Twój wynik: TssT

Analiza

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
Routery X, Y, Z są połączone łączami XY, YZ, ZX o wagach odpowiednio 5, 3, 1. Administrator ustawia routerowi X obsługiwany adres A na pewnym interfejsie. Ile będzie uaktualnień tablic kierowania pakietów i ile zostanie rozesłanych wiadomości o drogach kierowania, zakładając, że sterowanie routera Y jest szybsze niż Z:
3 i 5
3 i 4
4 i 5
4 i 6
Pytanie 2
Routery X, Y, Z są połączone łączami XY, ZX, YZ o wagach odpowiednio 4, 1, 3. Administrator ustawia routerowi X obsługiwany adres A na pewnym interfejsie. Ile będzie uaktualnień tablic kierowania pakietów i ile zostanie rozesłanych wiadomości o drogach kierowania, zakładając że sterowanie routera Y jest szybsze niż Z:
4 i 5
3 i 4
4 i 6
3 i 5
Pytanie 3
W ramce jest n szczelin i ramka trwa czas T. W komutatorze czasowym "T" średnie opóźnienie po przejściu przez komutator wynosi:
T
0
T/n
T/2
Pytanie 4
Przy zwielokrotnieniu czasowym synchronicznym z ramką o 32 szczelinach i czasie trwania 125 us, średnie opóźnienie przy przejściu sygnału przez pole komutacyjne o typowej strukturze wynosi w przybliżeniu:
125 μs
250 μs
4 μs
8 μs
Pytanie 5
Jakie jest opóźnienie przy przejściu przez komutator przestrzenny "S"
0
T/2
T
1
Pytanie 6
W komutatorze czasowym typu “T” stosuje się buforowanie w celu:
nie stosuje się buforowania
ograniczenia blokady
synchronizacji ramek
oba ww.
Pytanie 7
Aby było możliwe rozstrzyganie konfliktów połączeń przy dostępie do portów wyjściowych pole komutacyjne czasowe musi mieć strukturę;
TST
S
ST
TS
Pytanie 8
Aby możliwe było rozstrzyganie konfliktów połączeń przy dostępie do portów wyjściowych pola komutacyjnego, potrzebny jest na komutator:
typu S na wyjściu
typu T na wejściu
typu T na wyjściu
typu S na wejściu
Pytanie 9
Jaka jest w przybliżeniu sumaryczna wielkość pamięci sterujących komutatora czasowego synchronicznego o 16 wejściach i 32 wyjściach, gdy przepływność sygnałów wejściowych to 64 Mb/s, czas trwania ramki 125 μs, a szczeliny liczą 64 bitów:
8 kB
32 kB
16 kB
64 kB
Pytanie 10
W standardowym samokierującym komutatorze pakietów buforowanie jest wymagane:
na wejściu komutatorów każdej sekcji
na wyjściu komutatorów ostatniej sekcji
nie jest wymagane
na wejściu komutatorów pierwszej sekcji
Pytanie 11
W samokierującym komutatorze pakietów pakiety są kierowane w oparciu o niesiony w nagłówku:
numer portu wyjściowego
adres docelowy
numer połączenia
numer szczeliny czasowej
Pytanie 12
Mamy 16 wejść i 16 wyjść, do tego komutatory jedynie 2x2. Ile bitów informacji sterującej:
8
16
4
64
Pytanie 13
Jeśli mamy 4 bity informacji sterującej to liczba komutatorów 2x2 wynosi:
8
16
32
24
Pytanie 14
W samokierującym pełnodostępnym komutatorze pakietów o 8 komutatorach 2x2 w sekcji, całkowita liczba komutatorów 2x2 to:
24
48
32
40
Pytanie 15
W samokierującym pełnodostępnym komutatorze pakietów o 4 komutatorach 2x2 w sekcji, liczba buforów, przez które przechodzi pakiet w polu, to:
3
4
0
2
Pytanie 16
Dla 2 komutatorów 2x2 w sekcji, ile jest buforów (wszystkich):
0
12
4
8
Pytanie 17
W samokierującym komutatorze pakietów o słowie sterującym długości 4 bitów całkowita liczba komutatorów 2x2 to:
24
8
16
32
Pytanie 18
Liczba buforów 2x2, przez które przechodzi pakiet w węźle, jeśli w sekcji mamy 4 komutatory:
3
4
5
2
Pytanie 19
Przy przejściu przez router o 16 wejściach i 16 wyjściach wyposażony w samokierujące pole komutacyjne zbudowane z komutatorów 2x2 liczba konfliktów w komutatorach dla jednego pakietu może osiągnąć:
4
6
2
8
Pytanie 20
W przypadku samokierującego pola komutacyjnego routera o 16 wejściach i 16 wyjściach liczba dróg przechodzących przez konkretny komutator drugiej sekcji wynosi:
8
32
64
16
Pytanie 21
W przypadku samokierującego pola komutacyjnego routera o 5 sekcjach, liczba dróg przechodzących przez konkretne wyjście komutatora drugiej sekcji wynosi:
64
128
32
16
Pytanie 22
W przypadku samokierującego pola komutacyjnego routera o 4 sekcjach, liczba dróg z czwartego portu wejściowego pola, przechodzących przez trzeci komutator drugiej sekcji wynosi:
4
8
6
2
Pytanie 23
Koszt samokierującego pola komutacyjnego routera, składającego się z komutatorów 2x2 i liczącego 4 sekcje, wynosi X. Jaki w przybliżeniu będzie za 4-5 lat koszt pola, którego liczba portów wejściowych jest 4 razy większa:
0,75X
0,5X
3X
1,5X
Pytanie 24
Jaki jest w przybliżeniu stosunek kosztu samokierującego pola komutacyjnego routera, którego liczba portów wejściowych i wyjściowych pola wynosi 64, do kosztu sprzed 3-4 lat pola o 8 portach wejściowych i wyjściowych:
2
16
8
4
Pytanie 25
Aby w sieci EON przesłać sygnał 400Gb/s korzystając z 2 podnośnych i modulacji 16QAM-DP o efektywności 0.4Hz/Bd przy 5GHz wymaganego odstępu między podnośnymi, wymagana liczba szczelin częstotliwościowych to:
2
4
5
3
Pytanie 26
Aby w sieci EON przesłać sygnał 200 Gb/s korzystając z 2 podnośnych i modulacji 4QAM-DP o efektywności 0.25Hz/Bd, przy 6.25 GHz wymaganego odstępu między podnośnymi, wymagana liczba szczelin czasowych to:
2
5
3
4
Pytanie 27
Aby w sieci EON przesłać sygnał 200Gb/s korzystając z 2 podnośnych i modulacji 16QAM o efektywności 0.2Hz/Bd przy 6.25 GHZ odstępu między podnośnymi, wymagana liczba szczelin częstotliwościowych to:
3
5
4
2
Pytanie 28
Aby w sieci EON przesłać sygnał 100Gb/s korzystając z 2 podnośnych i modulacji o 32 symbolach i efektywności 2.4Hz/Bd, przy 1.5GHz wymaganego odstępu między podnośnymi, wymagana liczba szczelin częstotliwościowych to:
5
3
4
6
Pytanie 29
Ile trzeba szczelin częstotliwościowych 12.5GHz do przesłania sygnału 60Gb/s, gdy są wykorzystywane 3 podnośne, modulacje o 16 symbolach i efektywność 2Hz/Bd, a wymagany odstęp między podnośnymi to 3 GHZ:
6
3
4
5
Pytanie 30
Jaka jest liczba szczelin częstotliwościowych 25GHz wymagana do przesłania sygnału 100Gb/s, gdy są wykorzystywane 2 podnośne i modulacja 32QAM, 20 bitów zabezpieczenia FEC na każde 100 bitów danych, a wymagany odstęp między podnośnymi to 1,25 GHz:
4
3
2
1
Pytanie 31
W technologii EON podnośne połączenia optycznego EON są przenoszone z wykorzystaniem zwielokrotnienia częstotliwościowego będącego odpowiednikiem:
wielooknowego jednoszczelinowego
jednoooknowego jednoszczelinowego
jednooknowego wieloszczelinowego
wielooknowego wieloszczelinowego
Pytanie 32
W DWDM zastosowanie konwersji długości fali:
zmniejsza poziom skomplikowania konfiguracji węzła
obie złe
obie poprawne
zwiększa poziom skomplikowania konfiguracji sieci
Pytanie 33
DWDM w porównaniu z EON wykazuje:
mniejszą efektywność w przesyle sygnałów o przepływności mniejsza niż nominalna
większą efektywność w przesyle sygnałów o przepływności większej niż nominalna
mniejszą efektywność w przesyle sygnałów o przepływności większej niż nominalna
większą efektywność w przesyle sygnałów o przepływności mniejsza niż nominalna
Pytanie 34
W sieci optycznej WDM zastosowanie konwersji długości fali:
zwiększa efektywność konfigurowania sieci
obie złe
zmniejsza złożoność konfigurowania węzła
obie poprawne
Pytanie 35
W technice "optical burst switching" informacja sterująca polem komutacyjnym jest przesyłana:
przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, w nagłówku
przez węzeł zarządzania w oddzielnej sieci sygnalizacyjnej, na krótką chwilę przed danymi
przez węzeł transportowy upstream we wspólnym dla wszystkich strumieni danych kanale optycznym przed danymi
przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, na krótką chwilę przed ich wysłaniem
Pytanie 36
Jaka technika transportu optycznego wymaga konwersji optyczno-elektrycznej:
wavelength switching
żadna
elastic optical network
burst switching
Pytanie 37
W której sieci optycznej złożoność konwersji długości fali jest podobna jak dla techniki wavelength switching:
w burst switching
w waveband switching
obie poprawne
obie złe
Pytanie 38
W sieci optycznej złożoność konwersji długości fali podobna jak dla waveband switching mogłaby być dla:
obie poprawne
obie złe
wavelength switching
burst switching
Pytanie 39
Jaka technika transportu optycznego nie pozwala na zmianę długości fali na której transportujemy?
