Fiszki
Lol
Test w formie fiszek Tine dodatkowe
Ilość pytań: 22
Rozwiązywany: 1283 razy
Z jakiego protkolu warstwy transportowej korzysta protokol SMTP
W SS7 stosuje się multipleksacje
czasową synchroniczną
częstotliwościową
czasową asynchroniczną
W warstwie transportowej TCP umożliwia
niezawodny transfer strumienia bajtów pomiędzy aplikacjami
niezawodny transfer pakietów przez łącze
niezawodny transfer strumienia bajtów pomiędzy aplikacjami
Która z sekwencji komend POP3 spowoduje skasowanie wiadomości nr 1
DELE 1/QUIT
RESET 1/QUIT
DELE 1/RESET 1
Co robi XPath?
pozostałe poprawne
umożliwia dostęp do wartości atrybutu elementu
pozwala wyszukać element
Gdzie są atrybuty w XML
W znaczniku końcowym
W znaczniku początkowym
Między początkowym a końcowym
Zagnieżdżanie znaczników w XML opisuje
XSD
Transformację dokumentów XML opisuje
Protkół POP3 korzysta z usług transportowych protokołu
RTP
żadne z wymienionych
UDP
Na poziomie aplikacji można zmniejszyć
jedno i drugie
opóźnienie pakietów
zmienność opóźnienia pakietów
zmienność opóźnienia pakietów
Problem bezpieczeństwa w usłudze webmail występuje
między serwerem POP/SMTP a klientem POP/SMTP
między serwerem HTTP, a klientem POP/SMTP
między serwerem HTTP, a klientem HTTP
między serwerem HTTP, a klientem POP/SMTP
W przypadku routera o sumarycznej przepustowosci 1Tb/s na jeden cykl aktualizacji protokolu RIP przypada liczba operacji 'lookup' dla tablicy routingowej:
W sieci komorkowej NGN liczba typow wezlow w segmencie dostepowym w porownaniu z siecia GSM jest
Dns pozwala otrzymać adres IP serwera pocztowego
jedno i drugie
jeśli znamy adres domeny którą obsługuje
jeśli znamy jego nazwę
W modelu "socket" metoda accept wywoływana jest przez
aplikacje klienta
jedno i drugie
aplikacje serwera
W modelu "socket" metoda receive odnosi się do protokołu
ss7 isup zapewnia łączność do
z jednej centrali msc do innej
vlr
hlr
z jednej centrali msc do innej
W http model żadania-odpowiedzi ma postac
N(S) niesione jest w
ramce informacyjnej
jednej i drugiej
ramce nadzorczej
Ilość funkcji sieci dostępowej jest
taka sama jak w sieci szkieletowej
szersza niż w sieci szkieletowej
węższa niż w sieci szkieletowej
szersza niż w sieci szkieletowej
Co jest w sieci komórkowej dołączone do sieci sygnalizacyjnej
SSP i SCP
BSC i BTS
jedno i drugie
Reszta kodowa znajduje się w nagłówku protokołu transportowego