• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

sieci komputerowe

Object Storage Arubacloud
0 głosów
928 wizyt
pytanie zadane 4 lipca 2017 w Sieci komputerowe, internet przez Adrian85 Nowicjusz (120 p.)
Witam Was miałem Egzamin, niestety nie zaliczyłem go. Zabrakło mi pare punktów.
Pomożecie mi odpowiedzieć na pytanie na które nie znam/ nie jestem pewny odpowiedzi? Z góry dzięki.
Test wielokrotnego wyboru.

 

Zaznacz prawidłowe stwierdzenia dotyczące protokołu RARP (Reverse ARP):

 

1.Wybierz wszystkie poprawne odpowiedzi:
a. Jest odwrotny do protokołu ARP w tym sensie, że umożliwia ustalenie adresu IP hosta o danym adresie sprzętowym.
b. Działa na innej warstwie OSI niż protokół ARP.
c. Uwzględnia istnienie serwera RARP, odpowiadającego na zapytania hostów o adresy sprzętowe.
d. Nie zapewnia możliwości przesyłania maski sieciowej.

 

2.Wskaż poprawne stwierdzenia dotyczące standardów transmisji danych w sieciach bezprzewodowych:

 

a. Standard 802.11g nie jest kompatybilny wstecz ze standardem 802.11b, zatem karty sieciowe obsługujące nowszy standard nie mogą komunikować się z kartami obsługującymi starszy standard.
b. Standard 802.11g jest rozwinięciem standardu 802.11b polegającym między innymi na zwiększeniu prędkości transmisji danych.
c. Standard 802.11a charakteryzuje się większym zasięgiem niż standard 802.11b, pozwala zatem na stosowanie w sieci mniejszej liczby punktów dostępu.

 

3. Sieć Frame Relay:

 

a. powoduje wysłanie negatywnego potwierdzenia odbioru ramki, w przypadku wykrycia w niej błędów.
b. zawiera nagłówki i dane, nie pozwala jednak na wykrycie błędów w ramce.
c. pracuje na najniższej warstwie modelu OSI.
d. operacje kontrolowania poprawności ramek wykonywane są wyłącznie przez odbiorców i nadawców.
e. powoduje usunięcie ramki, jeśli zostanie w niej wykryty błąd.

 

4. Zabezpieczenie sieci bezprzewodowej typu WEP:

 

a. wymagana jest dystrybucja klucza do każdego z odbiorników.
b. zapewnia wyłącznie możliwość bezpiecznego nawiązania połączenia, natomiast sama transmisja danych nie jest szyfrowana.
c. jest zabezpieczeniem asymetrycznym, co oznacza, że klucz szyfrujący jest inny niż klucz deszyfrujący.
d. jest zabezpieczeniem symetrycznym, co oznacza, że klucz szyfrujący i klucz deszyfrujący są identyczne.

 

5.W modelu warstwowym sieci ATM:

 

a. występuje warstwa ATM.
b. występują tylko trzy warstwy: warstwa fizyczna, warstwa łącza oraz warstwa danych.
c. występuje warstwa fizyczna.
d. występują tylko dwie warstwy: PM oraz TC.
e. występuje warstwa adaptacyjna.

 

6.Zaznacz prawidłowe stwierdzenia dotyczące protokołu ARP:

 

a. ARP to protokół służący do odwzorowywania adresów IP w adresy sprzętowe.
b. Adresem pakietu ARP może być adres IP rozgłoszeniowy 255.255.255.255.
c. Wraz z otrzymaniem zapytania o adres MAC, wszystkie komputery zapisują do swoich tablic ARP adres nadawcy tego żądania, w celu uniknięcia dodatkowego obciążenia sieci w przyszłości.
d. Jeśli w tablicy ARP nie można znaleźć poszukiwanego adresu, komputer wysyła żądanie przesłania adresu sprzętowego komputera docelowego na adres rozgłoszeniowy.

 

7.Dla ramki w sieci typu FR prawdą jest:

 

a. że posiada różne znaczniki początku i końca ramki, aby możliwe było rozróżnienie kolejnych ramek.
b. że znacznikiem początku ramki jest 01111110 (w zapisie binarnym).
c. że znacznikiem końca ramki jest 7E (w zapisie szesnastkowym).
d. że jej maksymalny rozmiar to 8888 bajtów.
e. że posiada identyczne znaczniki początku i końca ramki.

 

8.W technologii ATM:

 

a. w komórkach istnieje pole określające przynależność komórki do wirtualnego kanału.
b. istnieje przełącznik, które użytkownik może wykorzystać do wydzielenia klas usług, które będą świadczone z różną jakością.
c. dane przenoszone są za pomocą komórek o zmiennym rozmiarze, dochodzącym do 1024 bajtów.
d. struktura nagłówka komórki różni się zależnie od typu końcówki sieci.

 

9.Które z poniższych są prawidłowymi zasadami przydzielania domen:

 

a. Poniżej poziomu domen narodowych dopuszczalne są dowolne nazwy.
b. Przedsiębiorstwa i organizacje mogą zakładać nowe domeny najwyższego poziomu.
c. Każda organizacja może otrzymać prawo użytkowania dowolnej domeny.
d. Pewne domeny są przyznawane tylko konkretnym instytucjom i nie mogą być dowolnie udostępniane - np. domeny .mil lub .gov

 

10.Zaznacz stwierdzenia poprawne w odniesieniu do ramek Ethernet:

 

a. Adres MAC nadawcy może być adresem rozgłoszeniowym.
b. Każde urządzenie posiadające własny adres MAC jest węzłem sieci Ethernet.
c. W ramce Ethernet II w polu preambuły znajduje się znacznik SFD.
d. Adres MAC odbiorcy może być adresem rozgłoszeniowym.
e. Znacznik SFD jest początkiem sekwencji rozgłoszeniowej.