wavelength switching
burst switching
żadne z powyższych
elastic optical network
Pytanie 40
Stosowanie przetwornika optyczno-elektrycznego jest wymagane w:
żadne z powyższych
wavelength switching
burst switching
elastic optical switching
Pytanie 41
W sieci optycznej konwersje długości fali najtrudniej zrealizować w wypadku technik(i):
wavelength switching
burst switching
jednakowo trudno
waveband switching
Pytanie 42
Typ zwielokrotnienia częstotliwościowego stosowanego w sieciach EON i WDM odpowiadają zwielokrotnieniu czasowemu synchronicznemu:
jednooknowemu
jednoszczelinowemu
wielooknowemu
wieloszczelinowemu
Pytanie 43
Częstotliwości w EON odpowiadają zwielokrotnieniu:
czasowemu wielooknowemu jednoszczelinowemu
synchronicznemu
czasowemu jednooknowemu wieloszczelinowemu (1 : n)
czasowemu wielooknowemu wieloszczelinowemu
Pytanie 44
W rozumieniu warstwowego modelu zasobów sieci Architektura Z, łącze pomiędzy parą routerów jest tworzone z
łącza warstwy światłowodowej
ścieżki warstwy światłowodowej
łącza warstwy optycznej
ścieżki warstwy optycznej
Pytanie 45
Jakie dane wejściowe należy podać serwerowi ścieżek wyznaczającemu drogę dla komutowanego połączenia optycznego pomiędzy parą portów węzłów optycznych:
przepływność binarną strumienia cyfrowego
typ modulacji sygnału optycznego
łącza drogi połączenia
zakres widma sygnału optycznego
Pytanie 46
Jaka w przybliżeniu będzie moc odbieranego sygnału o długości fali 1550 nm w systemie światłowodowym o długości 320 km, jeżeli zostaną zastosowane trzy wzmacniacze optyczne EDFA, a moc lasera to -9 dBm:
8 μW
32 μW
64 μW
16 μW
Pytanie 47
Jaka w przybliżeniu jest różnica pomiędzy liczbą sygnałów 40 Gb/s, które można przenieść w II oknie transmisyjnym światłowodu – w zakresie długości fali 1200-1260 nm – i w III oknie – 1500-1560 nm, bez modulacji wielowartościowej:
-50
0
50
100
Pytanie 48
Jaka w przybliżeniu liczba sygnałów 40 Gb/s, które można przenieść w II oknie transmisyjnym światłowodu – w zakresie długości fali 1200-1240 nm z zastosowaniem modulacji wielowartościowej 4-QAM:
150
250
200
100
Pytanie 49
Lambda równa 1550nm, SM, długość ścieżki 456km, moc lasera 128μW, cztery wzmacniacze optyczne EDFA. Jaka musi być czułość odbiornika:
-21dBm
-17dBm
-27dBm
-24dBm
Pytanie 50
W module cyfrowym transpondera S-BVT sieci optycznej EON, sygnały klienckie są:
łączone
obie poprawne
obie złe
dzielone
Pytanie 51
Jaka jest wartość wyrażenia [liczba kolumn tablicy kierowania pakietów] – [liczba kolumn tablicy tuneli] + [liczba pól odczytywanych z tablicy kierowania pakietów] + [liczba pól odczytywanych z tablicy tuneli], jeżeli tablice są zlokalizowane w każdym porcie wejściowym:
-1
0
1
2
Pytanie 52
Liczba kolumn odczytywanych (wyznaczanych) z tablicy tuneli (opartych na etykietach) w routerze różni się od liczby kolumn odczytywanych z tablicy kierowania pakietów o:
2
-1
1
0
Pytanie 53
Jaka jest wartość wyrażenia [liczba kolumn tablicy kierowania pakietów] - [liczba kolumn tablicy tuneli] + [liczba pól odczytywanych z tablicy kierowania pakietów] + [liczba pól odczytywanych z tablicy tuneli]
1
2
-1
0
Pytanie 54
Adres IP w systemie MPLS może być sprawdzany:
obie złe
kiedy brakuje etykiety
nawet, kiedy jest etykieta
obie poprawne
Pytanie 55
Nazwą łącza w technologii MPLS jest:
sekwencja etykiet ze stosu etykiet i adres IP
sekwencja etykiet ze stosu etykiet
nazwa etykiety wewnętrznej
nazwa etykiety zewnętrznej
Pytanie 56
Router brzegowy w MPLS może:
wszystkie wymienione
nakładać etykietę
odmieniać etykietę
dodawać etykietę
Pytanie 57
Kiedy odczytywany jest nagłówek IP w MPLS:
gdy brak etykiety
nigdy
przed etykietą
po etykiecie
Pytanie 58
Tunel LSP w MPLS:
obie poprawne
pozwala przyspieszyć obsługę zgłoszeń i zestawianie LSP
zwiększa multipleksację statystyczną i coś jeszcze
obie złe
Pytanie 59
Router w MPLS przy zagnieżdżaniu połączenia:
obie poprawne
obie złe
podmienia etykietę
nadaje nową etykietę
Pytanie 60
W sytuacji, gdy w węźle LSR tunel MPLS podlega zagnieżdżaniu, w pakiecie MPLS jest:
obie poprawne
obie złe
zmieniana wartość etykiety
dodawana nowa etykieta
Pytanie 61
W węźle LSR, w którym tunel LSP zmienia tunel nadrzędny, w pakiecie MPLS jest:
obie poprawne
zmieniania wartość etykiety
usuwana i dodawana etykieta
obie złe
Pytanie 62
W węźle LSR, w którym tunel LSP opuszcza tunel nadrzędny w pakiecie MPLS jest:
obie poprawne
zmieniana wartość etykiety
usuwana etykieta
obie złe
Pytanie 63
W sieci MPLS stosowanie tuneli nadrzędnych może:
zwiększyć liczbę etykiet dostępnych na łączu, zmniejszyć czas zestawiania tuneli
zmniejszyć liczbę etykiet dostępnych na łączu, zwiększyć czas zestawiania tuneli
zmniejszyć liczbę etykiet dostępnych na łączu, zmniejszyć czas zestawiania tuneli
zwiększyć liczbę etykiet dostępnych na łączu, zwiększyć czas zestawiania tuneli
Pytanie 64
Zalecenie G.805 odnosi się do:
sieci z komutacją pakietów
sieci z komutacją kanałów
sieci połączeniowych
wszystkie poprawne
Pytanie 65
Tryb transportu różny od pozostałych wykorzystuje technologia:
IP
ATM
MPLS
WDM
Pytanie 66
Najbardziej racjonalną architekturą sieci transportowej wydaje się:
IP/Ethernet/WDM
IP/MPLS/ATM/OTN/WDM
IP/MPLS/Ethernet/OTN/WDM
IP/MPLS/Ethernet/SDH/OTN/WDM
Pytanie 67
W architekturze funkcjonalnej grupa punktów dostępowych należy do grupy:
funkcji transportowych
żadne z powyższych
komponentów transportowych
komponentów topologicznych
Pytanie 68
W modelu G.805 liczba typów komponent topologicznych jest większa od liczby typów funkcji transportowych o:
1
2
0
-1
Pytanie 69
W architekturze G.805 sieci transportowej grupą komponentów transportowych jest:
łącze
obie złe
grupa dostępowa
obie poprawne
Pytanie 70
W architekturze funkcjonalnej sieci transportowej element topologiczny może odpowiadać:
obie poprawne
grupie funkcji zakończeń szlaku
obie złe
grupie połączeń łącznikowych
Pytanie 71
W modelu G.805 wartość wyrażenia [liczby typów funkcji transportowych] – [liczby (niezbędnych) typów komponentów transportowych] + [liczba typów komponentów topologicznych] to:
0
3
1
2
Pytanie 72
W architekturze funkcjonalnej sieci transportowej łącze należy do grupy:
komponentów topologicznych
funkcji transportowych
komponentów transportowych
połączeń sieciowych
Pytanie 73
Komponenty topologiczne architektury G.805 to:
obie poprawne
NCC, CPCC, RC
obie złe
SN, Link
Pytanie 74
W architekturze funkcjonalnej płaszczyzny transportowej komponentem transportowym jest:
zarówno a, jak i b
łącze (Link)
grupa dostępowa (AG)
ani a, ani b
Pytanie 75
Sekwencja połączeń łącznikowych, połączeń podsieciowych nie tworzy:
szlaku
połączenia sieciowego
połączenia tandemowego
żadna z powyższych
Pytanie 76
W G.805 zestawienie połączenia sieciowego w niższej warstwie służy do utworzenia:
obie złe
obie poprawne
połączeń podsieciowych tej warstwy
połączeń łącznikowych tej warstwy
Pytanie 77
Punkty końcowe połączenia sieciowego (Network Connection) to:
TCP
CP
AP
AG
Pytanie 78
W G.805 punkt odniesienia na styku źródłowego zakończenia jednokierunkowego szlaku i połączenia sieciowego to:
AP
CP
AG
TCP
Pytanie 79
Połączenie sieciowe służy do utworzenia:
połączenia tandemowego danej warstwy
szlaku danej warstwy
połączenia łącznikowego warstwy wyższej
połączenia podsieciowego warstwy wyższej
Pytanie 80
Link w architekturze G.805:
grupa połączeń podsieciowych wykorzystywanych przez jeden szlak bieżącej warstwy
to grupa połączeń łącznikowych (link connections) pomiędzy tą samą parą podsieci
połączenie wewnątrz podsieci (subnetwork)
to grupa połączeń łącznikowych utworzonych w wyniku adaptacji jednego szlaku (trail) warstwy serwera
Pytanie 81
W modelu G.805 zestawianie połączenia sieciowego w warstwie serwera służy do utworzenia:
obie poprawne
połączeń podsieciowych warstwy klienta
obie złe
połączeń łącznikowych warstwy klienta
Pytanie 82
W modelu G.805 zestawienie połączenia sieciowego w niższej warstwie służy do utworzenia:
połączeń łącznikowych danej warstwy
obie poprawne
połączeń podsieciowych danej warstwy
obie złe
Pytanie 83
Połączenie łącznikowe warstwy wyższej powstaje:
ze szlaku i funkcji zakończenia szlaku
z połączenia sieciowego i punktów dostępowych
ze szlaku i funkcji adaptacji
z połączenia sieciowego i grup dostępowych
Pytanie 84
Zgodnie z architekturą funkcjonalną płaszczyzny transportowej, szlak danej warstwy jest zestawiany poprzez tworzenie:
połączeń podsieciowych tej warstwy
obie złe
obie poprawne
połączeń łącznikowych tej warstwy
Pytanie 85
Link Connection danej warstwy tworzy:
skojarzenie pary portów podsieci
adaptacja szlaku warstwy serwera
łącze dwóch sieci
komutacja sekwencji połączeń tej warstwy
Pytanie 86
Informacja charakterystyczna przechodzi przez:
obie złe
obie poprawne
szlak
połączenie sieciowe
Pytanie 87
Połączenie sieciowe danej warstwy jest tworzone poprzez tworzenie:
obie poprawne
połączeń łącznikowych tej warstwy
połączeń podsieciowych tej warstwy
obie złe
Pytanie 88
Informacja charakterystyczna sieci warstwy serwera jest wytwarzana przez:
funkcję adaptacji
funkcję zakończenia szlaku
punkt końcowy połączenia sieciowego
punkt końcowy szlaku
Pytanie 89
W G.805 zestawienie szlaku odbywa się poprzez tworzenie połączeń:
podsieciowych
łącznikowych
obie złe
obie poprawne
Pytanie 90
Informacja charakterystyczna warstwy jest przesyłana:
pomiędzy funkcją adaptacji i funkcją zakończenia szlaku
wewnątrz funkcji adaptacji
przez szlak warstwy serwera
przez połączenie sieciowe warstwy serwera
Pytanie 91
W architekturze G.805 funkcja zakończenia szlaku:
wytwarza informację charakterystyczną
obie złe
obie poprawne
wytwarza informację administracyjną
Pytanie 92
Zgodnie z modelem G.805, informacja charakterystyczna jest wytwarzana w porcie:
wyjściowym każdego (poza ostatnim) węzła na ścieżce
wejściowym każdego (poza ostatnim) węzła na ścieżce
wyjściowym pierwszego węzła na ścieżce
wejściowym pierwszego węzła na ścieżce
Pytanie 93
W modelu G. 805, ujściowy punkt zakończenia jednokierunkowego szlaku:
tworzy informację warstwy klienta (CI)
dostosowuje połączenie sieciowe warstwy serwera do wymagań warstwy klienta
usuwa z informacji klienckiej (CI) informację o zastosowanej adaptacji
usuwa z informacji charakterystycznej (CI) informację administracyjną (AI)
Pytanie 94
W odniesieniu do modelu G.805, etykieta MPLS:
identyfikuje LC
identyfikuje SNC
identyfikuje NC
identyfikuje szlak
Pytanie 95
W modelu G.805 wartość wyrażenia [liczby typów funkcji transportowych] – [liczby (niezbędnych) złożonych typów komponentów transportowych] + [liczba typów komponentów topologicznych] to:
3
4
1
2
Pytanie 96
Żądanie zestawienia półtrwałego połączenia transportowego (“soft permanent”) realizuje:
Pytanie 97
Żądanie zestawienia półtrwałego połączenia transportowego (“soft permanent”) realizuje:
warstwa zarządzania
warstwa transportowa
warstwa zarządzania i warstwa sterowania
warstwa sterowania
Pytanie 98
Połączenie “soft permanent” (półtrwałe) korzysta z:
warstwy zarządzania i sterowania
warstwy zarządzania
warstwy sterowania
warstwy transportowej
Pytanie 99
Brak styku UNI w warstwie sterowania nie pozwala na zestawianie połączeń:
warstwie transportowej
obie poprawne
warstwie sterowania
obie złe
Pytanie 100
Styk UNI w warstwie sterowania pozwala na zestawianie połączeń:
obie złe
komutowanych
półtrwałych
obie poprawne
Pytanie 101
Informacja obsługiwana na styku E-NNI, a nieobsługiwana na styku UNI dotyczy:
osiągalności adresów
zestawianych połączeń
topologii sieci
uwierzytelnienia
Pytanie 102
Styk “NetworkTopology” sterownika routingu należy do styku:
CCI
I-NNI
E-NNI
UNI
Pytanie 103
Informacja obsługiwana na styku UNI i nieobsługiwana na styku E-NNI dotyczy:
osiągalności adresów
uwierzytelniania
żadne z powyższych
topologii sieci
Pytanie 104
Informacja obsługiwana na styku UNI, a nieobsługiwana na styku I-NNI dotyczy:
żadne z powyższych
uwierzytelniania
topologii sieci
osiągalności adresów
Pytanie 105
W podsieci będącej domeną operatora nie jest wymagana implementacja styku:
I-NNI
UNI
wszystkie są wymagane
E-NNI
Pytanie 106
Brak styku UNI w warstwie transportowej nie pozwala zestawiać połączeń:
komutowanych
obie poprawne
półtrwałych
obie złe
Pytanie 107
Zestawienie połączeń trwałych wymaga styku UNI w:
płaszczyźnie sterowania
płaszczyźnie transportowej
ani a, ani b
zarówno a, jak i b
Pytanie 108
Styk UNI w płaszczyźnie sterowania jest wymagany do zestawiania połączeń:
zarówno a, jak i b
ani a, ani b
trwałych
półtrwałych
Pytanie 109
Do zestawiania połączeń półtrwałych w obrębie jednej domeny operatorskiej MOŻĘ być potrzebny styk:
UNI
E-NNI
obie złe
obie poprawne
Pytanie 110
Do zestawiania połączeń półtrwałych w obrębie jednej domeny operatorskiej JEST potrzebne
UNI
E-NNI
ani a, ani b
zarówno a, jak i b
Pytanie 111
Ze styku “ConnectionRequest” korzysta:
sterownik NCC
obie złe
obie poprawne
sterownik połączeń CC
Pytanie 112
Ze styku “LocalTopology” sterownika routingu korzysta:
zarządca zasobów łącza LRM
sterownik routingu RC
sterownik zgłoszeń NCC
sterownik połączeń CC
Pytanie 113
Styk “SNPNegotiation” zarządcy zasobów łącza LRM jest wykorzystywany w wypadku:
połączeń łącznikowych jednokierunkowych
