1. Wybierz poprawne rozwinięcie skrótu POP3.
Post Office Protocol version 3
Post Office Program version 3
Post Open Protocol version 3
Point Office Protocol version 3
2.
Jakim poleceniem (system operacyjny Linux) możemy wyświetlić tablicę routingu (podaj tylko nazwę polecenia)?
routeip
route
netroute
etroute
3. Zaznacz protokoły warstwy 7 modelu ISO/OSI: (chodzi o warstwę aplikacji)
FTP
HTTP
POP3 ?
IP
TCP
UDP
SMTP
4. Protokół stanowy utrzymuje informacje o trwającym połączeniu podczas więcej niż jednej wymiany komunikatów.
Nie
Tak
5. Protokoły nie kontrolują wysyłania/odbierania informacji.
Tak
Nie
6. Które z funkcji gniazd są używane przez serwer w niezawodnej, połączeniowej komunikacji z klientem?
jedno z gniazd przyjmuje nowe połączenia
w protokole połączeniowym port jednoznacznie determinuje gniazdo
serwer protokołu połączeniowego tworzy nowe gniazdo do komunikacji z klientem
serwer ustala port, na którym będzie oczekiwał połączeń

7.Jeżeli do transmisji otrzymujemy zakres częstoliwości, to jaki jest to rodzaj multipleksacji? Podaj skrót.
FDM
TDM
8. Zaznacz adresy sieci powstałe po podzieleniu sieci 172.16.32.0/24 na 4 podsieci.
172.16.32.224/26
172.16.32.0/26
172.16.32.96/26
172.16.32.32/26
172.16.32.128/26
172.16.32.64/26
172.16.32.192/26

9. OSPF jest protokołem typu "wektor odległości".
Nie
Tak
10. Jakie protokoły rutingu używane są wewnątrz systemów autonomicznych:
IS-IS
RIP
OSPF ?
BGP ?
11.
Ile bitów ma adres IP w wersji 4?
64
32
56
128
12. Ile bitów ma adres IP w wersji 6?
56
32
128
64
13. Protokół dynamicznej konfiguracji adresów IP dla hostów nosi nazwę:
DCCP
DHCP
SNMP
DHCM
14. TTL to:
flaga w pakiecie IP
to samo co RTT
definiuje przez ile urządzeń przełączających warstwy sieci, dany pakiet może być przesłany
flaga w segmencie TCP
15. Mając dany adres IP 213.23.10.34/23 określ adres rozgłoszeniowy sieci.
213.23.10.255
213.23.11.254
213.23.11.255
213.23.10.254
15. ARP (Address Resolution Protocol) odpowiada za:
translacje pomiędzy adresami IP i MAC
translacje pomiędzy IPv4 i IPv6
VCI (Virtual Channel Identification)
przesyłanie pakietów warstwy drugiej
16. W sieci Ethernet 100BaseT używającej tylko przełączników pracujących w trybie store-and-forward i połączeń full-duplex
kolizje nie występują, ale ramki mogą być tracone na skutek przepełnienia buforów w przełączniku bądź uszkodzenia ramki
ramki nigdy nie są tracone
kolizje występują ok. 3 razy rzadziej niż w sieci bez przełączników
węzeł może jednocześnie nadawać i odbierać z pełną szybkością
17. Teoretyczna prędkość sieci, w której medium to 10BASE-T wynosi:
100 Mb/s
10 MB/s
10 Mb/s
100 MB/s
18. "MAC adres" oznacza:
adres segmentu pamięci gdzie rezyduje driver obsługujący kartę sieciową
adres pamięci komputera, pod którym rezyduje karta sieciowa
standardowy adres warstwy łącza danych, wymagane dla każdego urządzenia podłączonego do sieci LAN
żadne z powyższych wyjaśnień nie jest prawidłowe
19. Jakie znasz dwa podstawowe rodzaję trybów przełączania pakietów?
fast forward
cut-through
store-and-forward

