Wybór portów, protokołu komunikacyjnego, kodowania odpowiada funkcja sterowania:
transportem
komunikacją
usługą
dostępem
Pytanie 2
Technologia SDH jest oparta na technice zwielokrotnienia czasowego synchronicznego:
wielooknowego wieloszczelinowego
wielooknowego jednoszczelinowego
jednooknowego wieloszczelinowego
jednooknowego jednoszczelinowego
Pytanie 3
W ramce jest n szczelin i ramka trwa czas T. W komutatorze czasowym "T" średnie opóźnienie po przejściu przez komutator wynosi:
T/2
T/n
0
T
Pytanie 4
Nazwą łącza w technologii MPLS jest:
nazwa etykiety zewnętrznej
sekwencja etykiet ze stosu etykiet
sekwencja etykiet ze stosu etykiet i adres IP
nazwa etykiety wewnętrznej
Pytanie 5
W ATM pole VPI - VCI wykorzystuje podwarstwy:
ATM
AAL
ATM + PHY
ATM AAL
Pytanie 6
W sieci SDH przenoszącej strumienie 32 Mbit informacją charakterystyczną jest:
C-32
VC-32
E3
TU-32
Pytanie 7
Ze styku "Connection Request" korzysta:
Sterownik NCC
zarówno a jak i b
ani a ani b
Sterownik połączeń CC
Pytanie 8
Ze styku "Local Topology" sterownika routingu korzysta:
sterownik połączeń CC
sterownik routing RC
sterownik zgłoszeń NCC
zarządca zasobów łącza LRM
Pytanie 9
Połączenie łacznikowe warstwy wyższej powstaje:
z połączenia sieciowego i grup dostępowych
z połączenia sieciowego i punktów dostępowych
ze szlaku i funkcji zakończenia szlaku
ze szlaku i funkcji adaptacji
Pytanie 10
Sekwencja połączeń łącznikowych, połączeń podsieciowych nie tworzy:
połączenia tandemowego
połączenia sieciowego
szlaku
połączenia sieciowego
Pytanie 11
Połączenie "soft permanent" korzysta z:
warstwy sterowania
warstwy zarządzania
warstwy zarządzania i sterowania
warstwy transportowej
Pytanie 12
Żądanie zestawienia półtrwałego połączenia transportowego(soft-permanent) realizuje:
warstwa transportowa
warstwa zarządzania i warstwa sterowania
warstwa sterowania
warstwa zarządzania
Pytanie 13
Architektura OSI opisuje:
stso protokołów komunikacyjnych
zasady współpracuje warstw
typy i sposób realizacji prymitywów komunikacyjnych
protokół komunikacyjnych warstwy z odpowiadającą jej warstwą w innym systemie
Pytanie 14
wybór punktów podsieciowych SNP, z których korzysta połączenie transportowe dokonuje:
sterownik zgłoszeń NCC
sterownik połączeń CC
sterownik routingu RC
zarządca zasobów łącza LRM
Pytanie 15
Zestawianie połączeń transportowych metodą "join federation" nie wymaga obecności styku:
ConnectionRequest sterownika połączeń CC
CallCoordination sterownika zgłoszeń NCC
CallRequest sterownika zgłoszeń NCC
PeerCoordination sterownika połączeń CC
Pytanie 16
W komercyjnej sieci wielousługowej opartej na technologii ATM za zestawianie środkami zarządzania połączenia podsieciowego typu "matrix connection" odpowiadają funkcje warstwy zarządzania:
usługą
biznesem
siecią
elementami sieci
Pytanie 17
Architekturze funkcjonalnej sieci transportowej łacze należy do grupy:
połączeń sieciowych
komponentów transportowych
funkcji transportowych
komponentów topologicznych
Pytanie 18
Połączenie sieciowe służy do utworzenia :
szlaku danej warstwy
połączenia tandemowego danej warstwy
połączenia podsieciowego warstwy wyższej
połaczenia łącznikowego warstwy wyższej
Pytanie 19
Brak styku UNI w warstwie sterowania nie pozwala na zestawianie połaczeń:
trwałych
transportowych
półtrwałych
komutowanych
Pytanie 20
Co jest wykorzystywane przy zestawieniu wielu domen administracyjnych:
Call Coordination
Peer Coordination
Connection Request
Call Request
Pytanie 21
Informacja obsługiwana na styku E-NNI a nie obsługiwana na styku UNI dotyczy:
topologii sieci(INNI)
osiągalności adresów
uwierzytelnianie(oba)
zestawianie połączeń(wszystkie)
Pytanie 22
Liczba przeglądanych wskaźników, żeby wydobyć VC-12 z STM-1 wynosi:
2
1
4
3
Pytanie 23
Informacja charakterystyczna w warstwie sieci SDH przenoszącej strumienie 2Mb/s odpowiada
kontenerowi C-12
jednostce TU-12
kontenerowie VC-12
sygnałowi E1
Pytanie 24
Technologia SDH jest oparta na technice zwielokrotnienia czasowego:
synchronicznego jednoszczelinowego
asynchronicznego
synchronicznego wieloszczelinowego
synchronicznego wielooknowego jednoszczelinowego
Pytanie 25
Numer połaczenia sieciowego:
jest numerem łącza i jest zmieniany w podsieci
obowiązuje pomiędzy funkcjami zakończenia szlaku i tam jest ustalany
jest numerem połączenia podsieciowego w podsieci i jest zmieniany na styku E-NNI
jest numerem połączenia łacznikowego w łączu i jest zmieniany w węźle
Pytanie 26
Zestawienie połączeń TCP na potrzeby dostępu do usług serwera poczty elektronicznej realizuje funkcja sterowania:
dostępem
usługami
transportem
komunikacją
Pytanie 27
Pełnej specyfikacji komunikacji jednostek systemu nie można przedstawić przy użyciu
języka CHILL
Języka SDL
diagramów MSC
diagramów stanowych
Pytanie 28
Styk "NetworkTopology" sterownika routingu należy do styku:
CCI
UNI
E-NNI
I-NNI
Pytanie 29
Pula SNPP odpowiada:
łaczu
punktom SNP wykorzystywanym przez połączenie
grupie dostępowej
punktom końcowym podsieci
Pytanie 30
W warstwie sieci SDH przenoszącej strumienie 140Mb/s sygnałem na wyjsciu funkcji adaptacji jest
sygnał E4
kontener C-4
kontener VC-4
jednostka AU-4
Pytanie 31
W protokole HDLC w wypadku sterowania ramek SREJ buforowanie jest wymagane
po stronie nadawczej jak i po stronie odbiorczej
po stronie odbiorczej
po stronie nadawczej
ani po stronie nadawczej ani po stronie odbiorczej
Pytanie 32
Tryb transportu różny od pozostałych wykorzystuje technologia
MPLS
WDM
ATM
IP
Pytanie 33
Translacji adresów użytkownika na adresy punktów końcowych połączeń dokonuje:
strownik routingu RC
sterownik zgłoszeń sieci NCC
sterownik zgłoszeń użytkownika CPCC
sterownik połączeń CC
Pytanie 34
W samokierującym komutatorze pakietów pakiety są kierowane w oparciu o niesiony w nagłówku
numer portu wyjściowego
adres docelowy
numer szczeliny czasowej
numer połączeń
Pytanie 35
Styk "SNPNegotiation" zarządcy zasobów łącza LRM jest wykorzystywany w wypadku:
połączeń łącznikowych dwukierunkowych
łączy styku I-NNI
połączeń łącznikowych jednokierunkowych
łączy styku E-NNI
Pytanie 36
W sieci SDH informacja administracyjna w rozumieniu G.805 jest
nagłówek RSOH
nagłówek MSOH
kontener wirtualny VC
nagłówek POH
Pytanie 37
Zestawianie połączeń transportowych metodą "cooperative federation"(step-by-step) wymaga wykorzystania styku
CallRequest sterownika zgłoszeń NCC
PeerCoordination sterownika połączeń CC
CallCoordination sterownika zgłoszeń NCC
ConnectionRequest sterownika połączeń CC
Pytanie 38
Informacja charakterystyczna sieci warstwy jest wytwarzana przez
punkt końcowy połaczenia sieciowego
punkt końcowy szlaku
funkcję zakończenia szlaku
funkcję adaptacji
Pytanie 39
Zabezpieczenie komórki ATM przy użyciu HEC pozwala na:
Wykrywanie błędów w nagłówku
Wykrywanie i korygowanie błędów w nagłówku
Wykrywanie i korygowanie błędów w całej komórce
Wykrywanie błedów w całej komórce
Pytanie 40
W odpowiedzi na "RouteTableQuery" jest zwracany:
sekwencja pul SNPP
sekwencja punktów SNP
pula SNPP
punkt SNPP
Pytanie 41
W technice "optical burst switching" informacja sterująca polem komutacyjnym jest przesyłana
przez węzeł transportowy upstream we współnym dla wszystkich strumieni danych kanale optycznym przed danymi
przez węzeł zarządzania w oddzielnej sieci sygnalizacyjnej, na krótką chwilę przed danym
przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, na krótką chwilę przed ich wysłaniem
przez węzeł transportowy upstream w tym samym kanale optycznym co strumień danych, w nagłówku
Pytanie 42
W architekturze GMPLS, utworzenie obiektu TE link z połaczenia LSP powoduje konieczność utworzenia sąsiedztwa typu:
Routing adjacency
Signalling adjacency
Data adjacency
forwarding adjacency
Pytanie 43
Najmniejszego nadmiaru niezbędnego do pełnego zabezpieczenia systemu sterowania wymaga
podział obciążeń
podział funkcji
podział na moduły
sterowanie scentralizowane
Pytanie 44
W architekturze GMPLS, technologii połączeń optycznych w sieci światłowodowej ("switch capability")...