połączeń łącznikowych dwukierunkowych
łączy styku E-NNI
łączy styku I-NNI
Pytanie 114
Zestawianie połączeń transportowych metodą “joint federation” nie wymaga obecności styku:
CallCoordination sterownika zgłoszeń NCC
ConnectionRequest sterownika połączeń CC
CallRequest sterownika zgłoszeń NCC
PeerCoordination sterownika połączeń CC
Pytanie 115
Zestawienie połączeń transportowych metodą “joint federation” przez jedną domenę nie wymaga wykorzystywania styku:
PeerCoordination sterownika połączeń CC
obie poprawne
obie złe
CallCoordination sterownika zgłoszeń NCC
Pytanie 116
Zestawianie połączeń transportowych metodą “cooperative federation” nie wymaga wykorzystania styku:
CallCoordination sterownika zgłoszeń NCC
PeerCoordination sterownika połączeń CC
ConnectionRequest sterownika połączeń CC
CallRequest sterownika zgłoszeń NCC
Pytanie 117
Przy zestawianiu połączenia metodą “cooperative federation”, w jednej domenie wykorzystywany jest styk:
ConnectionRequest
obie poprawne
PeerCoordination
obie złe
Pytanie 118
Zestawianie połączeń transportowych metodą “cooperative federation" pomiędzy dwiema domenami nie wymaga obecności styku:
ConnectionRequest sterownika połączeń CC
CallCoordination sterownika zgłoszeń NCC
PeerCoordination sterownika połączeń CC
wszystkie są wymagane
Pytanie 119
. Zestawianie połączeń transportowych metodą “cooperative federation” przez jedną domenę nie wymaga wykorzystania styku:
obie złe
CallCoordination sterownika NCC
obie poprawne
ConnectionRequest CC
Pytanie 120
W metodzie “joint federation” w jednej domenie nie trzeba korzystać ze styku:
CallCoordination sterownika NCC
PeerCoordination sterownika CC
wymaga obu wymienionych
nie wymaga, żadnej wymienionej
Pytanie 121
Wybór puli punktów podsieciowych, z których korzysta połączenie transportowe dokonuje:
NCC
LRM
RC
CC
Pytanie 122
Wyboru punktów podsieciowych SNP, z których korzysta połączenie transportowe dokonuje:
sterownik połączeń CC
zarządca zasobów łącza LRM
sterownik routingu RC
sterownik zgłoszeń NCC
Pytanie 123
Ze styku komponentu LRM korzysta
obie poprawne
RC
LRM
obie złe
Pytanie 124
Wyboru zasobów, z których korzysta połączenie transportowe dokonuje:
LRM
obie złe
obie poprawne
RC
Pytanie 125
Wywołanie CallAccept występuje zawsze po zakończeniu:
CallCoordination
obie złe
obie poprawne
CallRequest
Pytanie 126
Translacji adresów użytkownika na adresy punktów końcowych połączeń dokonuje:
sterownik połączeń CC
sterownik routingu RC
sterownik zgłoszeń użytkownika CPCC
sterownik zgłoszeń sieci NCC
Pytanie 127
W przypadku jednej domeny, niepotrzebne styki do zestawiania połączenia typu “cooperative federation” to:
PeerCoordination w CC
obie złe
CallCoordination w NCC
obie poprawne
Pytanie 128
Ze styku ConnectionRequest komponentu CC zawsze korzysta:
CC
NCC
obie złe
obie poprawne
Pytanie 129
Zestawianie połączeń transportowych metodą “joint federation” (hierarchiczną) przez dwie domeny nie wymaga wykorzystania styku:
wymaga obu wymienionych
nie wymaga, żadnej wymienionej
CallCoordination sterownika NCC
PeerCoordination sterownika CC
Pytanie 130
Zestawianie połączeń transportowych metodą “cooperative federation” wewnątrz jednej domeny nie wymaga wykorzystania styku:
CallRequest sterownika NCC
PeerCoordination sterownika CC
nie wymaga, żadnej wymienionej
wymaga obu wymienionych
Pytanie 131
Wyboru zasobów, z których korzysta połączenie transportowe nie dokonuje:
CC
RC
wszystkie dokonują
LRM
Pytanie 132
Zgodnie ze standardem G.8080 z komponentem LRM komunikuje się:
Pytanie 133
Zgodnie ze standardem G.8080 z komponentem LRM komunikuje się:
obie złe
CC
RC
obie poprawne
Pytanie 134
Z komponentem zarządcy zasobów łącza (LRM) współpracuje komponent:
CC
RC
obie złe
obie poprawne
Pytanie 135
Ze styku komponentu LRM nie korzysta komponent:
wszystkie korzystają
LRM
RC
CC
Pytanie 136
Komponent LRM nie współpracuje z komponentem:
RC
CC
współpracuje z CC, RC, LRM
LRM
Pytanie 137
W odpowiedzi na „RouteTableQuery” jest zwracana/y:
sekwencja punktów SNP
sekwencja pól SNPP
punkt SNPP
pula SNPP
Pytanie 138
Które komponenty korzystają ze styków CC:
LRM
obie złe
obie poprawne
RC
Pytanie 139
SNPP odpowiada:
grupie dostępowej
punktom końcowym podsieci
punktom SNP wykorzystywanym przez połącze
łączu
Pytanie 140
W architekturze G.8080 liczba typów komponentów sterowania, które korzystają ze styków CC wynosi:
2
4
3
1
Pytanie 141
W architekturze G.8080 liczba typów komponentów sterowania które korzystają ze styków komponentów RC to:
3
1
4
2
Pytanie 142
W architekturze G. 8080 komponent CPCC oddziałuje z :
obie złe
obie poprawne
NCC
CC
Pytanie 143
W architekturze G.8080 różnica między liczbą typów komponentów sterowania, z których styków korzysta komponent CC i liczbą typów komponentów, które korzystają ze styku komponentu CC wynosi:
1
0
-1
2
Pytanie 144
W modelu G.8080 w przypadku zestawiania połączenia transportowego przez trzy domeny metodą “cooperative federation” różnica między liczbą użycia styków CallCoordination i styków ConnectionRequest wynosi:
-1
3
2
1
Pytanie 145
W modelu G.8080 różnica między liczbą komponentów sterowania, z których styków korzysta komponent CC a liczbą typów komponentów, które korzystają ze styku komponentu NCC wynosi:
2
0
1
3
Pytanie 146
Protokół PCEP służy do realizacji styku:
Policy
RouteTableQuery
CallRequest
ConnectionRequest
Pytanie 147
Rolę klienta korzystającego z protokołu PCEP pełni:
CC
RC
LRM
żadne z powyższych
Pytanie 148
W architekturze G.8080 różnica między liczbą typów komponentów sterowania, które korzystają ze styku RC i liczbą komponentów z których styków korzysta komponent RC wynosi:
2
-1
1
0
Pytanie 149
W architekturze G.8080, o wykryciu awarii łącza komponent LRM informuje komponent(y):
CC
CC i RC
CC i NCC
CPCC
Pytanie 150
W G.805 SNPP-Link z G.8080 jest odpowiednikiem:
Link
SNC
NC
LC
Pytanie 151
Prawdą jest, że SNPP-Link G.8080:
może reprezentować tylko istniejący link architektury G.805
agreguje całkowitą liczbę linków architektury G.805 (wszystkie należące do tych linków LC)
odpowiada dokładnie jednemu linkowi architektury G.805
może reprezentować potencjalny link architektury G.805
Pytanie 152
RC w WDM zwraca:
pulę traktów
pulę torów
tory
trakty
Pytanie 153
Po zakończeniu obsługi którego żądania następuje CallAccept:
obie poprawne
obie złe
CallRequest
CallCoordination
Pytanie 154
Różnica pomiędzy ilością komponentów oddziałujących z CC a korzystających ze styków RC jest równa:
2
3
0
1
Pytanie 155
Sygnał optyczny WDM w architekturze GMPLS to:
Component Link
Bundle Link
żadne z ww.