slow forward
20. Warstwa 2 (łącza danych) składa się z:
PHY oraz MAC
PHY oraz MDI
PHY oraz LLC
MAC oraz LLC
21. Adres IP ma:
32 bity
6 bajtów
24 bity
2 bajty
22. Skrót LAN oznacza:
Lack of Anonymous Nets
lokalną sieć komputerową
standard podłączenia dysków dla serwerów uniksowych
żadne z powyższych wyjaśnień nie jest prawidłowe
23. Skrót WAN oznacza:
miejską sieć komputerową
standard podłączenia dysków twardych za pomocą światłowodu
rozległą sieć komputerową
żadne z powyższych wyjaśnień nie jest prawidłowe
24. Przełączniki stosujące wyłącznie algorytm store-and-forward:
zapamiętują całą odebraną ramkę
nie zapamiętują całej odebranej ramki
sprawdzają w ramce wszystko oprócz CRC

sprawdzają jedynie poprawność adresu źródłowego
25. Jakie zjawiska wystąpią, gdy w sieci Ethernet zamienimy koncentrator (hub) na przełącznik (switch) pracujący w trybie store-and-forward?
zmniejszy się maksymalny możliwy dystans pomiędzy węzłami
wzrośnie bisekcyjna przepustowość sieci (sumaryczna przepustowość, gdy połowa węzłów nadaje, połowa odbiera)

niektóre protokoły np. ARP przestaną pracować prawidłowo
opóźnienie transmisji pomiędzy węzłami zwiększy się
dzięki zmniejszeniu liczby kolizji zmniejszy się liczba traconych ramek
26. Czy protokół SMTP jest protokołem stanowym?
Nie
Tak
27. Skrót ATM oznacza:
Algorythmic Transfer Mode
Asynchronous Tranfer Mode
Abnormal Transmission of Medium
żadne z powyższych wyjaśnień nie jest prawdziwe
28. Zastąpienie koncentratów przełącznikami, powoduje w sieci:
zwiekszenie ilości domen rozgłoszeniowych
zmniejszenie ilości domen kolizyjnych
zmiejszenie ilości domen rozgłoszeniowych
zwiększenie ilości domen kolizyjnych

29. Switch musi posiadać adres IP do poprawnego działania.
Tak
Nie ?
30.
PVC jest tworzone dla połączeń:
stałych
na żądanie
tymczasowych
31. Standard Ethernet w strukturze ramki określa preambułę:
synchronizującą odbiornik
zawierającą CRC

zawierającą 2 (dwa) bajty sekwencji oktetu 100110011
sygnalizującą koniec ramki
32. Warstwa najniższa (pierwsza) modelu sieci OSI realizowana jest:
jedynie poprzez protokół TCP/IP
sprzętowo
programowo
jedynie poprzez protokół IPX/SPX
33. Wzmacniacz (repeater):
nie rozszerza domeny kolizyjnej
nie przenosi błędów
przenosi błędy
wnosi opóźnienie w sieci większe niż 256 ms
34. Sieci radiowe w standardzie 802.11a pracują z następującą maksymalną teoretyczną szybkością przesyłania danych na kanał:
54 Mb/s
512 Mb/s
2,1 Mb/s
11 Mb/s
35. Atak zablokowania usługi (DoS) polega na:
włamaniu na klienta i uniemożliwieniu pracy w sieci
przeciążenia serwera w celu zablokowania usługi
włamaniu na serwer i zablokowaniu usługi
podszyciu się pod serwer w celu zablokowania usługi
36. TEMPEST jest zabezpieczeniem przed:
podsłuchem w warstwie łącza
podsłuchem w warstwie fizycznej
atakiem DoS w warstwie łącza
podszywaniem się w warstwie fizycznej
37. Protokół SSL zapewnia:
poufność
uwierzytelnienie
integralność
każdą z powyższych funkcji
38. Uwierzytelnienie ma na celu:
sprawdzenie poprawności informacji podanej przez użytkownika
sprawdzenie tożsamości użytkownika
nadanie użytkownikowi odpowiednich uprawnień
dopuszczenie użytkownika do zasobów
39. PGP używa kluczy:
jednokrotnych
wielokrotnych
publicznego i prywatnego
kluczy Geanta

