Twój wynik: Egzamin z Sieci

Analiza

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
Wybór portów, protokołu komunikacyjnego, kodowania odpowiada funkcja sterowania
dostępem
transportem
usługą
komunikacją
Pytanie 2
Nazwą łącza w technologii MPLS jest:
nazwa etykiety wewnętrznej
sekwencja etykiet ze stosu etykiet i adres IP
sekwencja etykiet ze stosu etykiet
nazwa etykiety zewnętrznej
Pytanie 3
W ATM pole VPI - VCI wykorzystuje podwarstwy:
ATM + PHY
AAL
ATM
ATM + AAL
Pytanie 4
7) Ze styku „Connection Request” korzysta:
b) sterownik połączeń CC
c) zarówno a jak i b
a) sterownik NCC
d) ani a ani b
Pytanie 5
8) Ze styku „LocalTopology” sterownika routingu korzysta:
b) sterownik połączeń CC
a) sterownik zgłoszeń NCC
d) zarządca zasobów łącza LRM
c) sterownik routingu RC
Pytanie 6
9) Połączenie łącznikowe warstwy wyższej powstaje:
b) ze szlaku i funkcji zakończenia szlaku
d) z polaczenia sieciowego i grup dostępowych
a) ze szlaku i funkcji adaptacji
c) z polaczenia sieciowego i punktów dostępowych
Pytanie 7
15) W komercyjnej sieci wielousługowej opartej na technologii ATM za zestawianie środkami zarządzania połączenia podsieciowego typu „matrix connection” odpowiadają funkcje warstwy zarządzania:
b) usługą
c) siecią
a) biznesem
d) elementami sieci
Pytanie 8
20) Informacja obsługiwana na styku E-NNI a nie obsługiwana na styku UNI dotyczy:
b) topologii sieci
d) uwierzytelnienia
a) osiągalności adresów
c) zestawianych połączeń
Pytanie 9
24) Numer połączenia sieciowego:
a) jest numerem połączenia łącznikowego w łączu i jest zmieniany w węźle
b) jest numerem połączenia podsieciowego w podsieci i jest zmieniany na styku E-NNI
c) jest numerem łącza i jest zmieniany w podsieci
d) obowiązuje pomiędzy funkcjami zakończenia szlaku i tam jest ustalany
Pytanie 10
25) Zestawianie połączeń TCP na potrzeby dostępu do usług serwera poczty elektronicznej realizuje funkcja sterowania:
a) dostępem
d) transportem
c) komunikacją
b) usługami
Pytanie 11
28) Pula SNPP odpowiada:
b) łączu
a) grupie dostępowej
d) punktom SNP wykorzystywanym przez połączenie
c) punktom końcowym podsieci
Pytanie 12
29) W warstwie sieci SDH przenoszącej strumienie 140Mb/s sygnałem na wyjściu funkcji adaptacji jest:
b) kontener C-4
a) sygnał E4
d) jednostka AU-4
c) kontener VC-4
Pytanie 13
30) W protokole HDLC w wypadku stosowania ramek SREJ buforowanie jest wymagane:
a) po stronie nadawczej
d) ani po stronie nadawczej ani po stronie odbiorczej
c) po stronie nadawczej jak i po stronie odbiorczej
b) po stronie odbiorczej
Pytanie 14
32) Tryb transportu różny od pozostałych wykorzystuje technologia:
b) WDM
a) ATM
d) MPLS
c) IP
Pytanie 15
34) W samokierującym komutatorze pakietów pakiety są kierowane w oparciu o niesiony w nagłówku:
b) adres docelowy
d) numer szczeliny czasowej
c) numer portu wyjściowego
a) numer połączenia
Pytanie 16
39) W technice "optical burst switching" informacja sterująca polem komutacyjnym jest przesyłana: NIEPEWNA ODPOWIEDZ
c) przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, w nagłówku
a) przez węzeł transportowy upstream we wspólnym dla wszystkich strumieni danych kanale optycznym przed danymi
