1PSI: Tematy prac semestralnych G. Romotowski Sieci Komputerowe: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): 1. Protokołem komunikacyjnym nazywamy: A. polecenie wydawane z wiersza poleceń, B. oprogramowanie służące do archiwizacji danych, C. zbiór zasad i norm, których muszą przestrzegać komunikujące się ze sobą urządzenia, D. oprogramowanie służące do komunikacji komputera z jego podzespołami. 2. Tryb połączeniowy polega na: A. ustanowieniu logicznego połączenia między dwoma urządzeniami, B. przekazywaniu komunikatów w sposób niezależny od ustanowionego połączenia, C. komunikacji poprzez transmisję jednostkową (unicast) D. komunikacji w rozgłoszeniu grupowym (multicast) 3. Tryb bezpołączeniowy polega na: A. ustanowieniu logicznego połączenia między dwoma urządzeniami, B. przekazywaniu komunikatów w sposób niezależny od ustanowionego połączenia, C. komunikacji poprzez transmisję jednostkową (unicast), D. komunikacji w rozgłoszeniu grupowym (multicast), 4. Jedno urządzenie wysyła dane do dokładnie jednego urządzenia nazywamy transmisją: A. jednostkową (unicast), B. rozgłoszeniową (brodecast), C. rozgłoszenia grupowego (multicast) D. transmisja jednokierunkowa (simplex)
5. Transmisja rozgłoszeniową jest transmisja w której: A. wiele urządzeń wysyła informacje do jednego urządzenia B. dane wysyłane przeznaczone są tylko do wybranej grupy urządzeń C. jedno urządzenie wysyła dane do dokładnie jednego urządzenia D. urządzenie nadawcze może wysłać informacje do wszystkich dostępnych urządzeń. D. transmisją, w której jedno urządzenie wysyła dane do dokładnie jednego urządzenia. 8. Transmisją jednoczesna i dwukierunkowa nazywamy: A. simplex, B. half-duplex, C. multicast, D. full-duplex. 6. Transmisja rozgłoszenia grupowego (multicast) to transmisja w której: A. wiele urządzeń wysyła informacje do jednego urządzenia B. dane wysyłane przeznaczone są tylko do wybranej grupy urządzeń C. jedno urządzenie wysyła dane do dokładnie jednego urządzenia D. urządzenie nadawcze może wysłać informacje do wszystkich dostępnych urządzeń. 9. Transmisję dwukierunkową, naprzemienną (urządzenie może albo nadawać, albo odbierać informacje) nazywamy: A. half-duplex, B. full-duplex, C. simplex, D. brodecast. 7. Transmisja jednokierunkowa (simplex) nazywamy: A. transmisją, w której wymiana informacji jest jednoczesna (w tym samym czasie), B. transmisją, w której urządzenie może albo nadawać, albo odbierać informacje, C. transmisją, w której odbiornik nie może przesłać odpowiedzi ani innych danych, 10. Ile warstw zawiera w sobie model OSI: A. 4, B. 5, C. 6, D. 7.
11. Warstwa ta świadczy usługi końcowe dla oprogramowania użytkownika: A. warstwa prezentacji, B. warstwa aplikacji, C. warstwa sieciowa, D. warstwa sesji. 14. Warstwa ta dzieli dane na segmenty, które są kolejno numerowane i wysyłane do stacji docelowej: A. warstwa transportowa, B. warstwa sesji, C. warstwa prezentacji, D. warstwa sieciowa. 12. Zadaniem tej warstwy jest przetworzenie danych pochodzących z warstwy aplikacji do warstw niższych, oraz danych pochodzących z warstw niższych do warstwy aplikacji. A. warstwa transportowa, B. warstwa prezentacji, C. warstwa sieciowa, D. warstwa fizyczna. 13. warstwa sesji odpowiada za: A. nadzór warstwy fizycznej i steruje fizyczną wymianą bitów B. podział danych na segmenty, numerowanie i wysłanie do stacji docelowej, C. świadczenie usług końcowych dla oprogramowania użytkownika, D. zarządzanie przebiegiem komunikacji podczas połączenia między dwoma komputerami. 15. Warstwa ta rozpoznaje jakie trasy łączą poszczególne komputery i sieci i na taj podstawie decyduje, którą z nich wybrać: A. warstwa transportowa, B. warstwa sesji, C. warstwa łącza danych, D. warstwa sieciowa. 16. do zaadresowania pakietu w sieci potrzebne są dane: A. adres MAC nadawcy i odbiorcy, B. adres IP nadawcy i odbiorcy, C. adres DNS, D. adres bramy urządzenia udostępniającego połączenie sieciowe.
17. do zaadresowania ramki w sieci potrzebne są dane: A. adres MAC nadawcy i odbiorcy, B. adres IP nadawcy i odbiorcy, C. adres DNS, D. adres bramy urządzenia udostępniającego połączenie sieciowe. 19. Router nazywamy urządzeniem: A. warstwy 2, B. warstwy 3, C. warstwy 4, D warstwy 5. 18. Proces wysyłania informacji i przesyłania danych do niższych warstw nazywamy: A. dekapsulacja, B. information down, C. enkapsulacja, D. information up. 20. Przełącznik (switch), most i karta sieciowa są urządzeniami: A. warstwy 1, B. warstwy 2, C. warstwy 3, D warstwy 4. 21. Koncentrator (hub) jest urządzeniem: 18. Proces odbierania informacji i przesyłania danych do górnych warstw nazywamy: A. dekapsulacja, B. information down, C. enkapsulacja, D. information up. A. warstwy 1, B. warstwy 2, C. warstwy 3, D warstwy 4. 22. Model TCP/IP składa się z: A. 3 warstw,
B. 4 warstw, D. prowadzenie telekonferencji poprzez Internet. C. 5 warstw, D. 6 warstw. 23. Warstwa ta w modelu TCP/IP obejmuje funkcje trzech najwyższych warstw modelu OSI (aplikacji prezentacji i sesji). A. warstwa transportowa, B. warstwa aplikacji, 26. Proces wyznaczania najlepszej trasy przesłania pakietów do miejsca przeznaczenia nazywamy: A. modelem TCP/IP B. dns C. ping D. trasowanie lub routing C. warstwa Internetu, D. warstwa dostępu do sieci. 27. Protokół DNS odpowiedzialny jest za: A. połączenie klienta z odległym serwerem za pomocą wiersza poleceń, 24. Protokół SMTP odpowiedzialny jest za: A. połączenie klienta z odległym serwerem za pomocą wiersza poleceń, B. komunikację między dwoma komputerami, C. odbieranie poczty elektronicznej, D. wysłanie poczty elektronicznej. 25. Protokół TELNET odpowiedzialny jest za: A. połączenie klienta z odległym serwerem za pomocą wiersza poleceń, B. komunikację między dwoma komputerami, C. zamianę adresów IP (212.77.100.101) na adresy domenowe (www.wp.pl), B. komunikację między dwoma komputerami, C. zamianę adresów IP (212.77.100.101) na adresy domenowe (www.wp.pl), D. automatyczne przydzielanie adresów IP. 28. Protokół DHCP odpowiedzialny jest za: A. połączenie klienta z odległym serwerem za pomocą wiersza poleceń, B. komunikację między dwoma komputerami, C. zamianę adresów IP (212.77.100.101) na adresy domenowe (www.wp.pl), D. automatyczne przydzielanie adresów IP.
29. Protokół ARP odpowiedzialny jest za: A. ustalenie adresu IP na podstawie adresu fizycznego MAC, B. ustalenie adresu sprzętowego MAC gdy dany jest adres warstwy sieciowej IP, C. ustalenie wszystkich niezbędnych adresów do pakietów oraz ramek, D. automatyczne przydzielanie adresów IP. 30. Protokół RARP odpowiedzialny jest za: A. ustalenie adresu IP na podstawie adresu fizycznego MAC, B. ustalenie adresu sprzętowego MAC gdy dany jest adres warstwy sieciowej IP, C. ustalenie adresów do pakietów oraz ramek, D. automatyczne przydzielanie adresów IP. 31. Cechy protokołu RIP to: A. wykorzystuje algorytm wektora odległości, wykorzystuje jako metrykę różne kombinacje czterech miar: opóźnienia, przepustowości, obciążenia i niezawodności. B. duże wymagania sprzętowe, przeznaczony do dużych sieci, algorytm SPF do obliczania najkrótszych tras routingu. C. protokół hybrydowy, posiada najlepsze cechy algorytmów routingu z wykorzystaniem wektora odległości i według stanu łącza D. niskie wymagania sprzętowe, wykorzystuje algorytm wektora odległości, używany przez wszystkie routery, stosowanie w małych sieciach. 32. Cechy protokołu OSPF to: A. wykorzystuje algorytm wektora odległości, wykorzystuje jako metrykę różne kombinacje czterech miar: opóźnienia, przepustowości, obciążenia i niezawodności. B. duże wymagania sprzętowe, przeznaczony do dużych sieci, algorytm SPF do obliczania najkrótszych tras routingu. C. protokół hybrydowy, posiada najlepsze cechy algorytmów routingu z wykorzystaniem wektora odległości i według stanu łącza D. niskie wymagania sprzętowe, wykorzystuje algorytm wektora odległości, używany przez wszystkie routery, stosowanie w małych sieciach. 33. Cechy protokołu IGRP: A. wykorzystuje algorytm wektora odległości, wykorzystuje jako metrykę różne kombinacje czterech miar: opóźnienia, przepustowości, obciążenia i niezawodności. B. duże wymagania sprzętowe, przeznaczony do dużych sieci, algorytm SPF do obliczania najkrótszych tras routingu. C. protokół hybrydowy, posiada najlepsze cechy algorytmów routingu z wykorzystaniem wektora odległości i według stanu łącza
D. niskie wymagania sprzętowe, wykorzystuje algorytm wektora odległości, używany przez wszystkie routery, stosowanie w małych sieciach. 36. Protokół pozwala na sprawdzenie, czy istnieje połączenie pomiędzy hostem testującym i testowanym (odpytanie danego urządzenia w sieci): A. tracert, 34. Cechy protokołu EIGRP: A. wykorzystuje algorytm wektora odległości, wykorzystuje jako metrykę różne kombinacje czterech miar: opóźnienia, przepustowości, obciążenia i niezawodności. B. duże wymagania sprzętowe, przeznaczony do dużych sieci, algorytm SPF do obliczania najkrótszych tras routingu. C. protokół hybrydowy, posiada najlepsze cechy algorytmów routingu z wykorzystaniem wektora odległości i według stanu łącza D. niskie wymagania sprzętowe, wykorzystuje algorytm wektora odległości, używany przez wszystkie routery, stosowanie w małych sieciach. 35. Protokół ICMP odpowiedzialny jest za: A. zamianę adresów IP (212.77.100.101) na adresy domenowe (www.wp.pl), B. ustalenie adresów do pakietów oraz ramek, C. automatyczne przydzielanie adresów IP, D. umożliwia on przesyłanie między komputerami lub routerami informacji o błędach występujących w funkcjonowaniu sieci IP. B. ping, C. dns, D. brama. 37. Protokół przeznaczony do śledzenia trasy, po jakiej przesyłane są pakiety w sieci: A. tracert, B. ping, C. dns, D. brama. 38. Na komputerze posiadającym jeden adres IP może jednocześnie działać wiele aplikacji korzystających z sieci, do ich identyfikacji wykorzystuje się: A. protokoły modelu OSI B. adresy MAC C. adresy IP D. porty
39. Przeglądarka internetowa korzysta z portów dostępu: A. 11 i 193 B. 23 i 200 C. 80 i 443 D. 90 i 523 40. Kombinacją adresu IP i numeru portu nazywamy: A. adresem Ip B. gniazdem C. adresem kombinacji D. adresem dns 41. Protokół FTP odpowiedzialny jest za: A. zamianę adresów IP (212.77.100.101) na adresy domenowe (www.wp.pl), B. ustalenie adresów do pakietów oraz ramek, C. przesyłanie plików w sieci, D. automatyczne przydzielanie adresów IP. 42. Zasady przyznawania nazw domen i adresów IP nadzoruje w Polsce instytucja: A. NASK B. IAN C. POLIP D. TPSA 43. Protokoły: między sieciowej wymiany pakietów i sekwencyjnej wymiany pakietów to: A. model OSI B. TPC/IP C. IPX/SPX D. DNS 44. Protokół NetBEUI miał zastosowanie w: A. Windows XP B. 3.11 C. Windows 98 D. Windows 2000
45. Obszar sieci, w którym może dojść do nadmiaru przesyłanych danych nadawanych przez różne stacje nazywamy: A. domeną rozgłoszeniową, B. domeną dns, C. domeną adresową, D. domeną kolizyjną.
Systemy operacyjne: Wykonaj test (jedna prawidłowa odpowiedz) oraz zreferuj 7 pytań na samym dole. 1. Na pamięć wirtualną składają się elementy: A. plik stronicowania oraz pamięć ROM B. tylko pamięć RAM C. plik stronicowania i pamięć fizyczna RAM D. pamięć fizyczna RAM oraz pamięć ROM 2. pagefile.sys określa: A. plik ładowania systemu B. plik sterowników C. plik ustawień systemowych D. plik wymiany 4. Które zdanie jest prawdziwe? A. w obrębie jednego wątku programu może być wykonane wiele procesów instrukcji. B. w obrębie jednego procesu programu może być wykonane wiele wątków instrukcji. 5. Maszyna wirtualna: A. to program świadczący usługi na rzecz użytkownika B. to zestaw instrukcji nadanych przez użytkownika C. to program uruchamiany przez użytkownika D. to środowisko wyglądające jak samodzielny komputer mające dostępne wszystkie zasoby fizyczne komputera. 3. Procesor pracuje w trybach: A. rzeczywistym, awaryjnym, wirtualnym B. rzeczywistym, chronionym, wirtualnym C. rzeczywistym, pomocniczym, wirtualnym D. rzeczywistym, chronionym, pomocniczym 6. Jądro systemu operacyjnego: A. zapewnia komunikacje dla wszystkich elementów systemu. B. dostarcza informacji o systemie C. umożliwia instalacje systemu operacyjnego D. zapewnia komunikacje tylko dla pamięci oraz procesora.
7. boot.ini zawiera: A. informacje o błędach podczas nieprawidłowego startu systemu B. informacje o pamięci wirtualnej niezbędnej do prawidłowego działania systemu C. informacje o sektorach rozruchowych niezbędne do prawidłowego startu systemu. D. informacje o sterownikach niezbędnych do prawidłowego startu systemu 8. Z ilu sekcji składa się plik boot.ini: A. 1 (boot loader) B. 2 (boot loader, operating system) C. 3 (boot leader, operating system, nt detect) D. 4 (boot leader, operating system, nt detect, mbr) 9. Do konfiguracji pliku boot.ini można wykorzystać program: A. msconfig B. regedit C. dxdiag D. gpedit 10. Profil sprzętowy to: A. konfiguracja komputera podczas wylosowywania się z systemu B. zbór wszystkich zainstalowanych sterowników urządzeń C. konfiguracja komputera jaka ma być załadowana podczas startu systemu D. program instalowany przez użytkownika do konfiguracji systemu Pytanie 1 Opisz do czego służy plik stronicowania w systemie operacyjnym. Pytanie 2 Prawidłowe ustawienia wielkości pliku stronicowania. Pytanie 3 Opisz (2-3 zdania) 3 tryby pracy procesora. Pytanie 4 Etapy uruchamiania systemu (od włączenia zasilania aż do ekranu logowania systemu operacyjnego windows 7) Pytanie 5 W jakich trybach możemy uruchomić system operacyjny? Pytanie 6 Opisz system plików NTFS, FAT16, FAT32, EXT3, EXT4. Pytanie 7 Co to jest fragmentacja i defragmentacja dysku hdd czy zjawiska występują w dyskach ssd?
2PSI: Systemy Baz Danych Ćwiczenie: 1. Utworzenie bazy danych SQL wg wzoru 2. Wyświetlenie danych z bazy danych w pliku baza.php 3. Dodanie nowych danych do bazy danych - Formularz (add.php) 4. Usuwanie danych z bazy danych (del.php): BAZA DANYCH (struktura oraz przegląd poniżej)
BAZA DANYCH (struktura)
BAZA DANYCH (przegląd)