Link Connection
Pytanie 156
W architekturze GMPLS ścieżka routingowa przechodzi przez:
Component Link
wszystkie wymienione
Link Connection
Bundle Link
Pytanie 157
W architekturze GMPLS trakt transmisyjny WDM między krosownicami optycznymi jest opisywane przez:
Link Connection
Bundle Link
Component Link
żadne z powyższych
Pytanie 158
Jeżeli w modelu GMPLS nie byłoby pojęcia bundle link, to przy 3 traktach WDM pomiędzy każdą parą węzłów, liczba dróg pomiędzy węzłami A i D postaci A-B-D i A-C-D musiałaby być od potrzebnej w praktyce większa:
3 razy
12 razy
9 razy
6 razy
Pytanie 159
Jeżeli w architekturze GMPLS tworzenie sąsiedztwa nie byłoby pojęcia “Bundle Link”, to przy 2 traktach WDM pomiędzy każdą parą węzłów, liczba dróg pomiędzy węzłami A i B postaci A-X-Y-X-B wynosiłaby:
8
2
16
4
Pytanie 160
W sieci GMPLS globalny identyfikator posiadają obiekty:
Link Connection
Component Link
obie złe
obie poprawne
Pytanie 161
W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
liczba warstw transportowych jest taka sama, warstwa sterowania jest tylko jedna
warstwa transportowa jest tylko jedna, liczba warstw sterowania jest taka sama
warstwa transportowa jest tylko jedna, warstwa sterowania jest tylko jedna
liczba warstw transportowych jest taka sama, liczba warstw sterowania jest taka sama
Pytanie 162
W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
obie poprawne
dla wszystkich warstw transportowych występuje tylko jedno wspólne urządzenie
obie złe
dla wszystkich warstw transportowych występuje tylko jedna wspólna warstwa sterowania
Pytanie 163
W architekturze GMPLS, technologii optycznych sieci światłowodowych odpowiada zdolność komutacji (switch capability):
obie poprawne
LSC
obie złe
FSC
Pytanie 164
W GMPLS zdolność komutacji PSC odpowiada technologii transportowej:
ATM
MPLS
obie złe
obie poprawne
Pytanie 165
L2SC odpowiada technologii transportowej:
MPLS
obie poprawne
obie złe
ATM
Pytanie 166
W architekturze GMPLS, technologii MPLS odpowiada zdolność komutacji (switching capability):
PSC
obie poprawne
obie złe
LSC
Pytanie 167
W GMPLS na potrzeby zestawiania ścieżek LSP w komutatorach z niepełną konwersją długości fali wprowadzono mechanizm:
obie poprawne
label suggestion
label restriction
obie złe
Pytanie 168
W GMPLS w celu uwzględnienia przy zestawianiu ścieżek LSP długich czasów reakcji pól komutacyjnych optycznych wprowadzono w protokole sygnalizacyjnym mechanizm:
ścieżek typu "strict"
ograniczania etykiet
sugerowania etykiet
ścieżek typu "loose"
Pytanie 169
W GMPLS przy zestawianiu połączenia LSP wykorzystując złożoną konwersje optyczną wykorzystuje się mechanizm:
label suggestion
obie poprawne
label restriction
obie złe
Pytanie 170
W architekturze GMPLS, aby uwzględnić ograniczenia technologiczne sieci optycznej wprowadzono mechanizm:
label suggestion
label restriction
obie poprawne
obie złe
Pytanie 171
W architekturze GMPLS aby ograniczyć czas zestawiana LSP w sieci optycznej wprowadzono mechanizm:
obie poprawne
label suggestion
obie złe
label restriction
Pytanie 172
W modelu GMPLS:
obie poprawne
wszystkie interfejsy węzła LSR mają to samo switch capability
wszystkie łącza połączenia LSP kończą się w interfejsach z tym samym switch capability
obie złe
Pytanie 173
W architekturze GMPLS do zestawiania ścieżek LSP w sieci wielu operatorów przy użyciu opcji explicit path niezbędny jest mechanizm:
Loose Path
obie złe
obie poprawne
Abstract Node
Pytanie 174
W protokołach GMPLS przy zestawianiu ścieżek LSP przy użyciu opcji explicit path, aby wymusić przebieg ścieżki, stosuje się mechanizm:
obie poprawne
obie złe
Abstract Node
Loose Path
Pytanie 175
W sieci GMPLS, w sąsiedztwie komutowania ("forwarding") węzłów, tworząc TE Link trzeba utworzyć :
obie złe
sąsiedztwo sygnalizacyjne
sąsiedztwo routingu
obie poprawne
Pytanie 176
W architekturze GMPLS, utworzenie obiektu TE link z połączenia LSP powoduje konieczność utworzenia sąsiedztwa typu:
Routing Adjacency
Forwarding Adjacency
Signalling Adjacency
Data Adjacency
Pytanie 177
W architekturze GMPLS, utworzeniu obiektu TE link z połączenia LSP zwykle nie towarzyszy utworzenie sąsiedztwa typu:
Forwarding Adjacency
wszystkie są tworzone
Routing Adjacency
Signalling Adjacency
Pytanie 178
W sieci GMPLS w trakcie zestawiania połączenia:
wiadomość Resv jest odsyłana po otrzymaniu każdej wiadomości Path
wiadomość Path jest odsyłana po otrzymaniu każdej wiadomości Resv
pierwsza wiadomość Path jest wysyłana po dotarciu ostatniej wiadomości Resv
pierwsza wiadomość Resv jest wysyłana po dotarciu ostatniej wiadomości Path
Pytanie 179
W architekturze GMPLS pula sygnałów optycznych między krosownicami optycznymi jest opisywana przez:
Component Link
Bundle Link
Link Connection
żadne z powyższych
Pytanie 180
W architekturze GMPLS do zestawiania ścieżek LSP w jednej domenie przy użyciu opcji explicit path, jeśli chcemy, aby połączenie przechodziło przez konkretną podsieć niezbędny jest mechanizm:
Abstract Node
obie poprawne
Loose Path
obie złe
Pytanie 181
W architekturze GMPLS, utworzeniu którego sąsiedztwa towarzyszy utworzenie sąsiedztwa typu Routing Adjacency:
obie złe
Forwarding Adjacency
obie poprawne
Data Adjacency
Pytanie 182
W architekturze PCE, protokół PCEP pozwala na zażądanie wyznaczenia:
ścieżki LSP pomiędzy parą węzłów
pary ścieżek LSP pomiędzy parą węzłów
zbioru ścieżek LSP pomiędzy parą węzłów
zbioru ścieżek LSP pomiędzy różnymi parami węzłów
Pytanie 183
Pełnej specyfikacji komunikacji jednostek systemu nie można przedstawić przy użyciu:
diagramów stanowych
diagramów MSC
języka CHILL
języka SDL
Pytanie 184
Diagram MSC - co można odczytać:
pełną specyfikację
obie złe
obie poprawne
architekturę systemu
Pytanie 185
Specyfikacja systemów przy użyciu diagramów MSC służy przedstawieniu:
obie poprawne
nietypowych scenariuszy
typowych scenariuszy
obie złe
Pytanie 186
Strukturę i zachowanie systemu oddają diagramy:
obie poprawne
MSC
SDL
obie złe
Pytanie 187
Diagramy sekwencji MSC stosuje się na etapie:
projektowania systemu
testowania systemu
obie złe
obie poprawne
Pytanie 188