41. Wybierz poprawne rozwinięcie skrótu SMTP.    

Standard Mail Transfer Protocol  

Simple Mail Transfer Protocol      

Sample Mail Transfer Protocol     

Simple Mail Transport Protocol     

42. W modelu OSI/ISO istnieje warstwa Internetowa?      

Nie      

Tak      

43. W warstwie łącza mówimy o:     

bitach    

pakietach           

ramkach            

segmentach       

44.  Protokół bezstanowy utrzymuje informacje o trwającym połączeniu podczas więcej niż jednej wymiany komunikatów.

Tak      

Nie      

45. Jakie usługi sieć Internet oferuje dla swoich aplikacji?          

niezawodną "połączeniową" usługę          

usługę gwarancji maksymalnego czasu transmisji             

zawodną "bezpołączeniową" usługę          

usługę gwarancji minimalnego dostępnego pasma            

46. Jakie są źródła opóźnienia pakietów?   

opóźnienie propagacji     

przetwarzanie w węzłach             

oczekiwanie w kolejce     

opóźnienie transmisji      

47 .Mając dany adres IP 192.23.11.23/23 określ adres sieci.       

192.23.10.0/23  

192.23.11.23/23             

192.23.0.0/23     

192.23.11.0/23  

48. Techniki: CIDR (Classless Interdomain Routingu) oraz NAT (Network Address Translation) pozwalają na efektywniejsze wykorzystanie adresów IPv4.        

Nie      

Tak      

49.Protokoły rutingu dynamicznego nie reagują na zmiany topologii sieci oraz na jej przeciążenie.   

Tak      

Nie      

50.Przykładem topologii sieci komputerowych jest:          

transmisja duplex i full duplex     

transmisja asynchroniczna          

szyna, gwiazda i pierścień           

kabel koncentryczny i skrętka     

51. PPP (Point-to-Point Protocol) jest protokołem warstwy drugiej.        

Tak      

Nie      

52. Klasycznymodel sieci OSI składa się z:

pięciu warstw     

trzech warstw     

siedmiu warstw  

czterech warstw             

53. Odpytywanie (polling) to metoda dostępu w której:    

urządzenie sieciowe odpytuje w sposób uporządkowany inne urządzenia o żądanie transmisji         

urządzenia sieciowe uzyskują dostęp do medium w sposób uporządkowany na podstawie posiadania małej ramki zwanej pollingiem          

urządzenie radiowe znajduje odpowiednie pole odbioru pakietu     

żadne z powyższych wyjaśnień nie jest prawidłowe           

54. Teoretyczna prędkość sieci w której medium to 10BASE-T wynosi:   

10 MB/s             

100 MB/s           

100 Mb/s            

10 Mb/s             

55. 10base2    ???

wykorzystuje UTP           

wykorzystuje transmisje na wszystkich 4 parach              

to standard definiujący okablowanie dla sieci Ethernet      

wykorzystuje cienki kabel koncentryczny             

pozwala na transmisje do 10Mbps            

56. W technologii 10BASE-T maksymalna długość kabla pomiędzy przełącznikami wynosi:      

205 m    

100 m    

400 m    

185 m    

57. Switch jest to:     

urządzenie sieciowe, które przekazuje ramki do odpowiedniego wyjścia urządzenia na podstawie adresu docelowego każdej z nich              

