres częstoliwości, to jaki
jest to rodzaj multipleksacji? Podaj skrót.
FDM
TDM
8. Zaznacz adresy sieci powstałe po
podzieleniu sieci 172.16.32.0/24 na 4 podsieci.
172.16.32.224/26
172.16.32.0/26
172.16.32.96/26
172.16.32.32/26
172.16.32.128/26
172.16.32.64/26
172.16.32.192/26
9. OSPF jest protokołem typu
"wektor odległości".
Nie
Tak
10. Jakie protokoły rutingu
używane są wewnątrz systemów autonomicznych:
IS-IS
RIP
OSPF ?
BGP ?
11. Ile bitów ma adres IP w wersji 4?
64
32
56
128
12. Ile bitów ma adres IP w wersji 6?
56
32
128
64
13. Protokół dynamicznej konfiguracji
adresów IP dla hostów nosi nazwę:
DCCP
DHCP
SNMP
DHCM
14. TTL to:
flaga w pakiecie IP
to samo co RTT
definiuje przez ile urządzeń przełączających warstwy sieci, dany pakiet może
być przesłany
flaga w segmencie TCP
15. Mając dany adres IP 213.23.10.34/23 określ adres rozgłoszeniowy sieci.
213.23.10.255
213.23.11.254
213.23.11.255
213.23.10.254
15. ARP (Address
Resolution Protocol)
odpowiada za:
translacje pomiędzy
adresami IP i MAC
translacje pomiędzy IPv4 i IPv6
VCI (Virtual Channel Identification)
przesyłanie pakietów warstwy drugiej
16. W sieci Ethernet 100BaseT używającej
tylko przełączników pracujących w trybie store-and-forward
i połączeń full-duplex
kolizje nie występują, ale
ramki mogą być tracone na skutek przepełnienia buforów w przełączniku bądź
uszkodzenia ramki
ramki nigdy nie są tracone
kolizje występują ok. 3 razy rzadziej niż w sieci bez przełączników
węzeł może jednocześnie
nadawać i odbierać z pełną szybkością
17. Teoretyczna prędkość sieci, w której
medium to 10BASE-T wynosi:
100 Mb/s
10 MB/s
10 Mb/s
100 MB/s
18. "MAC adres" oznacza:
adres segmentu pamięci gdzie rezyduje driver obsługujący kartę sieciową
adres pamięci komputera, pod którym rezyduje karta sieciowa
standardowy adres warstwy łącza danych, wymagane dla każdego urządzenia
podłączonego do sieci LAN
żadne z powyższych wyjaśnień
nie jest prawidłowe
19. Jakie znasz dwa podstawowe rodzaję trybów przełączania pakietów?
fast forward
cut-through
store-and-forward
slow forward
20. Warstwa 2 (łącza danych) składa się
z:
PHY oraz MAC
PHY oraz MDI
PHY oraz LLC
MAC oraz LLC
21. Adres IP ma:
32 bity
6 bajtów
24 bity
2 bajty
22. Skrót LAN oznacza:
Lack of Anonymous
Nets
lokalną sieć komputerową
standard podłączenia dysków dla serwerów uniksowych
żadne z powyższych wyjaśnień nie jest prawidłowe
23. Skrót WAN oznacza:
miejską sieć komputerową
standard podłączenia dysków twardych za pomocą światłowodu
rozległą sieć komputerową
żadne z powyższych wyjaśnień nie jest prawidłowe
24. Przełączniki stosujące wyłącznie
algorytm store-and-forward:
zapamiętują całą odebraną ramkę
nie zapamiętują całej
odebranej ramki
sprawdzają w ramce wszystko oprócz CRC
sprawdzają jedynie poprawność adresu źródłowego
25. Jakie zjawiska wystąpią, gdy w sieci
Ethernet zamienimy koncentrator (hub) na przełącznik (switch)
pracujący w trybie store-and-forward?
zmniejszy się maksymalny możliwy dystans
pomiędzy węzłami
wzrośnie bisekcyjna przepustowość sieci (sumaryczna
przepustowość, gdy połowa węzłów nadaje, połowa odbiera)
niektóre protokoły np. ARP przestaną pracować
prawidłowo
opóźnienie transmisji pomiędzy węzłami zwiększy się
dzięki zmniejszeniu liczby
kolizji zmniejszy się liczba traconych ramek
26. Czy protokół SMTP jest protokołem
stanowym?
