1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź



Podobne dokumenty
MODEL WARSTWOWY PROTOKOŁY TCP/IP

Protokoły sieciowe - TCP/IP

Sieci komputerowe. Wstęp

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Zadania z sieci Rozwiązanie

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ARP Address Resolution Protocol (RFC 826)

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Przesyłania danych przez protokół TCP/IP

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Sieci Komputerowe Modele warstwowe sieci

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Warstwy i funkcje modelu ISO/OSI

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

Bazy Danych i Usługi Sieciowe

Adresy w sieciach komputerowych

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Sieci komputerowe - administracja

Programowanie sieciowe

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe.

Model sieci OSI, protokoły sieciowe, adresy IP

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Sieci komputerowe i bazy danych

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Programowanie współbieżne i rozproszone

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Sieci komputerowe i bazy danych

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

MASKI SIECIOWE W IPv4

Dr Michał Tanaś(

(źródło: pl.wikipedia.pl) (źródło:

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Instrukcja konfiguracji funkcji skanowania

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Routing i protokoły routingu

ZiMSK. VLAN, trunk, intervlan-routing 1

DHCP + udostępnienie Internetu

Model OSI. mgr inż. Krzysztof Szałajko

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Podstawy działania sieci komputerowych

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

SIECI KOMPUTEROWE Adresowanie IP

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Protokół ARP Datagram IP

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Sieci komputerowe Warstwa transportowa

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

BRINET Sp. z o. o.

Problemy z bezpieczeństwem w sieci lokalnej

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Uniwersalny Konwerter Protokołów

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Sieci komputerowe - adresacja internetowa

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Plan realizacji kursu

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Internet Control Messaging Protocol

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

MODEL OSI A INTERNET

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Sieci Komputerowe. Program przedmiotu: Literatura: Strona 1

Przyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e- mail. Jaki numer portu docelowego będzie użyty do komunikacji

Narzędzia diagnostyczne protokołów TCP/IP

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

System operacyjny Linux

Transkrypt:

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego kierowane jest żądanie b) najwyższego poziomu odpowiadającego za domeny TLD c) odpowiadającego za domenę hosta 3. Wielkość okna transmisji TCP jest zwiększane: a) gdy zostanie utracony pakiet b) gdy sieć znajdzie się w stanie przeciążenia c) gdy przyjdzie potwierdzenie wysłanego pakietu 4. Wielkość okna transmisji jest: a) zmienna dla TCP i HDLC b) stała dla protokołu TCP zmienna dla protokołu HDLC c) zmienna dla protokołu TCP stała dla HDLC 5. Węzły sieci sygnalizacyjnej SS7 są zlokalizowane w: a) w sterownikach BSC b) w centralach MSC 6. Zwiększanie wielkość okna w protokole TCP służy: a) zwiększeniu wysyłanych pakietów b) zmniejszaniu opóźnienia RTI c) zwiększeniu szybkości transferu 7. W modelu "Socket" metoda Receive przyjęcia danych to: a) metoda synchroniczna b) metoda asynchroniczna 8. Agregacja adresów w routerze: a) ograniczenie problemu fragmentacji przestrzeni adresowej i wyczerpaniu się puli adresów b) zmniejszeniu liczby adresów w tablicy routingowej 9. Komunikacja hosta i routera przy użyciu protokołu TCP jest: a) możliwa tylko wtedy gdy router znajduje się w tej samej podsieci co host i pełni rolę bramy b) możliwa zawsze c) niemożliwa 10. W przypadku usługi webmail wiadomości są pobierane z serwera pocztowego przy użyciu: a) protokołu SMTP b) protokołu http c) protokołu POP 11. W architekturze sieci Internet hosty dołączone są do następujących segmentów: a) stacje klienckie do lokalnego, serwery do szkieletowego b) i stacje klienckie i serwery są do szkieletowego c) i stacje klienckie i serwery są do lokalnego 12. W sieci lokalnej Ethernet adres podsieci to: a) adres MAC karty Ethernet hosta b) adres IP bramy domyślnej podsieci c) część adresu IP hosta 13. Postać identyfikatora URI jest: a) zależna od usługi i stała b) jest stała i niezależna od usługi c) zależna od usługi i zmienna 14.."Socket" to: a) gniazdo karty sieciowej standardu Ethernet b) punkt dostępu do usługi warstwy komunikacyjnej w modelu OSI c) programistyczny model transportowego punktu końcowego

15. W obsłudze DNS w wypadku żądania z rekurencją, odpowiedź dotycząca hosta zwraca serwer: a) najwyższego poziomu odpowiadającego za domeny TLD b) odpowiadającego za domenę hosta c) do którego kierowane jest żądanie 16. Adresy IP identyfikują: a) węzły sieci b) punkty komunikacyjne aplikacji c) interfejsy węzłów sieci i hostów 17. W warstwie transportowej stosu protokołu TCP/IP znajduje się: a) protokół TCP b) protokół UDP 18. W odniesieniu do prymitywów komunikacyjnych standaryzacji podlegają a) typy prymitywów b) parametry prymitywów c) ani a i b 19. Styk radiowy segmentu dostępowego sieci komórkowej jest realizowany przez: a) węzeł BSC b) węzeł BTS 20. W porównaniu z protokołem TCP protokół transportowy UDP nie zapewnia: a) kontroli przepływu b) detekcji przekłamania pól pakietów 21. Uwierzytelnienie (autentykacji) abonenta sieci komórkowej dokonuje: a) sterownik BSC korzystając z klucza pobranego z centrali MSC b) centrala MSC korzystająca z klucza pobranego z SIM c) centrala MSC korzystająca z klucza pobranego z rejestru HLR 22. Mechanizm kodowania MIME służy do: a) kodowania listy adresowej wielu odbiorców b) utajnienia treści wiadomości c) tekstowej reprezentacji danych binarnych przy użyciu kodu ASCII 23. W usłudze katalogowej LDAP identyfikator RDN identyfikuje obiekt: a) w całym drzewie obiektów b) w poddrzewie którego korzeniem jest dany obiekt c) w obrębie zbioru dzieci danego obiektu 24. Elementem opcjonalnym w URI jest a) nr portu b) ścieżka c) zarówno a) i b) 25. W protokole HDLC buforowanie następuje przy a) SREJ b) REJ c) zarówno a) i b) 26. Warstwy stosu TCP/IP realizowane w systemie operacyjnym: a) fizyczna i łącza danych b) fizyczna, łącza danych i sieci c) 3 warstwy stosu TCP/IP bez aplikacyjnej 27. Protokół routingowy jest protokołem warstwy: a) Transportu b) Sieci c) Aplikacji 28. W systemie operacyjnym hosta są realizowane warstwy stosu protokołów TCP/IP a) warstwy fizyczna i łącza danych b) warstwy fizyczna, łącza danych i sieci c) wszystkie oprócz warstwy aplikacji

29. Wiązkę rozmówną pomiędzy parą centrali MSC tworzy a) zwielokrotnienie czasowe synchroniczne b) zwielokrotnienie częstotliwościowe 30. W modelu "Socket" metoda Listen służy do: a) rozpoczęcia nasłuchiwania na żądanie warstwy wyższej wysłania danych b) rozpoczęcie nasłuchiwania na przyjście danych c) rozpoczęcie nasłuchiwania na przyjście połączenia 31. Aby wyznaczyć adres swojej podsieci, host wymaga: a) adresu bramy domyślnej podsieci b) maski podsieci 32. W sieci Ethernet wyszukiwanie serwera lub routera opiera się: a) na tym, że adresy MAC węzłów są stałe b) na wykorzystanie usług katalogowych DNS c) na możliwości wysyłania ramek do wszystkich węzłów 33. Wiadomości protokołu HTTP mają postać: a) Binarną b) dokumentów XML c) tekstową 34. Sterownik karty sieciowej hosta aplikacyjnego realizuje funkcje: a) warstwy aplikacyjnej b) warstwy Ethernet 35. Centrala źródłowa MSC typowo kieruje połączenie do abonenta będącego w roa..(?) a) do jego centrali macierzystej w oparciu o numer IMSI b) do jego sieci domowej w oparciu o numer MS ISDN c) do obsługującej go centrali obcej w oparciu o numer MSRN 36. Protokół DNS: a) służy do translacji nazw symbolicznych na adres IP i znajduje się w warstwie IP b) służy do translacji nazw symbolicznych na numery portów TCP i... c) służy do translacji nazw symbolicznych na adres IP i znajduje się w warstwie aplikacji 37. W zakresie bezpieczeństwa protokoły POP i SMTP nie pozwalają na: a) utajnianie nazwy użytkownika i hasła b) utajnianie treści wiadomości 38. W przypadku usługi Webmail serwer WWW wykonuje program: a) klienta protokołu POP b) klienta protokołu SMTP 39. Protokół ARP służy do: a) translacji nazwy symbolicznej na IP b) translacji MAC na IP c) translacji IP na MAC 40. Protokół komunikacyjny opisuje zasady współpracy warstwy: a) z warstwami sąsiednimi w tym samym systemie b) z odpowiadającą jej warstwą w innym systemie 41. Rejestr VLR występuje razem z: a) rejestrem HLR b) sterownikiem BSC c) centralą MSC 42. W usłudze katalogowej LDAP operacja utworzenia obiektów tworzy obiekty podrzędne w stosunku do obiektów: a) spełniających podany filtr odnoszący się do wartości atrybutów b) malejących do podanego zakresu poddrzewa

43. Serwer pocztowy nie pełni roli: a) serwera protokołu SMTP b) klienta protokołu SMTP c) klienta protokołu POP 44. W przypadku nie korzystania z protokołu DHCP wymagane adresy IP należy: a) odczytać z lokalnych plików konfiguracyjnych b) pozyskać za pośrednictwem protokołu RARP( odwrotny ARP) c) a lub b 45. W sieci GSM w modelu rozliczenia prepaid na początku obsługi zgłoszenia: a) rejestr HLR przesyła do centrali MSC stan konta abonenta b) stacja MS przesyła do centrali MSC stan konta abonenta na karcie SIM c) węzeł sieci SCP sieci IN przesyła do centrali MSC maksymalny czas połączenia 46. Numer MSRN służy do: a) Identyfikacji docelowej stacji MS b) autentykacji źródłowej stacji MS c) kierowania połączenia do stacji MS 47. Aplikacja klienta usługi Webmail pobiera wiadomości e-mail przy użyciu protokołu: a) POP b) SMTP 48. W usłudze katalogowej LDAP operacja pobrania wartości atrybutów dotyczy obiektów: a) spełniających podany filtr odnoszący się do wartości atrybutów b) należących do wskazanego zakresu poddrzewa 49. Stos protokołów w routerze brzegowym jest: a) taki sam jak w hoście b) taki sam jak w routerze szkieletowym 50. Protokół DHCP służy do: a) pobrania adresu MAC hosta b) translacji nazwy symbolicznej hosta na adres IP c) pozyskania parametrów konfiguracji IP hosta 51. Do pobrania informacji o wiadomościach od wskazanego nadawcy służy: a) komenda MAIL FROM protokołu SMTP b) komenda LIST protokołu POP 52. Obecnie adres podsieci w adresie IP: a) wynika z klasy adresu IP b) jest stałą częścią adresu IP c) wynika z maski podsieci 53. Protokół SMTP służy do: a) pobierania wiadomości e-mail b) usuwania wiadomości e-mail ze skrzynki 54. W modelu "Socket" metoda Bind służy do: a) dołączenia się do warstwy transportowej b) połączenia transportowego nadawcy z odbiorcą c) ustawienia adresu transportowego 55. Numer MSRN jest: a) przypisany na stałe do karty SIM b) podawany przez abonenta korzystającego ze stacji MS c) przyznawany przez rejestr VLR na czas zestawiania połączenia 56. Liczba wpisów w tablicy routingu dużego routera jest na poziomie: a) 1 tys b) 10 tys c) 100 tys