d) przez węzeł zarządzania w oddzielnej sieci sygnalizacyjnej, na krótką chwilę przed danymi
b) przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, na krótką chwilę przed ich wysłaniem
Pytanie 17
41) Najmniejszego nadmiaru niezbędnego do pełnego zabezpieczenia systemu sterowania wymaga:
d) podział obciążeń
b) podział funkcji
c) podział na moduły
a) sterowanie scentralizowane
Pytanie 18
46) W GMPLS w celu uwzględnienia przy zestawianiu ścieżek LSP długich czasów reakcji pól komutacyjnych optycznych wprowadzono w protokole sygnalizacyjnym mechanizm:
c) ścieżek typu "strict"
a) sugerowania etykiet
d) ścieżek typu "loose"
b) ograniczania etykiet
Pytanie 19
47) Zapewnienie niezawodności połączeń podsieciowych w podsieci pierścieniowej metodą zabezpieczania zmniejsza jego przepustowość o:
b) 50%
c) 67%
a) 25%
d) 75%
Pytanie 20
49) W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
b) liczba warstw transportowych jest taka sama, liczba warstw sterowania jest taka sama
a) liczba warstw transportowych jest taka sama, warstwa sterowania jest tylko jedna
c) warstwa transportowa jest tylko jedna, liczba warstw sterowania jest taka sama
d) warstwa transportowa jest tylko jedna, warstwa sterowania jest tylko jedna
Pytanie 21
53) Mamy 16 wejść i 16 wyjść, do tego komutatory jedynie 2x2. Ile bitów informacji sterującej?
8
16
d) nie pamiętam ile ale dużo
4
Pytanie 22
54) Jaka technika transportu optycznego wymaga konwersji optyczno-elektrycznej?
d) żadna
c) elastic optical coś tam
b) wavelength switching
a) burst switching
Pytanie 23
55) Jaka technika transportu optycznego nie pozwala na zmianę długości fali na której transportujemy?
c) elastic optical network
b) wavelength switching
d) żadna
a) burst switching
Pytanie 24
56) Potwierdzenia („conf”) stosowane są:
b) z warstwy wyższej do niższej po własnej stronie
d) z warstwy wyższej do niższej po przeciwnej stronie
a) z warstwy niższej do wyższej po własnej stronie
c) z warstwy niższej do wyższej po przeciwnej stronie
Pytanie 25
58) Zarówno przy stosowaniu ramek REJ i SREJ w HDLC wymagane jest buforowanie:
c) po stronie nadawczej i odbiorczejs
a) po stronie nadawczej
b) po stronie odbiorczej
d) ani po stronie nadawczej ani odbiorczej.
Pytanie 26
59) Adres IP w systemie MPLS może być sprawdzany:
b) nawet, kiedy jest etykieta
a) kiedy brakuje etykiety
c) oba
d) żadne
Pytanie 27
62) W podsieci będącej domeną operatora nie jest wymagana implementacja styku:
d) wszystkie są wymagane
b) I-NNI
c) E-NNI
a) UNI
Pytanie 28
63) Zestawianie połączeń transportowych metodą „cooperative federation" pomiędzy dwiema domenami nie wymaga obecności styku:
d) wszystkie są wymagane
b) PeerCoordination sterownika połączeń CC
a) CallRequest sterownika zgłoszeń NCC
c) ConnectionRequest sterownika połączeń CC
Pytanie 29
66) Punkty końcowe połączenia sieciowego (network connection) to:
d) SNC Subnetwork Connection
b) TCP Termination Connection Point
a) CP Connection Point
c) AP Access Point
Pytanie 30
67) W komutatorze czasowym typu S stosuje się buforowanie w celu:
c) oba ww.
