Fiszki

Egzamin z Sieci

Test w formie fiszek Trudny egzamin z sieci
Ilość pytań: 113 Rozwiązywany: 4111 razy
91) Przy zabezpieczeniu kratowej sieci transportowej średnią szybkość I średnią efektywność wykorzystania przepustowości zapewnia:
a) zabezpieczenie łączy
d) odtwarzane łączy
b) zabezpieczenie ścieżek
c) odtwarzanie ścieżek
d) odtwarzane łączy
92) Podobną efektywność kosztową jak rozpraszanie sterowania przez podział na moduły ma:
c) dublowanie
d) żadne z wymienionych
a) podział obciążeń
b) podział funkcji
a) podział obciążeń
95) Procedury utrzymaniowe powinny przeciwdziałać występowania:
b) Defektu
c) Błędu
d) Niesprawność
a) Błędu
d) Niesprawność
101) W technologii ATM połączenie VP SŁUŻY:
d) ani a ani b
c) zarówno a i b
a) przyspieszeniu obsługi komórek w węzłach
b) przyspieszeniu zestawiania połączeń VC
b) przyspieszeniu zestawiania połączeń VC
103) Ile trzeba czytać pointerów żeby dostać się do TU-12?
1
104) Ile trzeba czytać pointerów żeby dostać się do VC-12?
2
107) Dla transportowej sieci wielousługowej odpowiednia jest technika zwielokrotnienia czasowego:
c) Synchronicznego jednooknowego wieloszczelinowego
b) Synchronicznego wielooknowego jednoszczelinowego
a) Synchronicznego jednooknowego jednoszczelinowego
d) Żadna z powyższych
c) Synchronicznego jednooknowego wieloszczelinowego
109) W sieci SDH struktura zwielokrotnienia zgodna ze standardem ETSI zawiera sygnały:
a) C-11
c) Zarówno a i b
b) C-22
d) Ani a ani b
a) C-11
111) W sieci optycznej złożoność konwersji długości fali podobna jak dla WAVEBAND switching mogłaby być dla:
c) Zarówno a i b
a) Burst switching
d) Ani a ani b
b) Wavelenght switching
d) Ani a ani b
113) Informacja charakterystyczna sieci warstwy jest wytwarzana przez:
d) Punkt końcowy połączenia sieciowego
c) Punkt końcowy szlaku
a) Funkcję adaptacji
b) Funkcję zakończenia szlaku
b) Funkcję zakończenia szlaku
118) Informacja obsługiwana na styku UNI i nie obsługiwana na styku E-NNI dotyczy:
b) Topologii sieci
c) Uwierzytelniania
a) Osiągalności adresów
d) Żadne z powyższych
d) Żadne z powyższych
124) W przypadku nowoczesnego hierarchicznego kierowania ruchu, stosunek kosztu zabezpieczenia sieci na poziomie 100% dla pojedynczej awarii, przy 3 węzłach i przy 2 węzłach nadrzędnych wynosi:
3/4
2/3
1
1/2
3/4
127) Przepustowość użytkowa niezawodnej sieci pierścieniowej jest:
c) 2 razy mniejsza dla odtwarzania niż dla zabezpieczania
a) 2 razy mniejsza dla zabezpieczania (protection) niż dla odtwarzania (restoration)
b) 4 razy mniejsza dla zabezpieczania niż dla odtwarzania
d) 4 razy mniejsza dla odtwarzania niż dla zabezpieczania
a) 2 razy mniejsza dla zabezpieczania (protection) niż dla odtwarzania (restoration)
130) Poszukując w grafie najgrubszej ścieżki przy użyciu algorytmu Dijkstry, do kolejnej iteracji należy wybrać wierzchołek:
b) Nieocechowany o największej wartości etykiety
c) Ocechowany o najmniejszej wartości etykiety
a) Nieocechowany o najmniejszej wartości etykiety
d) Ocechowany o największej wartości etykiety
b) Nieocechowany o największej wartości etykiety
131) Przy znajdowaniu maksymalnego przepływu, krawędzi nieskierowanej o przepustowości 1 i przepływie 1/3 w grafie resztkowym odpowiada:
a) Krawędź nieskierowana o przepustowości 1/3
d) Krawędź skierowana z przepływem o przepustowości 2/3 i krawędź skierowana przeciwnie o przepustowości 4/3
b) Krawędź nieskierowana o przepustowości 2/3
c) Krawędź skierowana z przepływem o przepustowości 2/3 i krawędź skierowana przeciwnie o przepustowości 1/3
d) Krawędź skierowana z przepływem o przepustowości 2/3 i krawędź skierowana przeciwnie o przepustowości 4/3
132) W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
a) Dla wszystkich warstw transportowych występuje tylko jedno wspólne urządzenie
c) Zarówno a jak i b
d) Ani a ani b
b) Dla wszystkich warstw transportowych występuje tylko jedna wspólna warstwa sterowania
c) Zarówno a jak i b
136) W GMPLS na potrzeby zestawiania ścieżek LSP w sieci optycznej z niepełna konwersją długości fali wprowadzono mechanizm:
c) Zarówno a jak i b
a) Label suggestion
d) Ani a ani b
b) Label restriction
b) Label restriction
138) Kiedy odczytywany jest nagłówek IP w MPLS
b) Przed etykietą
d) nigdy
a) Gdy brak etykiety
c) Po etykiecie
a) Gdy brak etykiety
139) Wiadomość indication jest przekazywania między warstwami:
d) od warstwy wyższej do niższej po tej samej stronie
c) od warstwy niższej do wyższej po tej samej stronie
b) od warstwy wyższej do niższej po drugiej stronie
a) od warstwy niższej do wyższej po drugiej stronie
a) od warstwy niższej do wyższej po drugiej stronie
140) W przypadku jednej domeny, niepotrzebne styki do zestawiania połączenia typu cooperative federation to:
b) CallCoordination w NCC
d) Ani a ani b
c) A i b
a) PeerCoordination w CC
b) CallCoordination w NCC

Powiązane tematy

#sieci #egzamin

Inne tryby