57. Im mniejszy rozmiar klastra w sieci komórkowej a) tym gorsza jakoś sygnału radiowego b) tym lepsza jakość obsługi ruchu 58. Aby dostarczyć datagram IP do hosta z tej samej podsieci: a) można wysłać ramkę przy użyciu mechanizmu broadcast b) wysyła się pakiet do routera pełniącego rolę bramy domyślnej c) trzeba znać jego adres MAC 59. Okno protokołu TCP jest zmniejszane a) gdy sieć znajdzie się w stanie przeciążenia b) gdy przyjdzie potwierdzenie wysłanego pakiety c) gdy zostanie utracony pakiet 60. Im większy rozmiar klastra: a) tym mniej częstotliwości przypada na jedną komórkę b) tym mniejsze zakłócenia sygnału 61. Jeśli okno transmisji ma wielkość N to: a) Można wysłać N ramek bez potwierdzenia b) Trzeba potwierdzać co N-tą ramkę c) Można wysłać N-1 ramek do potwierdzenia 62. W protokole HDLC w wypadku stosowania ramek SREJ buforowanie nie jest wymagane: a) Po stronie nadawczej? b) Po stronie odbiorczej c) Jest wymagane po obu stronach? 63. W trakcie zestawienia połączenia każda centrala MSC komunikuje się: a) Z rejestrem HLR b) Z centralą poprzednią i następną 64. Parametrem prymitywu komunikacyjnego pomiędzy daną warstwą, a warstwą wyższ. a) Jednostka protokołu warstwy wyższej b) Adres docelowej jednostki danej warstwy c) Prymityw warstwy niższej 65. Numer N(R) w ramkach informacyjnych protokołu HDLC jest: a) Numerem danej ramki b) Numerem ramki potwierdzanej c) Numerem ramki odrzucanej 66. W protokole HDLC buforowanie po stronie odbiorczej jest wymagane, gdy: a) Stosowane są potwierdzenia SREJ b) Stosowane są potwierdzenia REJ 67. Rolę bramy w sieci lokalnej opartej na technologii Ethernet pełni: a) Router dostępowy b) Przełącznik Ethernet c) Serwer z kartą Ethernet której adres MAC jest znany wszystkim hostom 68. W trakcie zestawienia połączenia każda centrala MSC komunikuje się: a) Z rejestrem HLR b) Z centralą poprzednią i następną 69. Enkapsulacja danych jest realizowana: a) W każdej warstwie stosu protokołów b) W każdej warstwie, która zapewnia bezbłędny transfer danych warstwy wyższej poprzez dodanie nagłówka z resztą kodową c) W każdej warstwie, która zapewnia niezawodny transfer danych warstwy wyższej poprzez dodanie nagłówka z numerem kolejnym

70. Strony WWW są zapisywane przy użyciu: a) Notacji http b) Notacji XML c) Notacji HTML 71. Sieć domowa użytkownika sieci komórkowej jest identyfikowana przy użyciu: a) Numeru MSRN b) Numeru MS ISDN c) Numeru IMSI 72. W typowym identyfikatorze URI opcjonalne elementy to: a) Numer portu b) Ścieżka 73. Liczba warstw stosu protokołu TCP/IP realizowanym w systemie: a) 2 b) 3 c) 4 74. Zbiór węzłów sieci sygnalizacyjnej w sieci komórkowej jest: a) Szerszy niż sieci centralowej b) Węższy niż sieci centralowej c) Taki sam jak sieci centralowej