 

11.Wskaż stwierdzenia poprawne dotyczące pętli routingu:

 

a. Można jej zapobiegać dzięki metodzie podzielonego horyzontu, która nie pozwala routerowi, który wysłał informację o danej sieci na odbieranie informacji o tej sieci od innych routerów.
b. Można jej zapobiegać przez kilkukrotne wysłanie zagubionych pakietów.
c. Dotyczy w szczególnym stopniu protokołu RIP.
d. Objawia się nieprzesyłaniem pakietów.

 

12.Zaznacz poprawne stwierdzenia:

 

a. System Ethernet posiada mechanizm CSMA/CD rozwiązujący sytuacje kolizyjne.
b. System Ethernet jest systemem deterministycznym, wykorzystującym znacznik (token) w celu uniknięcia kolizji.
c. System Ethernet jest systemem niedeterministycznym, wykorzystującym znacznik (token) w celu uniknięcia kolizji.
d. System Ethernet jest systemem niedeterministycznym.
e. System Ethernet jest systemem deterministycznym.

 

13.Zaznacz prawdziwe stwierdzenia dotyczące standardu ATM a Ethernet:

 

a. Oba standardy wymagają zestawienia połączenia.
b. Adresy w Ethernet mają 6 bajtów, podczas gdy adresy ATM mają 20 bajtów.
c. Przesyłanie danych przez Ethernet wymaga zestawienia połączenia, co nie jest wymagane w standardzie ATM.
d. Informacje o adresach ATM nie są przesyłane w komórkach, podczas gdy w Ethernet są przesyłane w pakietach.

 

14.Zaznacz poprawne stwierdzenia, gdy urządzenie sieciowe pracuje w oparciu o protokół CSMA/CD:

 

a. Przed rozpoczęciem nadawania urządzenie przechodzi w stan nasłuchiwania w celu sprawdzenia zajętości kanału transmisji.
b. Urządzenie rozpoznaje kanał transmisji jako wolny w momencie wystąpienia ciszy w kanale przez określony przedział czasu.
c. Kolizja jest rozpoznawana w momencie obniżenia się amplitudy sygnału, spowodowanego wzajemnym znoszeniem się nakładających się sygnałów ramek.
d. Mechanizm wykrywania kolizji zapewnia, że dwa urządzenia podlegające kolizji zostaną wyłączone z komunikacji w sieci na losowo określone przedziały czasu.
e. Przed rozpoczęciem nasłuchiwania urządzenie nadaje ramkę informującą inne urządzenia o gotowości do odbioru ramek – przejścia w stan nasłuchiwania.

 

15.Prawdziwe jest stwierdzenie, że:

 

a. parametr EIR określa gwarantowaną przepustowość maksymalną.
b. w kanale PVC parametr transmisji EIR ustalany jest raz, przy zestawianiu łącza, a parametr CIR ustanawiany jest każdorazowo, przy zestawianiu połączenia.
c. w kanale PVC parametr transmisji CIR ustalany jest raz, przy zestawianiu łącza, a parametr EIR ustanawiany jest każdorazowo, przy zestawianiu połączenia.
d. w kanałach SVC parametry CIR i EIR ustanawiane są każdorazowo, przy zestawianiu połączenia.

1 odpowiedź

0 głosów
odpowiedź 9 lipca 2017 przez spamator12 Nałogowiec (28,230 p.)
Tak na boku - naprawde ktos wierzy w te testy? Tzn. sa ludzie co na bazie takich certyfikatow/atestow/zaswiadczen/dyplomow zatrudniaja?

Wydaje MI sie, ze zawsze jest praktyka - pokaz projekt, ktory stworzyles. A jak sie czegos nie jest pewnym to sie wpisuje w google i jest odpowiedz po 2 sekundach. Nie rozumiem sensu takich testow... "zaprojektuj..." ok, ale pytania nawet takie, ktore dotyczna kazdego 'informatyka' w stylu "ile znakow jest na klawiaturze?" sa totalnie bez sensu, bo nie sa zadna miara, niczego...

Oczywiscie ksztalcic sie warto, ale czy liczysz na palcach (nawet tak dobrze jak hindusi) jak masz kalkulator? Juz pomijajac, ze po 2 minutowej rozmowie wiesz z kim mniej wiecej masz do czynienia i poziom tych pytan (w sensie merytorycznym).

Podobne pytania

0 głosów
1 odpowiedź 424 wizyt
pytanie zadane 27 września 2017 w Sieci komputerowe, internet przez Jakub 0 Pasjonat (23,120 p.)
0 głosów
0 odpowiedzi 586 wizyt
pytanie zadane 17 stycznia 2018 w Ogłoszenia, zlecenia przez Klaudia Początkujący (310 p.)
+1 głos
0 odpowiedzi 481 wizyt

92,576 zapytań

141,425 odpowiedzi

319,650 komentarzy

61,961 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - jeżeli wpiszecie go w koszyku, to wówczas otrzymacie 40% zniżki na bilet w wersji standard!

Więcej informacji na temat imprezy znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...