Wybór portów, protokołu komunikacyjnego, kodowania odpowiada funkcja sterowania:
komunikacją
transportem
dostępem
usługą
Pytanie 2
Technologia SDH jest oparta na technice zwielokrotnienia czasowego synchronicznego:
jednooknowego jednoszczelinowego
wielooknowego jednoszczelinowego
wielooknowego wieloszczelinowego
jednooknowego wieloszczelinowego
Pytanie 3
W ramce jest n szczelin i ramka trwa czas T. W komutatorze czasowym "T" średnie opóźnienie po przejściu przez komutator wynosi:
T/n
0
T/2
T
Pytanie 4
Nazwą łącza w technologii MPLS jest:
nazwa etykiety zewnętrznej
sekwencja etykiet ze stosu etykiet
nazwa etykiety wewnętrznej
sekwencja etykiet ze stosu etykiet i adres IP
Pytanie 5
W ATM pole VPI - VCI wykorzystuje podwarstwy:
ATM AAL
AAL
ATM
ATM + PHY
Pytanie 6
W sieci SDH przenoszącej strumienie 32 Mbit informacją charakterystyczną jest:
VC-32
E3
C-32
TU-32
Pytanie 7
Ze styku "Connection Request" korzysta:
Sterownik NCC
zarówno a jak i b
Sterownik połączeń CC
ani a ani b
Pytanie 8
Ze styku "Local Topology" sterownika routingu korzysta:
zarządca zasobów łącza LRM
sterownik zgłoszeń NCC
sterownik routing RC
sterownik połączeń CC
Pytanie 9
Połączenie łacznikowe warstwy wyższej powstaje:
ze szlaku i funkcji adaptacji
z połączenia sieciowego i grup dostępowych
z połączenia sieciowego i punktów dostępowych
ze szlaku i funkcji zakończenia szlaku
Pytanie 10
Sekwencja połączeń łącznikowych, połączeń podsieciowych nie tworzy:
połączenia sieciowego
połączenia sieciowego
szlaku
połączenia tandemowego
Pytanie 11
Połączenie "soft permanent" korzysta z:
warstwy sterowania
warstwy zarządzania
warstwy transportowej
warstwy zarządzania i sterowania
Pytanie 12
Żądanie zestawienia półtrwałego połączenia transportowego(soft-permanent) realizuje:
warstwa transportowa
warstwa zarządzania
warstwa zarządzania i warstwa sterowania
warstwa sterowania
Pytanie 13
Architektura OSI opisuje:
stso protokołów komunikacyjnych
protokół komunikacyjnych warstwy z odpowiadającą jej warstwą w innym systemie
zasady współpracuje warstw
typy i sposób realizacji prymitywów komunikacyjnych
Pytanie 14
wybór punktów podsieciowych SNP, z których korzysta połączenie transportowe dokonuje:
sterownik routingu RC
zarządca zasobów łącza LRM
sterownik zgłoszeń NCC
sterownik połączeń CC
Pytanie 15
Zestawianie połączeń transportowych metodą "join federation" nie wymaga obecności styku:
CallCoordination sterownika zgłoszeń NCC
ConnectionRequest sterownika połączeń CC
CallRequest sterownika zgłoszeń NCC
PeerCoordination sterownika połączeń CC
Pytanie 16
W komercyjnej sieci wielousługowej opartej na technologii ATM za zestawianie środkami zarządzania połączenia podsieciowego typu "matrix connection" odpowiadają funkcje warstwy zarządzania:
biznesem
usługą
siecią
elementami sieci
Pytanie 17
Architekturze funkcjonalnej sieci transportowej łacze należy do grupy:
komponentów topologicznych
komponentów transportowych
funkcji transportowych
połączeń sieciowych
Pytanie 18
Połączenie sieciowe służy do utworzenia :
połaczenia łącznikowego warstwy wyższej
szlaku danej warstwy
połączenia podsieciowego warstwy wyższej
połączenia tandemowego danej warstwy
Pytanie 19
Brak styku UNI w warstwie sterowania nie pozwala na zestawianie połaczeń:
transportowych
komutowanych
półtrwałych
trwałych
Pytanie 20
Co jest wykorzystywane przy zestawieniu wielu domen administracyjnych:
Peer Coordination
Call Coordination
Call Request
Connection Request
Pytanie 21
Informacja obsługiwana na styku E-NNI a nie obsługiwana na styku UNI dotyczy:
uwierzytelnianie(oba)
zestawianie połączeń(wszystkie)
osiągalności adresów
topologii sieci(INNI)
Pytanie 22
Liczba przeglądanych wskaźników, żeby wydobyć VC-12 z STM-1 wynosi:
4
1
2
3
Pytanie 23
Informacja charakterystyczna w warstwie sieci SDH przenoszącej strumienie 2Mb/s odpowiada
sygnałowi E1
jednostce TU-12
kontenerowi C-12
kontenerowie VC-12
Pytanie 24
Technologia SDH jest oparta na technice zwielokrotnienia czasowego:
