Twój wynik: TssT

Twój wynik

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
Routery X, Y, Z są połączone łączami XY, YZ, ZX o wagach odpowiednio 5, 3, 1. Administrator ustawia routerowi X obsługiwany adres A na pewnym interfejsie. Ile będzie uaktualnień tablic kierowania pakietów i ile zostanie rozesłanych wiadomości o drogach kierowania, zakładając, że sterowanie routera Y jest szybsze niż Z:
4 i 5
3 i 4
3 i 5
4 i 6
Pytanie 2
Routery X, Y, Z są połączone łączami XY, ZX, YZ o wagach odpowiednio 4, 1, 3. Administrator ustawia routerowi X obsługiwany adres A na pewnym interfejsie. Ile będzie uaktualnień tablic kierowania pakietów i ile zostanie rozesłanych wiadomości o drogach kierowania, zakładając że sterowanie routera Y jest szybsze niż Z:
3 i 5
4 i 6
3 i 4
4 i 5
Pytanie 3
W ramce jest n szczelin i ramka trwa czas T. W komutatorze czasowym "T" średnie opóźnienie po przejściu przez komutator wynosi:
T/n
T/2
0
T
Pytanie 4
Przy zwielokrotnieniu czasowym synchronicznym z ramką o 32 szczelinach i czasie trwania 125 us, średnie opóźnienie przy przejściu sygnału przez pole komutacyjne o typowej strukturze wynosi w przybliżeniu:
8 μs
4 μs
250 μs
125 μs
Pytanie 5
Jakie jest opóźnienie przy przejściu przez komutator przestrzenny "S"
0
T/2
1
T
Pytanie 6
W komutatorze czasowym typu “T” stosuje się buforowanie w celu:
ograniczenia blokady
oba ww.
nie stosuje się buforowania
synchronizacji ramek
Pytanie 7
Aby było możliwe rozstrzyganie konfliktów połączeń przy dostępie do portów wyjściowych pole komutacyjne czasowe musi mieć strukturę;
TST
TS
S
ST
Pytanie 8
Aby możliwe było rozstrzyganie konfliktów połączeń przy dostępie do portów wyjściowych pola komutacyjnego, potrzebny jest na komutator:
typu T na wyjściu
typu S na wejściu
typu T na wejściu
typu S na wyjściu
Pytanie 9
Jaka jest w przybliżeniu sumaryczna wielkość pamięci sterujących komutatora czasowego synchronicznego o 16 wejściach i 32 wyjściach, gdy przepływność sygnałów wejściowych to 64 Mb/s, czas trwania ramki 125 μs, a szczeliny liczą 64 bitów:
32 kB
8 kB
16 kB
64 kB
Pytanie 10
W standardowym samokierującym komutatorze pakietów buforowanie jest wymagane:
na wejściu komutatorów pierwszej sekcji
na wejściu komutatorów każdej sekcji
nie jest wymagane
na wyjściu komutatorów ostatniej sekcji
Pytanie 11
W samokierującym komutatorze pakietów pakiety są kierowane w oparciu o niesiony w nagłówku:
numer połączenia
numer portu wyjściowego
adres docelowy
numer szczeliny czasowej
Pytanie 12
Mamy 16 wejść i 16 wyjść, do tego komutatory jedynie 2x2. Ile bitów informacji sterującej:
64
8
16
4
Pytanie 13
Jeśli mamy 4 bity informacji sterującej to liczba komutatorów 2x2 wynosi:
32
16
8
24
Pytanie 14
W samokierującym pełnodostępnym komutatorze pakietów o 8 komutatorach 2x2 w sekcji, całkowita liczba komutatorów 2x2 to:
24
48
40
32
Pytanie 15
W samokierującym pełnodostępnym komutatorze pakietów o 4 komutatorach 2x2 w sekcji, liczba buforów, przez które przechodzi pakiet w polu, to:
4
3
0
2
Pytanie 16
Dla 2 komutatorów 2x2 w sekcji, ile jest buforów (wszystkich):
8
12
4
0
Pytanie 17
W samokierującym komutatorze pakietów o słowie sterującym długości 4 bitów całkowita liczba komutatorów 2x2 to:
32
8
24
16
Pytanie 18
Liczba buforów 2x2, przez które przechodzi pakiet w węźle, jeśli w sekcji mamy 4 komutatory:
2
5
4
3
Pytanie 19
Przy przejściu przez router o 16 wejściach i 16 wyjściach wyposażony w samokierujące pole komutacyjne zbudowane z komutatorów 2x2 liczba konfliktów w komutatorach dla jednego pakietu może osiągnąć:
6
2
8
4
Pytanie 20
W przypadku samokierującego pola komutacyjnego routera o 16 wejściach i 16 wyjściach liczba dróg przechodzących przez konkretny komutator drugiej sekcji wynosi:
64
32
16
8
Pytanie 21
W przypadku samokierującego pola komutacyjnego routera o 5 sekcjach, liczba dróg przechodzących przez konkretne wyjście komutatora drugiej sekcji wynosi:
64
32
128
16
Pytanie 22
W przypadku samokierującego pola komutacyjnego routera o 4 sekcjach, liczba dróg z czwartego portu wejściowego pola, przechodzących przez trzeci komutator drugiej sekcji wynosi:
6
8
4
2
Pytanie 23
Koszt samokierującego pola komutacyjnego routera, składającego się z komutatorów 2x2 i liczącego 4 sekcje, wynosi X. Jaki w przybliżeniu będzie za 4-5 lat koszt pola, którego liczba portów wejściowych jest 4 razy większa:
0,75X
1,5X
0,5X
3X
Pytanie 24
Jaki jest w przybliżeniu stosunek kosztu samokierującego pola komutacyjnego routera, którego liczba portów wejściowych i wyjściowych pola wynosi 64, do kosztu sprzed 3-4 lat pola o 8 portach wejściowych i wyjściowych:
4
8
16
2
Pytanie 25
Aby w sieci EON przesłać sygnał 400Gb/s korzystając z 2 podnośnych i modulacji 16QAM-DP o efektywności 0.4Hz/Bd przy 5GHz wymaganego odstępu między podnośnymi, wymagana liczba szczelin częstotliwościowych to:
5
4
2
3
Pytanie 26
Aby w sieci EON przesłać sygnał 200 Gb/s korzystając z 2 podnośnych i modulacji 4QAM-DP o efektywności 0.25Hz/Bd, przy 6.25 GHz wymaganego odstępu między podnośnymi, wymagana liczba szczelin czasowych to:
4
3
2
5
Pytanie 27
Aby w sieci EON przesłać sygnał 200Gb/s korzystając z 2 podnośnych i modulacji 16QAM o efektywności 0.2Hz/Bd przy 6.25 GHZ odstępu między podnośnymi, wymagana liczba szczelin częstotliwościowych to:
3
4
2
5
Pytanie 28
Aby w sieci EON przesłać sygnał 100Gb/s korzystając z 2 podnośnych i modulacji o 32 symbolach i efektywności 2.4Hz/Bd, przy 1.5GHz wymaganego odstępu między podnośnymi, wymagana liczba szczelin częstotliwościowych to:
5
4
6
3
Pytanie 29
Ile trzeba szczelin częstotliwościowych 12.5GHz do przesłania sygnału 60Gb/s, gdy są wykorzystywane 3 podnośne, modulacje o 16 symbolach i efektywność 2Hz/Bd, a wymagany odstęp między podnośnymi to 3 GHZ:
5
4
6
3
Pytanie 30
Jaka jest liczba szczelin częstotliwościowych 25GHz wymagana do przesłania sygnału 100Gb/s, gdy są wykorzystywane 2 podnośne i modulacja 32QAM, 20 bitów zabezpieczenia FEC na każde 100 bitów danych, a wymagany odstęp między podnośnymi to 1,25 GHz:
1
2
3
4
Pytanie 31
W technologii EON podnośne połączenia optycznego EON są przenoszone z wykorzystaniem zwielokrotnienia częstotliwościowego będącego odpowiednikiem:
jednooknowego wieloszczelinowego
wielooknowego wieloszczelinowego
jednoooknowego jednoszczelinowego
wielooknowego jednoszczelinowego
Pytanie 32
W DWDM zastosowanie konwersji długości fali:
zwiększa poziom skomplikowania konfiguracji sieci
obie złe
obie poprawne
zmniejsza poziom skomplikowania konfiguracji węzła
Pytanie 33
DWDM w porównaniu z EON wykazuje:
większą efektywność w przesyle sygnałów o przepływności większej niż nominalna
mniejszą efektywność w przesyle sygnałów o przepływności mniejsza niż nominalna
mniejszą efektywność w przesyle sygnałów o przepływności większej niż nominalna
większą efektywność w przesyle sygnałów o przepływności mniejsza niż nominalna
Pytanie 34
W sieci optycznej WDM zastosowanie konwersji długości fali:
zwiększa efektywność konfigurowania sieci
obie złe
zmniejsza złożoność konfigurowania węzła
obie poprawne
Pytanie 35
W technice "optical burst switching" informacja sterująca polem komutacyjnym jest przesyłana:
przez węzeł transportowy upstream we wspólnym dla wszystkich strumieni danych kanale optycznym przed danymi
przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, na krótką chwilę przed ich wysłaniem
przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, w nagłówku
przez węzeł zarządzania w oddzielnej sieci sygnalizacyjnej, na krótką chwilę przed danymi
Pytanie 36
Jaka technika transportu optycznego wymaga konwersji optyczno-elektrycznej:
wavelength switching
burst switching
elastic optical network
żadna
Pytanie 37
W której sieci optycznej złożoność konwersji długości fali jest podobna jak dla techniki wavelength switching:
obie poprawne
w waveband switching
obie złe
w burst switching
Pytanie 38
W sieci optycznej złożoność konwersji długości fali podobna jak dla waveband switching mogłaby być dla:
obie poprawne
burst switching
obie złe
wavelength switching
Pytanie 39
Jaka technika transportu optycznego nie pozwala na zmianę długości fali na której transportujemy?