żadne z powyższych wyjaśnień nie jest prawidłowe           

rodzaj protokołu sieciowego        

odmiana światłowodu      

58. Warstwa aplikacji modelu sieci OSI/ISO realizowana jest:     

programowo       

jedynie poprzez protokół IPX/SPX           

sprzętowo          

jedynie poprzez protokół TCP/IP             

59. Adresacja MAC (podobnie jak IPv4) jest hierarchiczna.         

Nie      

Tak      

60. TokenRing to:      

protokół używany przez łącze szeregowe             

sposób obsługi błędnych bloków dyskowych w Microsoft Windows 2003 Server       

sieć komputerowa działająca w topologii logicznej pierścienia        

oznaczenie żetonu inicjującego transmisję           

61. Wzmacniacz(repeater) jest to:  

odmiana światłowodu      

urządzenie sieciowe, które przekazuje ramki do odpowiedniego wyjścia urządzenia na podstawie adresu docelowego każdej z nich              

demon linuxowy, który wykorzystywany jest zazwyczaj do retransmisji TCP        

urządzenie umożliwiające podłączenie minimum trzech węzłów bez analizy przesyłanej informacji  

żadne z powyższych wyjaśnień nie jest prawidłowe           

62. Sieci radiowe w standardzie 802.11b pracują z następującą maksymalną teoretyczną szybkością przesyłania danych na kanał:       

512 Mb/s            

54 Mb/s             

11 Mb/s             

2,1 Mb/s            

63. IPSec zapewnia bezpieczeństwo w warstwie:   

sieci       

łącza      

transportu          

aplikacji             

64. Integralnośćpolega na tym, że:

z dwóch ramek tworzony jest jeden pakiet           

nie ma możliwości zmodyfikowania niepostrzeżenie wiadomości    

żadne z powyższych wyjaśnień nie jest prawidłowe           

wiadomość może zmodyfikować tylko każdy węzeł pośredni sieci              

65. Poufność jest zachowana wtedy, kiedy:             (nadawca i odbiorca może odczytać)

tylko nadawca może zrozumieć wiadomość          

nadawca może potwierdzić tożsamość odbiorcy    

tylko właściwy odbiorca może zrozumieć wiadomość         

odbiorca może potwierdzić tożsamość nadawcy    

66. Konie trojańskie mogą służyć do:          

wysyłania SPAMu            

podsłuchiwania haseł      

blokowania dostępu do usług       

włamań przez tylne drzwi        

67. Wybierz poprawne rozwinięcie skrótu TCP.      

Transmission Control Protocol    

Transport Control Protocol          

Transfer Control Protocol            

Transparent Control Protocol       

68. Jakim poleceniem (system operacyjny Linux) możemy sprawdzić konfiguracje interfejsów sieciowych (podaj tylko nazwę polecenia)?       

ifconfig              

netinet               

interfaces           

nslookup          

69. Wybierz klasyfikację sieci, która dzieli wszystkie sieci na dwie rozłączne grupy.    

sieci pakietowe               

sieci dostępowe              

sieci oparte o komutację kanałów            

sieci wirtualne                

sieci LAN/WAN  

70. 10base2   

wykorzystuje transmisje na wszystkich 4 parach              

to standard definiujący okablowanie dla sieci Ethernet      

pozwala na transmisje do 10Mbps            

wykorzystuje UTP           

71. Klasyczny model sieci OSI składa się z:

siedmiu warstw              

czterech warstw             

trzech warstw    

pięciu warstw   

72. TokenRing pracuje w topologi logicznej:          

pierścienia         

żadne z powyższych wyjaśnień nie jest prawidłowe           

szyny    

drzewa 

73. Kabel UTP używany w technologii Ethernet 100BaseT zakończony jest wtyczką:      

RJ-44   

RJ-45   

RJ-54   

RJ-11   

74. Ethernet 10BaseT używa kodowania:     (oraz binary coding)

4B/10B              

UTF-8     

nadmiarowego               

Manchester        

London            

75. Kryptografia hybrydowa to:       

kryptografia ze zmiennymi kluczami        

żadna z powyższych odpowiedzi nie jest prawidłowa         

kryptografia z kluczem publicznym          

kryptografia symetryczna         

76. Mechanizm Okna (Window) jest wykorzystywany w:
protokole TCP
protokole IP
protokole OSPF
protokole UDP
77. Czy PVC jest twożone jest zazwyczaj dla połączeń:
tymczasowych
stałych
na żądanie
78. Wzmacniacz (repeater) jest to:
urządzenie umożliwiające podłączenie minimum trzech węzłów bez analizy przesyłanej informacji
żadne z powyższych wyjaśnień nie jest prawidłowe
urządzenie sieciowe, które przekazuje ramki do odpowiedniego wyjścia
urządzenia na podstawie adresu docelowego każdej z nich
odmiana światłowodu
79 .Protokół pozwalający na uzyskanie przez klienta swojego adresu IP to:
TCP
GONET
IP
PNP
DHCP
80. Poufność jest zachowana wtedy, kiedy:
tylko nadawca może zrozumieć wiadomość
tylko właściwy odbiorca może zrozumieć wiadomość
odbiorca może potwierdzić tożsamość nadawcy
nadawca może potwierdzić tożsamość odbiorcy
81. Interfejs warstwy 1. do połączenia kabla dla 10BASE-T to:
RJ-12
RJ-44
RJ-54
RJ-45
82. Topologa sieci komputerowej określa:
żadne z powyższych wyjaśnień nie jest prawidłowe
liczbę możliwych ponowień transmisji po wykryciu błędu
sposób konwertowania standardowych pakietów w pakiety szyfrowane
fizyczne lub logiczne ułożenie węzłów sieciowych i ich połączeń w
obrębie struktury sieci
83. Token Ring pracuje w topologi logicznej:
żadne z powyższych wyjaśnień nie jest prawidłowe
szyny
pierścienia
drzewa
84. Wybierz prawdziwe stwierdzenia, dotyczące protokołu rutingu typu Stan
Łącza (Link-State)
węzeł może rozgłosić nieprawdziwy koszt łącza
węzeł może rozgłosić nieprawdziwy koszt ścieżki
każdy węzeł oblicza tylko swoją tablicę
mogą wystąpić pętle
tabela każdego węzła jest używana przez inne
85. Jakie protokoły rutingu używa się wewnątrz systemów autonomicznych:
IS-IS
BGP
RIP
OSPF
86 .Adres fizyczny karty sieciowej (MAC adres) ma:
4 bajty
8 bajtów
32 bity
12 bitów
48 bitów
87. Zastąpienie koncentratów switchami, powoduje w sieci:
zmiejszenie ilości domen rozgłoszeniowych
zwiększenie ilości domen kolizyjnych
zwiekszenie ilości domen rozgłoszeniowych
zmniejszenie ilości domen kolizyjnych
88 .Dopasuj długości masek do klas sieci.
C   24 
B   16
A   8
89 .Telnet:
nie występuje w systemach Uniksowych
stanowi bezpieczne zdalne podłączenie do zdalnego systemu
umożliwia korzystanie z komputera znajdującego się w zdalnym węźle sieci
żadne z powyższych wyjaśnień nie jest prawidłowe
90. Warstwa najwyższa (warstwa aplikacji) modelu sieci OSI realizowana jest:
jedynie poprzez protokół TCP/IP
sprzętowo
programowo
jedynie poprzez protokół IPX/SPX
91. Z jakiego protokołu korzysta przede wszystkim DNS?
FTP
UTP
UDP
TCP
92. Sieci radiowe w standardzie 802.11g pracują z następującą maksymalną
teoretyczną szybkością przesyłania danych na kanał: 
11 Mb/s
54 Mb/s
512 Mb/s
2,1 Mb/s
 

1 Wybierz poprawne rozwinięcie skrótu UDP.

User Datagram Protocol

Universal Datagram Protocol

Universal Datagram Program

Universal Data Protocol

User Data Protocol

 

2 Wybierz poprawne rozwinięcie skrótu FTP.

File Transfer Protocol

File Transport Protocol

Food Transport Protocol

Fine Transfer Protocol

Flood Transfer Protocol

 

4 Jakim poleceniem (system operacyjny Linux) możemy sprawdzić konfiguracje interfejsów sieciowych (podaj tylko nazwę polecenia)?

ifconfig

netinet

interfaces

nslookup

 

5 Zaznacz protokoły warstwy 7 modelu ISO/OSI:

SMTP

POP3

FTP

UDP

TCP

HTTP

IP

PPP

STTP

 

6 Warstwy sesji, prezentacji, aplikacji modelu OSI/ISO zostały "połączone" w jedną warstwe aplikacji modelu internetowego.