synchronicznego wielooknowego jednoszczelinowego
synchronicznego wieloszczelinowego
synchronicznego jednoszczelinowego
asynchronicznego
Pytanie 25
Numer połaczenia sieciowego:
jest numerem połączenia łacznikowego w łączu i jest zmieniany w węźle
jest numerem łącza i jest zmieniany w podsieci
jest numerem połączenia podsieciowego w podsieci i jest zmieniany na styku E-NNI
obowiązuje pomiędzy funkcjami zakończenia szlaku i tam jest ustalany
Pytanie 26
Zestawienie połączeń TCP na potrzeby dostępu do usług serwera poczty elektronicznej realizuje funkcja sterowania:
komunikacją
dostępem
usługami
transportem
Pytanie 27
Pełnej specyfikacji komunikacji jednostek systemu nie można przedstawić przy użyciu
diagramów stanowych
języka CHILL
Języka SDL
diagramów MSC
Pytanie 28
Styk "NetworkTopology" sterownika routingu należy do styku:
UNI
CCI
I-NNI
E-NNI
Pytanie 29
Pula SNPP odpowiada:
grupie dostępowej
punktom SNP wykorzystywanym przez połączenie
łaczu
punktom końcowym podsieci
Pytanie 30
W warstwie sieci SDH przenoszącej strumienie 140Mb/s sygnałem na wyjsciu funkcji adaptacji jest
sygnał E4
kontener C-4
kontener VC-4
jednostka AU-4
Pytanie 31
W protokole HDLC w wypadku sterowania ramek SREJ buforowanie jest wymagane
ani po stronie nadawczej ani po stronie odbiorczej
po stronie nadawczej
po stronie nadawczej jak i po stronie odbiorczej
po stronie odbiorczej
Pytanie 32
Tryb transportu różny od pozostałych wykorzystuje technologia
WDM
MPLS
ATM
IP
Pytanie 33
Translacji adresów użytkownika na adresy punktów końcowych połączeń dokonuje:
sterownik zgłoszeń użytkownika CPCC
strownik routingu RC
sterownik zgłoszeń sieci NCC
sterownik połączeń CC
Pytanie 34
W samokierującym komutatorze pakietów pakiety są kierowane w oparciu o niesiony w nagłówku
numer szczeliny czasowej
adres docelowy
numer połączeń
numer portu wyjściowego
Pytanie 35
Styk "SNPNegotiation" zarządcy zasobów łącza LRM jest wykorzystywany w wypadku:
połączeń łącznikowych jednokierunkowych
łączy styku E-NNI
łączy styku I-NNI
połączeń łącznikowych dwukierunkowych
Pytanie 36
W sieci SDH informacja administracyjna w rozumieniu G.805 jest
nagłówek MSOH
kontener wirtualny VC
nagłówek RSOH
nagłówek POH
Pytanie 37
Zestawianie połączeń transportowych metodą "cooperative federation"(step-by-step) wymaga wykorzystania styku
PeerCoordination sterownika połączeń CC
CallCoordination sterownika zgłoszeń NCC
CallRequest sterownika zgłoszeń NCC
ConnectionRequest sterownika połączeń CC
Pytanie 38
Informacja charakterystyczna sieci warstwy jest wytwarzana przez
punkt końcowy szlaku
punkt końcowy połaczenia sieciowego
funkcję adaptacji
funkcję zakończenia szlaku
Pytanie 39
Zabezpieczenie komórki ATM przy użyciu HEC pozwala na:
Wykrywanie błedów w całej komórce
Wykrywanie i korygowanie błędów w nagłówku
Wykrywanie i korygowanie błędów w całej komórce
Wykrywanie błędów w nagłówku
Pytanie 40
W odpowiedzi na "RouteTableQuery" jest zwracany:
punkt SNPP
sekwencja punktów SNP
pula SNPP
sekwencja pul SNPP
Pytanie 41
W technice "optical burst switching" informacja sterująca polem komutacyjnym jest przesyłana
przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, na krótką chwilę przed ich wysłaniem
przez węzeł zarządzania w oddzielnej sieci sygnalizacyjnej, na krótką chwilę przed danym
przez węzeł transportowy upstream we współnym dla wszystkich strumieni danych kanale optycznym przed danymi
przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, w nagłówku
Pytanie 42
W architekturze GMPLS, utworzenie obiektu TE link z połaczenia LSP powoduje konieczność utworzenia sąsiedztwa typu:
forwarding adjacency
Signalling adjacency
Routing adjacency
Data adjacency
Pytanie 43
Najmniejszego nadmiaru niezbędnego do pełnego zabezpieczenia systemu sterowania wymaga
sterowanie scentralizowane
podział funkcji
podział obciążeń
podział na moduły
Pytanie 44
W architekturze GMPLS, technologii połączeń optycznych w sieci światłowodowej ("switch capability")...