Nie
Tak
27. Skrót ATM oznacza:
Algorythmic Transfer Mode
Asynchronous Tranfer Mode
Abnormal Transmission of Medium
żadne z powyższych wyjaśnień nie jest prawdziwe
28. Zastąpienie koncentratów
przełącznikami, powoduje w sieci:
zwiekszenie ilości domen rozgłoszeniowych
zmniejszenie ilości domen kolizyjnych
zmiejszenie ilości domen rozgłoszeniowych
zwiększenie ilości domen kolizyjnych
29. Switch
musi posiadać adres IP do poprawnego działania.
Tak
Nie ?
30. PVC jest tworzone dla połączeń:
stałych
na żądanie
tymczasowych
31. Standard Ethernet w strukturze ramki
określa preambułę:
synchronizującą odbiornik
zawierającą CRC
zawierającą 2 (dwa) bajty sekwencji oktetu 100110011
sygnalizującą koniec ramki
32. Warstwa najniższa (pierwsza) modelu sieci OSI realizowana jest:
jedynie poprzez protokół TCP/IP
sprzętowo
programowo
jedynie poprzez protokół IPX/SPX
33. Wzmacniacz (repeater):
nie rozszerza domeny kolizyjnej
nie przenosi błędów
przenosi błędy
wnosi opóźnienie w sieci większe niż 256 ms
34. Sieci radiowe w standardzie 802.11a pracują z następującą maksymalną teoretyczną szybkością
przesyłania danych na kanał:
54 Mb/s
512 Mb/s
2,1 Mb/s
11 Mb/s
35. Atak zablokowania usługi (DoS) polega na:
włamaniu na klienta i uniemożliwieniu pracy w sieci
przeciążenia serwera w celu
zablokowania usługi
włamaniu na serwer i zablokowaniu usługi
podszyciu się pod serwer w celu zablokowania usługi
36. TEMPEST jest zabezpieczeniem przed:
podsłuchem w warstwie łącza
podsłuchem w warstwie
fizycznej
atakiem DoS w warstwie łącza
podszywaniem się w warstwie fizycznej
37. Protokół SSL zapewnia:
poufność
uwierzytelnienie
integralność
każdą z powyższych funkcji
38. Uwierzytelnienie ma na celu:
sprawdzenie poprawności informacji podanej przez użytkownika
sprawdzenie tożsamości
użytkownika
nadanie użytkownikowi odpowiednich uprawnień
dopuszczenie użytkownika do zasobów
39. PGP używa kluczy:
jednokrotnych
wielokrotnych
publicznego i prywatnego
kluczy Geanta
41.
Wybierz poprawne rozwinięcie skrótu SMTP.
Standard
Mail Transfer Protocol
Simple Mail Transfer Protocol
Sample
Mail Transfer Protocol
Simple Mail
Transport Protocol
42.
W modelu OSI/ISO istnieje warstwa Internetowa?
Nie
Tak
43.
W warstwie łącza mówimy o:
bitach
pakietach
ramkach
segmentach
44.
Protokół bezstanowy utrzymuje informacje o trwającym
połączeniu podczas więcej niż jednej wymiany komunikatów.
Tak
Nie
45.
Jakie usługi sieć Internet oferuje dla swoich aplikacji?
niezawodną
"połączeniową" usługę
usługę
gwarancji maksymalnego czasu transmisji
zawodną
"bezpołączeniową" usługę
usługę
gwarancji minimalnego dostępnego pasma
46.
Jakie są źródła opóźnienia pakietów?
opóźnienie
propagacji
przetwarzanie
w węzłach
oczekiwanie
w kolejce
opóźnienie
transmisji
47
.Mając
dany adres IP 192.23.11.23/23 określ adres sieci.
192.23.10.0/23
192.23.11.23/23
192.23.0.0/23
192.23.11.0/23
48.
Techniki: CIDR (Classless Interdomain
Routingu) oraz NAT (Network
Address Translation)
pozwalają na efektywniejsze wykorzystanie adresów IPv4.
Nie
Tak
49.Protokoły
rutingu dynamicznego nie reagują na zmiany topologii
sieci oraz na jej przeciążenie.
Tak
Nie
50.Przykładem
topologii sieci komputerowych jest:
transmisja duplex i full duplex
transmisja
asynchroniczna
szyna,
gwiazda i pierścień
kabel
koncentryczny i skrętka
51.
PPP (Point-to-Point Protocol)
jest protokołem warstwy drugiej.
Tak
Nie
52.
Klasycznymodel sieci OSI składa się z:
pięciu
warstw
trzech
warstw
siedmiu
warstw
czterech
warstw
53.
Odpytywanie (polling) to metoda dostępu
w której:
urządzenie
sieciowe odpytuje w sposób uporządkowany inne urządzenia o żądanie transmisji
urządzenia
sieciowe uzyskują dostęp do medium w sposób uporządkowany na podstawie
posiadania małej ramki zwanej pollingiem
urządzenie
radiowe znajduje odpowiednie pole odbioru pakietu
żadne
z powyższych wyjaśnień nie jest prawidłowe
54.
Teoretyczna prędkość sieci w której medium to 10BASE-T
wynosi:
10 MB/s
100 MB/s
100 Mb/s
10 Mb/s
55.
10base2 ???
wykorzystuje
UTP
wykorzystuje
transmisje na wszystkich 4 parach
to
standard definiujący okablowanie dla sieci Ethernet
wykorzystuje
cienki kabel koncentryczny
pozwala
na transmisje do 10Mbps
56.
W technologii 10BASE-T maksymalna długość kabla pomiędzy przełącznikami wynosi:
57.
Switch jest to:
urządzenie
sieciowe, które przekazuje ramki do odpowiedniego wyjścia urządzenia na
podstawie adresu docelowego każdej z nich
żadne
z powyższych wyjaśnień nie jest prawidłowe
rodzaj
protokołu sieciowego
odmiana
światłowodu
58.
Warstwa aplikacji modelu sieci OSI/ISO realizowana
jest:
programowo
jedynie
poprzez protokół IPX/SPX
sprzętowo
jedynie
poprzez protokół TCP/IP
59.
Adresacja MAC (podobnie jak IPv4) jest hierarchiczna.
Nie
Tak
60.
TokenRing to:
protokół
używany przez łącze szeregowe
sposób
obsługi błędnych bloków dyskowych w Microsoft Windows 2003 Server
sieć
komputerowa działająca w topologii logicznej pierścienia
oznaczenie
żetonu inicjującego transmisję
61.
Wzmacniacz(repeater) jest to:
odmiana
światłowodu
urządzenie
sieciowe, które przekazuje ramki do odpowiedniego wyjścia urządzenia na
podstawie adresu docelowego każdej z nich
demon
linuxowy, który wykorzystywany jest zazwyczaj do
retransmisji TCP
urządzenie
umożliwiające podłączenie minimum trzech węzłów bez analizy przesyłanej
informacji
żadne
z powyższych wyjaśnień nie jest prawidłowe
62.
Sieci radiowe w standardzie 802.11b pracują z
następującą maksymalną teoretyczną szybkością przesyłania danych na kanał:
512 Mb/s
54 Mb/s
11 Mb/s
2,1 Mb/s
63.
IPSec zapewnia bezpieczeństwo w warstwie:
sieci
łącza
transportu
aplikacji
64.