Diagramy SDL powinno się stosować do oddania:
obie poprawne
obie złe
nietypowego zachowania systemu
typowego zachowania systemu
Pytanie 189
Związek przyczynowo skutkowy związany z upływem czasu można wyrazić w diagramach:
SDL
obie poprawne
obie złe
MSC
Pytanie 190
Podobny charakter/model specyfikacji mają:
DS i MSC i SDL
DS i SDL
DS (diagram stanów) i MSC
MSC i SDL
Pytanie 191
W wypadku „nowoczesnego” hierarchicznego kierowania ruchu, przy zabezpieczaniu sieci na poziomie 80% dla pojedynczej awarii, zwiększenie liczby węzłów nadrzędnych z 2 do 3 zmniejsza koszt (samego) zabezpieczenia sieci o:
33%
25%
66%
50%
Pytanie 192
W przypadku „nowoczesnego" hierarchicznego kierowania ruchu przy 3 węzłach nadrzędnych zabezpieczenie przed skutkami pojedynczej awarii na poziomie 88% wymaga przewymiarowania węzłów i łączy o:
22%
11%
44%
33%
Pytanie 193
W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu zabezpieczenia sieci na poziomie 100% dla pojedynczej awarii, przy 3 i 2 węzłach nadrzędnych wynosi:
2/3
3/4
1
1/2
Pytanie 194
W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu węzłów przy zabezpieczeniu na poziomie 60% dla pojedynczej awarii, przy 2 węzłach i 4 węzłach nadrzędnych wynosi:
2
1 ⅔
1 ⅓
1 ⅕
Pytanie 195
W wypadku „nowoczesnego” hierarchicznego kierowania ruchu, przy zabezpieczeniu sieci na poziomie 66% dla pojedynczej awarii, zwiększenie liczby węzłów nadrzędnych z 2 do 3 zmniejsza koszt (samego) zabezpieczenia sieci o:
100%
33%
66%
50%
Pytanie 196
W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu węzłów przy zabezpieczeniu na poziomie 90% dla pojedynczej awarii, przy 2 i 3 węzłach nadrzędnych wynosi:
1 ⅓
2
1 ⅔
1 ½
Pytanie 197
W wypadku „nowoczesnego” hierarchicznego kierowania ruchu przy zabezpieczaniu sieci na poziomie 80% dla pojedynczej awarii przy zwiększeniu liczby węzłów nadrzędnych z 2 do 3 zmienia koszt zabezpieczenia sieci o:
-25%
-67%
+50%
-50%
Pytanie 198
W wypadku „nowoczesnego” hierarchicznego kierowania ruchu przy zabezpieczaniu sieci na poziomie 90% dla pojedynczej awarii zmniejszenie liczby węzłów nadrzędnych z 4 do 3 zwiększa koszt (samego) zabezpieczenia sieci o :
15%
50%
75%
25%
Pytanie 199
O ile trzeba przewymiarować węzeł, zmniejszamy liczbę węzłów z 4 na 3 i chcemy przenieść 90% ruchu (“nowoczesne” hierarchiczne):
50%
100%
25%
75%
Pytanie 200
Jaki będzie stosunek kosztu węzłów nadrzędnych w sieci hierarchicznej przy obsłudze ruchu 90% w przypadku jednej awarii dla 4 węzłów i 3 węzłów:
1.2
1.1
0.8
0.9
Pytanie 201
Kierowanie niehierarchiczne z wykorzystaniem więcej niż jednej drogi obejściowej wymaga stosowania mechanizmu:
obie złe
dynamicznej rezerwacji łączy
wycofywania
obie poprawne
Pytanie 202
Kierowanie niehierarchiczne z wykorzystaniem jednej drogi obejściowej nie wymaga stosowania mechanizmu:
dynamicznej rezerwacji łączy
nie wymaga, żadnej wymienionej
wycofywania
wymaga obu wymienionych
Pytanie 203
W niehierarchicznym sterowaniu przy małej liczbie ścieżek alternatywnych może być stosowany mechanizm:
obie złe
wycofywania
dynamicznej rezerwacji łączy
obie poprawne
Pytanie 204
Kierowanie niehierarchiczne z małą liczbą dróg obejściowych nie wymaga stosowania mechanizmu:
nie wymaga, żadnej wymienionej
wycofywania
dynamicznej rezerwacji łączy
wymaga obu wymienionych
Pytanie 205
Kierowanie niehierarchiczne z dużą liczbą dróg obejściowych wymaga stosowania mechanizmu:
obie złe
dynamicznej rezerwacji łączy
obie poprawne
wycofywania
Pytanie 206
W kierowaniu niehierarchicznym stosowanie mechanizmu wycofywania („crankback”) wymaga
nie stosowanie dynamicznej rezerwacji łączy
dużej liczby dróg alternatywnych
stosowanie dynamicznej rezerwacji łączy
małej liczby dróg alternatywnych
Pytanie 207
Kierowanie niehierarchiczne z małą liczbą dróg obejściowych wymaga stosowania mechanizmu:
wycofywania
obie poprawne
dynamicznej rezerwacji łączy
obie złe
Pytanie 208
Stosunek średniego czasu do uszkodzenia dla układu 2 identycznych elementów połączonych równolegle do połączonych szeregowo wynosi:
2 ½
3
1 ⅓
1 ¼
Pytanie 209
Stosunek średniego czasu do uszkodzenia dla układów 3 elementów połączonych szeregowo i 3 równolegle wynos
¼
Pytanie 210
Stosunek średniego czasu do uszkodzenia dla układu 3 identycznych elementów połączonych równolegle lub połączonych szeregowo wynosi:
5 ½
2 ½
4 ½
3 ½
Pytanie 211
Stosunek średniego czasu do uszkodzenia dla układu 4 elementów połączonych równolegle lub 2 szeregowo wynosi:
6
2
4
8
Pytanie 212
Dla jednoelementowego układu zwiększenie czasu MTTF z 500 000 h do 1 100 000 h zwiększa koszt układu:
5 razy
3 razy
4 razy
2 razy
Pytanie 213
Zwiększenie MTTF dla jednoelementowego układu z 600 000h do 1 000 000h wymaga zwiększenia kosztu elementu o:
200% (3 razy)
300% (4 razy)
100% (2 razy)
400% (5 razy)
Pytanie 214
Zwiększenie, przez zrównoleglenie, czasu MTTF jednoelementowego układu z 200 000h do 400 000h zwiększa koszt o:
100%
300%
200%
400%
Pytanie 215
Aby zwiększyć przez zrównoleglenie czas MTTF jednoelementowego układu o 90% trzeba zwiększyć koszt systemu o:
400%
300%
200%
100%
Pytanie 216
Aby zwiększyć przez zrównoleglenie czas MTTF jednoelementowego układu o 101%, trzeba zwiększyć koszt systemu o:
400%
300%
200%
100%
Pytanie 217
Kiedy podwojenie nie wystarcza i chcemy zwiększyć MTTF o dodatkowe 25%, koszt systemu wzrośnie o:
100%
150%
200%
50%
Pytanie 218
Które z poniższych jesteśmy w stanie wyeliminować:
błąd
uszkodzenie
niesprawność
defekt
Pytanie 219
Prawidłowa sekwencja zdarzeń to
błąd, niesprawność, uszkodzenie
niesprawność, uszkodzenie, błąd
błąd, uszkodzenie, niesprawność
uszkodzenie, błąd, niesprawność
Pytanie 220
Bezpośrednim następstwem błędu może być:
obie poprawne
niesprawność
błąd
obie złe
Pytanie 221
Następstwem defektu jest zawsze:
obie złe
niesprawność
obie poprawne
błąd
Pytanie 222
Uszkodzenie zawsze prowadzi do:
błędu
obie złe
obie poprawne
niesprawności
Pytanie 223
Niesprawności towarzyszy zawsze:
obie złe
błąd
uszkodzenie
obie poprawne
Pytanie 224
Przyczyną niesprawności jest zawsze:
uszkodzenie
błąd
obie poprawne
Pytanie 225
Mechanizm "kollacja" pozwala na wykrycie:
błędów wielokrotnych
