Twój wynik: Egzamin z Sieci

Twój wynik

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
Wybór portów, protokołu komunikacyjnego, kodowania odpowiada funkcja sterowania
transportem
dostępem
komunikacją
usługą
Pytanie 2
Nazwą łącza w technologii MPLS jest:
sekwencja etykiet ze stosu etykiet
nazwa etykiety zewnętrznej
nazwa etykiety wewnętrznej
sekwencja etykiet ze stosu etykiet i adres IP
Pytanie 3
W ATM pole VPI - VCI wykorzystuje podwarstwy:
ATM + AAL
ATM
AAL
ATM + PHY
Pytanie 4
7) Ze styku „Connection Request” korzysta:
d) ani a ani b
b) sterownik połączeń CC
a) sterownik NCC
c) zarówno a jak i b
Pytanie 5
8) Ze styku „LocalTopology” sterownika routingu korzysta:
d) zarządca zasobów łącza LRM
a) sterownik zgłoszeń NCC
c) sterownik routingu RC
b) sterownik połączeń CC
Pytanie 6
9) Połączenie łącznikowe warstwy wyższej powstaje:
a) ze szlaku i funkcji adaptacji
d) z polaczenia sieciowego i grup dostępowych
b) ze szlaku i funkcji zakończenia szlaku
c) z polaczenia sieciowego i punktów dostępowych
Pytanie 7
15) W komercyjnej sieci wielousługowej opartej na technologii ATM za zestawianie środkami zarządzania połączenia podsieciowego typu „matrix connection” odpowiadają funkcje warstwy zarządzania:
d) elementami sieci
a) biznesem
b) usługą
c) siecią
Pytanie 8
20) Informacja obsługiwana na styku E-NNI a nie obsługiwana na styku UNI dotyczy:
d) uwierzytelnienia
a) osiągalności adresów
b) topologii sieci
c) zestawianych połączeń
Pytanie 9
24) Numer połączenia sieciowego:
d) obowiązuje pomiędzy funkcjami zakończenia szlaku i tam jest ustalany
b) jest numerem połączenia podsieciowego w podsieci i jest zmieniany na styku E-NNI
a) jest numerem połączenia łącznikowego w łączu i jest zmieniany w węźle
c) jest numerem łącza i jest zmieniany w podsieci
Pytanie 10
25) Zestawianie połączeń TCP na potrzeby dostępu do usług serwera poczty elektronicznej realizuje funkcja sterowania:
b) usługami
d) transportem
c) komunikacją
a) dostępem
Pytanie 11
28) Pula SNPP odpowiada:
b) łączu
a) grupie dostępowej
d) punktom SNP wykorzystywanym przez połączenie
c) punktom końcowym podsieci
Pytanie 12
29) W warstwie sieci SDH przenoszącej strumienie 140Mb/s sygnałem na wyjściu funkcji adaptacji jest:
a) sygnał E4
b) kontener C-4
c) kontener VC-4
d) jednostka AU-4
Pytanie 13
30) W protokole HDLC w wypadku stosowania ramek SREJ buforowanie jest wymagane:
a) po stronie nadawczej
d) ani po stronie nadawczej ani po stronie odbiorczej
c) po stronie nadawczej jak i po stronie odbiorczej
b) po stronie odbiorczej
Pytanie 14
32) Tryb transportu różny od pozostałych wykorzystuje technologia:
d) MPLS
c) IP
b) WDM
a) ATM
Pytanie 15
34) W samokierującym komutatorze pakietów pakiety są kierowane w oparciu o niesiony w nagłówku:
a) numer połączenia
c) numer portu wyjściowego
b) adres docelowy
d) numer szczeliny czasowej
Pytanie 16
39) W technice "optical burst switching" informacja sterująca polem komutacyjnym jest przesyłana: NIEPEWNA ODPOWIEDZ
a) przez węzeł transportowy upstream we wspólnym dla wszystkich strumieni danych kanale optycznym przed danymi
c) przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, w nagłówku
