Fiszki

TINE-kol2

Test w formie fiszek kol2
Ilość pytań: 203 Rozwiązywany: 5583 razy
W sieci lokalnej Ethernet adres podsieci to:
adres MAC karty Ethernet hosta
część adresu IP hosta
adres IP bramy domyślnej podsieci
część adresu IP hosta
Postać identyfikatora URI jest:
zależna od usługi i stała
jest stała i niezależna od usługi
zależna od usługi i zmienna
zależna od usługi i zmienna
"Socket" to:
programistyczny model transportowego punktu końcowego
punkt dostępu do usługi warstwy komunikacyjnej w modelu OSI
gniazdo karty sieciowej standardu Ethernet
programistyczny model transportowego punktu końcowego
W obsłudze DNS w wypadku żądania z rekurencją, odpowiedź dotycząca hosta zwraca serwer:
najwyższego poziomu odpowiadającego za domeny TLD
do którego kierowane jest żądanie
odpowiadającego za domenę hosta
do którego kierowane jest żądanie
Adresy IP identyfikują
punkty komunikacyjne aplikacji
węzły sieci
interfejsy węzłów sieci i hostów
interfejsy węzłów sieci i hostów
W warstwie transportowej stosu protokołu TCP/IP znajduje się:
protokół UDP
protokół TCP
Oba
Oba
W odniesieniu do prymitywów komunikacyjnych standaryzacji podlegają
ani a i b
typy prymitywów
parametry prymitywów
ani a i b
Styk radiowy segmentu dostępowego sieci komórkowej jest realizowany przez:
węzeł BSC
a i b
węzeł BTS
węzeł BTS
W porównaniu z protokołem TCP protokół transportowy UDP nie zapewnia:
detekcji przekłamania pól pakietów
zarówno a i b
kontroli przepływu
kontroli przepływu
Uwierzytelnienie (autentykacji) abonenta sieci komórkowej dokonuje:
centrala MSC korzystająca z klucza pobranego z rejestru HLR
centrala MSC korzystająca z klucza pobranego z SIM
sterownik BSC korzystając z klucza pobranego z centrali MSC
centrala MSC korzystająca z klucza pobranego z rejestru HLR
W usłudze katalogowej LDAP identyfikator RDN identyfikuje obiekt:
w poddrzewie którego korzeniem jest dany obiekt
w całym drzewie obiektów
w obrębie zbioru dzieci danego obiektu
w obrębie zbioru dzieci danego obiektu
Elementem opcjonalnym w URI jest
ścieżka
zarówno a) i b)
nr portu
zarówno a) i b)
W protokole HDLC buforowanie następuje przy
SREJ
REJ
a i b
SREJ
Warstwy stosu TCP/IP realizowane w systemie operacyjnym:
fizyczna i łącza danych
3 warstwy stosu TCP/IP bez aplikacyjnej
fizyczna, łącza danych i sieci
3 warstwy stosu TCP/IP bez aplikacyjnej
Protokół routingowy w modelu OSI jest protokołem warstwy:
transportu
aplikacji
sieci
aplikacji
W systemie operacyjnym hosta są realizowane warstwy stosu protokołów TCP/IP
wszystkie oprócz warstwy aplikacji
warstwy fizyczna, łącza danych i sieci
warstwy fizyczna i łącza danych
wszystkie oprócz warstwy aplikacji
Wiązkę rozmówną pomiędzy parą centrali MSC tworzy
zwielokrotnienie czasowe synchroniczne
a i b
zwielokrotnienie cżęstotliwościowe
zwielokrotnienie czasowe synchroniczne
W modelu "Socket" metoda Listen służy do:
rozpoczęcie nasłuchiwania na przyjście danych
rozpoczęcie nasłuchiwania na przyjście połączenia
rozpoczęcia nasłuchiwania na żądanie warstwy wyższej wysłania danych
rozpoczęcie nasłuchiwania na przyjście połączenia
Aby wyznaczyć adres swojej podsieci, host wymaga:
zarówno a i b
maski podsieci
adresu bramy domyślnej podsieci
maski podsieci
W sieci Ethernet wyszukiwanie serwera lub routera opiera się:
na tym, że adresy MAC węzłów są stałe
na wykorzystanie usług katalogowych DNS
na możliwości wysyłania ramek do wszystkich węzlów
na możliwości wysyłania ramek do wszystkich węzlów

Powiązane tematy

Inne tryby