Fiszki

ADSK3

Test w formie fiszek
Ilość pytań: 76 Rozwiązywany: 2805 razy
Która z poniższych nie jest zaletą usług katalogowych
Scentralizowane administrowanie
Możliwość szyfrowania komunikacji (SSL/TLS)
Kontrola składni wprowadzanych danych
Rozproszona konfiguracja
Rozproszona konfiguracja
Instalowanie w systemach windows server usługi active directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera:
DNS
FTP
WWW
DHCP
DHCP
Polecenie cd $HOME w Linuxie:
da ten sam efekt co polecenie postaci “cd ~”
zmieni folder roboczy na folder o nazwie “$HOME”
da ten sam efekt co polecenie “cd pwd”
zmieni folder roboczy na folder o nazwie “HOME”
da ten sam efekt co polecenie postaci “cd ~”
Termin LDIF jest skrótem od:
LDAP Database Interchange Format
Lightweight Database Interchange Format
LDAP Data Internet File
LDAP Data Interchange Format
LDAP Data Interchange Format
8) Maksymalnie na ile podsieci można podzielić wg zasad CIDR podsieć o adresie 10.1.2.192/26
32
8
16
64
16
Który z wymienionych protokołów pracujących w trzeciej warstwie modelu ISO OSI jest protokołem nierutowalnym
IP
NETBEUI
IPX
APPLE TALK
NETBEUI
Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół
ATM
X.25
Frame Relay
VDSL (52Mb/s )
X.25
Który z wymienionych elementów jest elementem pasywnym sieci
karta sieciowa
panel krosowy
przełącznik
koncentrator
panel krosowy
Którego z podstawowych trybów transmisji nie uwzględnia standard IPv6?
Multicast
Uwzględnia wszystkie wymienione
Unicast
Broadcast
Broadcast
Adres klasy A postaci 10.0.0.0 został podzielony na 256 podsieci zgodnie z zasadami CIDR. Wskaż adres podsieci 16:
10.15.0.0/16
10.16.0.0/16
10.0F.0.0/16
10.10.0.0/16
10.16.0.0/16
Dwa komputery aby móc się komunikować za pośrednictwem sieci muszą:
Używać procesorów tego samego producenta
Używać tego samego protokołu
Używać identycznych interfejsów sieciowych
Używać tego samego systemu operacyjnego
Używać tego samego protokołu
Standard Ethernetu na cienkim kablu nosi oznaczenie
10 Base 2
10 Base-T
10 Base-FL
10 Base 5
10 Base 2
Standardowy Ethernet (tzw. “gruby” Ethernet) bazuje na:
światłowodzie
skrętce telefonicznej
łączu radiowym
kablu koncentrycznym
kablu koncentrycznym
Która topologia bazuje na wielokrotnym wykorzystaniu połączeń dwupunktowych?
Gwiazda
Pierścień
Magistrala
Każdy z każdym (ang.mesh)
Pierścień
ARPANET to:
sieć WIFI
sieć komputerowa
rozległa sieć komputerowa
lokalna sieć komputerowa
rozległa sieć komputerowa
Mosty stosowane są w sieci LAN ponieważ:
filtrują ramki przez co zmniejsza się liczbę kolizji
kierują pakiety IP do właściwego komputera
pozwalają ominąć uszkodzenia medium transmisyjnego
regenerują ramki i rozsyłają je do wszystkich segmentów sieci
filtrują ramki przez co zmniejsza się liczbę kolizji
Protokół RIP wybiera dla pakietów
trasę najkrótszą, na której występuje najmniejsze opóźnienie
trasę najkrótszą i najmniej obciążoną
trasę najmniej obciążoną
trasę przechodzącą przez najmniejszą liczbę routerów
trasę przechodzącą przez najmniejszą liczbę routerów
Serwer proxy służy do filtrowania
pakietów wychodzących z firmowego intranetu do internetu poczty przychodzącej (tzw. SPAM-u)
pakietów wychodzących i przychodzących
pakietów przychodzących z Internetu do intranetu
pakietów przychodzacych z Internetu do firmowego intranetu
pakietów wychodzących i przychodzących
Tylko jeden z poniższych zestawów protokołów może “działać”, który?
802.11b, FDDI, RS-232
IEEE 802.3, IP, TCP
IPX, TCP, Ethernet
SMTP, ATM, TELNET
IPX, TCP, Ethernet
Do ilu bitów trzeba wydłużyć maskę sieciową adresu klasy A aby uzyskana podsieć mogła zawierać NIE więcej niż 2046 hostów? (wg. zasad CIDR)
10
16
21
13
21

Powiązane tematy

Inne tryby