uszkodzeń przemijających
błędów przemijających
uszkodzeń wielokrotnych
Pytanie 226
Procedury utrzymaniowe powinny przeciwdziałać występowaniu:
żadne z powyższych
błędu (testowania)
defektu (projektowanie)
niesprawności (przy użytkowaniu)
Pytanie 227
Ze względu na niemożność pełnego przetestowania systemu potrzebne jest:
przewidywanie błędów
unikanie uszkodzeń
tolerowanie uszkodzeń
usuwanie błędów
Pytanie 228
Kolejność stosowania metod podnoszenia wiarygodności usuwania błędów i przewidywania błędów to:
wpierw usuwanie, później przewidywanie
wpierw przewidywanie, potem usuwanie
zamiennie
naprzemiennie
Pytanie 229
Po zakończeniu etapu projektowania systemu nie jest już stosowana metoda podnoszenia wiarygodności:
obie poprawne
przewidywanie błędów
obie złe
usuwanie błędów
Pytanie 230
Na etapie projektowania systemu jest stosowana metoda podnoszenia wiarygodności:
obie złe
unikanie uszkodzeń
obie poprawne
tolerowanie uszkodzeń
Pytanie 231
Od momentu zakończenia fazy projektowania sieci nie stosuje się zabezpieczania poprzez:
usuwanie błędów
przewidywanie błędów
tolerowanie uszkodzeń
unikanie uszkodzeń
Pytanie 232
Na etapie projektowania systemu jest stosowana metoda podnoszenia wiarygodności:
obie poprawne
przewidywanie błędów
tolerowanie uszkodzeń
obie złe
Pytanie 233
Metodę podnoszenia wiarygodności przewidywania błędów stosuje się na etapie:
projektowania systemu
obie złe
testowania systemu
obie poprawne
Pytanie 234
Która kombinacja wartości miar niezawodności systemu jest niemożliwa:
100% niezawodności, 50% dostępności
50% niezawodności, 0% dostępności
50% niezawodności, 50% dostępności
50% niezawodności, 100% dostępności
Pytanie 235
Metody przeciwdziałania awariom. Uszereguj od najszybszej do najwolniejszej (opp - odtwarzanie połączeń podsieciowych, zpp - zabezpieczanie połączeń podsieciowych, ops - odtwarzanie połączeń sieciowych, zps - zabezpieczanie połączeń sieciowych):
opp, ops, zpp, zps
zpp, opp, zps, ops
opp, zpp, ops, zps
zpp, zps, opp, ops
Pytanie 236
Metoda zabezpieczania sieci FastReroute opiera się na:
użyciu mechanizmu protection bez wiadomości Notify
użyciu mechanizmu protection i wiadomości Notify
użyciu mechanizmu restoration bez wiadomości Notify
użyciu mechanizmu restoration i wiadomości Notify
Pytanie 237
Aby zabezpieczyć połączenia w sieci pierścieniowej ilość ruchu w porównaniu z siecią niezabezpieczoną trzeba zmniejszyć:
2 razy
4 razy
2 razy dla odtwarzania („restoration”) i 4 razy dla zabezpieczenia („protection”)
4 razy dla odtwarzania i 2 razy dla zabezpieczenia
Pytanie 238
Przepustowość użytkowa niezawodnej sieci pierścieniowej jest:
4 razy mniejsza dla zabezpieczania niż dla odtwarzania
2 razy mniejsza dla odtwarzania niż dla zabezpieczania
2 razy mniejsza dla zabezpieczania (protection) niż dla odtwarzania (restoration)
4 razy mniejsza dla odtwarzania niż dla zabezpieczania
Pytanie 239
Zapewnienie niezawodności połączeń podsieciowych w podsieci pierścieniowej metodą zabezpieczania “protection” zmniejsza jego przepustowość o:
75%
25%
50%
67%
Pytanie 240
Koszt zabezpieczania sieci pierścieniowej jest:
3 razy większa dla odtwarzania niż dla zabezpieczania
3 razy mniejsza dla odtwarzania niż dla zabezpieczania
2 razy mniejsza dla odtwarzania niż dla zabezpieczania
2 razy większy dla odtwarzania (restoration) niż dla zabezpieczania (protection)
Pytanie 241
Sieć pierścieniowa i przepustowość przy zabezpieczaniu:
2 razy większa dla 'Protection' niż dla 'Restoration'
4 razy większa dla 'Restoration' niż dla 'Protection'
2 razy większa dla 'Restoration' niż dla 'Protection'
4 razy większa dla 'Protection' niż dla 'Restoration'
Pytanie 242
Zabezpieczenie w sieci pierścieniowej 50% połączeń poprzez zabezpieczanie (protection) połączeń podsieciowych wymaga zwiększenie przepustowości całego pierścienia:
3 razy
3.5 razy
2 razy
2.5 raza
Pytanie 243
Zabezpieczanie w sieci pierścieniowej 25% połączeń poprzez zabezpieczenie (protection) a 25% przez odtwarzanie połączeń podsieciowych wymaga zwiększenia wymaganej przepustowości całego pierścienia o
100%
25%
75%
50%
Pytanie 244
Zabezpieczenie w sieci pierścieniowej 25% połączeń przez zabezpieczanie (protection) i 50% przez odtwarzanie (restoration) połączeń podsieciowych wymaga zwiększenia wymaganej przepustowości całego pierścienia o:
175%
125%
75%
25%
Pytanie 245
W przypadku stosowania metody zabezpieczania („protection") szlaków w stanie nominalnym zajmowana jest przepustowość łączy zapasowych:
zawsze
zależnie od techniki transportowej
nigdy
zależnie od technologii transportowej
Pytanie 246
W przypadku stosowania metody odtwarzania („restoration”) szlaków w stanie nominalnym szlak zapasowy zajmuje przepustowość łączy:
w zależności czy jest tryb połączeniowy czy bezpołączeniowy
w zależności czy komutacja pakietów czy komutacja kanałów
nigdy
zawsze
Pytanie 247
Przy zabezpieczeniu kratowej sieci transportowej średnią szybkość i średnią efektywność wykorzystania przepustowości zapewnia:
odtwarzanie ścieżek
zabezpieczenie łączy
odtwarzane łączy
zabezpieczenie ścieżek
Pytanie 248
Średnia efektywność i średnia szybkość działania charakteryzują:
Link Restoration
Link Protection
Path Restoration
Path Protection
Pytanie 249
Zabezpieczanie sieci kratowej przez odtwarzanie ścieżek (path restoration) wymaga:
30% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka minut
60% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka sekund
30% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka sekund
60% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka minut
Pytanie 250
Projektując zabezpieczenie sieci kratowej w stanach awarii metodą odtwarzania łączy, wymaganą sumaryczną ilość nadmiarowej przepustowości wyznaczamy:
dla zabezpieczenia jako maksimum po stanach, dla odtwarzania jako sumę po stanach
dla zabezpieczenia jako sumę po stanach, dla odtwarzania jako minimum po stanach
dla zabezpieczania jako sumę po stanach, dla odtwarzania jako maksimum po stanach
dla zabezpieczania jako minimum po stanach, dla odtwarzania jako sumę po stanach
Pytanie 251
