Fiszki

Sieci komputerowe - Wilusz 2.0

Test w formie fiszek
Ilość pytań: 49 Rozwiązywany: 3200 razy
Który ze sposobów transmisji nie jest uwzględniany w standardzie adresacji IPv6:
c) Broadcast
a) Multicast
b) Unicast
c) Broadcast
Podsieć to:
a) Segment sieci logicznej IP
d) Część warstwy fizycznej modelu OSI/ISO
b) Zapora ogniowa
c) Część sieci WAN
a) Segment sieci logicznej IP
Netware to:
c) Sieciowy system operacyjny
d) Nazwa sieci lokalnej
b) Typ dysku twardego
a) Nazwa firmy software’owej
c) Sieciowy system operacyjny
Podstawowa sieć Ethernet z okablowaniem cienkim oprócz samego kabla i regenatora (repeater’a) może zawierać następujące elementy:
b) Złącza BNC, rozgałęźniki BNC, złącza tulejowe BNC, terminatory BNC, kable przyłączeniowe do komputera
c) Złącza BNC, rozgałęźniki BNC, terminatory BNC
a) Złącza BNC, rozgałęźniki BNC, złącza tulejowe BNC, terminatory BNC
d) Złącza BNC, rozgałęźniki BNC, terminatory BNC
a) Złącza BNC, rozgałęźniki BNC, złącza tulejowe BNC, terminatory BNC
Wskaż element nie pasujący do pozostałych z określonego powodu:
d) NETSCAPE
b) FTP
a) GOPHER
c) FINGER
d) NETSCAPE
Za sprawdzanie poprawności pakietów przesyłanych przez sieć Internet odpowiedzialny jest:
a) Protokół IP (Internet Protocol)
d) Protokół CSMA/CD (protokół wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji)
c) Protokół SPX ( Sequenced Packet Exchange- Sekwencyjna Wymiana Pakietów)
b) Protokół TCP (Transmision Control Protocol)
b) Protokół TCP (Transmision Control Protocol)
Za sposób adresowania komputerów przyłączonych do sieci Internet odpowiedzialny jest:
a) Protokół TCP (Transmision Control Protocol)
d) Protokół IP (Internet Protocol)
c) Protokół CSMA/CD (protokół wielodostępu do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji)
b) Protokół SPX ( Sequenced Packet Exchange- Sekwencyjna Wymiana Pakietów)
d) Protokół IP (Internet Protocol)
Do podstawowych narzędzi chroniących zasoby sieci lokalnej przed atakami z sieci globalnej służą:
c) Asymetryczne metody kryptograficzne
d) Protokoły warstwy fizycznej sieci
b) Podpisy cyfrowe
a) Zapory ogniowe
a) Zapory ogniowe
Podstawowym zadaniem serwera plikowego w sieci komputerowej jest:
b) Obsługa przesyłania plików pomiędzy komputerami dołączonymi do sieci
c) Obsługa przesyłania plików i poczty elektronicznej pomiędzy stanowiskami
d) Udostępnianie wszystkich usług dostępnych w sieci stanowiskom roboczym
a) Udostępnianie stanowiskom roboczym miejsca na dysku sieciowym
a) Udostępnianie stanowiskom roboczym miejsca na dysku sieciowym
Odbicia sygnałów w torze transmisyjnym tłumi:
b) Most
a) Router
c) Koncentrator
d) Terminator
d) Terminator
Protokół transmisji danych to:
a) Kod wynikowy internetu
c) Media zapewniające połączenie komputerów w sieci
b) Zestaw reguł zapewniających poprawne przesyłanie danych bez względu na rodzaj wykorzystywanego sprzętu
d) Program który drukuje sprawozdanie z przebiegu transmisji danych
b) Zestaw reguł zapewniających poprawne przesyłanie danych bez względu na rodzaj wykorzystywanego sprzętu
Dwuwarstwowa architektura Klient-Serwer ma zastosowanie:
c) W aplikacjach o dużej skali z setkami lub tysiącami klientów
a) W tzw. Systemach odziedziczonych (legacy systems)
b) W aplikacjach, w których przetwarzanie jest zapewnione przez wyspecjalizowane oprogramowanie klienta np. MS Excel
d) W aplikacjach, gdzie zarówno dane jak i aplikacje są ulotne (zmienne)
b) W aplikacjach, w których przetwarzanie jest zapewnione przez wyspecjalizowane oprogramowanie klienta np. MS Excel
Oznaczenie „100BaseT” to standard sieci, w której jest realizowana:
a) Transmisja 100Mb/s z wykorzystaniem skrętki nieekranowej
b) Transmisja sygnałów o częstotliwości do 100 MHz w dowolnego rodzaju medium
d) Transmisja o częstotliwości do 100 MHz z wykorzystaniem kabla telekomunikacyjnego
c) Transmisja 100 Mb/s z wykorzystaniem kabla telekomunikacyjnego
a) Transmisja 100Mb/s z wykorzystaniem skrętki nieekranowej
Adres klasy A postaci 10.0.0.0 został podzielony na 256 podsieci zgodnie z zasadami CIDR. Wskaż adres podsieci 16:
d) 10.0F.0.0/16
b) 10.10.0.0/16
c) 10.15.0.0/16
a) 10.16.0.0/16
c) 10.15.0.0/16
Zakładając że każdy z podanych ma maskę wynikającą z jego klasy IP wskaż który z nich NIE może być przypisany pojedynczemu interfejsowi:
b) 1.0.0.1
c) 131.107.256.131
d) 192.168.255.254
a) 222.222.255.222
d) 192.168.255.254
Który z podanych adresów internetowych (URL) ma błędny zapis?
d) ftp://ftp.udus.pl/www.exe
a) http://149.156.208.130:9000
c) http://149/156/208/130
b) telnet://janek.ae.krakow.pl
c) http://149/156/208/130
Pojedynczy komputer aby móc być dołączonym do Internetu musi być wyposażony w:
d) Kartę sieciową
a) Modem i kartę sieciową
b) Modem lub kartę sieciową
c) Modem
b) Modem lub kartę sieciową
Oprogramowanie pozwalające na szybką dystrybucję aplikacji wewnątrz sieci lokalnej to:
a) BorderManager
c) Edirectory
d) NetWare Administrator
b) ZenWorks
b) ZenWorks
„Active Directory” to jest firmowa nazwa realizacji przez firmę Microsoft protokołu:
a) X500
b) LDAP
c) SOAP
d) CORBA
b) LDAP
TDI (Transport Driver Interface) to zestaw operacji udostępnianych przez sterownik urządzenia wirtualnego implementującego protokół warstwy sieciowej w systemie:
b) MS Windows
c) NETWARE
a) UNIX
d) Występuje we wszystkicych współczesnych systemach operacyjnych
b) MS Windows