Test z Sieci komputerowych E-biznes (2)

Transkrypt

Test z Sieci komputerowych E-biznes (2)
Test z Sieci komputerowych
E-biznes (2)
1) Komputer dołączony do sieci posiada adres sieciowy i adres fizyczny (sprzętowy). Czy jest to sytuacja:
a) Wyjątkowa, gdyż wystarczy tylko adres sieciowy,
b) Wyjątkowa, gdyż wystarczy tylko adres fizyczny,
c) Normalna, sieć inaczej funkcjonować nie może.
2) Protokół CSMA ma zastosowanie w warstwie modelu otwartego:
a) sieciowej,
b) łącza danych,
c) aplikacji.
3) Zadania realizowane przez ruter można porównać z odpowiednimi wykonywanymi przez:
a) centralę telefoniczną,
b) urząd pocztowy,
c) międzymiastową centralę telefoniczną.
4) Pewien komputer dołączony do sieci posiada identyfikator sunrise.pg.gda.pl Identyfikator ten jest:
a) Poprawną, przykładową nazwą dziedzinową,
b) Adresem IP,
c) Adresem fizycznym.
5) Pewien komputer dołączony do sieci posiada identyfikator sunrise.pg.gda.pl. Identyfikator ten musi być
zamieniony na adres wyrażony w notacji liczbowo-kropkowej, na przykład 193.12.134.129 - dokona tego
protokół:
a) CSMA,
b) UDP,
c) DNS.
6) Adres zapisany jako 193.12.134.129/25 należy rozumieć w następujący sposób (12910=100000012):
a) Sieć ma numer 193.12.134.129 natomiast komputer w tej sieci 25,
b) Sieć ma numer 193.12.134.128 natomiast komputer w tej sieci 1,
c) Sieć ma numer 193.12.134.0 natomiast komputer w tej sieci 1.
7) W pewnej sieci przyjęto system adresów z klasy C. Czy w tej sieci można zaadresować więcej niż 256
komputerów:
a) Tak, jest to cecha tej klasy adresów,
b) Nie, jest to niemożliwe,
c) Tak, pod warunkiem stosowania CIDR (bezklasowej koncepcji adresów).
8) Binarny adres komputera i maska mają postać jak na rysunku obok.
Adres:
Adres podsieci w tych warunkach to:
a) 11001001.01011000.11001110.01000011
b) 11001001.01011000.11001110.00000000
c) 11001001.01011000.11001110.01000000
9) Binarny adres komputera i maska mają postać jak na rysunku obok.
Numer komputera w tej sieci to:
a) 01000011
b) 00000000
c) 00000011
11001001.01011000.11001110.01000011
Maska:
11111111.11111111.11111111.11000000
Adres:
11001001.01011000.11001110.01000011
Maska:
11111111.11111111.11111111.11000000
10) W pewnej sieci przyjęto system adresów z klasy C. Czy w tej sieci
mogą istnieć inne sieci:
a) Tak, jest to cecha tej klasy adresów,
b) Nie, jest to niemożliwe,
c) Tak, pod warunkiem stosowania masek.
11) Domena kolizyjna obejmuje swym zasięgiem zespół urządzeń mogących:
a) komunikować się w trybie rozgłoszeniowym,
b) komunikować się w trybie indywidualnym.
c) wzajemnie zakłócać się podczas transmisji,
12) Kolizja to:
a) Nałożenie się dwóch transmisji stacji korzystających ze wspólnego okablowania,
b) Nałożenie się dwóch transmisji stacji nie korzystających ze wspólnego okablowania,
c) Pokrycie się w czasie odbioru z nadawaniem.
13) Wielkość domeny kolizyjnej ogranicza:
a) stacja robocza,
b) tylko przełącznik,
c) każde urządzenie, które ma zdolność do odbioru i buforowania ramek,
d) tylko most.
14) Rozgłoszenie albo broadcast to rodzaj transmisji:
Test z Sieci komputerowych
E-biznes (2)
15)
16)
17)
18)
19)
20)
21)
22)
23)
24)
25)
a) O adresie indywidulanym,
b) O adresie wspólnym, skierowanym do wszystkich,
c) Mającej charakter ciągły.
Wielkość domeny rozgłoszeniowej ogranicza:
a) stacja robocza,
b) tylko przełącznik,
c) każde urządzenie, które ma zdolność do odbioru i buforowania ramek,
d) ruter.