d) nie stosuje się buforowania
a) synchronizacji ramek
b) ograniczenia blokady
Pytanie 31
71) W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu węzłów przy zabezpieczeniu na poziomie 60% dla pojedynczej awarii, przy 2 węzłach i 4 węzłach nadrzędnych wynosi:
b) 1 2/3
d) 1 1/3
a) 2
c) 1 ½
Pytanie 32
72) Stosunek średniego czasu do uszkodzenia dla układu 2 identycznych elementów połączonych równolegle do połączonych szeregowo wynosi: (LICZENIE MTTF)
d) 2 ½
b) 3
a) 1 1/4
c) 1 1/3
Pytanie 33
73) Podmiana w węźle sygnału 8Mb/s w szlaku 140Mb/s wymaga ilu PDH:
12
6
4
10
Pytanie 34
76) Średnia efektywność i średnia szybkość działania charakteryzują:
d) Path Restoration
b) Path Protection
a) Link Protection
c) Link Restoration
Pytanie 35
78) W GMPLS przy zestawianiu połączenia LSP wykorzystując złożoną konwersje optyczną wykorzystuje się mechanizm :
d) ani a ani b
a) label suggestion
b) label restriction
c) a i b
Pytanie 36
79) W przypadku stosowania metody odtwarzania (restoration) szlaków w stanie nominalnym szlak zapasowy zajmuje przepustowość łączy:
b) w zależności czy jest tryb połączeniowy czy bezpołączeniowy
c) w zależności czy komutacja pakietów czy komutacja kanałów
a) nigdy
d) zawsze
Pytanie 37
81) Przy zestawianiu połączenia metodą „cooperative federation” w jednej domenie wykorzystywany jest styk:
d) żadne
c) oba
b) ConnectionRequest
a) PeerCoordination
Pytanie 38
82) Informacja obsługiwana na styku UNI a nie obsługiwana na styku I-NNI:
c) topologia sieci
b) uwierzytelniania
a) osiągalność adresów
d) żadne z powyższych
Pytanie 39
84) W routingu wewnątrzdomenowym IGP informacje o topologii routery rozgłaszają wewnątrz:
d) systemy autonomicznego
c) domeny
b) obszaru
a) podsieci
Pytanie 40
90) W technologii ATM połączenie VP nie służy:
d) przyspieszeniu obsługi sesji
c) rozproszeniu struktury połączenia
a) zapewnieniu jakości transferu
b) przyspieszeniu obsługi komórek
Pytanie 41
91) Przy zabezpieczeniu kratowej sieci transportowej średnią szybkość I średnią efektywność wykorzystania przepustowości zapewnia:
a) zabezpieczenie łączy
d) odtwarzane łączy
b) zabezpieczenie ścieżek
c) odtwarzanie ścieżek
Pytanie 42
92) Podobną efektywność kosztową jak rozpraszanie sterowania przez podział na moduły ma:
a) podział obciążeń
c) dublowanie
d) żadne z wymienionych
b) podział funkcji
Pytanie 43
95) Procedury utrzymaniowe powinny przeciwdziałać występowania:
b) Defektu
a) Błędu
d) Niesprawność
c) Błędu
Pytanie 44
101) W technologii ATM połączenie VP SŁUŻY:
c) zarówno a i b
a) przyspieszeniu obsługi komórek w węzłach
d) ani a ani b
b) przyspieszeniu zestawiania połączeń VC
Pytanie 45
103) Ile trzeba czytać pointerów żeby dostać się do TU-12?
Pytanie 46
104) Ile trzeba czytać pointerów żeby dostać się do VC-12?