burst switching
elastic optical network
wavelength switching
żadne z powyższych
Pytanie 40
Stosowanie przetwornika optyczno-elektrycznego jest wymagane w:
burst switching
żadne z powyższych
wavelength switching
elastic optical switching
Pytanie 41
W sieci optycznej konwersje długości fali najtrudniej zrealizować w wypadku technik(i):
burst switching
wavelength switching
jednakowo trudno
waveband switching
Pytanie 42
Typ zwielokrotnienia częstotliwościowego stosowanego w sieciach EON i WDM odpowiadają zwielokrotnieniu czasowemu synchronicznemu:
jednooknowemu
wielooknowemu
wieloszczelinowemu
jednoszczelinowemu
Pytanie 43
Częstotliwości w EON odpowiadają zwielokrotnieniu:
czasowemu jednooknowemu wieloszczelinowemu (1 : n)
czasowemu wielooknowemu wieloszczelinowemu
synchronicznemu
czasowemu wielooknowemu jednoszczelinowemu
Pytanie 44
W rozumieniu warstwowego modelu zasobów sieci Architektura Z, łącze pomiędzy parą routerów jest tworzone z
łącza warstwy światłowodowej
łącza warstwy optycznej
ścieżki warstwy światłowodowej
ścieżki warstwy optycznej
Pytanie 45
Jakie dane wejściowe należy podać serwerowi ścieżek wyznaczającemu drogę dla komutowanego połączenia optycznego pomiędzy parą portów węzłów optycznych:
zakres widma sygnału optycznego
łącza drogi połączenia
typ modulacji sygnału optycznego
przepływność binarną strumienia cyfrowego
Pytanie 46
Jaka w przybliżeniu będzie moc odbieranego sygnału o długości fali 1550 nm w systemie światłowodowym o długości 320 km, jeżeli zostaną zastosowane trzy wzmacniacze optyczne EDFA, a moc lasera to -9 dBm:
32 μW
16 μW
8 μW
64 μW
Pytanie 47
Jaka w przybliżeniu jest różnica pomiędzy liczbą sygnałów 40 Gb/s, które można przenieść w II oknie transmisyjnym światłowodu – w zakresie długości fali 1200-1260 nm – i w III oknie – 1500-1560 nm, bez modulacji wielowartościowej:
100
-50
50
0
Pytanie 48
Jaka w przybliżeniu liczba sygnałów 40 Gb/s, które można przenieść w II oknie transmisyjnym światłowodu – w zakresie długości fali 1200-1240 nm z zastosowaniem modulacji wielowartościowej 4-QAM:
250
200
150
100
Pytanie 49
Lambda równa 1550nm, SM, długość ścieżki 456km, moc lasera 128μW, cztery wzmacniacze optyczne EDFA. Jaka musi być czułość odbiornika:
-21dBm
-24dBm
-27dBm
-17dBm
Pytanie 50
W module cyfrowym transpondera S-BVT sieci optycznej EON, sygnały klienckie są:
obie poprawne
obie złe
łączone
dzielone
Pytanie 51
Jaka jest wartość wyrażenia [liczba kolumn tablicy kierowania pakietów] – [liczba kolumn tablicy tuneli] + [liczba pól odczytywanych z tablicy kierowania pakietów] + [liczba pól odczytywanych z tablicy tuneli], jeżeli tablice są zlokalizowane w każdym porcie wejściowym:
1
-1
2
0
Pytanie 52
Liczba kolumn odczytywanych (wyznaczanych) z tablicy tuneli (opartych na etykietach) w routerze różni się od liczby kolumn odczytywanych z tablicy kierowania pakietów o:
-1
2
0
1
Pytanie 53
Jaka jest wartość wyrażenia [liczba kolumn tablicy kierowania pakietów] - [liczba kolumn tablicy tuneli] + [liczba pól odczytywanych z tablicy kierowania pakietów] + [liczba pól odczytywanych z tablicy tuneli]
1
2
0
-1
Pytanie 54
Adres IP w systemie MPLS może być sprawdzany:
obie złe
obie poprawne
kiedy brakuje etykiety
nawet, kiedy jest etykieta
Pytanie 55
Nazwą łącza w technologii MPLS jest:
nazwa etykiety zewnętrznej
nazwa etykiety wewnętrznej
sekwencja etykiet ze stosu etykiet
sekwencja etykiet ze stosu etykiet i adres IP
Pytanie 56
Router brzegowy w MPLS może:
dodawać etykietę
nakładać etykietę
odmieniać etykietę
wszystkie wymienione
Pytanie 57
Kiedy odczytywany jest nagłówek IP w MPLS:
gdy brak etykiety
nigdy
przed etykietą
po etykiecie
Pytanie 58
Tunel LSP w MPLS:
obie złe
zwiększa multipleksację statystyczną i coś jeszcze
pozwala przyspieszyć obsługę zgłoszeń i zestawianie LSP
obie poprawne
Pytanie 59
Router w MPLS przy zagnieżdżaniu połączenia:
podmienia etykietę
obie złe
nadaje nową etykietę
obie poprawne
Pytanie 60
W sytuacji, gdy w węźle LSR tunel MPLS podlega zagnieżdżaniu, w pakiecie MPLS jest:
obie złe
obie poprawne
dodawana nowa etykieta
zmieniana wartość etykiety
Pytanie 61
W węźle LSR, w którym tunel LSP zmienia tunel nadrzędny, w pakiecie MPLS jest:
zmieniania wartość etykiety
obie poprawne
obie złe
usuwana i dodawana etykieta
Pytanie 62
W węźle LSR, w którym tunel LSP opuszcza tunel nadrzędny w pakiecie MPLS jest:
usuwana etykieta
obie złe
zmieniana wartość etykiety
obie poprawne
Pytanie 63
W sieci MPLS stosowanie tuneli nadrzędnych może:
zwiększyć liczbę etykiet dostępnych na łączu, zmniejszyć czas zestawiania tuneli
zmniejszyć liczbę etykiet dostępnych na łączu, zmniejszyć czas zestawiania tuneli
zmniejszyć liczbę etykiet dostępnych na łączu, zwiększyć czas zestawiania tuneli
zwiększyć liczbę etykiet dostępnych na łączu, zwiększyć czas zestawiania tuneli
Pytanie 64
Zalecenie G.805 odnosi się do:
sieci z komutacją pakietów
sieci z komutacją kanałów
sieci połączeniowych
wszystkie poprawne
Pytanie 65
Tryb transportu różny od pozostałych wykorzystuje technologia:
MPLS
WDM
ATM
IP
Pytanie 66
Najbardziej racjonalną architekturą sieci transportowej wydaje się:
IP/MPLS/Ethernet/OTN/WDM
IP/MPLS/ATM/OTN/WDM
IP/Ethernet/WDM
IP/MPLS/Ethernet/SDH/OTN/WDM
Pytanie 67
W architekturze funkcjonalnej grupa punktów dostępowych należy do grupy:
komponentów transportowych
żadne z powyższych
komponentów topologicznych
funkcji transportowych
Pytanie 68
W modelu G.805 liczba typów komponent topologicznych jest większa od liczby typów funkcji transportowych o:
0
-1
2
1
Pytanie 69
W architekturze G.805 sieci transportowej grupą komponentów transportowych jest:
obie poprawne
łącze
grupa dostępowa
obie złe
Pytanie 70
W architekturze funkcjonalnej sieci transportowej element topologiczny może odpowiadać:
grupie funkcji zakończeń szlaku
obie poprawne
grupie połączeń łącznikowych
obie złe
Pytanie 71
W modelu G.805 wartość wyrażenia [liczby typów funkcji transportowych] – [liczby (niezbędnych) typów komponentów transportowych] + [liczba typów komponentów topologicznych] to:
3
2
1
0
Pytanie 72
W architekturze funkcjonalnej sieci transportowej łącze należy do grupy:
połączeń sieciowych
komponentów topologicznych
komponentów transportowych
funkcji transportowych
Pytanie 73
Komponenty topologiczne architektury G.805 to:
obie poprawne
NCC, CPCC, RC
obie złe
SN, Link
Pytanie 74
W architekturze funkcjonalnej płaszczyzny transportowej komponentem transportowym jest:
łącze (Link)
ani a, ani b
grupa dostępowa (AG)
zarówno a, jak i b
Pytanie 75
Sekwencja połączeń łącznikowych, połączeń podsieciowych nie tworzy:
połączenia tandemowego
połączenia sieciowego
żadna z powyższych
szlaku
Pytanie 76
W G.805 zestawienie połączenia sieciowego w niższej warstwie służy do utworzenia:
połączeń podsieciowych tej warstwy
obie poprawne
połączeń łącznikowych tej warstwy
obie złe
Pytanie 77
Punkty końcowe połączenia sieciowego (Network Connection) to:
TCP
CP
AP
AG
Pytanie 78
W G.805 punkt odniesienia na styku źródłowego zakończenia jednokierunkowego szlaku i połączenia sieciowego to:
CP
TCP
AG
AP
Pytanie 79
Połączenie sieciowe służy do utworzenia:
połączenia podsieciowego warstwy wyższej
szlaku danej warstwy
połączenia tandemowego danej warstwy
połączenia łącznikowego warstwy wyższej
Pytanie 80
Link w architekturze G.805:
grupa połączeń podsieciowych wykorzystywanych przez jeden szlak bieżącej warstwy
połączenie wewnątrz podsieci (subnetwork)
to grupa połączeń łącznikowych (link connections) pomiędzy tą samą parą podsieci
to grupa połączeń łącznikowych utworzonych w wyniku adaptacji jednego szlaku (trail) warstwy serwera
Pytanie 81
W modelu G.805 zestawianie połączenia sieciowego w warstwie serwera służy do utworzenia:
obie złe
połączeń podsieciowych warstwy klienta
obie poprawne
połączeń łącznikowych warstwy klienta
Pytanie 82
W modelu G.805 zestawienie połączenia sieciowego w niższej warstwie służy do utworzenia:
połączeń łącznikowych danej warstwy
połączeń podsieciowych danej warstwy
obie poprawne
obie złe
Pytanie 83
Połączenie łącznikowe warstwy wyższej powstaje:
z połączenia sieciowego i grup dostępowych
ze szlaku i funkcji adaptacji
z połączenia sieciowego i punktów dostępowych
ze szlaku i funkcji zakończenia szlaku
Pytanie 84
Zgodnie z architekturą funkcjonalną płaszczyzny transportowej, szlak danej warstwy jest zestawiany poprzez tworzenie:
obie poprawne
połączeń podsieciowych tej warstwy
obie złe
połączeń łącznikowych tej warstwy
Pytanie 85
Link Connection danej warstwy tworzy:
skojarzenie pary portów podsieci
adaptacja szlaku warstwy serwera
komutacja sekwencji połączeń tej warstwy
łącze dwóch sieci
Pytanie 86
Informacja charakterystyczna przechodzi przez:
obie złe
szlak
obie poprawne
połączenie sieciowe
Pytanie 87
Połączenie sieciowe danej warstwy jest tworzone poprzez tworzenie:
połączeń podsieciowych tej warstwy
połączeń łącznikowych tej warstwy
obie poprawne
obie złe
Pytanie 88
Informacja charakterystyczna sieci warstwy serwera jest wytwarzana przez:
funkcję zakończenia szlaku
punkt końcowy połączenia sieciowego
funkcję adaptacji
punkt końcowy szlaku
Pytanie 89
W G.805 zestawienie szlaku odbywa się poprzez tworzenie połączeń:
obie poprawne
podsieciowych
łącznikowych
obie złe
Pytanie 90
Informacja charakterystyczna warstwy jest przesyłana:
pomiędzy funkcją adaptacji i funkcją zakończenia szlaku
przez połączenie sieciowe warstwy serwera
wewnątrz funkcji adaptacji
przez szlak warstwy serwera
Pytanie 91
W architekturze G.805 funkcja zakończenia szlaku:
obie poprawne
wytwarza informację administracyjną
obie złe
wytwarza informację charakterystyczną
Pytanie 92
Zgodnie z modelem G.805, informacja charakterystyczna jest wytwarzana w porcie:
wejściowym każdego (poza ostatnim) węzła na ścieżce
wyjściowym pierwszego węzła na ścieżce
wejściowym pierwszego węzła na ścieżce
wyjściowym każdego (poza ostatnim) węzła na ścieżce
Pytanie 93
W modelu G. 805, ujściowy punkt zakończenia jednokierunkowego szlaku:
usuwa z informacji klienckiej (CI) informację o zastosowanej adaptacji
usuwa z informacji charakterystycznej (CI) informację administracyjną (AI)
tworzy informację warstwy klienta (CI)
dostosowuje połączenie sieciowe warstwy serwera do wymagań warstwy klienta
Pytanie 94
W odniesieniu do modelu G.805, etykieta MPLS:
identyfikuje NC
identyfikuje LC
identyfikuje SNC
identyfikuje szlak
Pytanie 95
W modelu G.805 wartość wyrażenia [liczby typów funkcji transportowych] – [liczby (niezbędnych) złożonych typów komponentów transportowych] + [liczba typów komponentów topologicznych] to:
1
2
3
4
Pytanie 96
Żądanie zestawienia półtrwałego połączenia transportowego (“soft permanent”) realizuje:
Pytanie 97
Żądanie zestawienia półtrwałego połączenia transportowego (“soft permanent”) realizuje:
warstwa transportowa
warstwa zarządzania i warstwa sterowania
warstwa zarządzania
warstwa sterowania
Pytanie 98
Połączenie “soft permanent” (półtrwałe) korzysta z:
warstwy zarządzania i sterowania
warstwy transportowej
warstwy sterowania
warstwy zarządzania
Pytanie 99
Brak styku UNI w warstwie sterowania nie pozwala na zestawianie połączeń:
obie złe
warstwie transportowej
obie poprawne
warstwie sterowania
Pytanie 100
Styk UNI w warstwie sterowania pozwala na zestawianie połączeń:
komutowanych
półtrwałych
obie poprawne
obie złe
Pytanie 101
Informacja obsługiwana na styku E-NNI, a nieobsługiwana na styku UNI dotyczy:
uwierzytelnienia
zestawianych połączeń
topologii sieci
osiągalności adresów
Pytanie 102
Styk “NetworkTopology” sterownika routingu należy do styku:
UNI
I-NNI
CCI
E-NNI
Pytanie 103
Informacja obsługiwana na styku UNI i nieobsługiwana na styku E-NNI dotyczy:
uwierzytelniania
topologii sieci
osiągalności adresów
żadne z powyższych
Pytanie 104
Informacja obsługiwana na styku UNI, a nieobsługiwana na styku I-NNI dotyczy:
żadne z powyższych
osiągalności adresów
uwierzytelniania
topologii sieci
Pytanie 105
W podsieci będącej domeną operatora nie jest wymagana implementacja styku:
E-NNI
I-NNI
UNI
wszystkie są wymagane
Pytanie 106
Brak styku UNI w warstwie transportowej nie pozwala zestawiać połączeń:
obie poprawne
obie złe
komutowanych
półtrwałych
Pytanie 107
Zestawienie połączeń trwałych wymaga styku UNI w:
zarówno a, jak i b
płaszczyźnie sterowania
płaszczyźnie transportowej
ani a, ani b
Pytanie 108
Styk UNI w płaszczyźnie sterowania jest wymagany do zestawiania połączeń:
ani a, ani b
trwałych
zarówno a, jak i b
półtrwałych
Pytanie 109
Do zestawiania połączeń półtrwałych w obrębie jednej domeny operatorskiej MOŻĘ być potrzebny styk:
obie złe
obie poprawne
UNI
E-NNI
Pytanie 110
Do zestawiania połączeń półtrwałych w obrębie jednej domeny operatorskiej JEST potrzebne
zarówno a, jak i b
ani a, ani b
UNI
E-NNI
Pytanie 111
Ze styku “ConnectionRequest” korzysta:
sterownik NCC
obie poprawne
sterownik połączeń CC
obie złe
Pytanie 112
Ze styku “LocalTopology” sterownika routingu korzysta:
sterownik zgłoszeń NCC
sterownik routingu RC
sterownik połączeń CC
zarządca zasobów łącza LRM
Pytanie 113
Styk “SNPNegotiation” zarządcy zasobów łącza LRM jest wykorzystywany w wypadku:
łączy styku I-NNI
połączeń łącznikowych dwukierunkowych