Użytkownik posiada plik na komputerze pracującym pod kontrolą systemu Unix i chciałby przenieść jego
zawartość na komputer PC z systemem MSDOS. W tym celu może wykorzystać:
a) usługę sieciową pozwalającą na przesyłanie plików (ftp),
b) usługę sieciową pozwalającą na uruchamianie aplikacji zdalnych (telnet),
c) system plików własnego komputera.
W pewnej organizacji istniała siec ethernetowa 10 Mbs o największej dopuszczalnej rozpiętości. W ramach
modernizacji postanowiono wprowadzić do istniejącej struktury elementy fast ethernetu. Czy zamiar może
zakończyć się sukcesem:
a) Tak, struktury obydwu sieci są identyczne,
b) Nie, obydwie sieci nie mogą współistnieć,
c) Tak, ale będzie to wymagało reorganizacji struktury okablowania.
Element architektury sieci zwany koncentratorem okablowania występuje typowo w topologii:
a) Magistralowej,
b) Gwiazdy,
c) Pierścienia.
Element architektury sieci zwany przełącznikiem warstwy II tworzy połączenia wirtualne dzięki:
a) Wysoce wydajnym urządzeniom wewnętrznym,
b) Stałemu połączeniu poszczególnych portów,
c) Realizacji algorytmu drzewa opinającego.
Wielkość domeny rozgłoszeniowej sieci pokazanej na rysunku obejmuje:
a) pojedynczą stację roboczą,
b) pojedynczy segment,
H - koncentrator,
c) dwa segmenty,
S - Segmenty,
d) dwa segmenty i stację S2.
K – Kabel połączeniowy,
H
Si – stacja
W sieci ethernetowej (10Mbs) pokazanej na rysunku
postanowiono dołączyć dodatkowy segment w
K
K
K
miejscu x. Czy sieć ta pozostanie zgodna ze
standardem:
S
S
a) nie,
S1
S3
b) tak, nie ma problemu z rozbudową pionową
S2
struktury okablowania,
c) tak, ale tylko w przypadku gdy pokazane
S4
S5
okablowanie jest zgodne z tym standardem.
W sieci pokazanej na rysunku wykorzystuje się
dostęp CSMA. Czy sieć ta jest zgodna ze standardem
ethernetowym:
a) nie,
b) tak, zawsze
c) tak, pod warunkiem zachowania właściwych rozmiarów elementów połączeniowych.
Wielkość domeny rozgłoszeniowej sieci pokazanej na rysunku obejmuje:
a) pojedynczą stację roboczą,
b) pojedynczy segment,
c) dwa segmenty,
d) dwa segmenty i stację S2.
Podstawowa zasada (CSMA) obowiązująca w momencie rozpoczęcia transmisji mówi, że jeśli komputer ma
coś do nadania:
a) to powinien natychmiast rozpocząć transmisję,
b) przekazać żądanie do nadzorcy,
c) rozpocząć transmisję gdy stwierdzi, że nikt nie nadaje.
W komunikacji między zdalnymi procesami w sieciach TCP/IP
wykorzystuje się adresowanie typu:
a)
b)
Test z Sieci komputerowych
E-biznes (2)
a) maszyna-port,
b) maszyna-proces,
c) obydwa powyższe sposoby.
26) Na rysunku pokazano dwa grafy. Czy graf b) jest drzewem opinającym dla grafu a)
a) tak,
b) nie, gdyż graf b) zawiera cykl i przez to nie jest drzewem,
c) nie, gdyż graf b) nie zawiera wszystkich krawędzi grafu a).
27) Na rysunku pokazano dwa grafy. Czy graf b) jest drzewem opinającym dla
a)
grafu a)
a) tak,
b) nie, gdyż graf b) zawiera cykl i przez to nie jest drzewem,
c)
b)
nie, gdyż graf b) zawiera krawędzie, które nie występują w grafie a).
28) W potocznym języku mówimy, że w sieci realizowany jest algorytm
drzewa opinającego. Elementami architektury sieci, które go realizują to:
a) stacje robocze,
b) serwery,
c) mosty, przełączniki i inne elementy spinające,
d) koncentratory okablowania.
29) Mówimy, że niektóre elementy architektury sieci realizują algorytm drzewa opinającego. Zadaniem jego
wykonywania jest:
a) Połączenie sieci lokalnych,
b) Połączenie poszczególnych segmentów sieci
LAN3
lokalnych,
c) Niedopuszczenie do powielania ramek.