d) przez węzeł zarządzania w oddzielnej sieci sygnalizacyjnej, na krótką chwilę przed danymi
b) przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, na krótką chwilę przed ich wysłaniem
Pytanie 17
41) Najmniejszego nadmiaru niezbędnego do pełnego zabezpieczenia systemu sterowania wymaga:
d) podział obciążeń
a) sterowanie scentralizowane
b) podział funkcji
c) podział na moduły
Pytanie 18
46) W GMPLS w celu uwzględnienia przy zestawianiu ścieżek LSP długich czasów reakcji pól komutacyjnych optycznych wprowadzono w protokole sygnalizacyjnym mechanizm:
a) sugerowania etykiet
d) ścieżek typu "loose"
b) ograniczania etykiet
c) ścieżek typu "strict"
Pytanie 19
47) Zapewnienie niezawodności połączeń podsieciowych w podsieci pierścieniowej metodą zabezpieczania zmniejsza jego przepustowość o:
b) 50%
a) 25%
d) 75%
c) 67%
Pytanie 20
49) W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
a) liczba warstw transportowych jest taka sama, warstwa sterowania jest tylko jedna
c) warstwa transportowa jest tylko jedna, liczba warstw sterowania jest taka sama
d) warstwa transportowa jest tylko jedna, warstwa sterowania jest tylko jedna
b) liczba warstw transportowych jest taka sama, liczba warstw sterowania jest taka sama
Pytanie 21
53) Mamy 16 wejść i 16 wyjść, do tego komutatory jedynie 2x2. Ile bitów informacji sterującej?
8
16
4
d) nie pamiętam ile ale dużo
Pytanie 22
54) Jaka technika transportu optycznego wymaga konwersji optyczno-elektrycznej?
c) elastic optical coś tam
a) burst switching
d) żadna
b) wavelength switching
Pytanie 23
55) Jaka technika transportu optycznego nie pozwala na zmianę długości fali na której transportujemy?
d) żadna
c) elastic optical network
a) burst switching
b) wavelength switching
Pytanie 24
56) Potwierdzenia („conf”) stosowane są:
c) z warstwy niższej do wyższej po przeciwnej stronie
a) z warstwy niższej do wyższej po własnej stronie
d) z warstwy wyższej do niższej po przeciwnej stronie
b) z warstwy wyższej do niższej po własnej stronie
Pytanie 25
58) Zarówno przy stosowaniu ramek REJ i SREJ w HDLC wymagane jest buforowanie:
a) po stronie nadawczej
d) ani po stronie nadawczej ani odbiorczej.
c) po stronie nadawczej i odbiorczejs
b) po stronie odbiorczej
Pytanie 26
59) Adres IP w systemie MPLS może być sprawdzany:
d) żadne
a) kiedy brakuje etykiety
c) oba
b) nawet, kiedy jest etykieta
Pytanie 27
62) W podsieci będącej domeną operatora nie jest wymagana implementacja styku:
b) I-NNI
a) UNI
d) wszystkie są wymagane
c) E-NNI
Pytanie 28
63) Zestawianie połączeń transportowych metodą „cooperative federation" pomiędzy dwiema domenami nie wymaga obecności styku:
b) PeerCoordination sterownika połączeń CC
c) ConnectionRequest sterownika połączeń CC
a) CallRequest sterownika zgłoszeń NCC
d) wszystkie są wymagane
Pytanie 29
66) Punkty końcowe połączenia sieciowego (network connection) to:
b) TCP Termination Connection Point
d) SNC Subnetwork Connection
a) CP Connection Point
c) AP Access Point
Pytanie 30
67) W komutatorze czasowym typu S stosuje się buforowanie w celu:
d) nie stosuje się buforowania
a) synchronizacji ramek
b) ograniczenia blokady
c) oba ww.