łączy styku E-NNI
połączeń łącznikowych jednokierunkowych
Pytanie 114
Zestawianie połączeń transportowych metodą “joint federation” nie wymaga obecności styku:
PeerCoordination sterownika połączeń CC
CallCoordination sterownika zgłoszeń NCC
ConnectionRequest sterownika połączeń CC
CallRequest sterownika zgłoszeń NCC
Pytanie 115
Zestawienie połączeń transportowych metodą “joint federation” przez jedną domenę nie wymaga wykorzystywania styku:
PeerCoordination sterownika połączeń CC
obie poprawne
CallCoordination sterownika zgłoszeń NCC
obie złe
Pytanie 116
Zestawianie połączeń transportowych metodą “cooperative federation” nie wymaga wykorzystania styku:
PeerCoordination sterownika połączeń CC
CallCoordination sterownika zgłoszeń NCC
ConnectionRequest sterownika połączeń CC
CallRequest sterownika zgłoszeń NCC
Pytanie 117
Przy zestawianiu połączenia metodą “cooperative federation”, w jednej domenie wykorzystywany jest styk:
obie poprawne
obie złe
ConnectionRequest
PeerCoordination
Pytanie 118
Zestawianie połączeń transportowych metodą “cooperative federation" pomiędzy dwiema domenami nie wymaga obecności styku:
CallCoordination sterownika zgłoszeń NCC
PeerCoordination sterownika połączeń CC
wszystkie są wymagane
ConnectionRequest sterownika połączeń CC
Pytanie 119
. Zestawianie połączeń transportowych metodą “cooperative federation” przez jedną domenę nie wymaga wykorzystania styku:
ConnectionRequest CC
obie złe
obie poprawne
CallCoordination sterownika NCC
Pytanie 120
W metodzie “joint federation” w jednej domenie nie trzeba korzystać ze styku:
PeerCoordination sterownika CC
nie wymaga, żadnej wymienionej
CallCoordination sterownika NCC
wymaga obu wymienionych
Pytanie 121
Wybór puli punktów podsieciowych, z których korzysta połączenie transportowe dokonuje:
NCC
RC
LRM
CC
Pytanie 122
Wyboru punktów podsieciowych SNP, z których korzysta połączenie transportowe dokonuje:
zarządca zasobów łącza LRM
sterownik routingu RC
sterownik połączeń CC
sterownik zgłoszeń NCC
Pytanie 123
Ze styku komponentu LRM korzysta
obie poprawne
obie złe
RC
LRM
Pytanie 124
Wyboru zasobów, z których korzysta połączenie transportowe dokonuje:
obie złe
obie poprawne
RC
LRM
Pytanie 125
Wywołanie CallAccept występuje zawsze po zakończeniu:
obie poprawne
obie złe
CallRequest
CallCoordination
Pytanie 126
Translacji adresów użytkownika na adresy punktów końcowych połączeń dokonuje:
sterownik zgłoszeń użytkownika CPCC
sterownik zgłoszeń sieci NCC
sterownik routingu RC
sterownik połączeń CC
Pytanie 127
W przypadku jednej domeny, niepotrzebne styki do zestawiania połączenia typu “cooperative federation” to:
CallCoordination w NCC
obie złe
obie poprawne
PeerCoordination w CC
Pytanie 128
Ze styku ConnectionRequest komponentu CC zawsze korzysta:
obie złe
CC
NCC
obie poprawne
Pytanie 129
Zestawianie połączeń transportowych metodą “joint federation” (hierarchiczną) przez dwie domeny nie wymaga wykorzystania styku:
PeerCoordination sterownika CC
CallCoordination sterownika NCC
wymaga obu wymienionych
nie wymaga, żadnej wymienionej
Pytanie 130
Zestawianie połączeń transportowych metodą “cooperative federation” wewnątrz jednej domeny nie wymaga wykorzystania styku:
CallRequest sterownika NCC
PeerCoordination sterownika CC
wymaga obu wymienionych
nie wymaga, żadnej wymienionej
Pytanie 131
Wyboru zasobów, z których korzysta połączenie transportowe nie dokonuje:
wszystkie dokonują
RC
LRM
CC
Pytanie 132
Zgodnie ze standardem G.8080 z komponentem LRM komunikuje się:
Pytanie 133
Zgodnie ze standardem G.8080 z komponentem LRM komunikuje się:
RC
obie poprawne
obie złe
CC
Pytanie 134
Z komponentem zarządcy zasobów łącza (LRM) współpracuje komponent:
CC
obie złe
obie poprawne
RC
Pytanie 135
Ze styku komponentu LRM nie korzysta komponent:
LRM
RC
wszystkie korzystają
CC
Pytanie 136
Komponent LRM nie współpracuje z komponentem:
współpracuje z CC, RC, LRM
CC
LRM
RC
Pytanie 137
W odpowiedzi na „RouteTableQuery” jest zwracana/y:
sekwencja pól SNPP
pula SNPP
punkt SNPP
sekwencja punktów SNP
Pytanie 138
Które komponenty korzystają ze styków CC:
LRM
obie poprawne
RC
obie złe
Pytanie 139
SNPP odpowiada:
punktom końcowym podsieci
grupie dostępowej
łączu
punktom SNP wykorzystywanym przez połącze
Pytanie 140
W architekturze G.8080 liczba typów komponentów sterowania, które korzystają ze styków CC wynosi:
4
2
3
1
Pytanie 141
W architekturze G.8080 liczba typów komponentów sterowania które korzystają ze styków komponentów RC to:
2
3
1
4
Pytanie 142
W architekturze G. 8080 komponent CPCC oddziałuje z :
obie poprawne
CC
NCC
obie złe
Pytanie 143
W architekturze G.8080 różnica między liczbą typów komponentów sterowania, z których styków korzysta komponent CC i liczbą typów komponentów, które korzystają ze styku komponentu CC wynosi:
1
2
-1
0
Pytanie 144
W modelu G.8080 w przypadku zestawiania połączenia transportowego przez trzy domeny metodą “cooperative federation” różnica między liczbą użycia styków CallCoordination i styków ConnectionRequest wynosi:
1
2
-1
3
Pytanie 145
W modelu G.8080 różnica między liczbą komponentów sterowania, z których styków korzysta komponent CC a liczbą typów komponentów, które korzystają ze styku komponentu NCC wynosi:
1
3
2
0
Pytanie 146
Protokół PCEP służy do realizacji styku:
ConnectionRequest
CallRequest
Policy
RouteTableQuery
Pytanie 147
Rolę klienta korzystającego z protokołu PCEP pełni:
RC
CC
LRM
żadne z powyższych
Pytanie 148
W architekturze G.8080 różnica między liczbą typów komponentów sterowania, które korzystają ze styku RC i liczbą komponentów z których styków korzysta komponent RC wynosi:
0
2
-1
1
Pytanie 149
W architekturze G.8080, o wykryciu awarii łącza komponent LRM informuje komponent(y):
CPCC
CC i NCC
CC i RC
CC
Pytanie 150
W G.805 SNPP-Link z G.8080 jest odpowiednikiem:
Link
LC
SNC
NC
Pytanie 151
Prawdą jest, że SNPP-Link G.8080:
odpowiada dokładnie jednemu linkowi architektury G.805
może reprezentować tylko istniejący link architektury G.805
agreguje całkowitą liczbę linków architektury G.805 (wszystkie należące do tych linków LC)
może reprezentować potencjalny link architektury G.805
Pytanie 152
RC w WDM zwraca:
trakty
tory
pulę torów
pulę traktów
Pytanie 153
Po zakończeniu obsługi którego żądania następuje CallAccept:
obie poprawne
CallCoordination
CallRequest
obie złe
Pytanie 154
Różnica pomiędzy ilością komponentów oddziałujących z CC a korzystających ze styków RC jest równa:
2
1
3
0
Pytanie 155
Sygnał optyczny WDM w architekturze GMPLS to:
Component Link
Bundle Link
żadne z ww.