FSC
LSC
TDM
PSC
Pytanie 45
Na liniową zależność kosztu systemu sterowania od jego wydajności pozwala co najmniej:
podział funkcji
podział obciążeń
podział na moduły
sterowanie scentralizowane
Pytanie 46
Która kombinacja wartości miar niezawodności systemu jest niemożliwa:
50% niezawodnosci, 50% dostępności
50% niezawodnosci, 100% dostępności
50% niezawodnosci, 0% dostępności
100% niezawodnosci, 50% dostępności
Pytanie 47
Metody przeciwdziałania awariom... Uszereguj od najszybszej do najwolniejszej (opp-odtwarzanie połączeń podsieciowych, zpp - zabezpieczanie poł. podsieciowych, ops - odtwarzanie pól sieciowych, zps - zabezpieczanie połączeń sieciowych)
opp,zpp,ops,zps
opp,ops,zpp,zps
zpp,zps,opp,ops
zpp,opp,zps,ops
Pytanie 48
47) W przypadku „nowoczesnego" niehierarchicznego kierowania ruchu przy 3 węzłach nadrzędnych zabezpieczenie przed skutkami pojedynczej awarii na poziomie 88% wymaga przewymiarowania węzłów i łączy o:
11%
22%
33%
44%
Pytanie 49
48) W GMPLS w celu uwzględnienia przy zestawianiu ścieżek LSP długich czasów reakcji pól komutacyjnych optycznych wprowadzono w protokole sygnalizacyjnym mechanizm:
ścieżek typu "strict"
ograniczania etykiet
ścieżek typu "loose"
sugerowania etykier
Pytanie 50
) Zapewnienie niezawodności połączeń podsieciowych w podsieci pierścieniowej metodą zabezpieczania zmniejsza jego przepustowość o:
67%
50%
75%
25%
Pytanie 51
50) Prawidłowa sekwencja zdarzeń to:
d) błąd, niesprawność, uszkodzenie
b) błąd, uszkodzenie, niesprawność
a) uszkodzenie, błąd, niesprawność
c) niesprawność, uszkodzenie, błąd
Pytanie 52
51) W modelu sieci transportowej IETF-GMPLS w porównaniu z modelem ITU-ASON:
b) liczba warstw transportowych jest taka sama, liczba warstw sterowania jest taka sama
c) warstwa transportowa jest tylko jedna, liczba warstw sterowania jest taka sama
a) liczba warstw transportowych jest taka sama, warstwa sterowania jest tylko jedna
d) warstwa transportowa jest tylko jedna, warstwa sterowania jest tylko jedna
Pytanie 53
52) W przypadku stosowania metody zabezpieczania („protection") szlaków w stanie nominalnym zajmowana jest przepustowość łączy zapasowych:
nigdy
zawsze
zależnie od technologii transportowej
zależnie od techniki transportowej
Pytanie 54
53) Najbardziej racjonalną architekturą sieci transportowej wydaje się:
względny
względny i częściowo bezwzględny
bezwzględny
względny i bezwzględny
Pytanie 55
55) Mamy 16 wejść i 16 wyjść, do tego komutatory jedynie 2x2. Ile bitów informacji sterującej?
16
64
8
4
Pytanie 56
56) Jaka technika transportu optycznego wymaga konwersji optyczno-elektrycznej?
c) elastic optical coś tam
b) wavelength switching
a) burst switching
d) żadna
Pytanie 57
54) Jaki QoS może zapewnić IP/MPLS:
a) względny
b) bezwzględny
c) względny i częściowo bezwzględny
d) względny i bezwzględny
Pytanie 58
58) Potwierdzenia („conf”) stosowane są:
d) z warstwy wyższej do niższej po przeciwnej stronie
a) z warstwy niższej do wyższej po własnej stronie
b) z warstwy wyższej do niższej po własnej stronie
c) z warstwy niższej do wyższej po przeciwnej stronie
Pytanie 59
59) Karta połączeń 2Mb w SDH standardowo zawiera:
c) 21 wejść
d) 63 wejścia
b) 4 wejścia
a) 3 wejścia
Pytanie 60
60) Zarówno przy stosowaniu ramek REJ i SREJ w HDLC wymagane jest buforowanie:
d) ani po stronie nadawczej ani odbiorczej.
