Fiszki

SIP kol2

Test w formie fiszek prez
Ilość pytań: 24 Rozwiązywany: 1413 razy
Co ogranicza ilość możliwych poziomów zagnieżdżeń?
Parametr "Tunnel Encapsulation Limit" w nagłówku tunelowania
a i b
Rozmiar oryginalnego pakietu
a i b
Wiadomość o błędzie w tunelu jest wysyłana do:
Zarządcy sieci
Nadawcy oryginalnego pakietu
Węzła w którym nastąpiła enkapsulacja
Węzła w którym nastąpiła enkapsulacja
Wprowadzenie tunelowania nie służy
Zapewnianiu bezpieczeństwa
Zapewnieniu bezwzględnego QoS
Przenoszeniu ruchu protokołów nieobsługiwanych w danej sieci tranzytowej
Zapewnieniu bezwzględnego QoS
Które sieci mobilne należą do 3G:
W-CDMA, CDMA2000 1X-EV;
HSCSD, WCDMA;
Zarówno A, jak i B.
W-CDMA, CDMA2000 1X-EV;
W technologie HSCSD jest używana:
Komuracja pakietów;
Komutacja kanałów;
Ani A, ani B.
Komutacja kanałów;
Technologia SACK może poinformować nadajnik o:
Które dane zostały odebrane;
Które dane nie zostały odebrane;
Zarówno A i B.
Zarówno A i B.
Który z tych protokołów jest niezalecany przez IETF?
NAT-PT
NAT64
MAP
NAT-PT
Sieci IPv4 oraz sieci IPv6
mogą ze sobą współpracować
ani A ani B
domyślnie współpracują ze sobą
mogą ze sobą współpracować
Stateful 64:
jest bezbłędny
działa
ani A ani B
działa
IPFRR using Not-Via addresses opisuje routowanie w przypadku uszkodzeń:
węzłów
łączy
zarówno a, jak i b
zarówno a, jak i b
IPFRR using Not-Via addresses jest możliwy gdy:
zarówno a, jak i b
tylko gdy LFA jest dostępna
awaria nie partycjonuje sieci
awaria nie partycjonuje sieci
Shared Risk Link Group- jeżeli jedno łącze w tej grupie się popsuje to:
pozostałe łącza nadal działają poprawnie
wszystkie łącza w grupie ulegają awarii
awarii ulegają łaczą “sąsiadujące” popsutym łączem
wszystkie łącza w grupie ulegają awarii
Długość adresu IPv6 wynosi:
jest zmienna w zależności od prefixu sieciowego
64 bity
128 bitów
128 bitów
Rozmiar nagłówka IPv6:
zależy od ilości opcji w nagłówku
domyślnie wynosi 32 bajty
jest stały i wynosi 40 bajtów
jest stały i wynosi 40 bajtów
Które mechanizmy mogą służyć do przydziału adresu IP?
SLAAC
zarówno A jak i B
DHCP
zarówno A jak i B
Do tworzenia podpisów wykorzystywane są algorytmy:
DSA
SHA-1
a i b
a i b
Mechanizm Opt-Out posiada:
NSEC3
NSEC
NSEC2
NSEC3
W jaki sposób rozwiązany jest problem zone walking
podpisując rekordy
stosując mechanizm Opt-Out
haszując nazwy rekordów
haszując nazwy rekordów
Jaki mechanizm pozwala uniknąć problemu typu Wrap Around (przepełnienie numeru sekwencyjnego w ramach tego samego połączenia) w protokole TCP?
RTTM
LFN
PAWS
PAWS
Jaką długość ma opcja znacznika czasu (Timestamp) w nagłówku TCP?
10B
4B
32B
10B
Zakres powszechnie przyjętej częstotliwości zegara znaczników czasowych w PAWS to:
1/1ms–1/1s
1/1us–1/1s
1/1us–1/1ms
1/1ms–1/1s
Jakim protokołem routery LSR w sieci MPLS informują się nawzajem o przyporządkowaniu etykiet, które dokonały?
LER
LDP
LSP
LDP
Co to jest Leased Line?
Ekwiwalentna klasa przekazywania
Łącze dzierżawione ze stałą przepustowością
Identyfikator o znaczeniu lokalnym
Łącze dzierżawione ze stałą przepustowością
Etykiety L (leased line label) konfigurowane są na:
zarówno a) i b)
routerach PE
routerach P
routerach PE

Powiązane tematy

Inne tryby