Link Connection
Pytanie 156
W architekturze GMPLS ścieżka routingowa przechodzi przez:
Bundle Link
wszystkie wymienione
Component Link
Link Connection
Pytanie 157
W architekturze GMPLS trakt transmisyjny WDM między krosownicami optycznymi jest opisywane przez:
Link Connection
żadne z powyższych
Bundle Link
Component Link
Pytanie 158
Jeżeli w modelu GMPLS nie byłoby pojęcia bundle link, to przy 3 traktach WDM pomiędzy każdą parą węzłów, liczba dróg pomiędzy węzłami A i D postaci A-B-D i A-C-D musiałaby być od potrzebnej w praktyce większa:
12 razy
9 razy
3 razy
6 razy
Pytanie 159
Jeżeli w architekturze GMPLS tworzenie sąsiedztwa nie byłoby pojęcia “Bundle Link”, to przy 2 traktach WDM pomiędzy każdą parą węzłów, liczba dróg pomiędzy węzłami A i B postaci A-X-Y-X-B wynosiłaby:
4
16
2
8
Pytanie 160
W sieci GMPLS globalny identyfikator posiadają obiekty:
Component Link
Link Connection
obie poprawne
obie złe
Pytanie 161
W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
warstwa transportowa jest tylko jedna, liczba warstw sterowania jest taka sama
warstwa transportowa jest tylko jedna, warstwa sterowania jest tylko jedna
liczba warstw transportowych jest taka sama, liczba warstw sterowania jest taka sama
liczba warstw transportowych jest taka sama, warstwa sterowania jest tylko jedna
Pytanie 162
W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
obie złe
dla wszystkich warstw transportowych występuje tylko jedna wspólna warstwa sterowania
dla wszystkich warstw transportowych występuje tylko jedno wspólne urządzenie
obie poprawne
Pytanie 163
W architekturze GMPLS, technologii optycznych sieci światłowodowych odpowiada zdolność komutacji (switch capability):
obie złe
obie poprawne
FSC
LSC
Pytanie 164
W GMPLS zdolność komutacji PSC odpowiada technologii transportowej:
MPLS
ATM
obie poprawne
obie złe
Pytanie 165
L2SC odpowiada technologii transportowej:
MPLS
obie złe
obie poprawne
ATM
Pytanie 166
W architekturze GMPLS, technologii MPLS odpowiada zdolność komutacji (switching capability):
PSC
obie złe
LSC
obie poprawne
Pytanie 167
W GMPLS na potrzeby zestawiania ścieżek LSP w komutatorach z niepełną konwersją długości fali wprowadzono mechanizm:
label restriction
obie poprawne
obie złe
label suggestion
Pytanie 168
W GMPLS w celu uwzględnienia przy zestawianiu ścieżek LSP długich czasów reakcji pól komutacyjnych optycznych wprowadzono w protokole sygnalizacyjnym mechanizm:
ścieżek typu "loose"
ścieżek typu "strict"
ograniczania etykiet
sugerowania etykiet
Pytanie 169
W GMPLS przy zestawianiu połączenia LSP wykorzystując złożoną konwersje optyczną wykorzystuje się mechanizm:
label restriction
label suggestion
obie poprawne
obie złe
Pytanie 170
W architekturze GMPLS, aby uwzględnić ograniczenia technologiczne sieci optycznej wprowadzono mechanizm:
obie złe
label suggestion
label restriction
obie poprawne
Pytanie 171
W architekturze GMPLS aby ograniczyć czas zestawiana LSP w sieci optycznej wprowadzono mechanizm:
obie poprawne
label suggestion
label restriction
obie złe
Pytanie 172
W modelu GMPLS:
wszystkie łącza połączenia LSP kończą się w interfejsach z tym samym switch capability
wszystkie interfejsy węzła LSR mają to samo switch capability
obie złe
obie poprawne
Pytanie 173
W architekturze GMPLS do zestawiania ścieżek LSP w sieci wielu operatorów przy użyciu opcji explicit path niezbędny jest mechanizm:
Loose Path
obie poprawne
Abstract Node
obie złe
Pytanie 174
W protokołach GMPLS przy zestawianiu ścieżek LSP przy użyciu opcji explicit path, aby wymusić przebieg ścieżki, stosuje się mechanizm:
Loose Path
obie poprawne
Abstract Node
obie złe
Pytanie 175
W sieci GMPLS, w sąsiedztwie komutowania ("forwarding") węzłów, tworząc TE Link trzeba utworzyć :
sąsiedztwo routingu
obie złe
obie poprawne
sąsiedztwo sygnalizacyjne
Pytanie 176
W architekturze GMPLS, utworzenie obiektu TE link z połączenia LSP powoduje konieczność utworzenia sąsiedztwa typu:
Routing Adjacency
Signalling Adjacency
Data Adjacency
Forwarding Adjacency
Pytanie 177
W architekturze GMPLS, utworzeniu obiektu TE link z połączenia LSP zwykle nie towarzyszy utworzenie sąsiedztwa typu:
wszystkie są tworzone
Routing Adjacency
Signalling Adjacency
Forwarding Adjacency
Pytanie 178
W sieci GMPLS w trakcie zestawiania połączenia:
wiadomość Resv jest odsyłana po otrzymaniu każdej wiadomości Path
wiadomość Path jest odsyłana po otrzymaniu każdej wiadomości Resv
pierwsza wiadomość Path jest wysyłana po dotarciu ostatniej wiadomości Resv
pierwsza wiadomość Resv jest wysyłana po dotarciu ostatniej wiadomości Path
Pytanie 179
W architekturze GMPLS pula sygnałów optycznych między krosownicami optycznymi jest opisywana przez:
Bundle Link
Component Link
żadne z powyższych
Link Connection
Pytanie 180
W architekturze GMPLS do zestawiania ścieżek LSP w jednej domenie przy użyciu opcji explicit path, jeśli chcemy, aby połączenie przechodziło przez konkretną podsieć niezbędny jest mechanizm:
obie złe
Loose Path
obie poprawne
Abstract Node
Pytanie 181
W architekturze GMPLS, utworzeniu którego sąsiedztwa towarzyszy utworzenie sąsiedztwa typu Routing Adjacency:
Data Adjacency
obie złe
obie poprawne
Forwarding Adjacency
Pytanie 182
W architekturze PCE, protokół PCEP pozwala na zażądanie wyznaczenia:
zbioru ścieżek LSP pomiędzy parą węzłów
zbioru ścieżek LSP pomiędzy różnymi parami węzłów
ścieżki LSP pomiędzy parą węzłów
pary ścieżek LSP pomiędzy parą węzłów
Pytanie 183
Pełnej specyfikacji komunikacji jednostek systemu nie można przedstawić przy użyciu:
języka CHILL
języka SDL
diagramów stanowych
diagramów MSC
Pytanie 184
Diagram MSC - co można odczytać:
pełną specyfikację
obie złe
obie poprawne
architekturę systemu
Pytanie 185
Specyfikacja systemów przy użyciu diagramów MSC służy przedstawieniu:
obie poprawne
nietypowych scenariuszy
typowych scenariuszy
obie złe
Pytanie 186
Strukturę i zachowanie systemu oddają diagramy:
SDL
obie poprawne
MSC
obie złe
Pytanie 187
Diagramy sekwencji MSC stosuje się na etapie:
testowania systemu
obie złe
projektowania systemu
obie poprawne
Pytanie 188