LSC
TDM
PSC
FSC
Pytanie 45
Na liniową zależność kosztu systemu sterowania od jego wydajności pozwala co najmniej:
podział obciążeń
podział funkcji
podział na moduły
sterowanie scentralizowane
Pytanie 46
Która kombinacja wartości miar niezawodności systemu jest niemożliwa:
50% niezawodnosci, 50% dostępności
50% niezawodnosci, 0% dostępności
100% niezawodnosci, 50% dostępności
50% niezawodnosci, 100% dostępności
Pytanie 47
Metody przeciwdziałania awariom... Uszereguj od najszybszej do najwolniejszej (opp-odtwarzanie połączeń podsieciowych, zpp - zabezpieczanie poł. podsieciowych, ops - odtwarzanie pól sieciowych, zps - zabezpieczanie połączeń sieciowych)
opp,zpp,ops,zps
zpp,zps,opp,ops
opp,ops,zpp,zps
zpp,opp,zps,ops
Pytanie 48
47) W przypadku „nowoczesnego" niehierarchicznego kierowania ruchu przy 3 węzłach nadrzędnych zabezpieczenie przed skutkami pojedynczej awarii na poziomie 88% wymaga przewymiarowania węzłów i łączy o:
22%
33%
11%
44%
Pytanie 49
48) W GMPLS w celu uwzględnienia przy zestawianiu ścieżek LSP długich czasów reakcji pól komutacyjnych optycznych wprowadzono w protokole sygnalizacyjnym mechanizm:
ograniczania etykiet
ścieżek typu "strict"
ścieżek typu "loose"
sugerowania etykier
Pytanie 50
) Zapewnienie niezawodności połączeń podsieciowych w podsieci pierścieniowej metodą zabezpieczania zmniejsza jego przepustowość o:
50%
67%
75%
25%
Pytanie 51
50) Prawidłowa sekwencja zdarzeń to:
d) błąd, niesprawność, uszkodzenie
a) uszkodzenie, błąd, niesprawność
c) niesprawność, uszkodzenie, błąd
b) błąd, uszkodzenie, niesprawność
Pytanie 52
51) W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
a) liczba warstw transportowych jest taka sama, warstwa sterowania jest tylko jedna
c) warstwa transportowa jest tylko jedna, liczba warstw sterowania jest taka sama
d) warstwa transportowa jest tylko jedna, warstwa sterowania jest tylko jedna
b) liczba warstw transportowych jest taka sama, liczba warstw sterowania jest taka sama
Pytanie 53
52) W przypadku stosowania metody zabezpieczania („protection") szlaków w stanie nominalnym zajmowana jest przepustowość łączy zapasowych:
zawsze
zależnie od technologii transportowej
zależnie od techniki transportowej
nigdy
Pytanie 54
53) Najbardziej racjonalną architekturą sieci transportowej wydaje się:
bezwzględny
względny i częściowo bezwzględny
względny i bezwzględny
względny
Pytanie 55
55) Mamy 16 wejść i 16 wyjść, do tego komutatory jedynie 2x2. Ile bitów informacji sterującej?
8
16
4
64
Pytanie 56
56) Jaka technika transportu optycznego wymaga konwersji optyczno-elektrycznej?
b) wavelength switching
d) żadna
c) elastic optical coś tam
a) burst switching
Pytanie 57
54) Jaki QoS może zapewnić IP/MPLS:
b) bezwzględny
a) względny
d) względny i bezwzględny
c) względny i częściowo bezwzględny
Pytanie 58
58) Potwierdzenia („conf”) stosowane są:
c) z warstwy niższej do wyższej po przeciwnej stronie
d) z warstwy wyższej do niższej po przeciwnej stronie
b) z warstwy wyższej do niższej po własnej stronie
a) z warstwy niższej do wyższej po własnej stronie
Pytanie 59
59) Karta połączeń 2Mb w SDH standardowo zawiera:
d) 63 wejścia
b) 4 wejścia
a) 3 wejścia
c) 21 wejść
Pytanie 60
60) Zarówno przy stosowaniu ramek REJ i SREJ w HDLC wymagane jest buforowanie:
d) ani po stronie nadawczej ani odbiorczej.