Pytanie 31
71) W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu węzłów przy zabezpieczeniu na poziomie 60% dla pojedynczej awarii, przy 2 węzłach i 4 węzłach nadrzędnych wynosi:
d) 1 1/3
c) 1 ½
b) 1 2/3
a) 2
Pytanie 32
72) Stosunek średniego czasu do uszkodzenia dla układu 2 identycznych elementów połączonych równolegle do połączonych szeregowo wynosi: (LICZENIE MTTF)
c) 1 1/3
d) 2 ½
a) 1 1/4
b) 3
Pytanie 33
73) Podmiana w węźle sygnału 8Mb/s w szlaku 140Mb/s wymaga ilu PDH:
12
6
10
4
Pytanie 34
76) Średnia efektywność i średnia szybkość działania charakteryzują:
b) Path Protection
a) Link Protection
c) Link Restoration
d) Path Restoration
Pytanie 35
78) W GMPLS przy zestawianiu połączenia LSP wykorzystując złożoną konwersje optyczną wykorzystuje się mechanizm :
c) a i b
a) label suggestion
d) ani a ani b
b) label restriction
Pytanie 36
79) W przypadku stosowania metody odtwarzania (restoration) szlaków w stanie nominalnym szlak zapasowy zajmuje przepustowość łączy:
d) zawsze
a) nigdy
c) w zależności czy komutacja pakietów czy komutacja kanałów
b) w zależności czy jest tryb połączeniowy czy bezpołączeniowy
Pytanie 37
81) Przy zestawianiu połączenia metodą „cooperative federation” w jednej domenie wykorzystywany jest styk:
a) PeerCoordination
b) ConnectionRequest
d) żadne
c) oba
Pytanie 38
82) Informacja obsługiwana na styku UNI a nie obsługiwana na styku I-NNI:
c) topologia sieci
a) osiągalność adresów
b) uwierzytelniania
d) żadne z powyższych
Pytanie 39
84) W routingu wewnątrzdomenowym IGP informacje o topologii routery rozgłaszają wewnątrz:
d) systemy autonomicznego
a) podsieci
b) obszaru
c) domeny
Pytanie 40
90) W technologii ATM połączenie VP nie służy:
c) rozproszeniu struktury połączenia
d) przyspieszeniu obsługi sesji
a) zapewnieniu jakości transferu
b) przyspieszeniu obsługi komórek
Pytanie 41
91) Przy zabezpieczeniu kratowej sieci transportowej średnią szybkość I średnią efektywność wykorzystania przepustowości zapewnia:
c) odtwarzanie ścieżek
a) zabezpieczenie łączy
b) zabezpieczenie ścieżek
d) odtwarzane łączy
Pytanie 42
92) Podobną efektywność kosztową jak rozpraszanie sterowania przez podział na moduły ma:
b) podział funkcji
a) podział obciążeń
d) żadne z wymienionych
c) dublowanie
Pytanie 43
95) Procedury utrzymaniowe powinny przeciwdziałać występowania:
c) Błędu
a) Błędu
d) Niesprawność
b) Defektu
Pytanie 44
101) W technologii ATM połączenie VP SŁUŻY:
a) przyspieszeniu obsługi komórek w węzłach
d) ani a ani b
b) przyspieszeniu zestawiania połączeń VC
c) zarówno a i b
Pytanie 45
103) Ile trzeba czytać pointerów żeby dostać się do TU-12?
Pytanie 46
104) Ile trzeba czytać pointerów żeby dostać się do VC-12?