Diagramy SDL powinno się stosować do oddania:
nietypowego zachowania systemu
obie złe
obie poprawne
typowego zachowania systemu
Pytanie 189
Związek przyczynowo skutkowy związany z upływem czasu można wyrazić w diagramach:
obie poprawne
MSC
obie złe
SDL
Pytanie 190
Podobny charakter/model specyfikacji mają:
MSC i SDL
DS i MSC i SDL
DS i SDL
DS (diagram stanów) i MSC
Pytanie 191
W wypadku „nowoczesnego” hierarchicznego kierowania ruchu, przy zabezpieczaniu sieci na poziomie 80% dla pojedynczej awarii, zwiększenie liczby węzłów nadrzędnych z 2 do 3 zmniejsza koszt (samego) zabezpieczenia sieci o:
25%
33%
66%
50%
Pytanie 192
W przypadku „nowoczesnego" hierarchicznego kierowania ruchu przy 3 węzłach nadrzędnych zabezpieczenie przed skutkami pojedynczej awarii na poziomie 88% wymaga przewymiarowania węzłów i łączy o:
44%
22%
33%
11%
Pytanie 193
W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu zabezpieczenia sieci na poziomie 100% dla pojedynczej awarii, przy 3 i 2 węzłach nadrzędnych wynosi:
3/4
1
1/2
2/3
Pytanie 194
W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu węzłów przy zabezpieczeniu na poziomie 60% dla pojedynczej awarii, przy 2 węzłach i 4 węzłach nadrzędnych wynosi:
1 ⅔
1 ⅓
1 ⅕
2
Pytanie 195
W wypadku „nowoczesnego” hierarchicznego kierowania ruchu, przy zabezpieczeniu sieci na poziomie 66% dla pojedynczej awarii, zwiększenie liczby węzłów nadrzędnych z 2 do 3 zmniejsza koszt (samego) zabezpieczenia sieci o:
100%
33%
50%
66%
Pytanie 196
W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu węzłów przy zabezpieczeniu na poziomie 90% dla pojedynczej awarii, przy 2 i 3 węzłach nadrzędnych wynosi:
1 ⅔
2
1 ⅓
1 ½
Pytanie 197
W wypadku „nowoczesnego” hierarchicznego kierowania ruchu przy zabezpieczaniu sieci na poziomie 80% dla pojedynczej awarii przy zwiększeniu liczby węzłów nadrzędnych z 2 do 3 zmienia koszt zabezpieczenia sieci o:
+50%
-25%
-67%
-50%
Pytanie 198
W wypadku „nowoczesnego” hierarchicznego kierowania ruchu przy zabezpieczaniu sieci na poziomie 90% dla pojedynczej awarii zmniejszenie liczby węzłów nadrzędnych z 4 do 3 zwiększa koszt (samego) zabezpieczenia sieci o :
50%
25%
75%
15%
Pytanie 199
O ile trzeba przewymiarować węzeł, zmniejszamy liczbę węzłów z 4 na 3 i chcemy przenieść 90% ruchu (“nowoczesne” hierarchiczne):
75%
25%
100%
50%
Pytanie 200
Jaki będzie stosunek kosztu węzłów nadrzędnych w sieci hierarchicznej przy obsłudze ruchu 90% w przypadku jednej awarii dla 4 węzłów i 3 węzłów:
1.2
0.8
1.1
0.9
Pytanie 201
Kierowanie niehierarchiczne z wykorzystaniem więcej niż jednej drogi obejściowej wymaga stosowania mechanizmu:
dynamicznej rezerwacji łączy
obie poprawne
wycofywania
obie złe
Pytanie 202
Kierowanie niehierarchiczne z wykorzystaniem jednej drogi obejściowej nie wymaga stosowania mechanizmu:
dynamicznej rezerwacji łączy
wycofywania
wymaga obu wymienionych
nie wymaga, żadnej wymienionej
Pytanie 203
W niehierarchicznym sterowaniu przy małej liczbie ścieżek alternatywnych może być stosowany mechanizm:
dynamicznej rezerwacji łączy
wycofywania
obie poprawne
obie złe
Pytanie 204
Kierowanie niehierarchiczne z małą liczbą dróg obejściowych nie wymaga stosowania mechanizmu:
wycofywania
dynamicznej rezerwacji łączy
nie wymaga, żadnej wymienionej
wymaga obu wymienionych
Pytanie 205
Kierowanie niehierarchiczne z dużą liczbą dróg obejściowych wymaga stosowania mechanizmu:
wycofywania
obie złe
obie poprawne
dynamicznej rezerwacji łączy
Pytanie 206
W kierowaniu niehierarchicznym stosowanie mechanizmu wycofywania („crankback”) wymaga
stosowanie dynamicznej rezerwacji łączy
małej liczby dróg alternatywnych
dużej liczby dróg alternatywnych
nie stosowanie dynamicznej rezerwacji łączy
Pytanie 207
Kierowanie niehierarchiczne z małą liczbą dróg obejściowych wymaga stosowania mechanizmu:
obie złe
obie poprawne
dynamicznej rezerwacji łączy
wycofywania
Pytanie 208
Stosunek średniego czasu do uszkodzenia dla układu 2 identycznych elementów połączonych równolegle do połączonych szeregowo wynosi:
1 ¼
2 ½
1 ⅓
3
Pytanie 209
Stosunek średniego czasu do uszkodzenia dla układów 3 elementów połączonych szeregowo i 3 równolegle wynos
¼
Pytanie 210
Stosunek średniego czasu do uszkodzenia dla układu 3 identycznych elementów połączonych równolegle lub połączonych szeregowo wynosi:
2 ½
3 ½
5 ½
4 ½
Pytanie 211
Stosunek średniego czasu do uszkodzenia dla układu 4 elementów połączonych równolegle lub 2 szeregowo wynosi:
4
8
6
2
Pytanie 212
Dla jednoelementowego układu zwiększenie czasu MTTF z 500 000 h do 1 100 000 h zwiększa koszt układu:
2 razy
5 razy
4 razy
3 razy
Pytanie 213
Zwiększenie MTTF dla jednoelementowego układu z 600 000h do 1 000 000h wymaga zwiększenia kosztu elementu o:
200% (3 razy)
300% (4 razy)
400% (5 razy)
100% (2 razy)
Pytanie 214
Zwiększenie, przez zrównoleglenie, czasu MTTF jednoelementowego układu z 200 000h do 400 000h zwiększa koszt o:
100%
200%
300%
400%
Pytanie 215
Aby zwiększyć przez zrównoleglenie czas MTTF jednoelementowego układu o 90% trzeba zwiększyć koszt systemu o:
300%
100%
200%
400%
Pytanie 216
Aby zwiększyć przez zrównoleglenie czas MTTF jednoelementowego układu o 101%, trzeba zwiększyć koszt systemu o:
300%
100%
400%
200%
Pytanie 217
Kiedy podwojenie nie wystarcza i chcemy zwiększyć MTTF o dodatkowe 25%, koszt systemu wzrośnie o:
150%
50%
100%
200%
Pytanie 218
Które z poniższych jesteśmy w stanie wyeliminować:
błąd
niesprawność
defekt
uszkodzenie
Pytanie 219
Prawidłowa sekwencja zdarzeń to
błąd, niesprawność, uszkodzenie
niesprawność, uszkodzenie, błąd
błąd, uszkodzenie, niesprawność
uszkodzenie, błąd, niesprawność
Pytanie 220
Bezpośrednim następstwem błędu może być:
niesprawność
obie poprawne
obie złe
błąd
Pytanie 221
Następstwem defektu jest zawsze:
obie poprawne
niesprawność
błąd
obie złe
Pytanie 222
Uszkodzenie zawsze prowadzi do:
obie złe
błędu
niesprawności
obie poprawne
Pytanie 223
Niesprawności towarzyszy zawsze:
obie poprawne
obie złe
błąd
uszkodzenie
Pytanie 224
Przyczyną niesprawności jest zawsze:
obie poprawne
błąd
uszkodzenie
Pytanie 225
Mechanizm "kollacja" pozwala na wykrycie:
błędów przemijających