a) po stronie nadawczej
b) po stronie odbiorczej
c) po stronie nadawczej i odbiorczej
Pytanie 61
61) Adres IP w systemie MPLS może być sprawdzany:
d) żadne
a) kiedy brakuje etykietyc) oba
b) nawet, kiedy jest etykieta
a) kiedy brakuje etykiety
Pytanie 62
62) Stosowanie przetwornika optyczno-elektrycznego jest wymagane w:
c) elastic optical switching
d) żadne z powyższych
a) burst switching
b) wavelength switching
Pytanie 63
63) Częstotliwości w EON odpowiadają zwielokrotnieniu:
a) asynchronicznemu
b) czasowemu wielooknowemu wieloszczelinowemu
c) czasowemu wielooknowemu jednoszczelinowemu
d) czasowemu jednooknowemu wieloszczelinowemu
Pytanie 64
64) W podsieci będącej domeną operatora nie jest wymagana implementacja styku:
b) I-NNI
c) E-NNI
d) wszystkie są wymagane
a) UNI
Pytanie 65
65) Zestawianie połączeń transportowych metodą „cooperative federation" pomiędzy dwiema domenami nie wymaga obecności styku:
a) CallRequest sterownika zgłoszeń NCC (czy coś tam innego z NCC)
b) PeerCoordination sterownika połączeń CC
d) wszystkie są wymagane
c) ConnectionRequest sterownika połączeń CC (czy coś tam innego z CC)
Pytanie 66
66) Jak mamy sieć ETSI i chcemy przesłać 8Mbit/s, to gdzieś tam na którymś wyjściu będziemy mieć:
c) C-3
a) T-2
d) VC-32 raczej to
b) C-2
Pytanie 67
67) Jak chcemy w PDH podmienić łącze 2Mbit/s wewnątrz strumienia 34Mbit/s albo coś takiego, to wymaganych jest urządzeń:
10
6
12
4
Pytanie 68
68) G.805 nam opisuje:
a) architekturę funkcjonalną cośtam cośtam w technologiach wykorzystujących komutację kanałów
b) b, c, d - jakieśtam inne, nie architektury funkcjonalne
Pytanie 69
70) Punkty końcowe połączenia sieciowego (network connection) to:
d) cośtam jeszcze
c) AP
a) CPb) TCP
a) CP
Pytanie 70
69) Informacja charakterystyczna przechodzi nam przez:
c) c, d – coś tam jeszcze
b) szlak
a) połączenie sieciowe (network connection)
Pytanie 71
71) W komutatorze czasowym typu S stosuje się buforowanie w celu:
a) synchronizacji ramek
b) ograniczenia blokady
c) oba ww.
d) nie stosuje się buforowania
Pytanie 72
72) Karta 34Mbit/s zawiera:
d) 4 porty
c) 3 porty
a) 1 port
b) 2 porty
Pytanie 73
73) W architekturze funkcjonalnej grupa punktów dostępowych należy do grupy:
a) komponentów topologicznych
c) funkcji transportowych
d) żadne z powyższych
b) komponentów transportowych
Pytanie 74
74) W arch. GMPLS, po utworzeniu komutowanych łączy („forwarding”), pomiędzy węzłami przy tworzeniu TE link:
b) signalling adjacency
a) routing adjacency
d) żadne
c) oba
Pytanie 75
75) W SDH by móc obsługiwać sygnały PDH należy umieścić (jakoś tak brzmiało):
c) oba
b) 8 MBit/s
a) 1,5 MBit/s
d) żadne
Pytanie 76
76) W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu węzłów przy zabezpieczeniu na poziomie 60% dla pojedynczej awarii, przy 2 węzłach i 4 węzłach nadrzędnych wynosi:
d) 1 1/3
b) 1 2/3
c) 1 ½
a) 2
Pytanie 77
77) Stosunek średniego czasu do uszkodzenia dla układu 2 identycznych elementów połączonych równolegle do połączonych szeregowo wynosi: (LICZENIE MTTF)
b) 3
c) 1 1/3
d) 2 ½
a) 1 1/4
Pytanie 78
67) Jak chcemy w PDH podmienić łącze 2Mbit/s wewnątrz strumienia 34Mbit/s albo coś takiego, to wymaganych jest urządzeń: