Czas potrzebny na przesłanie małego pakietu od nadawcy do odbiorcy i z powrotem to... (podaj skrót) tls ttl [x] rtt rtp Jakim poleceniem (system operacyjny Linux) możemy sprawdzić konfiguracje interfejsów sieciowych (podaj tylko nazwę polecenia)? interfaces [x] ifconfig nslookup netinet Protokoły nie kontrolują wysyłania/odbierania informacji. Nie [x] Tak Protokół bezstanowy utrzymuje informacje o trwającym połączeniu podczas więcej niż jednej wymiany komunikatów. Tak [x] Nie Warstwy sesji, prezentacji, aplikacji modelu OSI/ISO zostały "połączone" w jedną warstwe aplikacji modelu internetowego. Nie [x] Tak W warstwie łącza mówimy o: segmentach [x] ramkach bitach pakietach Protokół stanowy utrzymuje informacje o trwającym połączeniu podczas więcej niż jednej wymiany komunikatów. Nie [x] Tak Ilu warstwowy jest model sieci OSI/ISO? cztero sześcio [x] siedmio pięcio FTP jest protokołem bezstanowym. [x] Nie Tak Cechy UDP to [x] zawodna komunikacja kontrola przepływu wirtualny kanał komunikacyjny [x] brak kontroli przepływu Jakie mamy typy zapytań DNS? [x] rekurencyjne [x] iteracyjne niepełne pełne Telnet: stanowi bezpieczne zdalne podłączenie do zdalnego systemu żadne z wyjaśnień nie jest prawidłowe [x] umożliwia korzystanie z komputera znajdującego się w zdalnym węźle sieci nie występuje w systemach Uniksowych System nazewnictwa i adresowanie stosowane w Internecie, umożliwiający konwersję numerycznych adresów internetowych na nazwy to: [x] żadne z powyższych wyjaśnień nie jest prawidłowe DES DSS NDS Które z wymienionych to funkcje TCP [x] numery sekwencyjne 128 bitowe kontrola przeciążenia [x] gwarancja maksymalnego opóźnienia gwarancja przepustowości [x] kontrola przepływu Wybierz protokoły warstwy aplikacji, korzystające przede wszystkim z protokołu TCP DNS [x] SNMP [x] HTTP [x] FTP [x] SMTP TFTP HTTP jest protokołem stanowym. Tak [x] Nie Mówi się, że protokół FTP używa komunikacji kontrolnej "poza pasmem". Czy to oznacza że: wykorzystywana jest multipleksacja FDM [x] polecenia kontrolne wysyłane są przez oddzielne połączenie nie wykorzystywane do danych wykorzystywana jest multipleksacja TDM polecenia kontrolne wysyłane są przez połączenie wykorzystywane również do danych Z jakiego protokołu warstwy niższej korzysta przede wszystkim DNS? [x] UDP UTP FTP TCP Telefonia internetowa wykorzystuje zazwyczaj protokół [x] udp ipvoice tcp http Mechanizm Okna (Window) jest wykorzystywany w: [x] protokole IP protokole OSPF protokole UDP protokole TCP Jakie parametry wykorzystywane są przy demultipleksacji protokołu TCP? port źródła [x] adres IP celu adres IP źródła [x] port celu Zaznacz ceche kontroli przeciążeń z pomocą sieci routery udostępniają informację zwrotną systemom końcowym tą metodą posługuje się TCP estymuje przeciążenie na podstawie obciążenia procesora routera Jakie są źródła opóźnienia pakietów? opóźnienie transmisji oczekiwanie w kolejce opóźnienie propagacji przetwarzanie w węzłach