Projektowane jest zabezpieczenie dwóch połączeń sieci kratowej – z A do B o drodze A-B i przepustowości 4 oraz z C do D o drodze C-D i przepustowości 2 – z wykorzystaniem odpowiednio dróg zabezpieczających A-X-Y-B i C-X-Y-D. Ilość przepustowości nadmiarowej na łączu X-Y dla metody restoration różni się od ilości dla metody protection o:
-33%
50%
-66%
-50%
Pytanie 252
Przy znajdowaniu maksymalnego przepływu, krawędzi nieskierowanej o przepustowości 1 i przepływie ½ w grafie resztkowym odpowiada:
krawędź nieskierowana o przepustowości 1½
krawędź skierowana zgodnie o przepustowości ½ i krawędź skierowana przeciwnie o przepustowości 1½
krawędź nieskierowana o przepustowości ½
krawędź skierowana z przepływem o przepustowości 1½ i krawędź skierowana przeciwnie o przepustowości ½
Pytanie 253
Przy znajdowaniu maksymalnego przepływu, krawędzi nieskierowanej o przepustowości 1 i przepływie ⅓ w grafie resztkowym odpowiada:
krawędź skierowana z przepływem o przepustowości ⅔ i krawędź skierowana przeciwnie o przepustowości 1⅓
krawędź nieskierowana o przepustowości ⅔
krawędź nieskierowana o przepustowości ⅓
krawędź skierowana z przepływem o przepustowości ⅔ i krawędź skierowana przeciwnie o przepustowości ⅓
Pytanie 254
Przy znajdowaniu maksymalnego przepływu, krawędzi nieskierowanej o przepustowości X i przepływie ⅔ X w grafie resztkowym odpowiada krawędź przeciwnie skierowana do przepływu o przepustowości:
1⅓ X
⅔ X
1⅔ X
⅓ X
Pytanie 255
Przy znajdowaniu maksymalnego przepływu, w grafie resztkowym wyszukuje się ścieżkę:
obie złe
najkrótszą
najkrótszą lub najgrubszą
najgrubszą
Pytanie 256
Gdy poszukujemy najwyższej przepustowości wybieramy ścieżkę:
obie złe
najgrubszą
najkrótszą lub najgrubszą
najkrótszą
Pytanie 257
Poszukując w grafie najgrubszej ścieżki przy użyciu algorytmu Dijkstry, do kolejnej iteracji należy wybrać wierzchołek:
nieocechowany o najmniejszej wartości etykiety
ocechowany o największej wartości etykiety
nieocechowany o największej wartości etykiety
ocechowany o najmniejszej wartości etykiety
Pytanie 258
Poszukując w grafie najgrubszej ścieżki algorytm Dijkstry, wartość etykiety danego sąsiada wybranego cechowanego wierzchołka jest zmieniana, gdy jest:
mniejsza od etykiety wierzchołka cechowanego i większa od grubości łącza pomiędzy nimi
mniejsza od etykiety wierzchołka cechowanego i mniejsza od grubości łącza pomiędzy nimi
większa od etykiety wierzchołka cechowanego i mniejsza od grubości łącza pomiędzy nimi
większa od etykiety wierzchołka cechowanego i mniejsza od grubości łącza pomiędzy nimi
Pytanie 259
Poszukując w grafie najkrótszej ścieżki algorytm Dijkstry, wartość etykiety danego sąsiada wybranego cechowanego wierzchołka jest zmieniana, gdy jest
mniejsza od etykiety wierzchołka cechowanego i większa od grubości łącza pomiędzy nimi
większa od etykiety wierzchołka cechowanego i mniejsza od grubości łącza pomiędzy nimi
większa od etykiety wierzchołka cechowanego i większa od grubości łącza pomiędzy nimi
mniejsza od etykiety wierzchołka cechowanego i mniejsza od grubości łącza pomiędzy nimi
Pytanie 260
Aby znaleźć parę ścieżek rozłącznych trzeba znaleźć:
ścieżkę i ścieżkę nie korzystającą z łączy pierwszej
ścieżkę i przeplot
ścieżkę najkrótszą oraz jej najkrótszy przeplot
ścieżkę najkrótszą oraz jej przeplot
Pytanie 261
Przy znajdowaniu ścieżek rozłącznych należy iteracyjnie znajdować:
najtańszy przeplot, algorytmem Dijkstry
najtańszy przeplot algorytmem, poprawiania etykiet
dowolny przeplot, algorytmem Dijkstry
dowolny przeplot algorytmem, poprawiania etykiet
Pytanie 262
Przy znajdowaniu dwóch ścieżek rozłącznych między parą węzłów, po znalezieniu w pierwszym kroku najkrótszej ścieżki pomiędzy węzłami, w drugim kroku wyszukuje się:
najkrótszą ścieżkę rozłączną z pierwszą
najkrótszy przeplot ścieżki pierwszej
dowolną ścieżkę rozłączną z pierwszą
dowolny przeplot ścieżki pierwszej
Pytanie 263
W sformułowaniu problemu przepływu d towarów w grafie o m wierzchołkach i n krawędziach liczba ograniczeń wynosi:
nd+m
nm+nd
n+m+d
n+md
Pytanie 264
Przy wyszukiwaniu N rozłącznych, sumarycznie najkrótszych ścieżek, przeplot znajdujemy:
obie złe
obie poprawne
algorytmem Dijkstry
algorytmem poprawiania etykiet
Pytanie 265
Podobnego jak przy sterowaniu scentralizowanym nadmiaru niezbędnego do pełnego zabezpieczania sterowania wymaga:
obie poprawne
obie złe
podział na moduły
podział na funkcje
Pytanie 266
Najmniejszego nadmiaru niezbędnego do pełnego zabezpieczenia systemu sterowania wymaga:
podział obciążeń
podział funkcji
podział na moduły
sterowanie scentralizowane
Pytanie 267
Geograficzne rozproszenie węzła transportowego wymaga zastosowania w sterowaniu:
podziału funkcji
podziału na moduły
obie poprawne
obie złe
Pytanie 268
Na liniową zależność kosztu systemu sterowania od pojemności pozwala:
podział obciążeń
podział na moduły
obie złe
obie poprawne
Pytanie 269
Podobną efektywność kosztową jak rozpraszanie sterowania przez podział na moduły ma:
dublowanie
podział obciążeń
podział funkcji
żadne z wymienionych
Pytanie 270
Rozproszenie geograficzne systemu zarządzania wymaga:
podziału na moduły
obie złe
obie poprawne
podziału na funkcje
Pytanie 271
Podobnego jak przy podziale funkcji nadmiaru niezbędnego do pełnego zabezpieczenia sterowania wymaga:
obie złe
podział na moduły
obie poprawne
sterowanie scentralizowane
Pytanie 272
Na liniową zależność kosztu systemu sterowania od pojemności pozwala:
obie złe
podział obciążeń
podział na moduły
obie poprawne
Pytanie 273
Analogiczny poziom niezawodności sterowania jak podział funkcji zapewnia:
podział na moduły
obie poprawne
sterowanie scentralizowane
obie złe
Pytanie 274
Porównywalne możliwości i koszt rozbudowy zabezpieczonego systemu sterowania jak podział na moduły zapewnia:
obie poprawne
podział funkcji
podział obciążeń
obie złe
Pytanie 275
Co trzeba zrobić, żeby zabezpieczyć tak jak w scentralizowanym:
obie poprawne
podział na moduły
obie złe
podział na funkcje
Pytanie 276
Na liniową zależność kosztu systemu sterowania od jego wydajności pozwala co najmniej:
podział funkcji
sterowanie centralne
podział obciążżeń
podział na moduły