Fiszki

ADSK3

Test w formie fiszek
Ilość pytań: 76 Rozwiązywany: 3719 razy
Która z poniższych nie jest zaletą usług katalogowych
Rozproszona konfiguracja
Scentralizowane administrowanie
Kontrola składni wprowadzanych danych
Możliwość szyfrowania komunikacji (SSL/TLS)
Rozproszona konfiguracja
Instalowanie w systemach windows server usługi active directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera:
FTP
WWW
DNS
DHCP
DHCP
Polecenie cd $HOME w Linuxie:
zmieni folder roboczy na folder o nazwie “$HOME”
da ten sam efekt co polecenie “cd pwd”
zmieni folder roboczy na folder o nazwie “HOME”
da ten sam efekt co polecenie postaci “cd ~”
da ten sam efekt co polecenie postaci “cd ~”
Termin LDIF jest skrótem od:
LDAP Database Interchange Format
LDAP Data Internet File
LDAP Data Interchange Format
Lightweight Database Interchange Format
LDAP Data Interchange Format
8) Maksymalnie na ile podsieci można podzielić wg zasad CIDR podsieć o adresie 10.1.2.192/26
8
16
32
64
16
Który z wymienionych protokołów pracujących w trzeciej warstwie modelu ISO OSI jest protokołem nierutowalnym
IP
APPLE TALK
NETBEUI
IPX
NETBEUI
Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół
VDSL (52Mb/s )
Frame Relay
ATM
X.25
X.25
Który z wymienionych elementów jest elementem pasywnym sieci
przełącznik
panel krosowy
koncentrator
karta sieciowa
panel krosowy
Którego z podstawowych trybów transmisji nie uwzględnia standard IPv6?
Uwzględnia wszystkie wymienione
Unicast
Broadcast
Multicast
Broadcast
Adres klasy A postaci 10.0.0.0 został podzielony na 256 podsieci zgodnie z zasadami CIDR. Wskaż adres podsieci 16:
10.10.0.0/16
10.15.0.0/16
10.16.0.0/16
10.0F.0.0/16
10.16.0.0/16
Dwa komputery aby móc się komunikować za pośrednictwem sieci muszą:
Używać tego samego protokołu
Używać tego samego systemu operacyjnego
Używać procesorów tego samego producenta
Używać identycznych interfejsów sieciowych
Używać tego samego protokołu
Standard Ethernetu na cienkim kablu nosi oznaczenie
10 Base-T
10 Base-FL
10 Base 2
10 Base 5
10 Base 2
Standardowy Ethernet (tzw. “gruby” Ethernet) bazuje na:
łączu radiowym
skrętce telefonicznej
kablu koncentrycznym
światłowodzie
kablu koncentrycznym
Która topologia bazuje na wielokrotnym wykorzystaniu połączeń dwupunktowych?
Magistrala
Pierścień
Każdy z każdym (ang.mesh)
Gwiazda
Pierścień
ARPANET to:
sieć WIFI
lokalna sieć komputerowa
sieć komputerowa
rozległa sieć komputerowa
rozległa sieć komputerowa
Mosty stosowane są w sieci LAN ponieważ:
kierują pakiety IP do właściwego komputera
pozwalają ominąć uszkodzenia medium transmisyjnego
filtrują ramki przez co zmniejsza się liczbę kolizji
regenerują ramki i rozsyłają je do wszystkich segmentów sieci
filtrują ramki przez co zmniejsza się liczbę kolizji
Protokół RIP wybiera dla pakietów
trasę najkrótszą i najmniej obciążoną
trasę najkrótszą, na której występuje najmniejsze opóźnienie
trasę najmniej obciążoną
trasę przechodzącą przez najmniejszą liczbę routerów
trasę przechodzącą przez najmniejszą liczbę routerów
Serwer proxy służy do filtrowania
pakietów przychodzacych z Internetu do firmowego intranetu
pakietów przychodzących z Internetu do intranetu
pakietów wychodzących i przychodzących
pakietów wychodzących z firmowego intranetu do internetu poczty przychodzącej (tzw. SPAM-u)
pakietów wychodzących i przychodzących
Tylko jeden z poniższych zestawów protokołów może “działać”, który?
802.11b, FDDI, RS-232
IPX, TCP, Ethernet
IEEE 802.3, IP, TCP
SMTP, ATM, TELNET
IPX, TCP, Ethernet
Do ilu bitów trzeba wydłużyć maskę sieciową adresu klasy A aby uzyskana podsieć mogła zawierać NIE więcej niż 2046 hostów? (wg. zasad CIDR)
21
10
16
13
21

Powiązane tematy

Inne tryby