Pytanie 47
107) Dla transportowej sieci wielousługowej odpowiednia jest technika zwielokrotnienia czasowego:
a) Synchronicznego jednooknowego jednoszczelinowego
c) Synchronicznego jednooknowego wieloszczelinowego
b) Synchronicznego wielooknowego jednoszczelinowego
d) Żadna z powyższych
Pytanie 48
109) W sieci SDH struktura zwielokrotnienia zgodna ze standardem ETSI zawiera sygnały:
b) C-22
c) Zarówno a i b
d) Ani a ani b
a) C-11
Pytanie 49
111) W sieci optycznej złożoność konwersji długości fali podobna jak dla WAVEBAND switching mogłaby być dla:
d) Ani a ani b
a) Burst switching
c) Zarówno a i b
b) Wavelenght switching
Pytanie 50
113) Informacja charakterystyczna sieci warstwy jest wytwarzana przez:
c) Punkt końcowy szlaku
a) Funkcję adaptacji
b) Funkcję zakończenia szlaku
d) Punkt końcowy połączenia sieciowego
Pytanie 51
118) Informacja obsługiwana na styku UNI i nie obsługiwana na styku E-NNI dotyczy:
a) Osiągalności adresów
c) Uwierzytelniania
b) Topologii sieci
d) Żadne z powyższych
Pytanie 52
124) W przypadku nowoczesnego hierarchicznego kierowania ruchu, stosunek kosztu zabezpieczenia sieci na poziomie 100% dla pojedynczej awarii, przy 3 węzłach i przy 2 węzłach nadrzędnych wynosi:
1
3/4
2/3
1/2
Pytanie 53
127) Przepustowość użytkowa niezawodnej sieci pierścieniowej jest:
c) 2 razy mniejsza dla odtwarzania niż dla zabezpieczania
b) 4 razy mniejsza dla zabezpieczania niż dla odtwarzania
d) 4 razy mniejsza dla odtwarzania niż dla zabezpieczania
a) 2 razy mniejsza dla zabezpieczania (protection) niż dla odtwarzania (restoration)
Pytanie 54
130) Poszukując w grafie najgrubszej ścieżki przy użyciu algorytmu Dijkstry, do kolejnej iteracji należy wybrać wierzchołek:
b) Nieocechowany o największej wartości etykiety
c) Ocechowany o najmniejszej wartości etykiety
a) Nieocechowany o najmniejszej wartości etykiety
d) Ocechowany o największej wartości etykiety
Pytanie 55
131) Przy znajdowaniu maksymalnego przepływu, krawędzi nieskierowanej o przepustowości 1 i przepływie 1/3 w grafie resztkowym odpowiada:
b) Krawędź nieskierowana o przepustowości 2/3
c) Krawędź skierowana z przepływem o przepustowości 2/3 i krawędź skierowana przeciwnie o przepustowości 1/3
a) Krawędź nieskierowana o przepustowości 1/3
d) Krawędź skierowana z przepływem o przepustowości 2/3 i krawędź skierowana przeciwnie o przepustowości 4/3
Pytanie 56
132) W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
a) Dla wszystkich warstw transportowych występuje tylko jedno wspólne urządzenie
d) Ani a ani b
c) Zarówno a jak i b
b) Dla wszystkich warstw transportowych występuje tylko jedna wspólna warstwa sterowania
Pytanie 57
136) W GMPLS na potrzeby zestawiania ścieżek LSP w sieci optycznej z niepełna konwersją długości fali wprowadzono mechanizm:
c) Zarówno a jak i b
b) Label restriction
a) Label suggestion
d) Ani a ani b
Pytanie 58
138) Kiedy odczytywany jest nagłówek IP w MPLS
a) Gdy brak etykiety
b) Przed etykietą
d) nigdy
c) Po etykiecie
Pytanie 59
139) Wiadomość indication jest przekazywania między warstwami:
a) od warstwy niższej do wyższej po drugiej stronie
c) od warstwy niższej do wyższej po tej samej stronie
d) od warstwy wyższej do niższej po tej samej stronie
b) od warstwy wyższej do niższej po drugiej stronie
Pytanie 60
140) W przypadku jednej domeny, niepotrzebne styki do zestawiania połączenia typu cooperative federation to:
d) Ani a ani b
a) PeerCoordination w CC
b) CallCoordination w NCC