Integralnośćpolega na tym, że:
z
dwóch ramek tworzony jest jeden pakiet
nie
ma możliwości zmodyfikowania niepostrzeżenie wiadomości
żadne
z powyższych wyjaśnień nie jest prawidłowe
wiadomość
może zmodyfikować tylko każdy węzeł pośredni sieci
65.
Poufność jest zachowana wtedy, kiedy: (nadawca
i odbiorca może odczytać)
tylko
nadawca może zrozumieć wiadomość
nadawca
może potwierdzić tożsamość odbiorcy
tylko
właściwy odbiorca może zrozumieć wiadomość
odbiorca
może potwierdzić tożsamość nadawcy
66.
Konie trojańskie mogą służyć do:
wysyłania
SPAMu
podsłuchiwania haseł
blokowania
dostępu do usług
włamań
przez tylne
drzwi
67. Wybierz poprawne rozwinięcie
skrótu TCP.
Transmission
Control Protocol
Transport Control Protocol
Transfer Control Protocol
Transparent Control Protocol
68. Jakim poleceniem (system
operacyjny Linux) możemy sprawdzić konfiguracje
interfejsów sieciowych (podaj tylko nazwę polecenia)?
ifconfig
netinet
interfaces
nslookup
69. Wybierz klasyfikację sieci,
która dzieli wszystkie sieci na dwie rozłączne grupy.
sieci pakietowe
sieci dostępowe
sieci oparte o komutację kanałów
sieci wirtualne
sieci
LAN/WAN
70. 10base2
wykorzystuje
transmisje na wszystkich 4 parach
to
standard definiujący okablowanie dla sieci Ethernet
pozwala na transmisje do 10Mbps
wykorzystuje
UTP
71. Klasyczny model
sieci OSI składa się z:
siedmiu warstw
czterech warstw
trzech warstw
pięciu
warstw
72. TokenRing
pracuje w topologi logicznej:
pierścienia
żadne z
powyższych wyjaśnień nie jest prawidłowe
szyny
drzewa
73. Kabel UTP używany w technologii
Ethernet 100BaseT zakończony jest wtyczką:
RJ-44
RJ-45
RJ-54
RJ-11
74. Ethernet 10BaseT używa
kodowania: (oraz binary
coding)
4B/10B
UTF-8
nadmiarowego
Manchester
London
75. Kryptografia hybrydowa to:
kryptografia
ze zmiennymi kluczami
żadna z
powyższych odpowiedzi nie jest prawidłowa
kryptografia z kluczem publicznym
kryptografia symetryczna
76. Mechanizm Okna (Window) jest wykorzystywany w:
protokole TCP
protokole IP
protokole OSPF
protokole UDP
77. Czy PVC jest twożone jest zazwyczaj dla połączeń:
tymczasowych
stałych
na żądanie
78. Wzmacniacz (repeater) jest to:
urządzenie umożliwiające podłączenie minimum trzech węzłów bez analizy przesyłanej informacji
żadne z powyższych wyjaśnień nie jest prawidłowe
urządzenie sieciowe, które przekazuje ramki do odpowiedniego wyjścia
urządzenia na podstawie adresu docelowego każdej z nich
odmiana światłowodu
79 .Protokół pozwalający na uzyskanie przez klienta swojego adresu IP to:
TCP
GONET
IP
PNP
DHCP
80. Poufność jest zachowana wtedy, kiedy:
tylko nadawca może zrozumieć wiadomość
tylko właściwy odbiorca może zrozumieć wiadomość
odbiorca może potwierdzić tożsamość nadawcy
nadawca może potwierdzić tożsamość odbiorcy
81. Interfejs warstwy 1. do połączenia kabla dla 10BASE-T to:
RJ-12
RJ-44
RJ-54
RJ-45
82. Topologa sieci komputerowej określa:
żadne z powyższych wyjaśnień nie jest prawidłowe
liczbę możliwych ponowień transmisji po wykryciu błędu