LAN1
30) Czy w układzie połączeń sieciowych pokazanym na
rysunku może wystąpić zjawisko powielania ramek:
a) tak, dotyczy to sytuacji, w której mosty nie „znają
jeszcze topologii”
b) tak, powieleniu mogą ulec wyłącznie ramki
rozgłoszeniowe
LAN2
c) tak, sytuacja taka może powstać zarówno w
przypadku a) jak i b)
d) nie, mosty z definicji filtrują „zbędne” ramki.
31) W dwóch systemach komputerowych do reprezentacji wartości całkowitych wykorzystuje się ciągi 16bitowe. Czy możliwe jest aby wartość +5 w jednym była odczytana jako +1280 w drugim:
a) nie, nigdy,
b) tak, wystarczy aby systemy te stosowały różny porządek bajtów,
c) tak, wystarczy aby obydwa komputery pracowały z różnymi systemami operacyjnymi.
32) Tryb połączeniowy pracy warstwy sieciowej powinniśmy utożsamiać z:
a) połączeniami wirtualnymi w węzłach sieci,
b) stworzeniem warunków do poprawnej wymiany danych pomiędzy zdalnymi aplikacjami,
c) komutacją wiadomości.
33) Tryb połączeniowy pracy warstwy transportowej powinniśmy utożsamiać z:
a) połączeniami wirtualnymi w węzłach sieci,
b) stworzeniem warunków do poprawnej wymiany danych pomiędzy zdalnymi aplikacjami,
c) komutacją wiadomości.
34) Potocznie mówimy o protokółach TCP/IP, rozumie się przez to:
a) protokół transportowy i sieciowy,
b) rodzinę protokółów związanych z dostępem do medium,
c) rodzinę protokółów związanych z transmisją pakietów i wybranymi aplikacjami.
35) Na rysunku obok pokazano organizację
połączenia sieci lokalnej z siecią rozległą.
Element oznaczony znakiem zapytania w tym
?
układzie może być:
INTERNET
a) ruterem,
b) przełącznikiem warstwy 2,
c) mostem.
36) Połączenie w sieciach z protokółami TCP/IP
określa schemat:
LAN
Test z Sieci komputerowych
E-biznes (2)
a) Adres IP i port standardowy serwera oraz adres IP i port standardowy klienta,
b) Adres IP i port standardowy serwera oraz adres IP i pierwszy nie wykorzystywany port klienta,
c) Adres IP i pierwszy nie wykorzystywany port serwera oraz adres IP i port standardowy klienta.
37) W pewnym komputerze uruchomiono program klienta i przyporządkowano mu port o numerze 1675. Po
chwili uruchomiono następny proces klienta. Ten nowy proces będzie prawdopodobnie związany z portem:
a) Standardowym dla usługi,
b) 1676,
c) 1675.
?
38) Na rysunku obok pokazano organizację
komunikacji komputera w sieci lokalnej z
INTERNET
pewnym serwerem w sieci rozległej. W pokazanej
sieci lokalnej dużą uwagę przywiązuje się do
bezpieczeństwa. Element oznaczony znakiem
zapytania w tym układzie prawdopodobnie
będzie:
a) serwerem proxy (pośrednikiem),
LAN
b) przełącznikiem warstwy 2,
c) mostem.
39) W pewnej sieci lokalnej działał serwer, który w
pewnym momencie przestał być dostępny.
Urządzenie pozostaje sprawne. Spowodowane to
mogło być:
a) atakiem typu odmowa usług,
b) atakiem typu włamanie,
c) samoistną zmianą numerów
portów.
40) Na rysunku obok pokazano organizację
komunikacji komputera w sieci lokalnej z
pewnym serwerem w sieci rozległej. W
pokazanej sieci lokalnej dużą uwagę
INTERNET
?
przywiązuje się do bezpieczeństwa.
Element oznaczony znakiem zapytania w
tym układzie prawdopodobnie będzie:
a) serwerem proxy (pośrednikiem),
b) przełącznikiem warstwy 2,
c) mostem.
LAN
41) Na rysunku obok pokazano organizację
komunikacji komputera w sieci lokalnej z
pewnym serwerem w sieci rozległej. W
pokazanej sieci lokalnej dużą uwagę
przywiązuje się do bezpieczeństwa.
Element oznaczony znakiem zapytania w tym układzie to komputer pośrednik (proxy). Rola takiego komputera polega
na:
a) Zrównolegleniu pracy rutera,
b) Pośredniczeniu w realizacji, wybranego zestawu usług sieciowych,
c) Pośredniczeniu w realizacji, wszystkich bez wyjątku usług sieciowych.

Podobne dokumenty