c) A i b
Pytanie 61
142) w routerze szkieletowym w celu zapewnienia względnego QoS sposób kolejkowania i usuwania zależy od:
b) zawartości pakietu (deep packet inspection)
a) TOS w nagłówku IP
c) priorytetu w tablicy FIB
d) kontraktu między siecią a źródłem
Pytanie 62
143) W GMPLS jaki mechanizm umożliwia konwersję długości fali:
c) ścieżek typu "strict"
ograniczania etykiet
d) ścieżek typu "loose"
a) sugerowania etykiet
Pytanie 63
145) W sieci optycznej konwersje długości fali najtrudniej zrealizować w wypadku technik(i):
a) Burst switching
c) Waveband (eon) switching
b) Wavelenght switching
d) Jednakowo trudno
Pytanie 64
146) W standardowym samokierującym komutatorze pakietów buforowanie jest wymagane:
d) Nie jest wymagane
b) Na wejściu komutatorów każdej sekcji
a) Na wejściu komutatorów pierwszej sekcji
c) Na wyjściu komutatorów ostatniej sekcji
Pytanie 65
147) ZAPEWNIENIE w sieci bezwzględnej jakości obsługi QoS jest możliwe w wypadku technologii transportowej:
a) ATM
d) Ani a) ani b)
b) MPLS
c) Zarówno a) jak i b)
Pytanie 66
149) Zestawienie połączeń transportowych metodą „joint federation” przez jedną domenę nie wymaga wykorzystywania styku:
CallCoordination sterownika zgłoszeń NCC
d) Nie wymaga ani a) ani b)
b) PeerCoordination sterownika połączeń CC
c) Wymaga zarówno a) jak i b)
Pytanie 67
150) W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu węzłów przy zabezpieczeniu na poziomie 90% dla pojedyńczej awarii, przy 2 wezłach i 3 wezłach nadrzędnych wynosi:
2
d) 1 1/3
c) 1 ½
b) 1 2/3
Pytanie 68
151) Mechanizm kollacja pozwala na wykrycie:
a) Uszkodzeń przemijających
c) Uszkodzeń wielokrotnych
b) Błędów przemijających
d) Błędów wielokrotnych
Pytanie 69
152) Ze względu na niemożność pełnego przetestowania systemu potrzebne jest:
d) Przewidywanie błędów
c) Usuwanie błędów
a) Unikanie uszkodzeń
b) Tolerowanie uszkodzeń
Pytanie 70
153) W GMPLS zdolność komutacji PSC odpowiada technologii transportowej:
d) Ani a) ani b)
c) Zarówno a) jak i b)
b) MPLS
a) ATM
Pytanie 71
156) L2SC odpowiada technologii transportowej:
ATM
obie
żadnej
MPLS
Pytanie 72
158) W elastycznej sieci optycznej z techniką waveband switching nie jest prawdą, że porównaniu z wavelength switching:
c) Wszystko jest prawdą
d) Można uzyskać większy zasięg sygnału
a) Można uzyskać mniejszą przepływność sygnału
b) Można uzyskać większą przepływność sygnału przy tym samym paśmie
Pytanie 73
161) Diagramy SDL powinno się stosować do oddania:
b) Zarówno typowego, jak i nietypowego zachowania systemu
c) Nietypowego zachowania systemu
d) Ani typowego, ani nietypowego zachowania systemu
a) Typowego zachowania systemu
Pytanie 74
162) Kierowanie niehierarchiczne z małą liczbą dróg obejściowych nie wymaga stosowania mechanizmu:
c) Obie poprawne
b) Dynamicznej rezerwacji łączy
d) Żadna z powyższych
a) Wycofywania
Pytanie 75
165) Na etapie projektowania systemu jest stosowana metoda podnoszenia wiarygodności:
a) Przewidywanie błędów
c) Żadna z tych
b) Tolerowanie uszkodzeń
d) Obie
Pytanie 76
166) W architekturze GMPLS ścieżka routingowa przechodzi przez:
c) Component Link
d) Wszystkie wymienione
a) Link Connection
b) Bundle Link
Pytanie 77
167) W architekturze GMPLS do zestawiania ścieżek LSP w sieci wielu operatorów przy użyciu opcji explicit path niezbędny jest mechanizm:
b) Loose path
c) Żadna z tych
a) Abstract Node
d) Obie
Pytanie 78
172) RC w WDM zwraca:
c) Tory
a) Pulę traktów
d) Pulę torów
b) Trakty