Tak

Nie

 

10 (...) definiuje format oraz kolejność wymiany komunikatów pomiędzy dwoma lub więcej komunikującymi się systemami.

program

serwer

warstwa aplikacji

protokół

planista

 

11 Które z funkcji gniazd są używane przez serwer w niezawodnej, połączeniowej komunikacji z klientem?

serwer ustala port, na którym będzie oczekiwał połączeń w protokole połączeniowym

port jednoznacznie determinuje gniazdo

serwer protokołu połączeniowego tworzy nowe gniazdo do komunikacji z klientem

jedno z gniazd przyjmuje nowe połączenia

 

 

13 Komutacja kanałów wymaga podziału przepustowości łącza na "części".

Nie

Tak

 

14 Jakie są źródła opóźnienia pakietów?

opóźnienie propagacji

przetwarzanie w węzłach

oczekiwanie w kolejce

opóźnienie transmisji

 

15 Rozważamy rekord DNS typu A , Wartością rekordu jest :

adres ip serwera pocztowego

nie ma takiego rekordu

adres IP hosta

nazwa hosta

 

16 Jakie mamy typy zapytań DNS?

niepełne

pełne

iteracyjne

rekurencyjne

 

17 W pytaniu iteracyjnym, jeśli serwer DNS nie zna translacji adresu o który pyta klient, serwer po prostu odpowie, że nie zna translacji. Odpowiedzialność za pytanie innego serwera spoczywa na kliencie.

Nie

Tak  

 

18 HTTP jest protokołem stanowym.

Tak

Nie

 

19 Wybierz rodzaje połączeń HTTP

bezpołączeniowe

trwałe

połączeniowe

nietrwałe

 

20 Czas potrzebny na przesłanie małego pakietu od nadawcy do odbiorcy i z powrotem to... (podaj skrót)

ttl

rtp

rtt 

tls

 

21 W pytaniu rekurencyjnym, jeśli serwer DNS nie zna translacji adresu o który pyta klient, serwer jest odpowiedzialny za znalezienie odpowiedzi dla klienta. Może to wymagać komunikacji z innymi serwerami i przekazania odpowiedzi do klienta.

Nie

Tak

 

22 Które z poniższych występują w nagłówku protokołu TCP.

numer potwierdzenia

port źródła

numer sekwencyjny

wersja protokołu

adres IP celu

bity sumy kontrolnej

 

23 Cechy UDP to

kontrola przepływu

zawodna komunikacja

wirtualny kanał komunikacyjny

brak kontroli przepływu

 

24 Jakie parametry wykorzystywane są przy demultipleksacji segmentów protokołu UDP?

adres IP źródła

port źródła

adres IP celu

port celu

 

25 Które z wymienionych to funkcje TCP?

kontrola przeciążenia

gwarancja przepustowości

numery sekwencyjne 128 bitowe

kontrola przepływu

gwarancja maksymalnego opóźnienia

 

26 Zaznacz cechy kontroli przeciążeń typu "koniec-koniec" ????????????????????????

 brak bezpośredniej informacji zwrotnej od warstwy sieci

pojedyńczy bit wskazuje na przeciążenie (np. w SNA, ATM)

przeciążenie jest obserwowane na podstawie strat i opóźnień w systemach końcowych

podawana jest dokładna prędkość z jaką system powinien wysyłać dane

 

27 Mechanizm Okna (Window) jest wykorzystywany w:

protokole OSPF

protokole IP

protokole UDP

protokole TCP

 

28 Telefonia internetowa wykorzystuje zazwyczaj protokół

http

ipvoice

tcp

udp