Pytanie 47
107) Dla transportowej sieci wielousługowej odpowiednia jest technika zwielokrotnienia czasowego:
a) Synchronicznego jednooknowego jednoszczelinowego
b) Synchronicznego wielooknowego jednoszczelinowego
c) Synchronicznego jednooknowego wieloszczelinowego
d) Żadna z powyższych
Pytanie 48
109) W sieci SDH struktura zwielokrotnienia zgodna ze standardem ETSI zawiera sygnały:
a) C-11
c) Zarówno a i b
b) C-22
d) Ani a ani b
Pytanie 49
111) W sieci optycznej złożoność konwersji długości fali podobna jak dla WAVEBAND switching mogłaby być dla:
d) Ani a ani b
c) Zarówno a i b
b) Wavelenght switching
a) Burst switching
Pytanie 50
113) Informacja charakterystyczna sieci warstwy jest wytwarzana przez:
c) Punkt końcowy szlaku
d) Punkt końcowy połączenia sieciowego
b) Funkcję zakończenia szlaku
a) Funkcję adaptacji
Pytanie 51
118) Informacja obsługiwana na styku UNI i nie obsługiwana na styku E-NNI dotyczy:
c) Uwierzytelniania
d) Żadne z powyższych
a) Osiągalności adresów
b) Topologii sieci
Pytanie 52
124) W przypadku nowoczesnego hierarchicznego kierowania ruchu, stosunek kosztu zabezpieczenia sieci na poziomie 100% dla pojedynczej awarii, przy 3 węzłach i przy 2 węzłach nadrzędnych wynosi:
1
3/4
1/2
2/3
Pytanie 53
127) Przepustowość użytkowa niezawodnej sieci pierścieniowej jest:
d) 4 razy mniejsza dla odtwarzania niż dla zabezpieczania
c) 2 razy mniejsza dla odtwarzania niż dla zabezpieczania
b) 4 razy mniejsza dla zabezpieczania niż dla odtwarzania
a) 2 razy mniejsza dla zabezpieczania (protection) niż dla odtwarzania (restoration)
Pytanie 54
130) Poszukując w grafie najgrubszej ścieżki przy użyciu algorytmu Dijkstry, do kolejnej iteracji należy wybrać wierzchołek:
d) Ocechowany o największej wartości etykiety
b) Nieocechowany o największej wartości etykiety
a) Nieocechowany o najmniejszej wartości etykiety
c) Ocechowany o najmniejszej wartości etykiety
Pytanie 55
131) Przy znajdowaniu maksymalnego przepływu, krawędzi nieskierowanej o przepustowości 1 i przepływie 1/3 w grafie resztkowym odpowiada:
b) Krawędź nieskierowana o przepustowości 2/3
a) Krawędź nieskierowana o przepustowości 1/3
c) Krawędź skierowana z przepływem o przepustowości 2/3 i krawędź skierowana przeciwnie o przepustowości 1/3
d) Krawędź skierowana z przepływem o przepustowości 2/3 i krawędź skierowana przeciwnie o przepustowości 4/3
Pytanie 56
132) W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
c) Zarówno a jak i b
d) Ani a ani b
b) Dla wszystkich warstw transportowych występuje tylko jedna wspólna warstwa sterowania
a) Dla wszystkich warstw transportowych występuje tylko jedno wspólne urządzenie
Pytanie 57
136) W GMPLS na potrzeby zestawiania ścieżek LSP w sieci optycznej z niepełna konwersją długości fali wprowadzono mechanizm:
c) Zarówno a jak i b
a) Label suggestion
d) Ani a ani b
b) Label restriction
Pytanie 58
138) Kiedy odczytywany jest nagłówek IP w MPLS
d) nigdy
c) Po etykiecie
b) Przed etykietą
a) Gdy brak etykiety
Pytanie 59
139) Wiadomość indication jest przekazywania między warstwami:
c) od warstwy niższej do wyższej po tej samej stronie
b) od warstwy wyższej do niższej po drugiej stronie
a) od warstwy niższej do wyższej po drugiej stronie
d) od warstwy wyższej do niższej po tej samej stronie
Pytanie 60
140) W przypadku jednej domeny, niepotrzebne styki do zestawiania połączenia typu cooperative federation to:
a) PeerCoordination w CC
b) CallCoordination w NCC
d) Ani a ani b
c) A i b
Pytanie 61
142) w routerze szkieletowym w celu zapewnienia względnego QoS sposób kolejkowania i usuwania zależy od:
b) zawartości pakietu (deep packet inspection)
a) TOS w nagłówku IP
c) priorytetu w tablicy FIB
d) kontraktu między siecią a źródłem
Pytanie 62
143) W GMPLS jaki mechanizm umożliwia konwersję długości fali:
a) sugerowania etykiet
c) ścieżek typu "strict"
d) ścieżek typu "loose"
ograniczania etykiet
Pytanie 63
145) W sieci optycznej konwersje długości fali najtrudniej zrealizować w wypadku technik(i):
c) Waveband (eon) switching
d) Jednakowo trudno
b) Wavelenght switching
a) Burst switching
Pytanie 64
146) W standardowym samokierującym komutatorze pakietów buforowanie jest wymagane:
d) Nie jest wymagane
a) Na wejściu komutatorów pierwszej sekcji
b) Na wejściu komutatorów każdej sekcji
c) Na wyjściu komutatorów ostatniej sekcji
Pytanie 65
147) ZAPEWNIENIE w sieci bezwzględnej jakości obsługi QoS jest możliwe w wypadku technologii transportowej:
a) ATM
c) Zarówno a) jak i b)
b) MPLS
d) Ani a) ani b)
Pytanie 66
149) Zestawienie połączeń transportowych metodą „joint federation” przez jedną domenę nie wymaga wykorzystywania styku:
c) Wymaga zarówno a) jak i b)
b) PeerCoordination sterownika połączeń CC
CallCoordination sterownika zgłoszeń NCC
d) Nie wymaga ani a) ani b)
Pytanie 67
150) W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu węzłów przy zabezpieczeniu na poziomie 90% dla pojedyńczej awarii, przy 2 wezłach i 3 wezłach nadrzędnych wynosi:
b) 1 2/3
c) 1 ½
2
d) 1 1/3
Pytanie 68
151) Mechanizm kollacja pozwala na wykrycie:
a) Uszkodzeń przemijających
b) Błędów przemijających
d) Błędów wielokrotnych
c) Uszkodzeń wielokrotnych
Pytanie 69
152) Ze względu na niemożność pełnego przetestowania systemu potrzebne jest:
d) Przewidywanie błędów
a) Unikanie uszkodzeń
b) Tolerowanie uszkodzeń
c) Usuwanie błędów
Pytanie 70
153) W GMPLS zdolność komutacji PSC odpowiada technologii transportowej:
d) Ani a) ani b)
c) Zarówno a) jak i b)
b) MPLS
a) ATM
Pytanie 71
156) L2SC odpowiada technologii transportowej:
żadnej
obie
MPLS
ATM
Pytanie 72
158) W elastycznej sieci optycznej z techniką waveband switching nie jest prawdą, że porównaniu z wavelength switching:
c) Wszystko jest prawdą
b) Można uzyskać większą przepływność sygnału przy tym samym paśmie
d) Można uzyskać większy zasięg sygnału
a) Można uzyskać mniejszą przepływność sygnału
Pytanie 73
161) Diagramy SDL powinno się stosować do oddania:
d) Ani typowego, ani nietypowego zachowania systemu
b) Zarówno typowego, jak i nietypowego zachowania systemu
a) Typowego zachowania systemu
c) Nietypowego zachowania systemu
Pytanie 74
162) Kierowanie niehierarchiczne z małą liczbą dróg obejściowych nie wymaga stosowania mechanizmu:
b) Dynamicznej rezerwacji łączy
c) Obie poprawne
a) Wycofywania
d) Żadna z powyższych
Pytanie 75
165) Na etapie projektowania systemu jest stosowana metoda podnoszenia wiarygodności:
a) Przewidywanie błędów
b) Tolerowanie uszkodzeń
c) Żadna z tych
d) Obie
Pytanie 76
166) W architekturze GMPLS ścieżka routingowa przechodzi przez:
b) Bundle Link
d) Wszystkie wymienione
c) Component Link
a) Link Connection
Pytanie 77
167) W architekturze GMPLS do zestawiania ścieżek LSP w sieci wielu operatorów przy użyciu opcji explicit path niezbędny jest mechanizm:
a) Abstract Node
d) Obie
b) Loose path
c) Żadna z tych
Pytanie 78
172) RC w WDM zwraca:
b) Trakty
a) Pulę traktów
d) Pulę torów
c) Tory
Pytanie 79
175) W przypadku nieskończonej liczby kanałów w wiązce:
c) ruch oferowany = ruch przenoszony
d) żadna z wymienionych
b) ruch oferowany < ruch przenoszony
a) ruch oferowany &rt; ruch przenoszony
Pytanie 80
Maksymalne opóźnienie czasowe w komutatorze o zwielokrotnieniu czasowym synchronicznym o ramce o 32 szczelinach czasowych i czasu trwania ramki 125us trwa:
4us
125us
0
250us
Pytanie 81
EON zastosowanie waveband w stosunku do wavelength:
a. moze zwiekszac efektywnie przepustowosc
d. oba dobrze
c. zadne dobrze
b. moze zmniejszać efektywnie przepustowosc
Pytanie 82
W GMPLS identyfikator globalny posiadają obiekty:
żaden
link
component link
oba
Pytanie 83
Funkcja zakończenia szlaku wytwarza
b) inf administracyjna
d) żadną
c) obie
a) inf charakterystyczna
Pytanie 84
Bity danych przenoszone są w
żadnym
SOH
obu
POH
Pytanie 85
W sieci SDH ze strukturą zwielokrotnienia zgodnie ze standardem ETSI sygnał STM1 może przenieść w sygnałach E3
b)12 po 8Mb
d)21 po 8Mb
c)16 po 8Mb
a) 3 po 8Mb
Pytanie 86
Dla jednoelementowego układu zwiększenie czasu MTTF z 500 000h do 1 100 000h zwiększa koszt układu:
2 razy
3 razy
4 razy
5 razy
Pytanie 87
Typ sieci właściwy dla modelu G.805 to:
c) sieci połączeniowe
a) sieci pakietowe
b) sieci z komutacją kanałów
d) wszystkie wymienione
Pytanie 88
Następstwem defektu jest zawsze:
b) niesprawność
d) ani a ani b
a) błąd
c) a i b
Pytanie 89
W sieci szkieletowej z odtwarzaniem potrzeba:
c) 30% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka minut
b) 60% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka sekund
a) 30% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka sekund
d) 60% nadmiarowej przepływności, przełączanie (w razie awarii) zajmie kilka minut
Pytanie 90
W usłudze dzierżawy przepustowości do zestawiania sieciowych połączeń trwałych jest niezbędny system zarządzania:
a) Elementami sieci, Siecią
d) Elementami sieci, Siecią, Usługami
b) Siecią
c) Elementami sieci
Pytanie 91
Geograficzne rozpraszanie sterowania zapewnia:
c) oba
d) żadne
b) podział na moduły
a) podział funkcji
Pytanie 92
Połączenie sieciowe danej warstwy jest tworzone poprzez tworzenie
b) połączeń łącznikowych tej warstwy
d) żadne
a) połączeń podsieciowych tej warstwy
c) obie
Pytanie 93
W modelu G.8080 zestawianie połączeń transportowych metodą kooperacyjną w obrębie jednej domeny nie wymaga wykorzystania styku:
c) obie wymaga
d) żadnej nie wymaga
a) Connection Request
b) Peer Coordination
Pytanie 94
W wypadku nowoczesnego hierarchicznego kierowania ruchem przy zabezpieczenia sieci na poziomie 80% przy pojedynczej awarii zwiększenie liczby węzłów nadrzędnych z 2 do 3 zmienia koszt zabezpieczenia sieci o:
b) -25%
c) -50%
d) -67%
a)+50%
Pytanie 95
Aby znaleźć parę ścieżek rozłącznych trzeba znaleźć
c) ścieżkę i przeplot
a) najkrótszą ścieżkę i przeplot
b) najkrótszą ścieżkę i najkrótszy przeplot
d) ścieżkę i najkrótszy przeplot
Pytanie 96
Podobnego jak przy sterowaniu scentralizowanym nadmiarem niezbędnego do pełnego zabezpieczania sterowania jest
d) żadne
a) podział na moduły
b) podział funkcji
c) oba
Pytanie 97
Wyznaczanie zbioru najkrótszych rozłącznych ścieżek wymaga iteracyjnego wyznaczenia przeplotu:
3. o ujemnej długości. algorytmem Dijkstry
4. o ujemnej długości. algorytmem poprawiania etykiet
2. najkrótszego. algorytmem poprawiania etykiet
1. najkrótszego. algorytmem Dijkstry
Pytanie 98
W sieci SDH ze strukturą zwielokrotnienia zgodnie ze standardem ETSI sygnał STM1 może przenieść w sygnałach E2
63 po 2Mb
32 po 2Mb
12 po 2Mb
21 po 2Mb
Pytanie 99
ile dróg z wejscia do wyjscia w polu samokierujacym o 4 komutatorach 2x2 w sekcji: NIE WIADOMO KTORA OK
1
3
4
2
Pytanie 100
169) Zestawianie połączeń transportowych metodą „joint federation" przez dwie domeny nie wymaga obecności styku:
d) wszystkie są wymagane
a) CallCoordination sterownika zgłoszeń NCC
c) nie wymaga a) ani b)
b) PeerCoordination sterownika połączeń CC
Pytanie 101
Zabezpieczanie sieci pierścieniowej poprzez zabezpieczanie połączeń podsieciowych wymaga zwiększenia wymaganej przepustowości o:
4
3
5
2
Pytanie 102
Projektując zabezpieczanie sieci kratowej w stanach awarii wymaganą sumaryczną ilość nadmiarowej przepustowości wyznaczamy
a) maksimum po stanach dla zabezpieczania i sumę po stanach dla odtwarzania
c) sumę po stanach dla zabezpieczania i minimum po stanach dla odtwarzania
d) minimum po stanach dla zabezpieczania i maksimum po stanach dla odtwarzania
b) sumę po stanach dla zabezpieczania i maksimum po stanach dla odtwarzania
Pytanie 103
13) Wyboru punktów podsieciowych SNP, z których korzysta połączenie transportowe dokonuje:
a) sterownik zgłoszeń NCC
b) sterownik połączeń CC
c) sterownik routingu RC
d) zarządca zasobów łącza LRM
Pytanie 104
Zabezpieczenie komórki ATM przy użyciu HEC pozwala na:
jest na wykładzie c) Wykrywanie błędów w całej komórce
d) Wykrywanie i korygowanie błędów w całej komórce
a) Wykrywanie błędów w nagłówku
b) Wykrywanie i korygowanie błędów w nagłówku
Pytanie 105
W architekturze GMPLS, utworzenie obiektu TE link z połączenia LSP powoduje konieczność utworzenia sąsiedztwa typu:
b) Forwardingadjacency
a) Data adjacency
d) Routing adjacency
c) Signalling adjacency
Pytanie 106
Która kombinacja wartości miar niezawodności systemu jest niemożliwa:
c) 50% niezawodności, 0% dostępności
b) 50% niezawodności, 100% dostępności
d) 50% niezawodności, 50% dostępności
a) 100% niezawodności, 50% dostępności
Pytanie 107
W przypadku stosowania metody zabezpieczania („protection") szlaków w stanie nominalnym zajmowana jest przepustowość łączy zapasowych:
d) zawsze
c) zależnie od technologii transportowej
b) zależnie od techniki transportowej
a) nigdy
Pytanie 108
Sygnał optyczny WDM w architekturze GMPLS to:
d) żadne z ww.
a) link connection
c) bundle link
a) link connection
Pytanie 109
W samokierującym komutatorze pakietów o słowie sterującym długości 4 bitów całkowita liczba komutatorów 2x2to:
8
24
32
16
Pytanie 110
Bezpośrednim następstwem błędu może być:
d) Ani a ani b
b) Niesprawność
a) Błąd
c) Zarówno a i b
Pytanie 111
Koszt zabezpieczania sieci pierścieniowej jest
2 razy mniejsza dla odtwarzania niż dla zabezpieczania
3 razy mniejsza dla odtwarzania niż dla zabezpieczania
2 razy mniejsza dla odtwarzania niż dla zabezpieczania
2 razy większy dla odtwarzania (restoration) niż dla zabezpieczania (protection)
Pytanie 112
Zadanie z kosztami sieci: przy zmniejszeniu sieci z 3 do 2 i zabezpieczenia na poziomie 60% dla pojedynczej awarii, jaka jest różnica kosztu przy przejściu z 3 węzłów do 2 węzłów:
50%
20%
30%
40%
Pytanie 113
20%
zwiększenie multipleksacji statystycznej i skrócenie czasu zestawiania połączenia
zmniejszenie multipleksacji statystycznej i wydłużenie czasu zestawiania połączenia
zmniejszenie multipleksacji statystycznej i wydłużenie czasu zestawiania połączenia
zwiększenie multipleksacji statystycznej i wydłużenie czasu zestawiania połączenia