b) po stronie odbiorczej
a) po stronie nadawczej
c) po stronie nadawczej i odbiorczej
Pytanie 61
61) Adres IP w systemie MPLS może być sprawdzany:
a) kiedy brakuje etykietyc) oba
b) nawet, kiedy jest etykieta
a) kiedy brakuje etykiety
d) żadne
Pytanie 62
62) Stosowanie przetwornika optyczno-elektrycznego jest wymagane w:
a) burst switching
c) elastic optical switching
d) żadne z powyższych
b) wavelength switching
Pytanie 63
63) Częstotliwości w EON odpowiadają zwielokrotnieniu:
c) czasowemu wielooknowemu jednoszczelinowemu
d) czasowemu jednooknowemu wieloszczelinowemu
a) asynchronicznemu
b) czasowemu wielooknowemu wieloszczelinowemu
Pytanie 64
64) W podsieci będącej domeną operatora nie jest wymagana implementacja styku:
c) E-NNI
d) wszystkie są wymagane
b) I-NNI
a) UNI
Pytanie 65
65) Zestawianie połączeń transportowych metodą „cooperative federation" pomiędzy dwiema domenami nie wymaga obecności styku:
c) ConnectionRequest sterownika połączeń CC (czy coś tam innego z CC)
a) CallRequest sterownika zgłoszeń NCC (czy coś tam innego z NCC)
d) wszystkie są wymagane
b) PeerCoordination sterownika połączeń CC
Pytanie 66
66) Jak mamy sieć ETSI i chcemy przesłać 8Mbit/s, to gdzieś tam na którymś wyjściu będziemy mieć:
b) C-2
a) T-2
d) VC-32 raczej to
c) C-3
Pytanie 67
67) Jak chcemy w PDH podmienić łącze 2Mbit/s wewnątrz strumienia 34Mbit/s albo coś takiego, to wymaganych jest urządzeń:
10
6
12
4
Pytanie 68
68) G.805 nam opisuje:
a) architekturę funkcjonalną cośtam cośtam w technologiach wykorzystujących komutację kanałów
b) b, c, d - jakieśtam inne, nie architektury funkcjonalne
Pytanie 69
70) Punkty końcowe połączenia sieciowego (network connection) to:
d) cośtam jeszcze
a) CP
a) CPb) TCP
c) AP
Pytanie 70
69) Informacja charakterystyczna przechodzi nam przez:
c) c, d – coś tam jeszcze
a) połączenie sieciowe (network connection)
b) szlak
Pytanie 71
71) W komutatorze czasowym typu S stosuje się buforowanie w celu:
a) synchronizacji ramek
b) ograniczenia blokady
c) oba ww.
d) nie stosuje się buforowania
Pytanie 72
72) Karta 34Mbit/s zawiera:
b) 2 porty
c) 3 porty
a) 1 port
d) 4 porty
Pytanie 73
73) W architekturze funkcjonalnej grupa punktów dostępowych należy do grupy:
c) funkcji transportowych
b) komponentów transportowych
a) komponentów topologicznych
d) żadne z powyższych
Pytanie 74
74) W arch. GMPLS, po utworzeniu komutowanych łączy („forwarding”), pomiędzy węzłami przy tworzeniu TE link:
b) signalling adjacency
d) żadne
c) oba
a) routing adjacency
Pytanie 75
75) W SDH by móc obsługiwać sygnały PDH należy umieścić (jakoś tak brzmiało):
c) oba
b) 8 MBit/s
d) żadne
a) 1,5 MBit/s
Pytanie 76
76) W przypadku „nowoczesnego” hierarchicznego kierowania ruchu, stosunek kosztu węzłów przy zabezpieczeniu na poziomie 60% dla pojedynczej awarii, przy 2 węzłach i 4 węzłach nadrzędnych wynosi:
c) 1 ½
a) 2
b) 1 2/3
d) 1 1/3
Pytanie 77
77) Stosunek średniego czasu do uszkodzenia dla układu 2 identycznych elementów połączonych równolegle do połączonych szeregowo wynosi: (LICZENIE MTTF)
b) 3
c) 1 1/3
d) 2 ½
a) 1 1/4
Pytanie 78
67) Jak chcemy w PDH podmienić łącze 2Mbit/s wewnątrz strumienia 34Mbit/s albo coś takiego, to wymaganych jest urządzeń: