BD1 1. Podstawow cech bazy danych jest zapamitywanie informacji w sposób: a) szybki, b) trwały, c) efektywny, d) zakodowany.
|
|
- Dagmara Czajkowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 ADL 1. Segmentacja w sieciach lokalnych: a. pozwala na zmniejszenie liczby domen kolizyjnych b. pozwala na zwikszenie liczby domen kolizyjnych c. zmniejsza dostpn przepływno d. opiera si na adresach IP 2. Rol protokołu ARP (Address Resolution Protocol) jest: a. dynamiczny przydział adresów sieciowych b. tłumaczenie adresów fizycznych na sieciowe c. tłumaczenie adresów sieciowych na fizyczne d. routing dynamiczny 3. Przewag modelu peer-to-peer nad modelem klient-serwer jest: a. wyszy poziom bezpieczestwa b. łatwiejsze zarzdzanie c. niszy koszt implementacji d. wysza wydajno AFR 1. Główn funkcj warstwy AAL jest: a) wykrywanie granic komórek i sprawdzanie poprawnoci ich nagłówka b) multipleksacja i komutacja komórek c) podział pakietów na komórki i ich składanie d) sprawdzanie poprawnoci nagłówka i komutacja komórek 2. Funkcja UPC polega na: a) monitorowaniu połcze b) przyjmowaniu bd odrzucaniu połcze c) wykrywaniu przecienia sieci d) znajdowaniu drogi połczenia w sieci 3. Do przekazu mowy z wykorzystaniem usługi CES (Circuit Emulation Service) stosowana jest usługa sieciowa ATM: a) CBR b) rt-vbr lub nrt-vbr c) ABR d) UBR BD1 1. Podstawow cech bazy danych jest zapamitywanie informacji w sposób: a) szybki, b) trwały, c) efektywny, d) zakodowany. 2. Jzyk DDL w bazach danych pozwala na: a) odczyt danych, b) integracj z jzykami programowania,
2 c) definiowanie struktur danych, d) operowanie na danych. 3. Jzyk DML w bazach danych pozwala na: a) wykonywanie operacji manipulacji danymi, b) definiowanie danych, c) uywanie bazy danych w jzykach obiektowych, d) monitorowanie wykorzystania bazy danych. BD2 1.Co to jest schemat relacji? a) Nazwany zbiór atrybutów z okrelonymi dziedzinami. b) Szablon słucy do wypełniania wartoci w relacyjnej bazie danych. c) Standardowy sposób tworzenia zwizków pomidzy poszczególnymi tabelami w bazie relacyjnej. d) Zbiór tabel wraz z ograniczeniami integralnociowymi. 2. Operacj pozwalajc na tworzenie zapyta pobierajcych dane z wielu relacji jest: a) Projekcja. b) Selekcja. c) Złczenie. d) Suma. 3. Co wystpuje w frazie WHERE zdania SELECT w jzyku SQL? a) Warunki złcze tabel. b) Warunki selekcji wierszy. c) Warunki okrelajce selekcj wierszy oraz złczenia tabel. d) Nazwy tabel wystpujcych w zapytaniu. DRT 1. Która z wymienionych usług jest typow usług hybrydow SPIRITS? a) ISDN CLIP b) Internet Call Waiting c) połczenie bezpłatne d) teległosowanie 2. Jak maksymaln przepływno zapewnia technika VDSL? a) 384 kbit/s b) 2 Mbit/s c) 8 Mbit/s d) ok. 52 Mbit/s 3. Softswitch jest w modelu NGN elementem płaszczyzny a) usług i aplikacji b) sterowania i sygnalizacji c) zarzdzania d) transportowej
3 INT1 1. FTP słuy do: a) komunikacji z serwererm WWW b) transferu plików c) czytania poczty d) zdalnej pracy 2. Przegldarka WWW: a) nie jest klientem FTP b) nie jest klientem HTTP c) nie jest klientem SMNP d) nie jest klientem NIS 3. Newsy to: a) nowe przesyłki pocztowe b) nowe wiadomoci z WWW c) grupy dyskusyjne USENET d) zamknite grupy na IRC PIN 1. Czy HTTP to: a) typ serwera WWW b) usługa w sieci Internet c) protokół obsługujcy WWW d) poprzednik HTML 2. Typ MIME jest rozpoznawany po: a) pocztku nazwy pliku b) pocztku pliku c) kocówce nazwy pliku d) kocówce pliku 3. Intranet to a) szybki Internet b) "wewntrzny"" Internet" c) sie serwerów WWW d) wewntrzny serwer WWW LAN 1. Model ISO-OSI definiuje nastpujce warstwy: a) dostpu do sieci, midzysieciow, transportow, aplikacji; b) fizyczn, łcza danych, sieciow, transportow, sesji, prezentacji, aplikacji; c) fizyczn, sterowania łczem danych, nadzoru nad ciek połczeniow, sterowania transmisj danych, synchronizacji, prezentacji, aplikacji; d) fizyczn, łcza danych, sieciow, transportow, nadzoru nad sesj, aplikacji. 2. Warstwa sieciowa w modelu ISO-OSI realizuje nastpujce funkcje (wska jedn odpowied)
4 a) usługi transportowe dla warstwy wyszej, wybór trasy, segmentacj/resegmentacj pakietów, przeciwdziałanie przecieniom, multipleksacj połcze; b) usługi transportowe dla warstwy wyszej, tworzenie ramek, sterowanie przepływem pakietów, wybór trasy; c) usługi transportowe dla warstwy wyszej, sterowanie przepływem danych midzy stacjami kocowymi, wybór trasy, segmentacj/resegmentacj, synchronizacj sesji połczeniowych; d) usługi transportowe dla warstwy wyszej, kompresj danych, wybór trasy, sterowanie przepływem danych midzy stacjami kocowymi, przeciwdziałanie przecieniom. 3. Wród sieci LAN najpopularniejszym rozwizaniem jest: a) Token Ring. b) FDDI. c) Ethernet/CSMA/CD. d) Token BUS. MSX 1.Gdzie i do czego stosowany jest protokół ARP? a)w sieci rozległej do ustalenia adresu MAC dowolnego komputera o znanym adresie IP. b)w sieci lokalnej do ustalenia adresu IP komputera o znanym adresie MAC. c)w sieci rozległej do ustalenia adresu IP dowolnego komputera o znanym adresie MAC. d)w sieci lokalnej do ustalenia adresu MAC komputera o znanym adresie IP. 2.Co reprezentuje liczba zawarta w polu ACK nagłówka TCP? a)numer pierwszego jeszcze nie otrzymanego bajtu danych. b)liczb otrzymantch bajtów danych. c)numer pierwszego bajtu danych w ostatnio otrzymanym pakiecie. d)liczb bajtów danych, które mona wysła nie czekajc na potwierdzenie. e)dopuszczaln szybko transmisji w bajtach na sekund. 3.Który adres naley do klasy A? a) b) c) d) PSK 1. Przyczyn krótkotrwałych zaników sygnału obserwowanych w czasie przemieszczania si odbiornika s przede wszystkim: a) zmiany czstotliwoci odbieranego sygnału (efekt Dopplera), b) zjawiska nakładania si fal docierajcych do anteny rónymi drogami, c) zakłócenia ssiedniokanałowe, d) zjawisko zmniejszania si mocy fali elektromagnetycznej wraz ze wzrostem odległoci.
5 2. Głównym czynnikiem ograniczajcym przepływnoci uzyskiwane w systemie HSCSD (do ok. 56kbit/s) jest: a) liczba moliwych do wykorzystania szczelin czasowych, b) przepływno kanałów na magistrali Abis (BSC-BTS), c) przepływno kanałów w interfejsie radiowym, d) przepływno kanałów na magistrali A (BSC-MSC). 3. Wiksza szybko transmisji informacji w systemie EDGE wynika z: a) transmisji sygnału w szerszym pamie (obejmujcym 5 kanałów GSM), b) stosowania nowego rodzaju modulacji i nowych rodzajów kodowania, c) stosowania efektywnych algorytmów kompresji informacji, d) nowoczesnej transmisji w wielu kanałach radiowych. PTW 1. rednica rdzenia typowego wiatłowodu wielomodowego moe wynosi: a) 500 m b) 62,5 m c) 8 do 10 m d) 125 m 2. Pasmo modowe jest parametrem wiatłowodu: a) jednomodowego b) wielomodowego c) jedno - i wielomodowego d) adnego z nich (jest parametrem lasera) 3.Pasma przepustowe wiatłowodu jedno- i wielomodowego o równych długociach s: a) porównywalne b) pasmo wiatłowodu jednomodowego jest znacznie wiksze c) pasmo wiatłowodu wielomodowego jest znacznie wiksze d) tych pasm nie mona porówna SDH 1.Które z wymienionych cigów przepływnoci odpowiada hierarchii PDH uywanej w Polsce? a) 2,048 Mbit/s, 8,100 Mbit/s, 34,368 Mbit/s, 139,264 Mbit/s b) 2,048 Mbit/s, 8,448 Mbit/s, 34,368 Mbit/s, 139,264 Mbit/s c) 2,048 Mbit/s, 8,264 Mbit/s, 34,368 Mbit/s, 139,264 Mbit/s d) 2,048 Mbit/s, 8,448 Mbit/s, 34,268 Mbit/s, 139,264 Mbit/s 2.Jaka jest krotno systemów PDH w Polsce?
6 a) zawsze 4 b) 2,4,16 c) zaley od poziomu d) 30 lub 32 3.Czy synchronizacja zegarów w sieciach PDH a) wyłcza całkowicie procedury dopełniania bitowego? b) wyłcza procedury dopełniania bitowego jeeli sygnał jest pozbawiony fluktuacji fazy? c) nie eliminuje całkowicie dopełniania bitowego? d) wyłcza całkowicie procedury dopełniania bitowego jeeli stosowany jest sprzt jednego producenta? SIN 1. NP (Private Numbering Plan - Prywatny Plan Numeracji) jest zasadnicz funkcj usługow usługi: a. połczenia bezpłatnego - FPH b. połczenia kredytowanego - VCC c. teległosowania - VOT d. wirtualnej sieci wydzielonej - VPN 2. W jakiej z wymienionych usług IN niezbdna jest interakcja z uytkownikiem? a. połczenia bezpłatnego - FPH b. połczenia kredytowanego - VCC c. numeru uniwersalnego - UAN d. połczenia z podziałem opłaty SPL 3. Protokół INAP stosowany jest na styku: a. SSP SSP b. SCP SCP c. SSP SCP d SSP IP TIP 1. Który z wymienionych przypadków definiuje akceptowaln jako mowy przekazywanej z uyciem techniki VoIP?: a) opónienie < 150 ms; < 5% gubionych pakietów b) opónienie < 50 ms; < 25% gubionych pakietów c) opónienie > 400 ms; > 5% gubionych pakietów d) opónienie ms; > 5% gubionych pakietów 2. Która z wymienionych usług jest usług hybrydow typu PINT?: a) zunifikowana obsługa wiadomoci b) click-to-call c) powiadamianie o połczeniu oczekujcym w podczas nawigowania w Internecie d) poczta głosowa 3. Protokół SIP słuy do:
7 a) obsługi poczty elektronicznej nowej generacji b) ustanawiania, modyfikacji i koczenia sesji multimedialnych c) szybkiego transferu plików ochrony informacji w sieciach IP SSX1 1. Wybierz zlecenie tworzenia katalogu w systemie unix a) mkkat b) mkdir c) rmdir d) cddir 2. Aby przej do katalogu macierzystego, podstawowego (w którym rozpoczynamy prac w systemie unix) naley wykona zlecenie: a) cd HOME b) cd login c) cd d) go login 3. Wybierz najwłaciwszy opis zlecenia ls: a) zmienia katalog b) tworzy katalog c) wywietla informacje o zawartoci katalogu d) usuwa katalog JDP 1. Architektura swing jest oparta na koncepcji MVC.W których komponentach mona wyróni ten model: a) JTree, JList b) Object, Integer c) Vector, HashTable d) Button 2. Która z poniszych komend naley wykona, aby do okna JFrame doda komponent: a) add(komponent) b) getcontentpane().add(komponent) c) setcomponent(komponent) d) adna z powyszych 3. W którym z poniszych rozkładów mona okreli ilo kolumn i wierszy, w jakich maj by umieszczane komponenty: a) FlowLayout b) BorderLayout c) GridLayout d) BoxLayout
8 RPT (według stanu prawnego do koca maja 2004 r.) 1) Eksploatacja publicznej sieci telefonii ruchomej wymaga: a) uzyskania zezwolenia telekomunikacyjnego b) posiadania koncesji c) zgłoszenia działalnoci Prezesowi URTiP 2) Abonent tym si róni od uytkownika kocowego, e: a) nie ma prawa do zmiany operatora b) musi mie umow o wiadczenie usług zawart na pimie c) moe by wyłcznie osob fizyczn d) moe korzysta wyłcznie z usług telefonicznych 3) Posiadacz karty "pre-paid" w sieci telefonii ruchomej jest: a) uytkownikiem kocowym b) abonentem c) dostawc usług d) operatorem TPO 1.Model wodospadowy cyklu ycia oprogramowania składa si z kolejnych faz: a) specyfikacji wymaga, projektowania oprogramowania, implementacji, testowania, uytkowania i pielgnowania b) specyfikacji wymaga, implementacji, projektowania oprogramowania, testowania, uytkowania i pielgnowania c) projektowania oprogramowania, specyfikacji wymaga, implementacji, testowania, uytkowania i pielgnowania d) specyfikacji wymaga, projektowania oprogramowania, testowania, implementacji, uytkowania i pielgnowania 2. Realizacja przyrostowa oprogramowania to: a) okrelenie wymaga, projekt ogólny, projekt szczegółowy a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, implementacja, testowanie, dostarczenie systemu b) okrelenie wymaga, projekt ogólny a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, implementacja, testowanie, dostarczenie systemu c) okrelenie wymaga, projekt ogólny, a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, projekt szczegółowy, implementacja, testowanie, dostarczenie systemu d) okrelenie wymaga, projekt ogólny, implementacja a nastpnie w iteracjach cig czynnoci takich jak: wybór funkcji, testowanie, dostarczenie systemu 3. Analiza zorientowana obiektowo zawiera kolejno fazy: a) identyfikacja obiektów, opis interakcji, definiowanie operacji, organizowanie obiektów, definiowanie wntrza obiektów b) identyfikacja obiektów, organizowanie obiektów, opis interakcji, definiowanie operacji, definiowanie wntrza obiektów c) identyfikacja obiektów, definiowanie operacji, organizowanie obiektów, opis interakcji, definiowanie wntrza obiektów d) identyfikacja obiektów, organizowanie obiektów, opis interakcji, definiowanie wntrza obiektów, definiowanie operacji