sposób konwertowania standardowych pakietów w pakiety szyfrowane
fizyczne lub logiczne ułożenie węzłów sieciowych i ich połączeń w
obrębie struktury sieci
83. Token Ring pracuje w topologi logicznej:
żadne z powyższych wyjaśnień nie jest prawidłowe
szyny
pierścienia
drzewa
84. Wybierz prawdziwe stwierdzenia, dotyczące protokołu rutingu typu Stan
Łącza (Link-State)
węzeł może rozgłosić nieprawdziwy koszt łącza
węzeł może rozgłosić nieprawdziwy koszt ścieżki
każdy węzeł oblicza tylko swoją tablicę
mogą wystąpić pętle
tabela każdego węzła jest używana przez inne
85. Jakie protokoły rutingu używa się wewnątrz systemów autonomicznych:
IS-IS
BGP
RIP
OSPF
86 .Adres fizyczny karty sieciowej (MAC adres) ma:
4 bajty
8 bajtów
32 bity
12 bitów
48 bitów
87. Zastąpienie koncentratów switchami, powoduje w sieci:
zmiejszenie ilości domen rozgłoszeniowych
zwiększenie ilości domen kolizyjnych
zwiekszenie ilości domen rozgłoszeniowych
zmniejszenie ilości domen kolizyjnych
88 .Dopasuj długości masek do klas sieci.
C 24
B 16
A 8
89 .Telnet:
nie występuje w systemach Uniksowych
stanowi bezpieczne zdalne podłączenie do zdalnego systemu
umożliwia korzystanie z komputera znajdującego się w zdalnym węźle sieci
żadne z powyższych wyjaśnień nie jest prawidłowe
90. Warstwa najwyższa (warstwa aplikacji) modelu sieci OSI realizowana jest:
jedynie poprzez protokół TCP/IP
sprzętowo
programowo
jedynie poprzez protokół IPX/SPX
91. Z jakiego protokołu korzysta przede wszystkim DNS?
FTP
UTP
UDP
TCP
92. Sieci radiowe w standardzie 802.11g pracują z następującą maksymalną
teoretyczną szybkością przesyłania danych na kanał:
11 Mb/s
54 Mb/s
512 Mb/s
2,1 Mb/s
1 Wybierz poprawne
rozwinięcie skrótu UDP.
2 Wybierz poprawne
rozwinięcie skrótu FTP.
5 Zaznacz protokoły
warstwy 7 modelu ISO/OSI:
serwer ustala port, na
którym będzie oczekiwał połączeń w protokole połączeniowym
port jednoznacznie
determinuje gniazdo
serwer protokołu
połączeniowego tworzy nowe gniazdo do komunikacji z klientem
jedno z gniazd przyjmuje nowe połączenia
13 Komutacja kanałów wymaga podziału przepustowości łącza na "części".
14 Jakie są źródła opóźnienia pakietów?
15 Rozważamy rekord
DNS typu A , Wartością rekordu jest :
16 Jakie mamy typy zapytań DNS?
18 HTTP jest protokołem
stanowym.
19 Wybierz rodzaje połączeń HTTP
22 Które z poniższych występują w nagłówku protokołu TCP.
24
Jakie parametry wykorzystywane są przy demultipleksacji
segmentów protokołu UDP?
25
Które z wymienionych to funkcje TCP?
gwarancja maksymalnego opóźnienia
26 Zaznacz cechy
kontroli przeciążeń typu "koniec-koniec" ????????????????????????
brak bezpośredniej
informacji zwrotnej od warstwy sieci
pojedyńczy bit wskazuje na przeciążenie (np. w SNA, ATM)
przeciążenie jest obserwowane na
podstawie strat i opóźnień w systemach końcowych
podawana jest dokładna prędkość z jaką system powinien wysyłać dane
27 Mechanizm Okna (Window) jest wykorzystywany w:
28 Telefonia
internetowa wykorzystuje zazwyczaj protokół