uszkodzeń wielokrotnych
błędów wielokrotnych
uszkodzeń przemijających
Pytanie 226
Procedury utrzymaniowe powinny przeciwdziałać występowaniu:
defektu (projektowanie)
żadne z powyższych
niesprawności (przy użytkowaniu)
błędu (testowania)
Pytanie 227
Ze względu na niemożność pełnego przetestowania systemu potrzebne jest:
tolerowanie uszkodzeń
unikanie uszkodzeń
przewidywanie błędów
usuwanie błędów
Pytanie 228
Kolejność stosowania metod podnoszenia wiarygodności usuwania błędów i przewidywania błędów to:
zamiennie
wpierw usuwanie, później przewidywanie
wpierw przewidywanie, potem usuwanie
naprzemiennie
Pytanie 229
Po zakończeniu etapu projektowania systemu nie jest już stosowana metoda podnoszenia wiarygodności:
przewidywanie błędów
obie złe
usuwanie błędów
obie poprawne
Pytanie 230
Na etapie projektowania systemu jest stosowana metoda podnoszenia wiarygodności:
unikanie uszkodzeń
obie poprawne
tolerowanie uszkodzeń
obie złe
Pytanie 231
Od momentu zakończenia fazy projektowania sieci nie stosuje się zabezpieczania poprzez:
usuwanie błędów
tolerowanie uszkodzeń
przewidywanie błędów
unikanie uszkodzeń
Pytanie 232
Na etapie projektowania systemu jest stosowana metoda podnoszenia wiarygodności:
obie złe
przewidywanie błędów
tolerowanie uszkodzeń
obie poprawne
Pytanie 233
Metodę podnoszenia wiarygodności przewidywania błędów stosuje się na etapie:
obie złe
projektowania systemu
obie poprawne
testowania systemu
Pytanie 234
Która kombinacja wartości miar niezawodności systemu jest niemożliwa:
50% niezawodności, 0% dostępności
50% niezawodności, 100% dostępności
100% niezawodności, 50% dostępności
50% niezawodności, 50% dostępności
Pytanie 235
Metody przeciwdziałania awariom. Uszereguj od najszybszej do najwolniejszej (opp - odtwarzanie połączeń podsieciowych, zpp - zabezpieczanie połączeń podsieciowych, ops - odtwarzanie połączeń sieciowych, zps - zabezpieczanie połączeń sieciowych):
zpp, opp, zps, ops
opp, ops, zpp, zps
opp, zpp, ops, zps
zpp, zps, opp, ops
Pytanie 236
Metoda zabezpieczania sieci FastReroute opiera się na:
użyciu mechanizmu protection bez wiadomości Notify
użyciu mechanizmu restoration i wiadomości Notify
użyciu mechanizmu restoration bez wiadomości Notify
użyciu mechanizmu protection i wiadomości Notify
Pytanie 237
Aby zabezpieczyć połączenia w sieci pierścieniowej ilość ruchu w porównaniu z siecią niezabezpieczoną trzeba zmniejszyć:
4 razy
4 razy dla odtwarzania i 2 razy dla zabezpieczenia
2 razy
2 razy dla odtwarzania („restoration”) i 4 razy dla zabezpieczenia („protection”)
Pytanie 238
Przepustowość użytkowa niezawodnej sieci pierścieniowej jest:
4 razy mniejsza dla zabezpieczania niż dla odtwarzania
2 razy mniejsza dla zabezpieczania (protection) niż dla odtwarzania (restoration)
2 razy mniejsza dla odtwarzania niż dla zabezpieczania
4 razy mniejsza dla odtwarzania niż dla zabezpieczania
Pytanie 239
Zapewnienie niezawodności połączeń podsieciowych w podsieci pierścieniowej metodą zabezpieczania “protection” zmniejsza jego przepustowość o:
25%
67%
75%
50%
Pytanie 240
Koszt zabezpieczania sieci pierścieniowej jest:
2 razy większy dla odtwarzania (restoration) niż dla zabezpieczania (protection)
3 razy mniejsza dla odtwarzania niż dla zabezpieczania
2 razy mniejsza dla odtwarzania niż dla zabezpieczania
3 razy większa dla odtwarzania niż dla zabezpieczania
Pytanie 241
Sieć pierścieniowa i przepustowość przy zabezpieczaniu:
4 razy większa dla 'Protection' niż dla 'Restoration'
4 razy większa dla 'Restoration' niż dla 'Protection'
2 razy większa dla 'Restoration' niż dla 'Protection'
2 razy większa dla 'Protection' niż dla 'Restoration'
Pytanie 242
Zabezpieczenie w sieci pierścieniowej 50% połączeń poprzez zabezpieczanie (protection) połączeń podsieciowych wymaga zwiększenie przepustowości całego pierścienia:
2 razy
2.5 raza
3 razy
3.5 razy
Pytanie 243
Zabezpieczanie w sieci pierścieniowej 25% połączeń poprzez zabezpieczenie (protection) a 25% przez odtwarzanie połączeń podsieciowych wymaga zwiększenia wymaganej przepustowości całego pierścienia o
25%
75%
100%
50%
Pytanie 244
Zabezpieczenie w sieci pierścieniowej 25% połączeń przez zabezpieczanie (protection) i 50% przez odtwarzanie (restoration) połączeń podsieciowych wymaga zwiększenia wymaganej przepustowości całego pierścienia o:
25%
125%
75%
175%
Pytanie 245
W przypadku stosowania metody zabezpieczania („protection") szlaków w stanie nominalnym zajmowana jest przepustowość łączy zapasowych:
zależnie od technologii transportowej
nigdy
zawsze
zależnie od techniki transportowej
Pytanie 246
W przypadku stosowania metody odtwarzania („restoration”) szlaków w stanie nominalnym szlak zapasowy zajmuje przepustowość łączy:
w zależności czy jest tryb połączeniowy czy bezpołączeniowy
nigdy
w zależności czy komutacja pakietów czy komutacja kanałów
zawsze
Pytanie 247
Przy zabezpieczeniu kratowej sieci transportowej średnią szybkość i średnią efektywność wykorzystania przepustowości zapewnia:
odtwarzane łączy
zabezpieczenie ścieżek
zabezpieczenie łączy
odtwarzanie ścieżek
Pytanie 248
Średnia efektywność i średnia szybkość działania charakteryzują:
Link Protection
Link Restoration
Path Protection
Path Restoration
Pytanie 249
Zabezpieczanie sieci kratowej przez odtwarzanie ścieżek (path restoration) wymaga:
30% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka sekund
60% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka sekund
60% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka minut
30% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka minut
Pytanie 250
Projektując zabezpieczenie sieci kratowej w stanach awarii metodą odtwarzania łączy, wymaganą sumaryczną ilość nadmiarowej przepustowości wyznaczamy:
dla zabezpieczania jako sumę po stanach, dla odtwarzania jako maksimum po stanach
dla zabezpieczania jako minimum po stanach, dla odtwarzania jako sumę po stanach
dla zabezpieczenia jako sumę po stanach, dla odtwarzania jako minimum po stanach
dla zabezpieczenia jako maksimum po stanach, dla odtwarzania jako sumę po stanach
Pytanie 251