9 VOI 1. Właciwy dla telefonii internetowej stos protokołów to: a) UDP, RTP, IP b) IP, RTP, UDP c) IP, UDP, RTP d) RTP, IP, UDP 2. Synchronizacja (timestamping) w protokole RTP umoliwia: a) odtworzenie informacji przenoszonej w pakietach we właciwej kolejnoci b) odtworzenie zalenoci czasowej midzy przesyłanymi próbkami sygnału c) sterowanie przepływem pakietów d) wzajemn synchronizacj czasow dwóch przesyłanych sygnałów 3. RSVP jest protokołem, który zapewnia: a) rezerwacj zasobów dla strumieni end-to-end w sieci z protokołem IP b) obsług transmisji multimedialnej typu klient-serwer c) komunikacj midzy terminalami a gatekeeperem w architekturze H.323 d) realizacj połcze konferencyjnych w trybie multicast ORC 1.Co to jest instancja Oracle? a) Zestaw plików danych wraz z mechanizmem dostpu. b) Zestaw procesów systemowych obsługiwanych przez Oracle. c) Okrelenie pakietu systemu Oracle po zainstalowaniu. d) Zbiór procesów obsługujcych baz danych wraz z globaln struktur danych w pamici operacyjnej. 2. Z czego składa si baza danych Oracle? a) Z plików danych, dziennika i sterujcych. b) Z plików danych i dziennika. c) Z plików danych, indeksów i dziennika. d) Z plików danych i sterujcych. 3. Jaka jest funkcja procesu DBWR w systemie Oracle? a) Zapis danych z plików danych do buforów w pamici. b) Kontrola danych w bazie danych. c) Zapis danych z buforów w pamici operacyjnej do plików danych. d) Zapis pozycji dziennika z buforów w pamici operacyjnej do plików dziennika. AFR 1. Sie Frame Relay (FR) jest: a) sieci z komutacj pakietów zorientowan połczeniowo b) sieci z komutacj pakietów zorientowan bezpołczeniowo
10 c) sieci z komutacj kanałów d) sieci z komutacj komórek 2. Sie Frame Relay głównie słuy do przekazu: a) wyłcznie mowy b) wyłcznie danych c) danych i mowy d) danych, mowy, video 3. Zalecana długo ramki w sieci Frame Relay wynosi: a) 1200 bajtów b) 1400 bajtów c) 1600 bajtów d) 1800 bajtów BSO 1. Czym jest wirus Hoax? a) makrowirusem b) wiadomoci przesyłan poczt elektroniczn c) wirusem infekujcym pliki *.exe d) wirusem rozprzestrzeniajcym si pomidzy komputerami klasy mainframe 2. Na czym polegaj testy penetracyjne? a) wyszukiwanie słabych punktów w systemie informatycznym umoliwiajcych przeprowadzenie ataku b) analiza kodu ródłowego systemu operacyjnego c) przeprowadzanie ankiet wród pracowników, w celu stwierdzenia poziomu ich wiedzy w zakresie bezpieczestwa IT d) instalacja oprogramowania pozwalajcego na przechwytywanie wiadomoci przesyłanych za porednictwem poczty elektronicznej 3. Błd typu I w systemach biometrycznych to a) niewłaciwe oprogramowanie obsługujce urzdzenie do pomiarów biometrycznych b) niewłaciwe przyłczenie czytnika c) procentowa ilo błdnych odrzuce uytkowników w procesie uwierzytelnienia d) brak moliwoci przeprowadzenia pomiarów biometrycznych TIM 1. Termin IST a) obejmuje swym zakresem znaczeniowym termin IS b) dotyczy rodków instytucjonalnych GII c) jest ogólniejszy ni termin NII d) ani a) ani b) ani c) 2. Konwergencja (w kontekcie GII) a) powoduje ujednolicania funkcji graczy na rynku b) dotyczy zarówno sfery usługowej jak i technicznej c) nie dotyczy sfery instytucjonalnej
11 d) ani a) ani b) ani c) 3. Z STM-4 zwizany jest strumie cyfrowy o przepływnoci a) ok. 150 Mbit/s b) ok. 600 Mbit/s c) ok. 2.5 Gbit/s e) ani a) ani b) ani c) TMN 1. Zarzdzany obiekt (Managed Object) to: a) zasób (fizyczny/logiczny) podlegajcy zarzdzaniu b) proces agenta c) reprezentacja zasobu w systemie zarzdzania d) jednostka protokołu zarzdzania 2. Mechanizm dziedziczenia to: a) sposób specyfikacji/generalizacji definicji klas zarzdzanych obiektów b) współdzielona wiedza zarzdzania (w modelu Zarzdca/Agent) c) sposób informowania zarzdcy o zdarzeniach zachodzcych w zasobach d) mechanizm ustawiania wartoci atrybutom tworzonego obiektu 3. CMISE to: a) zarzdzany obiekt (sterujcy mechanizmem raportowania zdarze) b) proces zarzdcy c) element usługowy warstwy aplikacji d) protokół zarzdzania PSK 1.Które systemy (standardy) komórkowe nale do drugiej generacji? a) AMPS, b) TACS, NMT c) GSM, TETRA, IS-136 d) IMT-2000, UMTS, cdmaone 2. Jaka jest maksymalna szybko transmisji danych w systemie GSM/GPRS? a) 9600 b/s b) 64 kb/s c) 171,2 kb/s d) 2 Mb/s 3. Jak szybko transmisji danych oferuje GSM (faza2)? a) 9600 b/s b) 2400 b/s c) 64 kb/s d) 115 kb/s
12 JPP 1. Co to jest komentarz blokowy? a) komentarz zaczynajcy si od znaków /* b) komentarz zawarty w bloku metody. c) Komentarz zaczynajcy si od znaków //. d) instrukcja nigdy nie wykonywana. 2. Co to jest hermetyzacja? a) specjalna metoda która wywoływana jest automatycznie. b) uniemoliwienie niekontrolowanego dostpu do elementów obiektu. c) metoda rozpoczynajca si od specyfikatorów static void. d) adna z wyej wymienionych 3. Gdzie jest dostpne pole zadeklarowane bez specyfikatora ochrony? a) wszdzie. b) w pakiecie. c) w ciele funkcji globalnej. d) nigdzie BEL 1.Co nazywamy systemami PC bankingu? a) systemy bankowoci elektronicznej wykorzystujce komputery PC b) systemy bankowoci elektronicznej działajce w trybie modemowym c) systemy bankowoci elektronicznej wykorzystujce dostp przez Internet d) systemy bankowoci elektronicznej wykorzystujce dostp przez Internet 2. Czy systemy bankowoci on-line (internetowe) s zasadniczo dla: a) duych firm b) rednich firm c) małych firm i klientów indywidualnych d) wielkich korporacji 3. Security First Network Bank pierwszy bank internetowy powstał w roku: a) 1985 b) 1995 c) 1998 d) 2000 IDN1 1. Ile fizycznych urzdze kocowych mona jednoczenie dołczy do szyny biernej na styku BA ISDN: a) jedno b) dwa c) osiem d) zaley od instalacji
13 2. Jak wiadomo, w dostpie BA ISDN abonent ma do dyspozycji dwa rozmówne kanały B. Ile rozmów telefonicznych mona jednoczenie prowadzi za pomoc urzdze kocowych dołczonych do takiego styku? a) jedno (kady kanał B przesyła informacje rozmówne w jedn stron) b) dwie (kada rozmowa w oddzielnym kanale B) c) osiem, z tego sze wewntrznych (pomidzy urzdzeniami jednego styku) d) praktycznie dowoln ilo 3. Identyfikator terminala TEI słuy do: a) wewntrznej identyfikacji terminala na danym styku (aby rozróni strumienie sygnalizacji DSS1) b) "prywatnego" rozszerzenia przestrzeni numeracyjnej przez uytkownika (np. alternatywnie do usługi subadresowania SUB) c) identyfikacji terminala wywołujcego na ekranie terminala wywoływanego d) kojarzenia konkretnego terminala wywołujcego z konkretnym terminalem wywoływanym w relacji end-to-end BJU 1. Które ze sformułowa jest prawdziwe? a) badaniu jakoci na mocy prawa podlegaj wszystkie usługi telekomunikacyjne b) badaniu jakoci na mocy prawa podlegaj tylko usługi wybrane przez operatora c) badaniu jakoci na mocy prawa podlegaj tylko usługi powszechne d) badaniu jakoci podlegaj tylko te usługi, dla których okrelone s midzynarodowe normy jakociowe 2. Które sformułowanie jest prawdziwe? a) metody obiektywne oceny jakoci mowy i obrazów s dokładniejsze od metod subiektywnych b) metody obiektywne oceny jakoci mowy i obrazów s mniej dokładne od metod subiektywnych c) dokładno metod obiektywnych i subiektywnych jest jednakowa d) dokładno metod subiektywnych i obiektywnych zaley od tego, czy sygnał podlega kompresji 2. Dlaczego połczenia telefoniczne z wykorzystaniem sieci IP ogólnie cechuj si gorsz jakoci ni połczenia w sieci PSTN? a) ze wzgldu na zakłócenia w sieci b) ze wzgldu na due i trudne do przewidzenia opónienia c) ze wzgldu na błdy transmisyjne d) ze wzgldu na zmienn długo datagramu IP IPO 1. Protokół PPP (Point-to-Point Protocol a) jest protokołem warstwy sieciowej b) jest protokołem do realizacji warstwy łcza danych na asynchronicznych łczach punkt-punkt c) jest protokołem do realizacji warstwy łcza danych d) jest konieczny w przypadku wykorzystania techniki MPLS
14 2. Adresy w sieciach IP a) w sieciach prywatnych musz by tłumaczone na adresy globalne b) mog by przydzielone przez dostawc usług internetowych lub przez organizacj koordynujc przydział adresów c) s przydzielane lokalnie przez administratora podsieci d) s przydzielane automatycznie przez sie 3. Multiprotocol Label Switching a) jest konieczny do realizacji styków midzyoperatorskich (Carrier's Carrier) b) umoliwia wymian informacji routingowej c) nie umoliwia inynierii ruchu d) ułatwia implementacj usług VPN PPO C++ 1. Klasa składa sie z: a) funkcji b) konstruktora i funkcji c) destruktora i funkcji d) konstruktora, destruktora i funkcji 2. Które z poniszych wywoła jest prawidłowe: b) operator@(a) c) a.operator@() d) wszystkie s poprawne 3. Zarzdzanie pamici polega na: a) wykorzystaniu operatora delete podczas usuwania zmiennych ze specyfikatorem const b) wykorzystaniu operatorów new i delete w celu rezerwacji i zwolnienia pamici c) wykorzystaniu operatora ++ przy inkrementacji zmiennych d) definiowania własnych operacji na wypadek zakoczenia programu PPS C/C++ 1. Parametr funkcji s kojarzone: a) przez warto b) przez odniesienie c) przez - wskazanie d) w aden z wymienionych sposobów 2. Które z poniszych operacji mona wykona na wskaniku: a) ++ b) -= c) = d) wszystkie z powyszych 3. Do czego słu wskaniki i odnoniki:
15 SSX2 a) do tworzenia zmiennych b) do tworzenia tablic c) do identyfikowania innych zmiennych d) w adnym z wymienionych celów 1. Zlecenie fc w systemie unix a) liczy plik b) liczy słowa w plikach c) pozwala na wykonywanie i poprawianie zlece wczeniej wykonanych d) wyszukuje pliki o okrelonych własnociach 2. Znak & jako ostatni znak w linii zlecenia w systemie unix oznacza: a) e proces bdzie wykonywany w tle b) e proces bdzie wykonywany jako proces interakcyjny c) przekierowanie strumienia wejciowego d) przekierowanie strumienia wyjciowego 3. Zlecenie read w systemie unix pozwala na : a) czytanie plików b) ustawianie wartoci zmiennych z klawiatury c) czytanie katalogów d) czytanie listy osób pracujcych w systemie BST 1) Czym jest wirus Hoax? a) makrowirusem b) wiadomoci przesyłan poczt elektroniczn c) wirusem infekujcym pliki *.exe d) wirusem rozprzestrzeniajcym si pomidzy komputerami klasy mainframe 2) Mechanizm zamków-kluczy jest sposobem zapisu a) systemów kontroli przepływu b) infrastruktury klucza publicznego c) macierzy dostpu d) klucza w algorytmie szyfrujcym asymetrycznym 3) W modelu Bell-LaPadula zapis danych jest moliwy a) kiedy poziom ochrony danych jest wyszy lub równy biecemu poziomowi ochrony uytkownika b) kiedy poziom ochrony danych jest niszy lub równy od biecego poziomu ochrony uytkownika c) tylko wtedy gdy poziom ochrony danych jest równy biecemu poziomowi ochrony uytkownika d) tylko wtedy gdy poziom ochrony danych jest niszy od biecego poziomu ochrony uytkownika NGN 1) Jakie jest główne zadanie urzdzenia Signaling Gateway (Brama sygnalizacyjna)? a) Przekazywanie lub odrzucanie sygnalizacji
16 b) Konwersja sygnalizacji sieciowej c) Konwersja sygnału mowy na posta cyfrow d) Konwersja sygnału mowy na posta pakietow 2) Wzły sieci IP s z reguły tasze od wzłów sieci telefonicznej, gdy a) technologia IP pozwala lepiej wykorzysta zasoby b) ruch IP jest wikszy, co pozwala wykorzysta efekt skali c) funkcjonalno wzłów IP jest znacznie prostsza d) rynek IP nie jest tak zmonopolizowany 3) Sumaryczna przepływno strumieni komutowanych przez typow central PSTN jest rzdu a) 3 Mb/s b) 30 Mb/s c) 300 Mb/s d) 3 Gb/s
Klonowanie MAC adresu oraz TTL
1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo
Bardziej szczegółowoSpis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)
I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia
Bardziej szczegółowo" # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne
!! " # # Problemy budowy bezpiecznej i niezawodnej globalnej sieci szerokopasmowej dla słub odpowiadajcych za bezpieczestwo publiczne Sie PIONIER Sieci regionalne i miejskie rodowiska naukowego baz dla
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoInstytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak
Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet
Bardziej szczegółowoVPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoŁącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne
Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe
Bardziej szczegółowoTypy bazy danych Textract
Typy bazy danych Typy bazy danych bazy tekstowe, Textract, http://www.textract.com - bazy tekstowe, np. archiwum gazety, dla setek gigabajtów, szybkie wyszukiwanie i indeksacja informacji bazy danych bez
Bardziej szczegółowo5.5.5. Charakterystyka podstawowych protokołów rutingu zewnętrznego 152 Pytania kontrolne 153
Przedmowa 1. Sieci telekomunikacyjne 1 1.1. System telekomunikacyjny a sieć telekomunikacyjna 1 1.2. Rozwój sieci telekomunikacyjnych 4 1.2.1. Sieci telegraficzne 4 1.2.2. Sieć telefoniczna 5 1.2.3. Sieci
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoSIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
Bardziej szczegółowoZarys moliwoci IVM NT
Zarys moliwoci Interaktywny system zarzdzania wideo Pakiet oprogramowania do zarzdzania systemami architektura systemu 1/11 System - ogólnie Modułowy, otwarty system zarzdzania Client/Server oparty na
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego
Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu
Bardziej szczegółowoAteus - Helios. System domofonowy
Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej
Bardziej szczegółowoProjektowanie bezpiecze stwa sieci
Laboratorium 5. Projektowanie bezpieczestwa sieci Temat: Instalacja i konfiguracja serwera VPN. 1. Przed instalacj odpowiednich ról serwera, na maszynie wirtualnej serwera musimy przygotowa dwie karty
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW
Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania
Bardziej szczegółowoLOKALNE SIECI WIRTUALNE VLAN
LOKALNE SIECI WIRTUALNE VLAN ł ł ł ł!ł! Łczenie sieci 1 LOKALNE SIECI WIRTUALNE - VLAN Definicje wprowadzajce "! " # $! %!ł %! &! %!!ł '!!! ł ( " #" $!! %!! % ) " # $ $ %! %ł! %! ł! &! ł % Łczenie sieci
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoobsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,
Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowo1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź
1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego
Bardziej szczegółowoSposoby przekazywania parametrów w metodach.
