Twoja przeglądarka nie obsługuje JavaScript!
Ucz się szybciej
Testy
Fiszki
Notatki
Zaloguj
Fiszki
Sieci komputerowe - Wilusz 2.0
Test w formie fiszek
Ilość pytań:
49
Rozwiązywany:
4275 razy
Która z usług sieci internet pozwala użytkownikom komunikować się w czasie rzeczywistym?
c) telnet
d) IRC
a) WWW
b) FTP
d) IRC
Który z poniższych NIE jest ośrodkiem transmisji danych w sieci:
a) Promieniowanie ultrafioletowe
d) Pasmo częstotliwości radiowych
b) Promieniowanie podczerwone
c) Skrętka
a) Promieniowanie ultrafioletowe
Brama (Gateway) to:
b) Hasło umożliwiające uruchomienie komputera
d) Urządzenia kontrolujące upoważnienie użytkownika do wejścia do internetu
c) Przerzutnik w obwodzie scalonym
a) Połączenie pomiędzy sieciami komputerowymi o dowolnej architekturze logicznej
a) Połączenie pomiędzy sieciami komputerowymi o dowolnej architekturze logicznej
TOKEN RING to:
a) Nazwa popularnego standardu sieci lokalnej firmy IBM
c) Nazwa protokołu warstwy sieciowej
d) Nazwa pola adresowego w ramce protokołu sieciowego
b) Określenie sieci o topologii pierścienia
a) Nazwa popularnego standardu sieci lokalnej firmy IBM
Prędkość transmisji w sieci TOKEN RING wynosi:
b) 10 Mbps
c) 4 Mbps lub 16 Mbps
a) 2 Mbps
d) 10 Mbps lub 100 Mbps
c) 4 Mbps lub 16 Mbps
Określenie „numer IP klasy B” implikuje domyślną maskę postaci:
d) 255.255.0.0
c) 255.255.255.255
a) 255.0.0.0
b) 255.255.255.0
d) 255.255.0.0
Protokół TCP jest protokołem:
b) Warstwy sieciowej
c) Warstwy łącza danych
d) Warstwy sieci
a) Warstwy transportowej
a) Warstwy transportowej
Protokół UDP jest protokołem:
d) Warstwy sesji
b) Warstwy łącza danych
c) Warstwy transportowej
a) Warstwy sieciowej
c) Warstwy transportowej
DHCP to nadzbiór protokołu:
c) TCP/IP
d) DNS
b) TCP
a) Bootp
a) Bootp
Trzy podstawowe odmiany realizacji sieci Ethernet różniące się rodzajem okablowania noszą oznaczenia:
b) 10BASE2, 10BASE5, 10BASE-T
c) 10BASE1, 10BASE2, 10BASE3
d) 10BASE10, 10BASE100, 10BASE-T
a) 10BASE2, 10BASE5, 10BASE10
b) 10BASE2, 10BASE5, 10BASE-T
Usługa telnet w sieci INTERNET służy do:
b) Oglądania stron WWW
a) Obsługi poczty elektronicznej
d) Uruchamiania programów na innym komputerze
c) Ściągania plików z innego komputera
d) Uruchamiania programów na innym komputerze
Wskaż poprawnie zapisaną wartość fizycznego adresu rozgłoszeniowego w sieci lokalnej zgodnej ze standardami IEEE 802.2:
b) 0x255.0x255.0x255.0x255
d) FF:FF:FF:FF:FF:FF
a) 255.255.255.255
c) 255.255.255.0/24
d) FF:FF:FF:FF:FF:FF
Dwa komputery aby móc się komunikować za pośrednictwem sieci muszą:
d) Używać procesorów tego samego producenta
b) Używać tego samego protokołu
a) Używać tego samego systemu operacyjnego
c) Używać identycznych interfejsów sieciowych
b) Używać tego samego protokołu
Który zestaw zawiera wyłącznie protokoły warstwy sieciowej?
c) IP, IPX, MIME, OSPF
d) IP, SMTP, RIP, OSPF
a) TCP, IP, NETBEUI, RARP
b) ARP, IP, RIP, ICMP
b) ARP, IP, RIP, ICMP
Modemy charakteryzowane są przez dwa parametry. Jakie?
c) Pojemność i szybkość transmisji
a) Szybkość transmisji danych i zdolność do korekcji błędów
b) Gabaryty i możliwość podłączenia telefonu
a) Szybkość transmisji danych i zdolność do korekcji błędów
Wskaż protokół nie związany z pocztą elektroniczną:
a) SMTP
b) POP-3
d) NNTP
c) MAPI
d) NNTP
Które medium spośród niżej wymienionych jest w praktyce najrzadziej wykorzystywanym do budowy sieci komputerowych?
a) UTP
d) Promienie podczerwone
b) STP
c) Radiolinia
d) Promienie podczerwone
Termin „cienki-klient” w architekturze klient-serwer odnosi się do:
c) Rodzaju systemu operacyjnego po stronie klienta
a) Rozmiaru aplikacji działającej po stronie klienta
b) Mocy i jakości przetwarzania po stronie klienta
d) Rodzaju emulatora terminala po stronie klienta
b) Mocy i jakości przetwarzania po stronie klienta
W architekturze systemu plikowego systemu UNIX katalogiem przeznaczonym do przechowywania plików konfiguracyjnych systemu jest:
d) /coni
c) /ver
b) /home
a) /etc
a) /etc
W architekturze trójwarstwowej termin „cienki klient” odnosi się do:
a) Przeglądarki internetowej
d) Jest synonimem określenia „wirtualny terminal”
b) Klienta, który nie obsługuje funkcji logiki biznesowej
c) Klienta który obsługuje logikę biznesową
a) Przeglądarki internetowej
Pokaż kolejne pytania
Powiązane tematy
#uek
#sieci
#wilusz
#studia
#informatyka
#stosowana
Inne tryby
Nauka
Test
Powtórzenie