Pytanie 79
175) W przypadku nieskończonej liczby kanałów w wiązce:
d) żadna z wymienionych
b) ruch oferowany < ruch przenoszony
c) ruch oferowany = ruch przenoszony
a) ruch oferowany &rt; ruch przenoszony
Pytanie 80
Maksymalne opóźnienie czasowe w komutatorze o zwielokrotnieniu czasowym synchronicznym o ramce o 32 szczelinach czasowych i czasu trwania ramki 125us trwa:
250us
125us
0
4us
Pytanie 81
EON zastosowanie waveband w stosunku do wavelength:
b. moze zmniejszać efektywnie przepustowosc
a. moze zwiekszac efektywnie przepustowosc
d. oba dobrze
c. zadne dobrze
Pytanie 82
W GMPLS identyfikator globalny posiadają obiekty:
link
component link
żaden
oba
Pytanie 83
Funkcja zakończenia szlaku wytwarza
d) żadną
c) obie
b) inf administracyjna
a) inf charakterystyczna
Pytanie 84
Bity danych przenoszone są w
POH
żadnym
SOH
obu
Pytanie 85
W sieci SDH ze strukturą zwielokrotnienia zgodnie ze standardem ETSI sygnał STM1 może przenieść w sygnałach E3
c)16 po 8Mb
b)12 po 8Mb
a) 3 po 8Mb
d)21 po 8Mb
Pytanie 86
Dla jednoelementowego układu zwiększenie czasu MTTF z 500 000h do 1 100 000h zwiększa koszt układu:
4 razy
5 razy
2 razy
3 razy
Pytanie 87
Typ sieci właściwy dla modelu G.805 to:
d) wszystkie wymienione
b) sieci z komutacją kanałów
a) sieci pakietowe
c) sieci połączeniowe
Pytanie 88
Następstwem defektu jest zawsze:
d) ani a ani b
a) błąd
c) a i b
b) niesprawność
Pytanie 89
W sieci szkieletowej z odtwarzaniem potrzeba:
d) 60% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka minut
a) 30% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka sekund
b) 60% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka sekund
c) 30% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka minut
Pytanie 90
W usłudze dzierżawy przepustowości do zestawiania sieciowych połączeń trwałych jest niezbędny system zarządzania:
c) Elementami sieci
b) Siecią
d) Elementami sieci, Siecią, Usługami
a) Elementami sieci, Siecią
Pytanie 91
Geograficzne rozpraszanie sterowania zapewnia:
b) podział na moduły
d) żadne
c) oba
a) podział funkcji
Pytanie 92
Połączenie sieciowe danej warstwy jest tworzone poprzez tworzenie
b) połączeń łącznikowych tej warstwy
c) obie
d) żadne
a) połączeń podsieciowych tej warstwy
Pytanie 93
W modelu G.8080 zestawianie połączeń transportowych metodą kooperacyjną w obrębie jednej domeny nie wymaga wykorzystania styku:
b) Peer Coordination
d) żadnej nie wymaga
a) Connection Request
c) obie wymaga
Pytanie 94
W wypadku nowoczesnego hierarchicznego kierowania ruchem przy zabezpieczenia sieci na poziomie 80% przy pojedynczej awarii zwiększenie liczby węzłów nadrzędnych z 2 do 3 zmienia koszt zabezpieczenia sieci o:
d) -67%
c) -50%
b) -25%
a)+50%
Pytanie 95
Aby znaleźć parę ścieżek rozłącznych trzeba znaleźć
d) ścieżkę i najkrótszy przeplot
c) ścieżkę i przeplot
a) najkrótszą ścieżkę i przeplot
b) najkrótszą ścieżkę i najkrótszy przeplot
Pytanie 96
Podobnego jak przy sterowaniu scentralizowanym nadmiarem niezbędnego do pełnego zabezpieczania sterowania jest
b) podział funkcji
c) oba
d) żadne
a) podział na moduły
Pytanie 97
Wyznaczanie zbioru najkrótszych rozłącznych ścieżek wymaga iteracyjnego wyznaczenia przeplotu:
1. najkrótszego. algorytmem Dijkstry
3. o ujemnej długości. algorytmem Dijkstry
2. najkrótszego. algorytmem poprawiania etykiet
4. o ujemnej długości. algorytmem poprawiania etykiet
Pytanie 98
W sieci SDH ze strukturą zwielokrotnienia zgodnie ze standardem ETSI sygnał STM1 może przenieść w sygnałach E2