Temat: Definiowanie i wywoływanie metod. Zmienne lokalne w metodach. Sposoby przekazywania parametrów w metodach. Pojcia klasy i obiektu wprowadzenie. 1. Definiowanie i wywoływanie metod W dotychczas omawianych
Bardziej szczegółowoMultipro GbE. Testy RFC2544. Wszystko na jednej platformie
Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie
Bardziej szczegółowozdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,
Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,
Bardziej szczegółowoSieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoSygnalizacja Kontrola bramy Media
PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE
Bardziej szczegółowoSystem midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi
System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel
Bardziej szczegółowoZarządzanie sieciami WAN
Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi
Bardziej szczegółowoAUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY
AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowos FAQ: NET 08/PL Data: 01/08/2011
Konfiguracja Quality of Service na urzdzeniach serii Scalance W Konfiguracja Quality of Service na urzdzeniach serii Scalance W Quality of Service to usuga dziaajca w wielu rodzajach sieci przewodowych
Bardziej szczegółowoInstrukcja obsługi programu Pilot PS 5rc
Instrukcja obsługi programu Pilot PS 5rc Spis treci 1.Wprowadzenie....3 2. Wymagania....3 3. Instalacja oprogramowania...3 4. Uruchomienie Programu...5 4.1. Menu główne...5 4.2. Zakładki...6 5. Praca z
Bardziej szczegółowoSpis treści. Wstęp...13
Spis treści Wstęp...13 ROZDZIAŁ 1. ROZWÓJ TECHNIK INFORMATYCZNYCH... 17 1.1. Próba zdefiniowania informacji...17 1.2. StaroŜytne urządzenia liczące...20 1.3. Maszyny licząco-analityczne... 21 1.4. Elektroniczne
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoRozkład materiału z przedmiotu: Podstawy Teleinformatyki
Rozkład materiału z przedmiotu: Podstawy Teleinformatyki Dla klasy 3 i 4 technikum 1. Klasa 3 34 tyg. x 3 godz. = 102 godz. Szczegółowy rozkład materiału: I. Przegląd informacji z zakresu teleinformatyki:
Bardziej szczegółowoInstrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)
Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver) Copyright 2004 Hewlett-Packard Company Wersja 1.6 Wstp Instant Support
Bardziej szczegółowoBazy danych Podstawy teoretyczne
Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym
Bardziej szczegółowoObecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.
SYSTEMY SZEROKOPASMOWE 1 Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. ATM Frame Relay Fast 10 Gigabit X.25 FDDI
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowoSystemy i Sieci Radiowe
Systemy i Sieci Radiowe Wykład 6 Protokoły część 1 Program wykładu Model ISO - OSI ISDN V5 ATM 1 Model referencyjny OSI ISO OSI (Open Systems Interconnection) Zaakceptowany w roku 1984 jako standard dla
Bardziej szczegółowoPrzegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.
I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowo1. Klasa typu sealed. Przykład 1. sealed class Standard{ class NowyStandard:Standard{ // błd!!!
Temat: Klasy typu sealed. Klasy abstrakcyjne. Deklaracja i implementacja interfejsu. Typ Object i operatory is oraz as. Czas ycia obiektu. Destruktory. 1. Klasa typu sealed Przykład 1 Klasa typu sealed
Bardziej szczegółowoStudium przypadku Case Study CCNA2-ROUTING
Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoPytania na kolokwium z Systemów Teleinformatycznych
Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoTemat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation).
Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). 1. Programowanie zdarzeniowe Programowanie zdarzeniowe
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoSystemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Bardziej szczegółowoPlanowanie adresacji IP dla przedsibiorstwa.
Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Bardziej szczegółowo1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Bardziej szczegółowoE.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoTransmisja danych multimedialnych. mgr inż. Piotr Bratoszewski
Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane
Bardziej szczegółowoRywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Bardziej szczegółowoProgramowanie Obiektowe
Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie
Bardziej szczegółowoSieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 5: Warstwa transportowa: TCP i UDP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 5 1 / 22 Warstwa transportowa Cechy charakterystyczne:
Bardziej szczegółowoCENNIK USŁUGI ABONAMENT TELEFONICZNY OBOWIZUJE OD 2007-01-22
CENNIK USŁUGI ABONAMENT TELEFONICZNY OBOWIZUJE OD 2007-01-22 1 Postanowienia ogólne 1. Cennik Usługi Abonament Telefoniczny wiadczonej przez Operatora, zwany dalej Cennikiem, okrela wysoko opłat za Usługi
Bardziej szczegółowoOracle11g: Wprowadzenie do SQL
Oracle11g: Wprowadzenie do SQL OPIS: Kurs ten oferuje uczestnikom wprowadzenie do technologii bazy Oracle11g, koncepcji bazy relacyjnej i efektywnego języka programowania o nazwie SQL. Kurs dostarczy twórcom
Bardziej szczegółowoPROTOKOŁY TRANSPORTU PORTY krótki przegld
PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoZagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ
(INT) Inżynieria internetowa 1. Tryby komunikacji między procesami w standardzie Message Passing Interface 2. HTML DOM i XHTML cel i charakterystyka 3. Asynchroniczna komunikacja serwerem HTTP w technologii
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoKlient-Serwer Komunikacja przy pomocy gniazd
II Klient-Serwer Komunikacja przy pomocy gniazd Gniazda pozwalają na efektywną wymianę danych pomiędzy procesami w systemie rozproszonym. Proces klienta Proces serwera gniazdko gniazdko protokół transportu
Bardziej szczegółowoVPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Bardziej szczegółowoascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB
Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB Spis treci: 1. Wprowadzenie...3 2. Przegld...3 3. Ustawianie styku USB...3 4. Wskaniki LED...3 5. Instalacja sterownika USB w
Bardziej szczegółowoZarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoWzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B
Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy
Bardziej szczegółowoPLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy
Bardziej szczegółowoBazy danych. Zaliczenie. Literatura. Strony WWW. Wykład 1: Wprowadzenie do baz danych. Semestr 1
Zaliczenie Bazy Wykład 1: Wprowadzenie do baz Semestr 1 Wykład: Podstawowe informacje z zakresu baz - relacyjne bazy, DDL, SQL, indeksy, architektura baz Pracownia specjalistyczna: projekt bazy, SQL, Access
Bardziej szczegółowoADSL Router Instrukacja instalacji
ADSL Router Instrukacja instalacji 1. Wskaniki i złcza urzdzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawarto opakowania...2 3. Podłczenie urzdzenia...2 4. Instalacja oprogramowania...3 5.
Bardziej szczegółowo... Ireneusz Mrozek. Wydział Informatyki
Ireneusz Mrozek Wydział Informatyki Proces wykonujcy si program Proces jednostka pracy systemu zarzdzan przez system operacyjny. W skład procesu wchodz: - program; - dane - zawarto rejestrów, stosu; -
Bardziej szczegółowoRok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowo3. Instalator rozpocznie proces instalacji
Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoDostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)
Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking) Powered by: Od 20 stycznia 2003 roku wszyscy u ytkownicy serwera lcme10, posiadajcy konta w domenie SE-AD Instytutu
Bardziej szczegółowoWprowadzenie do protokołów sieciowych
Wprowadzenie do protokołów sieciowych 1. Podstawowe informacje o modelu referencyjnym ISO-OSI. 2. Elementarne zasady działania protokołu TCP/IP. 3. Podstawowe załoenia protokołu trasowania (routingu).
Bardziej szczegółowoPRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE
PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?
Bardziej szczegółowo1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego
Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.
Bardziej szczegółowoTrzy lata doświadczeń w sprzedaży usług Triple Play w sieciach Gawex Media
Trzy lata doświadczeń w sprzedaży usług Triple Play w sieciach Gawex Media Tarnów 2006 TELEFON niezawodna komunikacja Schemat dostępu do usługi Telefonii Stacjonarnej Linki Optyczne do Operatorów nadrzędnych
Bardziej szczegółowoTesty z Trend Multipro
Noty aplikacyjne Testy z Trend Multipro Wstp Trend Multipro jest umoliwia wykonywanie testów ptli abonenckiej wykrywajc w ten sposób błdne konfiguracje urzdze DSLAM lub wykorzystywanych modemów/routerów,
Bardziej szczegółowoProgramowanie MorphX Ax
Administrowanie Czym jest system ERP? do systemu Dynamics Ax Obsługa systemu Dynamics Ax Wyszukiwanie informacji, filtrowanie, sortowanie rekordów IntelliMorph : ukrywanie i pokazywanie ukrytych kolumn
Bardziej szczegółowoEXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Bardziej szczegółowoPlan realizacji kursu
Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy
Bardziej szczegółowoGrupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia)
Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów niestacjonarnych studiów II stopnia) WERSJA WSTĘPNA, BRAK PRZYKŁADOWYCH PYTAŃ DLA NIEKTÓRYCH PRZEDMIOTÓW Należy wybrać trzy dowolne
Bardziej szczegółowoSIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
Bardziej szczegółowoWideokonferencje MGR INŻ. PAWEŁ SPALENIAK
SYSTEMY I TERMINALE MULTIMEDIALNE Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK Plan wykładu 1. Wprowadzenie 2. Zalety wideokonferencji 3. Podstawowe elementy systemu wideokonferencyjnego 4. Standardy telekomunikacyjne
Bardziej szczegółowoSerwery multimedialne RealNetworks
1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania
Bardziej szczegółowo