Projektowane jest zabezpieczenie dwóch połączeń sieci kratowej – z A do B o drodze A-B i przepustowości 4 oraz z C do D o drodze C-D i przepustowości 2 – z wykorzystaniem odpowiednio dróg zabezpieczających A-X-Y-B i C-X-Y-D. Ilość przepustowości nadmiarowej na łączu X-Y dla metody restoration różni się od ilości dla metody protection o:
-66%
-33%
50%
-50%
Pytanie 252
Przy znajdowaniu maksymalnego przepływu, krawędzi nieskierowanej o przepustowości 1 i przepływie ½ w grafie resztkowym odpowiada:
krawędź nieskierowana o przepustowości ½
krawędź skierowana z przepływem o przepustowości 1½ i krawędź skierowana przeciwnie o przepustowości ½
krawędź nieskierowana o przepustowości 1½
krawędź skierowana zgodnie o przepustowości ½ i krawędź skierowana przeciwnie o przepustowości 1½
Pytanie 253
Przy znajdowaniu maksymalnego przepływu, krawędzi nieskierowanej o przepustowości 1 i przepływie ⅓ w grafie resztkowym odpowiada:
krawędź skierowana z przepływem o przepustowości ⅔ i krawędź skierowana przeciwnie o przepustowości ⅓
krawędź nieskierowana o przepustowości ⅔
krawędź skierowana z przepływem o przepustowości ⅔ i krawędź skierowana przeciwnie o przepustowości 1⅓
krawędź nieskierowana o przepustowości ⅓
Pytanie 254
Przy znajdowaniu maksymalnego przepływu, krawędzi nieskierowanej o przepustowości X i przepływie ⅔ X w grafie resztkowym odpowiada krawędź przeciwnie skierowana do przepływu o przepustowości:
1⅓ X
⅓ X
⅔ X
1⅔ X
Pytanie 255
Przy znajdowaniu maksymalnego przepływu, w grafie resztkowym wyszukuje się ścieżkę:
obie złe
najkrótszą
najgrubszą
najkrótszą lub najgrubszą
Pytanie 256
Gdy poszukujemy najwyższej przepustowości wybieramy ścieżkę:
obie złe
najkrótszą
najkrótszą lub najgrubszą
najgrubszą
Pytanie 257
Poszukując w grafie najgrubszej ścieżki przy użyciu algorytmu Dijkstry, do kolejnej iteracji należy wybrać wierzchołek:
nieocechowany o najmniejszej wartości etykiety
ocechowany o największej wartości etykiety
nieocechowany o największej wartości etykiety
ocechowany o najmniejszej wartości etykiety
Pytanie 258
Poszukując w grafie najgrubszej ścieżki algorytm Dijkstry, wartość etykiety danego sąsiada wybranego cechowanego wierzchołka jest zmieniana, gdy jest:
większa od etykiety wierzchołka cechowanego i mniejsza od grubości łącza pomiędzy nimi
mniejsza od etykiety wierzchołka cechowanego i większa od grubości łącza pomiędzy nimi
mniejsza od etykiety wierzchołka cechowanego i mniejsza od grubości łącza pomiędzy nimi
większa od etykiety wierzchołka cechowanego i mniejsza od grubości łącza pomiędzy nimi
Pytanie 259
Poszukując w grafie najkrótszej ścieżki algorytm Dijkstry, wartość etykiety danego sąsiada wybranego cechowanego wierzchołka jest zmieniana, gdy jest
większa od etykiety wierzchołka cechowanego i większa od grubości łącza pomiędzy nimi
mniejsza od etykiety wierzchołka cechowanego i mniejsza od grubości łącza pomiędzy nimi
większa od etykiety wierzchołka cechowanego i mniejsza od grubości łącza pomiędzy nimi
mniejsza od etykiety wierzchołka cechowanego i większa od grubości łącza pomiędzy nimi
Pytanie 260
Aby znaleźć parę ścieżek rozłącznych trzeba znaleźć:
ścieżkę najkrótszą oraz jej przeplot
ścieżkę najkrótszą oraz jej najkrótszy przeplot
ścieżkę i ścieżkę nie korzystającą z łączy pierwszej
ścieżkę i przeplot
Pytanie 261
Przy znajdowaniu ścieżek rozłącznych należy iteracyjnie znajdować:
najtańszy przeplot, algorytmem Dijkstry
dowolny przeplot, algorytmem Dijkstry
dowolny przeplot algorytmem, poprawiania etykiet
najtańszy przeplot algorytmem, poprawiania etykiet
Pytanie 262
Przy znajdowaniu dwóch ścieżek rozłącznych między parą węzłów, po znalezieniu w pierwszym kroku najkrótszej ścieżki pomiędzy węzłami, w drugim kroku wyszukuje się:
dowolną ścieżkę rozłączną z pierwszą
najkrótszą ścieżkę rozłączną z pierwszą
najkrótszy przeplot ścieżki pierwszej
dowolny przeplot ścieżki pierwszej
Pytanie 263
W sformułowaniu problemu przepływu d towarów w grafie o m wierzchołkach i n krawędziach liczba ograniczeń wynosi:
nd+m
n+m+d
nm+nd
n+md
Pytanie 264
Przy wyszukiwaniu N rozłącznych, sumarycznie najkrótszych ścieżek, przeplot znajdujemy:
obie złe
obie poprawne
algorytmem Dijkstry
algorytmem poprawiania etykiet
Pytanie 265
Podobnego jak przy sterowaniu scentralizowanym nadmiaru niezbędnego do pełnego zabezpieczania sterowania wymaga:
obie poprawne
podział na funkcje
podział na moduły
obie złe
Pytanie 266
Najmniejszego nadmiaru niezbędnego do pełnego zabezpieczenia systemu sterowania wymaga:
sterowanie scentralizowane
podział na moduły
podział funkcji
podział obciążeń
Pytanie 267
Geograficzne rozproszenie węzła transportowego wymaga zastosowania w sterowaniu:
podziału na moduły
obie poprawne
obie złe
podziału funkcji
Pytanie 268
Na liniową zależność kosztu systemu sterowania od pojemności pozwala:
obie poprawne
podział na moduły
obie złe
podział obciążeń
Pytanie 269
Podobną efektywność kosztową jak rozpraszanie sterowania przez podział na moduły ma:
podział obciążeń
żadne z wymienionych
dublowanie
podział funkcji
Pytanie 270
Rozproszenie geograficzne systemu zarządzania wymaga:
podziału na funkcje
obie poprawne
podziału na moduły
obie złe
Pytanie 271
Podobnego jak przy podziale funkcji nadmiaru niezbędnego do pełnego zabezpieczenia sterowania wymaga:
sterowanie scentralizowane
podział na moduły
obie złe
obie poprawne
Pytanie 272
Na liniową zależność kosztu systemu sterowania od pojemności pozwala:
obie poprawne
podział obciążeń
podział na moduły
obie złe
Pytanie 273
Analogiczny poziom niezawodności sterowania jak podział funkcji zapewnia:
obie poprawne
podział na moduły
obie złe
sterowanie scentralizowane
Pytanie 274
Porównywalne możliwości i koszt rozbudowy zabezpieczonego systemu sterowania jak podział na moduły zapewnia:
podział obciążeń
obie złe
obie poprawne
podział funkcji
Pytanie 275
Co trzeba zrobić, żeby zabezpieczyć tak jak w scentralizowanym:
podział na funkcje
obie poprawne
obie złe
podział na moduły
Pytanie 276
Na liniową zależność kosztu systemu sterowania od jego wydajności pozwala co najmniej:
sterowanie centralne
podział obciążżeń
podział funkcji
podział na moduły