63 po 2Mb
32 po 2Mb
21 po 2Mb
12 po 2Mb
Pytanie 99
ile dróg z wejscia do wyjscia w polu samokierujacym o 4 komutatorach 2x2 w sekcji: NIE WIADOMO KTORA OK
1
4
3
2
Pytanie 100
169) Zestawianie połączeń transportowych metodą „joint federation" przez dwie domeny nie wymaga obecności styku:
d) wszystkie są wymagane
a) CallCoordination sterownika zgłoszeń NCC
c) nie wymaga a) ani b)
b) PeerCoordination sterownika połączeń CC
Pytanie 101
Zabezpieczanie sieci pierścieniowej poprzez zabezpieczanie połączeń podsieciowych wymaga zwiększenia wymaganej przepustowości o:
2
5
3
4
Pytanie 102
Projektując zabezpieczanie sieci kratowej w stanach awarii wymaganą sumaryczną ilość nadmiarowej przepustowości wyznaczamy
d) minimum po stanach dla zabezpieczania i maksimum po stanach dla odtwarzania
b) sumę po stanach dla zabezpieczania i maksimum po stanach dla odtwarzania
c) sumę po stanach dla zabezpieczania i minimum po stanach dla odtwarzania
a) maksimum po stanach dla zabezpieczania i sumę po stanach dla odtwarzania
Pytanie 103
13) Wyboru punktów podsieciowych SNP, z których korzysta połączenie transportowe dokonuje:
a) sterownik zgłoszeń NCC
b) sterownik połączeń CC
c) sterownik routingu RC
d) zarządca zasobów łącza LRM
Pytanie 104
Zabezpieczenie komórki ATM przy użyciu HEC pozwala na:
a) Wykrywanie błędów w nagłówku
d) Wykrywanie i korygowanie błędów w całej komórce
b) Wykrywanie i korygowanie błędów w nagłówku
jest na wykładzie c) Wykrywanie błędów w całej komórce
Pytanie 105
W architekturze GMPLS, utworzenie obiektu TE link z połączenia LSP powoduje konieczność utworzenia sąsiedztwa typu:
b) Forwardingadjacency
c) Signalling adjacency
a) Data adjacency
d) Routing adjacency
Pytanie 106
Która kombinacja wartości miar niezawodności systemu jest niemożliwa:
c) 50% niezawodności, 0% dostępności
b) 50% niezawodności, 100% dostępności
d) 50% niezawodności, 50% dostępności
a) 100% niezawodności, 50% dostępności
Pytanie 107
W przypadku stosowania metody zabezpieczania („protection") szlaków w stanie nominalnym zajmowana jest przepustowość łączy zapasowych:
c) zależnie od technologii transportowej
b) zależnie od techniki transportowej
d) zawsze
a) nigdy
Pytanie 108
Sygnał optyczny WDM w architekturze GMPLS to:
d) żadne z ww.
a) link connection
a) link connection
c) bundle link
Pytanie 109
W samokierującym komutatorze pakietów o słowie sterującym długości 4 bitów całkowita liczba komutatorów 2x2to:
24
8
16
32
Pytanie 110
Bezpośrednim następstwem błędu może być:
d) Ani a ani b
c) Zarówno a i b
b) Niesprawność
a) Błąd
Pytanie 111
Koszt zabezpieczania sieci pierścieniowej jest
3 razy mniejsza dla odtwarzania niż dla zabezpieczania
2 razy mniejsza dla odtwarzania niż dla zabezpieczania
2 razy większy dla odtwarzania (restoration) niż dla zabezpieczania (protection)
2 razy mniejsza dla odtwarzania niż dla zabezpieczania
Pytanie 112
Zadanie z kosztami sieci: przy zmniejszeniu sieci z 3 do 2 i zabezpieczenia na poziomie 60% dla pojedynczej awarii, jaka jest różnica kosztu przy przejściu z 3 węzłów do 2 węzłów:
30%
50%
20%
40%
Pytanie 113
20%
zmniejszenie multipleksacji statystycznej i wydłużenie czasu zestawiania połączenia
zwiększenie multipleksacji statystycznej i wydłużenie czasu zestawiania połączenia
zwiększenie multipleksacji statystycznej i skrócenie czasu zestawiania połączenia
zmniejszenie multipleksacji statystycznej i wydłużenie czasu zestawiania połączenia