Last active
February 1, 2018 19:15
-
-
Save Saoneth/38bf11c6cef4b42a668a7bfdf80d63ec to your computer and use it in GitHub Desktop.
This file contains hidden or bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
// ==UserScript== | |
// @name KBogu Master | |
// @namespace http://saoneth.pl/ | |
// @version 6.6.6.6 | |
// @description try to take over the world of kbogu! | |
// @author Saoneth | |
// @match http://testy.kbogu.man.szczecin.pl/client/ | |
// @grant none | |
// ==/UserScript== | |
/* | |
#dqwl323cr { | |
visibility: hidden; | |
position: fixed; | |
right: 0; | |
top: 64px; | |
width: calc( ( 100% - 655px ) / 2 - 18px ); | |
height: calc( 100% - 64px ); | |
overflow: scroll; | |
overflow-x: hidden; | |
color: #878787; | |
z-index: 99999; | |
font-size: 1em; | |
border-left: 1px rgba(0, 0, 0, 0.25) solid; | |
} | |
#dqwl323cr strong { | |
color: green; | |
} | |
#dqwl323cr p:first-line { | |
color: red | |
} | |
#dqwl323ci { | |
visibility: hidden; | |
position: fixed; | |
right: 0; | |
top: 0; | |
width: calc( ( 100% - 655px ) / 2 - 18px ); | |
height: 63px; | |
margin: 0; | |
background: transparent; | |
color: #FFF; | |
border: 0; | |
z-index: 9999; | |
font-size: 1em; | |
border-left: 1px rgba(0, 0, 0, 0.25) solid; | |
} | |
*/ | |
(function() { | |
'use strict'; | |
var s; | |
var visible = false; | |
var style = document.createElement('style'); | |
style.innerHTML = '#dqwl323ci,#dqwl323cr{visibility:hidden;position:fixed;right:0;width:calc((100% - 655px)/ 2 - 18px);font-size:1em}#dqwl323cr{top:64px;height:calc(100% - 64px);overflow:scroll;overflow-x:hidden;color:#878787;z-index:99999;border-left:1px rgba(0,0,0,.25) solid}#dqwl323cr p:first-line{color:red}#dqwl323cr strong{color:green}#dqwl323ci{top:0;height:63px;margin:0;background:0 0;color:#FFF;border:0;z-index:9999;border-left:1px rgba(0,0,0,.25) solid}'; | |
var obj = document.createElement('div'); | |
obj.id = 'dqwl323cr'; | |
obj.innerHTML = "<p>1. W sieci Token Ring w stanie bezczynności (żadna stacja nie nadaje):<br />a) nie krąży ani jedna ramka,<br /><strong>b) krąży tylko znacznik (token),</strong><br />c) krążą ramki bezczynności,<br />d) krąży ramka kontrolna stacji monitor.<br /></p><p>2. W sieci Token Ring nadana ramka po spełnieniu swojej roli:<br /><strong>a) jest kasowana przez nadawcę,</strong><br />b) zerowana jest część danych ramki,<br />c) jest kasowana przez stację odbiorczą,<br /><strong>d) może być skasowana przez stację monitor, jeżeli z jakiegoś powodu nie została skasowana przez stację nadawczą.</strong><br /></p><p>3. Pole sterowania dostępem w ramce Token Ring ma długość:<br /><strong>a) jednego oktetu,</strong><br />b) niepełnych dwóch oktetów,<br /><strong>c) 8 bitów,</strong><br />d) żadne z powyższych.<br /></p><p>4. Do zadań stacji monitor w sieciach pierścieniowych <u>nie należy</u>:<br />a) synchronizowanie zegarów nadawczych,<br />b) inicjalizacja działania pierścienia,<br /><strong>c) cykliczne transmitowanie ramek kontrolnych,</strong><br /><strong>d) wykrywanie kolizji.</strong><br /></p><p>5. Przesunięcie bitowe w sieci Token Ring w zwykłej stacji:<br />a) jest zależne od długości ramki,<br /><strong>b) jest jednobitowe,</strong><br />c) jest wielobitowe, takie aby uzyskać, właściwą długość pierścienia,<br />d) nie ma przesunięcia.<br /></p><p>6. Przesunięcie bitowe w sieci Token Ring w stacji monitor:<br />a) jest zależne od długości ramki,<br />b) jest jednobitowe,<br /><strong>c) jest wielobitowe, takie aby uzyskać właściwą długość pierścienia,</strong><br />d) nie ma przesunięcia.<br /></p><p>7. Po czym stacje rozpoznają, że znacznik (token) w sieci Token Ring jest zajęty?<br />a) przekłamany jest pierwszy bit,<br /><strong>b) przekłamany ostatni bit,</strong><br />c) przekłamany pierwszy i ostatni bit,<br />d) informuje je o tym stacja-monitor.<br /></p><p>8. Które spośród wymienionych sieci są bezkolizyjne?<br /><strong>a) Token Ring (pierścień z przesyłanym znacznikiem),</strong><br /><strong>b) Slotted Ring (pierścień szczelinowy),</strong><br /><strong>c) Register Insertion Ring (z wtrącanym rejestrem),</strong><br />d) żadna z powyższych.<br /></p><p>9. W pierścieniu szczelinowym informacje umieszczone są w kolejności:<br />a) bit Full, bit Empty adres źródłowy, adres docelowy, dane,<br />b) adres docelowy, adres źródłowy, bit Full/Empty, dane,<br /><strong>c) bit Full/Empty, adres docelowy, adres źródłowy, dane,</strong><br />d) dane, adres źródłowy, adres docelowy, bit Full/Empty.<br /></p><p>10. Przepustowość sieci Token Ring może wynosić:<br /><strong>a) 4Mbit/s,16Mbit/s,</strong><br />b) 10Mbit/s,<br />c) 512kbit/s, 1Mbit/s, 2Mbit/s,<br />d) 100Mbit/s.<br /></p><p>11. Idea tokenu (znacznika) jest realizowana w warstwie:<br />a) fizycznej,<br /><strong>b) łącza danych,</strong><br />c) sieciowej,<br />d) transportowej.<br /></p><p>12. Usuwanie ramek przez stację nadawczą jest charakterystyczne dla sieci:<br /><strong>a) Token Ring (pierścień z przesyłanym znacznikiem),</strong><br /><strong>b) Slotted Ring (pierścień szczelinowy),</strong><br />c) Register Insertion Ring (z wtrącanym rejestrem),<br />d) żadnej z powyższych.<br /></p><p>13. Usuwanie ramek przez stację odbiorczą jest charakterystyczne dla sieci:<br />a) Token Ring (pierścień z przesyłanym znacznikiem),<br />b) Slotted Ring (pierścień szczelinowy),<br /><strong>c) Register Insertion Ring (z wtrącanym rejestrem),</strong><br />d) żadnej z powyższych.<br /></p><p>14. W sieci pierścieniowej (source removal) stacja docelowa odbiera ramkę:<br />a) dzięki skopiowaniu bitów do bufora odbiorczego bez retransmisji do stacji nast.,<br /><strong>b) dzięki skopiowaniu bitów do bufora odbiorczego i jednoczesnej retransmisji,</strong><br />c) bez kopiowania retransmitowanych danych do bufora odbiorczego a do warstwy 3,<br /><strong>d) po rozpoznaniu adresu docelowego jako własnego, multicast lub broadcast,</strong><br /></p><p>15. W sieci pierścieniowej (destination removal) stacja docelowa odbiera ramkę:<br />a) dzięki skopiowaniu bitów do bufora odbiorczego bez retransmisji do stacji nast.,<br />b) dzięki skopiowaniu bitów do bufora odbiorczego i jednoczesnej retransmisji,<br /><strong>c) bez kopiowania retransmitowanych danych do bufora odbiorczego a do warstwy 3,</strong><br /><strong>d) po rozpoznaniu adresu docelowego jako własnego, multicast lub broadcast,</strong><br /></p><p>16. Standard sieci Token Ring został zdefiniowany w normie:<br />a) IEEE 802.4,<br /><strong>b) IEEE 802.5,</strong><br />c) IEEE 802.10,<br />d) IEEE 802.16.<br /></p><p>17. Które z wymienionych rodzajów sieci zaliczamy do pierścieniowych:<br /><strong>a) Token Ring,</strong><br /><strong>b) Slotted Ring,</strong><br /><strong>c) Fiber Distributed Data Interface,</strong><br /><strong>d) Copper Data Distribution Interface.</strong><br /></p><p>18. Kolizje w sieciach pierścieniowych (o topologii pierścienia):<br /><strong>a) nie występują,</strong><br />b) występują niezwykle rzadko,<br />c) są efektem zaproszenia do pierścienia stacji które jeszcze w nim nie uczestniczą,<br />d) są efektem złej konfiguracji stacji-monitora.<br /></p><p>19. Kolizje w sieciach pierścieniowych (o topologii magistrali – Token Bus):<br />a) nie występują,<br /><strong>b) występują niezwykle rzadko,</strong><br /><strong>c) są efektem zaproszenia do pierścienia stacji które jeszcze w nim nie uczestniczą,</strong><br />d) są efektem złej konfiguracji stacji-monitora.<br /></p><p>20. Która z poniższych cech dotyczy sieci Slotted Ring (pierścień szczelinowy)?<br />a) ramki umieszczane są w „wolną przestrzeń” pomiędzy inne ramki,<br /><strong>b) krąży w niej określona liczba ramek, w których swoje dane mogą umieszczać podłączone do sieci stacje,</strong><br /><strong>c) zajęcie ramki następuje za pomocą bitu FULL/EMPTY,</strong><br />d) ramka jest kasowana przez stację odbiorczą.<br /></p><p>21. Która z poniższych cech dotyczy sieci Register Insertion Ring (pierścień z w wtrącanym rejestrem)?<br /><strong>a) ramki umieszczane są w „wolną przestrzeń” pomiędzy inne ramki,</strong><br />b) krąży w niej określona liczba ramek, w których swoje dane mogą umieszczać podłączone do sieci stacje,<br />c) zajęcie ramki następuje za pomocą bitu FULL/EMPTY,<br /><strong>d) ramka jest kasowana przez stację odbiorczą.</strong><br /></p><p>22. W sieciach pierścieniowych (o topologii magistrali – Token Bus):<br />a) stacje połączone są fizycznie w pierścień,<br /><strong>b) stacje połączone są w logiczny pierścień,</strong><br />c) Stacje rywalizują o Token zgodnie z zasadą CSMA i następnie nadają dane,<br /><strong>d) Token krąży zgodnie z logicznym pierścieniem a dane przekazywane są bezpośrednio poprzez szynę do odbiorcy z pominięciem logicznego pierścienia.</strong><br />1.Co jest głównym zadaniem warstwy 3 modelu OSI?<br /><strong>a) znalezienie połączenia pomiędzy sieciami</strong><br /><strong>b) podział jednostek danych (fragmentacja)</strong><br />c) zapewnienie poprawnej transmisji<br />d) sterowanie dostępem do wspólnego medium<br /></p><p>2. Które podwarstwy należą do warstwy 3 modelu OSI? <strong>a) podwarstwa międzysieciowa</strong><br /><strong>b) ujednolicania usług</strong><br /><strong>c) udostępniająca usługi</strong><br />d) protokół warstwy sterowania łączem logicznym<br /></p><p>3. Zadania warstwy transportowej:<br /><strong>a) sterowanie przepływem</strong><br /><strong>b) zapewnienie poprawnej transmisji danych</strong><br /><strong>c) ustanawianie, utrzymywanie i zamykanie obwodów wirtualnych</strong><br />d) ustanawianie, zarządzanie i zamykanie sesji miedzy aplikacjami<br /></p><p>4. Co w poniższej sytuacji zrobi nadawca? (wyślij i czekaj)<br /><strong>a) ponownie wyśle drugi pakiet</strong><br />b) wyśle trzeci pakiet<br />c) zacznie wysyłanie pakietów od nowa<br />d) zakończy przesyłanie pakietów<br /></p><p>5. Co w poniższej sytuacji zrobi nadawca? (retransmisja grupowa z pozytywnym potwierdzaniem indywidualnym)<br /><strong>a) ponownie wyśle pakiet nr 3, 4 oraz kolejne</strong><br />b) wyśle pakiet nr 3, następnie pakiet nr 13, 14 oraz kolejne<br />c) zacznie wysyłanie pakietów od nowa<br />d) będzie czekał na potwierdzenie ACK3<br /></p><p>6. Jakie są wady retransmisji selektywnej z pozytywnym lub negatywnym potwierdzeniem indywidualnym?<br /><strong>a) odbiorca potrzebuje dużą przestrzeń buforowa na odbierane pakiety</strong><br />b) nadawanie prawidłowo dostarczonych pakietów, gdy nadawca otrzyma negatywne potwierdzenie<br />c) generowanie dużego ruchu w sieci<br /><strong>d) brak sekwencyjności przesyłanych danych</strong><br /></p><p>7. Wskaż prawdziwe informacje o sterowaniu przepływem:<br /><strong>a) górna krawędź informuje do jakiego numeru pakietu może wysyłać nadawca</strong><br />b) dolna krawędź zbliża się do górnej gdy odbiorca zwalnia swój bufor<br />c) odbiorca przestaje odbierać gdy okno się zamknie<br /><strong>d) okno ulega zamknięciu gdy nadawca wysyła pakiety szybciej niż odbiorca może odbierać</strong><br /></p><p>8. Wskaż prawdziwe informacje o transmisji ekspresowej:<br /><strong>a) omija mechanizmy sterowania przepływem</strong><br /><strong>b) pakiet natychmiast przekazywany do warstw wyższych</strong><br />c) pakiet omija mechanizmy sterowania przepływem ale nie jest natychmiast przekazywany do warstw wyższych<br /><strong>d) zazwyczaj występują ograniczenia na ilość informacji</strong><br />9.Po nadejściu ramki do kolejnej bramki może wystąpić następująca sytuacja:<br />a) nie jest znany w danej bramce sposób osiągnięcia docelowej sieci - ramka jest wysyłana do wszystkich sąsiednich bramek<br /><strong>b) docelowa siec jest jedna z sieci, do których ta bramka jest dołączona - ramkę należy skierować do właściwej sieci</strong><br /><strong>c) nie jest znany w danej bramce sposób osiągnięcia docelowej sieci - ramka ulega wówczas zagubieniu</strong><br /><strong>d) docelowa siec jednostkowa może być osiągnięta z danej bramki pośrednio</strong><br /></p><p>10. Protokoły warstwy 3 modelu OSI to:<br /><strong>a) IP</strong><br /><strong>b) IPX</strong><br />c) TCP<br /><strong>d) X.25</strong><br /></p><p>11. Protokoły warstwy 4 modelu OSI to:<br /><strong>a) TCP</strong><br /><strong>b) UDP</strong><br /><strong>c) SPX</strong><br />d) IPX<br /></p><p>12. Router spełnia w sieci następujące funkcje:<br /><strong>a) powstrzymywanie rozgłoszeń</strong><br />b) podział pakietu danych na segmenty<br /><strong>c) podział sieci na segmenty</strong><br />d) routing warstwy drugiej<br /></p><p>13. Która warstwa OSI i TCP/IP występuje w obu modelach ale w każdym z nich spełnia inne funkcje?<br />a) transportowa<br />b) sesji<br /><strong>c) aplikacji</strong><br />d) fizyczna<br /></p><p>14. Co jest jednostką danych w warstwie 4 modelu OSI?<br />a) bit<br /><strong>b) segment</strong><br />c) pakiet<br />d) ramka<br /></p><p>15. Za przekazywanie danych w poprawnej kolejnosci do warstw wyższych u odbiorcy odpowiada:<br /><strong>a) warstwa transportowa</strong><br />b) warstwa łącza danych<br />c) warstwa sesji<br />d) warstwa sieci<br /></p><p>1. Co oznacza skrót XNS?<br />a) Xilinx Network Services<br />b) Xilinx Network Systems<br /><strong>C) Xerox Network Services</strong><br /><strong>D) Xerox Network Systems</strong><br /></p><p>2. Do czego służy protokół RIP?<br /><strong>A) Do wymiany informacji między routerami</strong><br />b) Do zapewnienia poprawnej transmisji danych<br />c) Do sterowania przepływem<br />d) Żadna z powyższych odpowiedzi nie jest poprawna<br /></p><p>3. Protokół RIP wykorzystywany jest w sieciach:<br /><strong>A) TCP/IP</strong><br /><strong>B) XNS</strong><br /><strong>C) Novell NetWare </strong><br />d) AppleTalk<br /></p><p>4. Wybierz typy pakietów nie należące do XNS? a) Internet Datagram Protocol (IDP)<br />b) Sequenced Packet Protocol (SPP)<br /><strong>C) User Datagram Protocol (UDP)</strong><br /><strong>D) Internet Control Message Protocol (ICMP)</strong><br /></p><p>5. Czego odpowiednikiem w DoD jest XNS-owy Internet Datagram Protocol (IDP)<br /><strong>A) Internet Protocol (IP)</strong><br />b) Transmition Control Protocol (TCP)<br />c) User Datagram Protocol (UDP)<br />d) Żadna z wyżej wymienionych<br /></p><p>6. Czego odpowiednikiem w DoD jest XNS-owy Sequenced Packet Protocol (SPP)<br />a) Internet Protocol (IP)<br /><strong>B) Transmition Control Protocol (TCP) </strong><br />c) User Datagram Protocol (UDP)<br />d) Żadna z wyżej wymienionych<br /></p><p>7. Czego odpowiednikiem w DoD jest XNS-owy Packet Exchange Protocol (PEP) a) Internet Protocol (IP)<br />b) Transmition Control Protocol (TCP)<br /><strong>C) User Datagram Protocol (UDP)</strong><br />d) Żadna z wyżej wymienionych<br /></p><p>8. Jakie są cechy protokołu międzysieciowego w XNS?<br /><strong>A) Adresowanie 3 stopniowe</strong><br /><strong>B) Brak fragmentacji</strong><br /><strong>C) Czas życia ramek – 15 ramek</strong><br />d) 3 etapowe nawiązywanie i rozwiązywanie połączenia<br /></p><p>9. Co jest na początku pakietu IDP?<br /><strong>A) Suma kontrolna</strong><br />b) Długość ramki<br />c) Liczba przebytych bramek<br />d) Docelowy punkt udostępniania usług<br /></p><p>10. Co jest w pakiecie IDP przed danymi?<br />a) Suma kontrolna<br /><strong>B) Źródłowy punkt udostępniania usług</strong><br />c) Liczba przebytych bramek<br />d) Docelowy punkt udostępniania usług<br /></p><p>1. Który z poniższych adresów nie jest adresem IP:<br />a) 0.0.0.0<br />b) 225.3.2.5<br /><strong>c) 127.3.6.256</strong><br />d) 127.0.0.0<br /></p><p>2. Dla jakiego typu ramki adres MAC zaczyna się od 00... :<br />a) broadcast.<br />b) multicast.<br />c) indywidualna unikalna lokalnie.<br /><strong>d) indywidualna unikalna globalnie.</strong><br /></p><p>3. Dla jakiego typu ramki adres MAC zaczyna się od 01... :<br /><strong>a) unicast.</strong><br />b) multicast.<br /><strong>c) indywidualna unikalna lokalnie.</strong><br />d) indywidualna unikalna globalnie.<br /></p><p>4. Jeżeli jakaś organizacja chce mieć adres MAC wyznaczony globalnie to IEEE wyznacza jej blok adresowy o długości:<br />a) 8 bitów.<br />b) 12 bitów.<br /><strong>c) 24 bitów.</strong><br />d) 32 bitów.<br /></p><p>5. Które zdanie(a) jest nie prawdziwe:<br />a) Adresy Warstwy MAC są używane do nadania unikalnych adresów w lokalnej sieci.<br /><strong>b) Adresowanie Warstwy Sieciowej jest adresowaniem hierarchicznym z założeniem adresów unikalnych globalnie.</strong><br />c) Adresowanie Warstwy Transportowej służy do identyfikacji aplikacji do której kierowane są dane z sieci.<br /><strong>d) Adresowanie Warstwy Sieciowej pozwala uzyskać adres fizyczny stacji.</strong><br /></p><p>6. Wskaż prawidłową hierarchie routerów w Systemie Autonomicznym:<br /><strong>a) Router internetowy -> Router Backbone -> Access Router -> pojedyncza grupa robocza LAN</strong><br />b) Access Router -> Router Backbone -> Router internetowy -> pojedyncza grupa robocza LAN<br />c) Router Backbone -> Access Router -> Router internetowy -> pojedyncza grupa robocza LAN<br />d) Router internetowy -> Access Router -> Router Backbone -> pojedyncza grupa robocza LAN<br /></p><p>7. Które zdanie(a) nie jest prawdziwe:<br />a) Niektórzy producenci nie rejestrują w IEEE n-bitowego bloku adresowego.<br />b) Adres lokalny nie może być „widoczny” poza lokalną domenę adresową.<br /><strong>c) Adresowanie sieci DECnet nie korzysta z adresowania lokalnego.</strong><br /><strong>d) Aby zamienić z adresu wyznaczonego globalnie w adres wyznaczony lokalnie należy ustawić pierwszy bit adresu MAC.</strong><br /></p><p>8. Adres MAC ma:<br /><strong>a) 48 bitów.</strong><br />b) 32 bity.<br />c) 8 cyfr systemu szesnastkowego.<br /><strong>d) 12 cyfr systemu szesnastkowego,</strong><br /></p><p>9. Które zdanie(a) jest prawdziwe:<br />a) Jeżeli bit Global/local w adresie MAC jest ustawiony to w lokalnej sieci adresy MAC mogą się powtarzać.<br /><strong>b) Pełny adres MAC jest wpisany w stałej pamięci (PROM lub PAL) na interfejsie.</strong><br /><strong>c) W celu połączenia dwóch sieci lokalnych pomiędzy którymi adresy MAC się powtarzają, należy użyć Routerów, bez obawy o zduplikowanie tych adresów.</strong><br />d) Zwrot slangowy: \"Lokalne adresowanie kablowe\" nie jest używany do opisu adresu MAC.<br /></p><p>10. Jeżeli pierwszy bit adresu MAC jest ustawiony to oznacza to, że dany adres jest adresem typu:<br /><strong>a) grupowym.</strong><br />b) indywidualnym.<br />c) globalnym.<br />d) lokalnym.<br /></p><p>1. Tryb adresowania w którym informacja jest adresowana do wszystkich komputerów pracujących w danej podsieci to:<br />a) Unicast<br /><strong>b) Broadcast</strong><br />c) Multicast<br /><strong>d) Rozgłoszeniowy</strong><br /></p><p>2. Dlaczego typ rozgłoszeniowy (broadcasting) może być niepożądany w sieci LAN?<br />a) Powoduje szybkie wyczerpywanie się puli adresów przypisanych do hostów w sieci.<br />b) Przy takim typie transmisji istnieje duże ryzyko występowania kolizji i utraty pakietów.<br /><strong>c) Chcemy by wiadomości przesyłane między określonymi hostami były niewidoczne dla pozostałych hostów.</strong><br /><strong>d) Połączenia między określonymi urządzeniami nie powinny wpływać na wydajność stacji nie biorących udziału w połączeniu.</strong><br /></p><p>3. W jaki sposób uzyskuje się wrażenie prywatności we współdzielonych sieciach LAN?<br /><strong>a) Przypisując każdemu hostowi współdzielącemu łącze unikalny adres.</strong><br />b) Rezerwując oddzielny kanał dla połączenia między hostami.<br />c) Poprzez zastosowanie specjalnych protokołów w warstwie łącza danych jak VPN.<br />d) Ustawienie flagi prywatności w datagramie IP.<br /></p><p>4. Jak inaczej nazywany jest adres warstwy drugiej<br /><strong>a) Adresem MAC.</strong><br /><strong>b) Adresem fizycznym.</strong><br />c) Adresem kablowym.<br />d) Żaden z powyższych.<br /></p><p>5. W jaki sposób realizowane jest odpowiadanie karty na właściwy adres MAC?<br />a) Poprzez protokół w warstwie fizycznej.<br /><strong>b) Poprzez szybkie obwody zaimplementowane sprzętowo na karcie sieciowej.</strong><br />c) Nie ma potrzeby realizowania takiej czynności gdyż adresowanie Unicast gwarantuje wysyłanie pakietów jedynie do adresata.<br />d) Karta NIC odpowiada na adres IP a nie MAC.<br /></p><p>6. Prawdą jest:<br /><strong>a) Wszystkie hosty potencjalnie widzą każdą ramkę w konwencjonalnej sieci LAN.</strong><br /><strong>b) Ramki mogą być przesyłane prywatnie przy użyciu adresów Unicast.</strong><br /><strong>c) Układy rozpoznawania adresów na karcie skanują sieć szukając adresu MAC Unicast celu.</strong><br /><strong>d) Jeśli adres pasuje, ramka jest przyjmowana przez skopiowanie jej do bufora wejściowego i wywołanie przerwania CPU.</strong><br /></p><p>7. Tryb adresowania w którym informacja adresowana jest do wybranej grupy pracującej w danej podsieci to:<br />a) Unicast<br />b) Broadcast<br /><strong>c) Multicast</strong><br />d) Rozgłoszeniowy<br /></p><p>8. Prawdą jest:<br /><strong>a) Adresy broadcast’owe przeznaczone są do otrzymania i kopiowania przez wszystkie stacje w</strong><br /><strong>sieci LAN.</strong><br /><strong>b) Układy kart sieciowych (NIC) rozpoznają adresy unicat.</strong><br />c) Do wysyłania ramek do członków grupy w trybie Unicast host potrzebuje tylko jednego adresu Unicast<br />MAC należącego do tej grupy.<br /><strong>d) Adresy multicastingowe pozwalają wysłać wiadomość przez sieć do więcej niż jednej stacji.</strong><br /></p><p>9. Jakie typy adresów może posiadać karta NIC?<br /><strong>a) \"Wypalony\" adres Unicast.</strong><br /><strong>b) Programowalny adres Unicast.</strong><br /><strong>c) Programowalne adresy Multicast.</strong><br /><strong>d) Adres Broadcast.</strong><br /></p><p>10. Tryb adresowania w którym tylko jedna stacja odpowie na adres to:<br /><strong>a) Unicast</strong><br />b) Broadcast<br />c) Multicast<br />d) Rozgłoszeniowy<br /></p><p>11. Wskaż adres broadcast w naturalnej klasie:<br />a) 128.16.113.255<br /><strong>b) 221.128.45.255</strong><br />c) 121.184.1.255<br />d) 0.0.0.0<br /></p><p>12. Na wydajność czego ma wpływ rodzaj adresacji w warstwie MAC?<br /><strong>a) Stacji Roboczej.</strong><br /><strong>b) Segmentu sieci.</strong><br />c) Sieci Internet.<br />d) Na żadne z powyższych.<br /></p><p>13. Prawdą jest:<br /><strong>a) Transmisja unicast’owa i multicast’owa powodują jednakową zajętość sieci.</strong><br /><strong>b) Gdy wysyłamy ramkę broadcast’ową, tylko jedna jej kopia jest umieszczana w sieci.</strong><br />c) Ramka broadcast jest odbierana tylko przez stację do której jest kierowana.<br /><strong>d) Router blokuje ruchu broadcast’owy warstwy MAC.</strong><br /></p><p>14. Jaki protokół dla TCP/IP pozwala na dynamiczną rejestracje adresów multicast hostów?<br />a) ICMP.<br /><strong>b) IGMP.</strong><br />c) SCTP.<br />d) RTP.<br /></p><p>15. Dla jakiego typu adresowania czas procesora jest wykorzystywany efektywnie?<br /><strong>a) Unicast</strong><br /><strong>b) Multicast</strong><br />c) Broadcast<br />d) Dla każdego z powyższych.<br /></p><p>1. Minimalna długość nagłówka datagramu IP to:<br />a) 18 bajtów<br /><strong>b) 20 bajtów</strong><br />c) 21 bajtów<br />d) 30 bajtów<br /></p><p>2. Maksymalna długość nagłówka datagramu IP to:<br /><strong>a) 60 bajtów</strong><br />b) 70 bajtów<br />c) 100 bajtów<br />d) 1024 bitów<br /></p><p>3. Pakiet IP to jednostka:<br />a) Pierwszej warstwy modelu TCP/IP<br /><strong>b) Drugiej warstwy modelu TCP/IP</strong><br />c) Trzeciej warstwy modelu TCP/IP<br /><strong>d) Trzeciej warstwy modelu ISO/OSI</strong><br /></p><p>4. Ile bajtów maksymalnie może przyjmować pole <em>Opcje</em> datagramu IP:<br />a) 20<br />b) 30<br /><strong>c) 40</strong><br />d) 50<br /></p><p>5. Pole <em>Opcje</em> datagramu IP:<br />a) Identyfikuje algorytm obliczania sumy kontrolnej pakietu<br /><strong>b) Każde pole zaczyna się od jednobajtowego kodu identyfikującego opcję</strong><br /><strong>c) Może przechowywać trasę pakietu</strong><br /><strong>d) Jest wypełniane do wielokrotności 4 bajtów</strong><br /></p><p>6. Pole <em>Typ Usługi</em> datagramu IP (TOS):<br />a) Zawiera informację o typie procesora sygnałowego<br /><strong>b) Zawiera informację o priorytecie datagramu</strong><br />c) Zawiera żądanie rejestrowania trasy.<br /><strong>d) Zawiera prośbę o pożądane właściwości sieci</strong><br /></p><p>7. Podstawową jednostką protokołu IP jest:<br />a) Ramka<br />b) Nagówek<br /><strong>c) Pakiet</strong><br /><strong>d) Datagram</strong><br /></p><p>8. Pole <em>Adres Źródłowy IP</em> ma długość:<br />a) 16 bitów<br /><strong>b) 32 bitów</strong><br />c) 48 bitów<br />d) Zmienną<br /></p><p>9. Pole <em>Identyfikacji</em> datagramu IP:<br />a) Jest wartością unikalną<br /><strong>b) Umożliwia hostowi docelowemu ustalenie, do którego datagramu należy otrzymany fragment</strong><br /><strong>c) Wszystkie fragmenty jednego datagramu zawieraja tę samą wartość pola Identyfikacji</strong><br />d) Fragmenty jednego datagramu nie muszą zawierać tej samej wartości pola Identyfikacji<br /></p><p>10. Ustawiony znacznik DF datagramu IP oznacza:<br />a) W polu Data Format znajdują się informację o typie kodowania<br />b) W polu Data Format znajdują się informację o formacie pakietu<br /><strong>c) Informację dla routerów, by nie dzieliły datagramu na fragmenty</strong><br />d) Prośbę o fragmentację pakietu<br /></p><p>11. Pakiet o rozmiarze 1518 bajtów, po przejsciu przez router został pofragmentowany na 3 miejsze pakiety:<br /><strong>a) Wartość MTU na routerze była mniejsza od 1518</strong><br /><strong>b) Wartość MTU na routerze była większa od 500</strong><br /><strong>c) Znacznik DF w pakiecie IP ustawiony był na 0</strong><br />d) Znacznik DF w pakiecie IP ustawiony był na 1<br /></p><p>12. Wartość pola TTL datagramu IP:<br /><strong>a) Maksymalnie wynosi 255</strong><br /><strong>b) Jest dekrementowana w każdym przeskoku</strong><br /><strong>c) Gdy wynosi 0, pakiet jest odrzucany, a do hosta źródłowego wysłany zostaje pakiet ostrzegający</strong><br />d) Oznacza nieskończoność, gdy jest ustawiona na -1<br /></p><p>13. Pole <em>Protokół</em> datagramu IP określa:<br />a) Rodzaj protokołu używanego przez warstwę niższą<br />b) Wersję używanego protokołu TCP/IP<br /><strong>c) Rodzaj protokołu używanego przez warstwę wyższą</strong><br />d) Żadna z powyższych<br /></p><p>14. Suma kontrolna nagłówka datagramu IP:<br />a) Weryfikuje cały pakiet<br /><strong>b) Weryfikuje tylko nagłówek</strong><br /><strong>c) Musi być obliczana przy każdym przeskoku.</strong><br />d) Nie musi być obliczana przy każdym przeskoku.<br /></p><p>15. Prawidłowy adres docelowy w datagramie IP to:<br />a) www.wp.pl<br /><strong>b) 129.1.2.3</strong><br />c) 192.168.256.1<br />d) 0f:3d:23:24:a5:b1<br /></p><p>1. W postaci liczby bitowej w adresie IP bit leżący najbardziej z lewej to:<br /><strong>a) najbardziej znaczący bit</strong><br />b) najmniej znaczący bit<br /><strong>c) bit oznaczający klasę A jeśli jest równy 0</strong><br />d) bit oznaczający klasę A jeśli jest równy 1<br /></p><p>2. Adres IP zapisany dwójkowo jako 10010101 00001111 11011100 00101000 to:<br /><strong>a) 149.15.219.40</strong><br />b) 21.8.221.46<br />c) 21.7.221.45<br />d) 20.6.222.45<br /></p><p>3. Identyfikatorem sieci naturalnej może być:<br /><strong>a) pierwsze 8 bitów adresu IP</strong><br /><strong>b) pierwsze 16 bitów adresu IP</strong><br />c) pierwsze 14 bity adresu IP<br /><strong>d) pierwsze 24 bity adresu IP</strong><br /></p><p>4. Zakresy klas adresów IP to:<br />a) B: 128..193, C: 194..223<br /><strong>b) A: 0..127, B: 128..191</strong><br /><strong>c) C: 192..223</strong><br />d) A: 0..127, B: 128..193<br /></p><p>5. Klasa C adresów IP występuje gdy pierwsze 4 bity mają postać:<br />a) 1010<br /><strong>b) 1100</strong><br /><strong>c) 1101</strong><br />d) 1001<br /></p><p>6. Klasa D adresów IP jest:<br />a) niezarezerwowana<br /><strong>b) zarezerwowana dla adresów multicastowych</strong><br />c) zarezerwowana dla adresów unicastowych<br />d) zarezerwowana dla adresów broadcastowych<br /></p><p>7. Możliwych sieci klasy A jest:<br />a) 128<br />b) 127<br /><strong>c) 126</strong><br />d) 125<br /></p><p>8. Adres 156.25.168.10 należy do klasy:<br /><strong>a) B</strong><br />b) nie należy do żadnej klasy<br />c) C<br />d) A<br /></p><p>9. Ilu bitowa może być maska podsieci:<br /><strong>a) 32</strong><br />b) 24<br /><strong>c) tylu bitowa ile bitów ma adres IP</strong><br />d) 16<br /></p><p>10. Bitowe „0” w masce podsieci znajdują się w miejscu:<br /><strong>a) ID hosta</strong><br />b) ID sieci<br />c) ID podsieci<br />d) w dowolnym miejscu maski<br /></p><p>11. Przy interpretacji adresu IP i maski podsieci stacje używają:<br />a) binarnego NAND<br />b) binarnego OR<br />c) binarnego XOR<br /><strong>d) binarnego AND</strong><br /></p><p>12. Po zastosowaniu operacji AND na adresie IP: 129.28.125.13 i masce naturalnej klasy otrzymamy:<br /><strong>a) 129.28.0.0</strong><br />b) 129.28.125.0<br />c) 129.0.0.0<br />d) 10.28.255.255<br /></p><p>13. Transparentne dla adresowania IP są:<br /><strong>a) repeatery</strong><br /><strong>b) huby</strong><br /><strong>c) mosty</strong><br /><strong>d) switche</strong><br /></p><p>14. Na rysunku przedstawiona jest:<br />a) Klasa B bez podsieci<br />b) Klasa C bez podsieci<br />c) klasa C z 8-bit. podsiecią<br /><strong>d) Klasa B z 8-bit. podsiecią</strong><br /></p><p>15. Adres 127.0.0.0:<br /><strong>a) jest interpretowany przez routery jako standardowa bramka (default)</strong><br /><strong>b) jest zarezerwowany do zapętlenia</strong><br />c) jest zdefiniowany jako bezklasowy<br /><strong>d) należy do klasy A</strong><br /></p><p>1. Datagram z source adresem IP: 172.18.0.1<br /><strong>a) nie zostanie nigdy „wyroutowany” (nie istnieją tablice routingu dla niego).</strong><br />B) służy do testowania pętli zwrotnej i jest traktowany jak pakiet przychodzący.<br /><strong>c) może posłużyć do zaadresowania urządzeń w rdzeniu.</strong><br />D) może posłużyć do zaadresowania wielu hostów w jednej domenie kolizyjnej.<br /></p><p>2. Konwerter NAT (tzw. NAT box)<br /><strong>a) ustala w tablicy translacji wartość pola „port” (sieci wewnętrznej) na podstawie pola „port źródłowy” nagłówka TCP.</strong><br />B) wykorzystuje jedno z pól nagłówka IP do zarejestrowania portu nadawcy z sieci lokalnej.<br /><strong>C) w tablicy translacji może posiadać powtarzające się wartości pola „port” (sieci wewnętrznej), które spowodowały wprowadzenie dodatkowego pola do tej tablicy.</strong><br /><strong>D) jego zadaniem jest m.in. „odwrócenie” zmian w powracających pakietach.</strong><br /></p><p>3. Gdy wychodzący na zewnątrz pakiet IP trafia do konwertera NAT, <u>zawsze</u> następuje:<br />A) dodanie wpisu do tablicy translacji.<br /><strong>B) zamiana: wewnętrznego IP na zewnętrzny adres bramki (w polu „source address” nagłówka IP) i źródłowego numeru portu na inny (w polu „port źródłowy” nagłówka TCP).</strong><br />C) zmiana pól: „source address” i „destination address” nagłówka IP, oraz „port źródłowy” i „port docelowy” nagłówka TCP.<br /><strong>d) liczenie sum kontrolnych.</strong><br /></p><p>4. Skutkiem wykorzystania pól: „port źródłowy” i „port docelowy” nagłówka TCP w mechanizmie NAT jest:<br /><strong>a) naruszenie reguły warstwowości protokołów – warstwa 3 ingeruje w warstwę 4.</strong><br /><strong>b) brak możliwości transmisji przez procesy, używające wprost protokołu IP i wszystkich innych niż TCP czy UDP.</strong><br />C) brak możliwości stworzenia aplikacji zapisujących adresy IP do danych pakietu IP, działających w NAT.<br /><strong>d) udostępnienie niezbędnego pola, aby NAT mógł działać.</strong><br /></p><p>5. W mechanizmie NAT, wracający pakiet odpowiedzi serwera<br />A) musi zawierać pola: „source address” IP i „source port”.<br /><strong>b) musi zawierać „destination address” IP i „destination port”.</strong><br /><strong>c) wykorzystywany jest do odnalezienia wpisu w tablicy translacji po numerze portu.</strong><br /><strong>d) ma przed routingiem „podmieniane”: numer portu i adresu IP na IP docelowy, na podstawie odnalezionych wpisów w tablicy NATowania.</strong><br /></p><p>6. Konsekwencją zastosowania NAT-owania jest:<br /><strong>a) dostarczenie administratorowi możliwości ograniczania pewnych usług (skorelowanych z</strong><br /><strong>numerami portów).</strong><br /><strong>b) osiągnięcie większego zabezpieczenia hosta wewnątrz sieci lokalnej, przed atakami z zewnątrz.</strong><br />C) osiągnięcie mniejszej awaryjności sieci.<br />D) zachowanie zgodności z modelem IP – każdy adres w skali ogólnoświatowej jest jednoznacznie identyfikowany.<br /></p><p>7. Do zadań routera należy m.in.:<br />A) znalezienie trasy do hosta.<br /><strong>b) znalezienie trasy do sieci</strong><br /><strong>c) wysłanie pakietu na podstawie destination address, do następnego gateway-a.</strong><br /><strong>d) wysłanie pakietu do sieci lokalnej.</strong><br /></p><p>8. Na zaadresowanie maksymalnie ilu hostów i maksymalnie ilu sieci, pozwalają sieci klasy B, z przypisanymi na stałe naturalnymi maskami?<br />A) sieci: 2<sup>14</sup> -15 (utraconych na NAT) i 2<sup>16</sup> hostów.<br />B) 2<sup>16-n</sup> sieci i 2<sup>n</sup> hostów, gdzie: n (1 ; 15), (poprzez zastosowanie CIDR).<br /><strong>c) 2<sup>14</sup> sieci i 2<sup>16</sup>–2 hostów.</strong><br />D) 2<sup>16</sup>-2 sieci i 2<sup>16</sup>-2 hostów.<br /></p><p>9. Bezklasowy routing może skutkować:<br /><strong>a) zwiększeniem bądź zmniejszeniem liczby bitów dla adresów hostów, w adresach klasy C.</strong><br /><strong>b) zmniejszeniem liczby adresowanych hostów, w adresach klasy B.</strong><br />C) lepszymi procedurami routingu i zmniejszeniem prawdopodobieństwa utraty danych podczas procedur routingu (np. RIP).<br />D) skróceniem czasu trwania i uproszczeniem operacji routerów.<br /></p><p>10. Wiedząc, że 2 ostatnie bity części sieciowej adresu IP wynoszą 1, a maska zapisana jest na 22 bitach, można stwierdzić, że:<br /><strong>a) ostatnie 2 bity części sieciowej następnego adresu zawsze wyniosą 0, gdy maska dla następnego przedziału adresów będzie na 22 bitach.</strong><br />B) ostatnie 2 bity części sieciowej następnego adresu zawsze wyniosą 0, gdy maska będzie zapisana na<br />21 bitach.<br />C) ostatni bit części sieciowej następnego adresu zawsze będzie wynosił 1, gdy zechcemy przydzielić możliwość zaadresowania 4096 hostów.<br />D) nie można przydzielić w następnym przedziale adresów, możliwości zaadresowania większej ilości hostów niż 2048.<br /></p><p>11. Wiedząc, że binarna reprezentacja adresów: początkowego i końcowego przydzielonych pewnej organizacji wynosi:<br />11010101.00010010.00001000.00000000<br />11010101.00010010.00001011.11111111 można powiedzieć:<br /><strong>a) maska ma długość 22 bitów.</strong><br /><strong>b) jaka będzie możliwie największa liczba hostów, zaadresowanych w kolejnym, (występującym bezpośrednio po tym), przedziale adresów (przy tej samej masce).</strong><br /><strong>c) jest to adres publiczny.</strong><br />D) wykorzystana została możliwość utworzenia największego z możliwych przedziału adresów.<br /></p><p>12. Rozdysponowanie 4096, 2048 i 1024 adresów hostów dla instytucji (kolejno) X, Y i Z można dokonać przy użyciu CIDR następująco:<br /><strong>A)<br /> X] 213.18.0.0 – 213.18.15.255, maska 20<br /> Y] 213.18.16.0 – 213.18.23.255, maska 21<br /> Z] 213.18.24.0 – 213.18.27.255, maska 22</strong><br />B)<br /> X] 213.18.0.0 – 213.18.2.255, maska 22<br /> Y] 213.18.3.0 – 213.18.10.255, maska 21<br /> Z] 213.18.11.0 – 213.18.27.255, maska 20<br />C)<br /> X] 213.18.0.0 – 213.18.7.255, maska 21<br /> Y] 213.18.16.0 – 213.18.31.255, maska 20<br /> Z] 213.18.32.0 – 213.18.35.255, maska 22<br /><strong>D)<br /> X] 213.18.0.0 – 213.18.3.255, maska 22<br /> Y] 213.18.8.0 – 213.18.15.255, maska 21<br /> Z] 213.18.16.0 – 213.18.31.255, maska 20</strong><br /></p><p>13. O podsieciach: Politechniki z maską o długości 20 bitów, Akademii z maską o długości 22 bitów i Uniwersytetu z maską na 23 bitach, z przedziałami<br />adresów występującymi bezpośrednio po sobie, można powiedzieć, że :<br /><strong>a) podsieć Politechniki będzie adresowała 4096 hostów.</strong><br />B) przedziały adresów z takimi maskami nie będą mogły występować bezpośrednio po sobie.<br /><strong>C) nie tworzą niewykorzystanych przestrzeni adresów między sobą.</strong><br />D) przedział z ostatnią maską pozwala na zaadresowanie największej liczby hostów.<br /></p><p>14. Zmiana końca przedziału adresów, w podsieci o adresach: od 213.18.8.0 do 213.18.11.255 na 213.18.15.255 (przy założeniu, że jest to dopiero<br />pierwsza utworzona podsieć)<br /><strong>a) jest możliwa, gdy pociągnie za sobą zmianę maski z 22 na 21.</strong><br />B) jest możliwa, gdy pociągnie za sobą zmianę maski z 22 na 23.<br /><strong>C) spowoduje zwiększenie przestrzenie adresowej z 1024 do 2048 adresów.</strong><br />D) spowoduje zwiększenie przestrzenie adresowej z 2048 do 4096 adresów.<br /></p><p>15. Prawdą jest, że:<br />a) aby podzielić przedział adresów bez tworzenia niewykorzystanych podsieci można zacząć od przydzielenia adresów dla sieci adresującej największą<br />liczbę hostów.<br />B) dla routingu bezklasowego (CIDR), tablica routingu składa się jedynie z pól: „adres sieci”, „gateway”, „metryka”.<br /><strong>c) podczas routingu bezklasowego wyszukiwanie trasy w tablicy routingu może dać wiele pasujących wpisów, z których wybieramy ten z najlepszą metryką.</strong><br />d) można przeszukać tylko część tablicy routingu, zarówno w routingu opartym o klasy adresowe, jak<br />CIDR.<br /></p><p>1. Pakiet DHCPOFFER zawiera:<br /><strong>a) adresy IP serwera DHCP, klienta i domyślnej bramy</strong><br />B) tylko proponowany adres IP Klienta<br /><strong>c) czas dzierżawy (lease time) adresu IP</strong><br />D) adresy IP wszystkich serwerów DHCP w sieci<br /></p><p>2. Do połączenia klienta z serwerem DHCP używamy: <strong>a) protokołu UDP</strong><br />B) protokołów TCP lub UDP w zależności od konfiguracji serwera <strong>c) portu 68 dla serwera</strong><br /><strong>d) portu 67 dla klienta</strong><br /></p><p>3. Stosowanie jakich mechanizmów przydzielania adresów IP umożliwia serwer DHCP<br />A) preferowany - stacja zgłasza serwerowi DHCP preferowany typ mechanizmu w pakiecie<br />DHCPDISCOVER<br /><strong>b) automatyczny - stacja otrzymuje z serwera stały adres IP</strong><br /><strong>c) dynamiczny - stacja otrzymuje z serwera adres IP na określony czas</strong><br /><strong>d) ręczny - stacja otrzymuje z serwera adres ręcznie określony przez administratora</strong><br /></p><p>4. DHCP jest:<br />a) protokołem typu P2P<br /><strong>b) protokołem typu klient - serwer</strong><br /><strong>c) zgodny w dół z protokołem BOOTP</strong><br />d) używany jedynie w sieciach typu Token Ring<br /></p><p>5. Klient aby połączyć się z serwerem DHCP:<br />A) wysyła ramkę z adresem docelowym serwera DHCP<br />B) wysyła najpierw pakiet rozgłoszeniowy DHCPREQUEST z prośbą o przyznanie adresu IP <strong>c) wysyła pakiet rozgłoszeniowy DHCPDISCOVER</strong><br />D) wysyła pustą ramkę ze swym adresem MAC do serwera<br /></p><p>6. W czasie tworzenia oferty dla klienta (DHCPOFFER) serwer DHCP:<br /><strong>a) zamienia miejscami adres źródłowy i adres docelowy w nagłówku ramki</strong><br />B) w nagłówku pakietu wstawia swój adres jako źródłowy a jako adres docelowy zaproponowany adres klienta<br /><strong>c) w nagłówku tworzonego pakietu jako adres docelowy wstawia adres rozgłoszeniowy</strong><br />D) ingeruje w warstwę transportową zamieniając numery portów<br /></p><p>7. Komunikaty wysyłane przez serwer DHCP to:<br />A) DHCPRELEASE, DHCPOFFER, DHCPGRANT<br />B) DHCPOFFER, DHCPGRANT, DHCPACK<br /><strong>c) DHCPACK, DHCPOFFER</strong><br />D) DHCPOFFER, DHCPDISCOVER, DHCPACK<br /></p><p>8. Serwer DHCP:<br />A) musi być osiągalny przez rozgłoszenia<br /><strong>b) może znajdować się poza siecią LAN wystarczy agent przekazujący DHCP</strong><br /><strong>c) odmawia ponowienia dzierżawy wysyłając komunikat DHCPNACK</strong><br />D) nie może być kilku serwerów DHCP w sieci LAN<br /></p><p>1. Protokół ARP to:<br /><strong>a) Protokół służący do odwzorowywania adresu IP na adres MAC.</strong><br />b) Protokół służący do odwzorowywania adresu MAC na adres IP.<br /><strong>c) Znajduje adres warstwy łącza danych MAC dla znanego adresu IP.</strong><br />d) Znajduje adres warstwy łącza danych IP dla znanego adresu MAC.<br /></p><p>2. Protokół RARP to:<br />a) Protokół służący do odwzorowywania adresu IP na adres MAC.<br /><strong>b) Protokół służący do odwzorowywania adresu MAC na adres IP.</strong><br />c) Znajduje adres warstwy łącza danych MAC dla znanego adresu IP.<br />d) Znajduje adres warstwy łącza danych IP dla znanego adresu MAC.<br /></p><p>3. Protokół ARP jest używany:<br /><strong>a) Jedynie wewnątrz sieci LAN.</strong><br />b) W sieci LAN i WAN.<br />c) Wewnątrz sieci WAN.<br />d) W sieci LAN, MAN, WAN.<br /></p><p>4. Usługa ARP zarządza w komputerze:<br /><strong>a) Tablicą odwzorowań adresów IP i MAC.</strong><br />b) Tablicą adresów IP.<br />c) Tablicą adresów MAC.<br />d) Żadną z powyższych.<br /></p><p>5. Jaki jest adres odbiorcy ramki zawierającej żądanie ARP?<br />a) Rozgłoszeniowy IP.<br /><strong>b) Rozgłoszeniowy MAC.</strong><br />c) IP domyślnej bramy.<br />d) MAC domyślnej bramy.<br /></p><p>6. W jakiej warstwie modelu TCP/IP znajduję się protokół ARP?<br />a) Aplikacji.<br />b) Transportowej.<br /><strong>c) Warstwa Dostęp do sieci.</strong><br /><strong>d) Warstwa Internet.</strong><br /></p><p>7. Dynamiczny adres IP można przypisać za pomocą protokołu:<br />a) ARP.<br /><strong>b) RARP.</strong><br /><strong>c) BOOTP.</strong><br /><strong>d) DHCP.</strong><br /></p><p>8. Jakie protokoły mogą być używane do rozwiązywania problemów z odwzorowywaniem adresów?<br />a) ARP.<br /><strong>b) RARP.</strong><br /><strong>c) Proxy ARP.</strong><br /><strong>d) BOOTP.</strong><br /></p><p>9. Co rozgłasza stacja robocza, by nauczyć się nieznanego adresu MAC?<br />a) Żądanie RARP.<br /><strong>b) Żądanie ARP.</strong><br />c) Żądanie STA.<br />d) Żądanie RIP.<br /></p><p>10. Jaki musi być spełniony warunek, aby uzyskać połączenie z urządzeniami spoza sieci lokalnej?<br /><strong>a) Skonfigurować na routerze mechanizm proxy ARP.</strong><br /><strong>b) Ustawić na jednym hoście bramę domyślną.</strong><br />c)Skonfigurować na routerze mechanizm RARP. d) Skonfigurować na routerze mechanizm ARP.<br /></p><p>1. Rutowanie:<br />a) odbywa się w warstwie 4 modelu OSI<br /><strong>b) odbywa się w warstwie 3 modelu OSI</strong><br /><strong>c) oparte jest o tablicę rutowania</strong><br /><strong>d) oparte jest o tablicę trasowania</strong><br /></p><p>2. Polecenia ifconfig oraz netstat:<br />a) pierwsze służy wyłącznie konfiguracji interfejsu sieciowego<br /><strong>b) drugie służy głównie sprawdzaniu ustawień sieciowych</strong><br /><strong>c) za pomocą polecenia ifconfig możemy także sprawdzić ustawienia</strong><br />d) żadna z powyższych<br /></p><p>3. Wybierz <u>nieprawidłowe</u> zdania:<br />a) za pomocą ifconfig możemy przypisać adres rozgłoszeniowy<br />b) protokół ARP może zostać zablokowany<br />c) protokół rutingu RIP używa parametru „routing metric”<br /><strong>d) żadne z powyższych</strong><br /></p><p>4. Poprawnie zapisanym poleceniem jest:<br />a) ifconfig eth0 192.168.0.1 mask 255.255.255.0<br /><strong>b) ifconfig le0 192.168.0.1</strong><br /><strong>c) ifconfig eth0 del 192.168.0.1</strong><br /><strong>d) ifconfig le0 192.168.0.1 netmask 255.255.255.0 broadcast 192.168.0.255</strong><br /></p><p>5. Wybierz poprawne odpowiedzi:<br />a) ifconfig eth0 192.168.0.1 zmieni nam adres interfejsu sieciowego<br />b) argumenty up i down polecenia ifconfig służą użyciu kolejnego adresu sieciowego<br /><strong>c) możliwa jest zmiana adresu sieciowego za pomocą komendy ifconfig</strong><br />d) ifconfig le0 up jest poprawnie wykonanym odblokowaniem interfejsu sieciowego<br /></p><p>6. Zaznacz właściwe:<br /><strong>a) Opcje arp i trailers polecenia ifconfig dotyczą tylko interfejsów Ethernet</strong><br />b) jeżeli nie użyjemy opcji arp protokół ten nie będzie dostępny<br /><strong>c) trailers ma możliwość blokowania pakietów IP</strong><br />d) nie ma możliwości blokowania arp<br /></p><p>7. Po wywołaniu polecenia ifconfig le0 otrzymaliśmy:<br />le0 : flags=63<UP,BROADCAST,NOTRAILERS,RUNNING> inet 128.136.15.2 netmask ffff0000 broadcast 128.136.0.0<br /><strong>a) interfejs Ethernet 0 jest dostępny</strong><br /><strong>b) interfejs Ethernet 0 nie uzupełnia pakietów</strong><br />c) ustawioną maską sieciową jest 255.255.255.0<br />d) nie są stosowane adresy rozgłoszeniowe<br /></p><p>8. Parametr metric:<br /><strong>a) pozwala decydować o wyborze dróg połączeń</strong><br /><strong>b) jest wykorzystywany przez protokół RIP</strong><br /><strong>c) im jego wartość jest niższa tym większa jest szansa na wykorzystanie danej trasy</strong><br />d) ifconfig le0 128.128.8.8 metric 3 oznacza, że dana trasa zostanie wykorzystana dopiero po nieudanym wykorzystaniu 2 innych tras<br /></p><p>9. Netstat -ain oznacza, że:<br /><strong>a) wyświetlone zostaną informacje o wszystkich interfejsach</strong><br /><strong>b) wyświetlony zostanie status skonfigurowanych interfejsów</strong><br />c) informacje będą wyświetlane w postaci heksadecymalnej<br /><strong>d) informacje będą wyświetlane w postaci numerycznej</strong><br /></p><p>10. MTU:<br /><strong>a) jest to Maximum Transmission Unit</strong><br /><strong>b) jest wyświetlany poprzez wykonanie polecenia netstat</strong><br /><strong>c) określa rozmiar najdłuższej ramki przesłanej bez fragmentacji</strong><br />d) określa max rozmiar części pakietu po fragmentacji<br /></p><p>1. Protokoły routingu zewnętrznego to:<br /><strong>a) BGP, EGP</strong><br />B) EGP, OSPF, IGP<br />C) SPF, OSPF<br />D) SPF, RIP<br /></p><p>2. Protokoły routingu wewnętrznego to:<br />A) RIP, BGP<br /><strong>b) Hello</strong><br />C) EGP, BGP <strong>d) SPF, OSPF</strong><br /></p><p>3. Daemon gated obsługuje protokoły: <strong>a) EGP</strong><br /><strong>b) RIP, Hello c) BGP</strong><br />D) żaden powyższy<br /></p><p>4. Wybierz poprawne zdania:<br />A) Implementacje IP w Unix’ie pozwala na istnienie wielu tras do jednego miejsca przeznaczenia. <strong>b) EGP nie wybiera najlepszej drogi.</strong><br /><strong>c) BGP na podstawie dostarczonych danych o trasach i polityki routingu jest w stanie wybrać najlepszą trasę.</strong><br />D) Protokoły routingu wewnętrznego służą do określenia drogi pomiędzy AS.<br /></p><p>5. protokół RIP:<br /><strong>a) Dodaje trasę do sieci docelowej tylko wtedy, gdy nie miał jej wcześniej, lub jej koszt jest mniejszy od kosztu trasy już występującej.</strong><br />B) Dodaje każdą znalezioną trasę.<br /><strong>c) Określa, że najlepsza trasa prowadzi przez jak najmniejszą liczbę gateway'ów.</strong><br />D) Znajduje zastosowanie w dużych i rozbudowanych sieciach.<br /></p><p>6. Protokół EGP jako miary (metryki) używa:<br />A) Czasu odpowiedzi zdalnego gateway'a na zapytanie ping. <strong>b) informacji dystansowo – wektorowych (ilość hopów).</strong><br />C) Odległości w kilometrach.<br />D) Obciążenia łącza.<br /></p><p>7. Sieć wykorzystująca protokół BGP podczas routowania bierze pod uwagę:<br />A) Ilość routerów (hopów) po drodze do sieci docelowej.<br />B) Czas odpowiedzi zdalnych routerów na zapytanie ping. <strong>c) politykę routowania AS.</strong><br />D) obciążenie łącz.<br /></p><p>8. Wewnętrzny algorytm routowania, umożliwiający zapisanie wiele ścieżek do jednej sieci to:<br /><strong>a) OSPF</strong><br />B) RIP C) Hello D) SPF<br /></p><p>9. System autonomiczny (AS) to:<br />A) Komputer, podłączony do Internetu kilkoma łączami (łącze główne i zapasowe).<br />B) Duża sieć, rozlokowana w wielu lokacjach fizycznych, połączonych przez VPN.<br />C) Każda sieć z routerem.<br /><strong>d) Zbiór sieci i routerów, pod kontrolą jednej lub więcej instytucji, posiadający wspólną politykę routingu do Internetu.</strong><br /></p><p>10. Protokół BGP w wersji 4 został zdefiniowany w standardzie:<br />A) ISO/IEC JTC1/SC22/WG21<br />B) PN-93 T-42118<br /><strong>c) RFC 1771</strong><br />D) IEEE 802.18c<br /></p><p>1. Resolver to:<br />a) program służący do komunikacji z serwerem DNS<br />b) pojedyncza funkcja realizująca zapytanie do serwera DNS<br /><strong>c) biblioteka procedur, za pomocą których można odpytać serwer DNS</strong><br />d) protokół, za pomocą którego host porozumiewa się z serwerem DNS<br /></p><p>2. Aby skonfigurować serwer wtórny DNS należy utworzyć:<br />a) pliki strefy domeny prostej<br />b) pliki strefy domeny odwrotnej<br /><strong>c) plik pętli</strong><br /><strong>d) plik startowy</strong><br /></p><p>3. Serwery wtórne DNS:<br /><strong>a) pobierają bazę danych z serwerów pierwotnych</strong><br />b) nie mogą udzielać odpowiedzi na każde pytanie o domenie<br /><strong>c) utrzymują pełną bazę danych o domenie</strong><br />d) utrzymują tylko część bazy danych o domenie<br /></p><p>4. Serwer tymczasowy DNS:<br /><strong>a) otrzymuje odpowiedzi na wszystkie pytania zadawane jednemu serwerowi</strong><br />b) przechowuje pełną bazę danych o domenie<br />c) przechowuje część bazy danych o domenie<br /><strong>d) nie przechowuje żadnej bazy danych</strong><br /></p><p>5. W serwerach DNS rekordy SOA:<br /><strong>a) oznaczają początek strefy DNS</strong><br />b) tworzą listę serwerów odpowiedzialnych za domenę<br /><strong>c) określają pewne parametry domyślne, np. adres email administratora DNS oraz niektóre parametry czasowe</strong><br />d) przechowuje nazwy umowne komputerów, które funkcjonują równolegle z ich nazwami oryginalnymi<br /></p><p>6. W serwerach DNS rekord AAAA:<br />a) mapuje nazwę domeny DNS na nazwę serwera poczty<br />b) mapuje nazwę domeny DNS na jej 32-bitowy adres IPv4<br /><strong>c) mapuje nazwę domeny DNS na jej 128 bitowy adres IPv6</strong><br />d) mapuje nazwę domeny na listę serwerów DNS dla tej domeny<br /></p><p>7. Polecenie nslookup:<br /><strong>a) domyślnie pyta o rekordy A</strong><br />b) domyślnie pyta o rekordy PTR<br />c) domyślnie pyta o wszystkie rekordy<br /><strong>d) pozwala na zmian odpytywanego rekordu</strong><br /></p><p>8. Jaki skrót określa domenę internetową, w której użyte są diakrytyczne znaki narodowe:<br />a) ENUM<br />b) DNSSEC<br /><strong>c) IDN</strong><br />d) EPP<br /></p><p>9. Liczba pól dla rekordu zasobów w serwerach DNS wynosi:<br />a) 3<br /><strong>b) 5</strong><br />c) 7<br />d) żadne z powyższych<br /></p><p>10. Pola rekordu zasobów w serwerach DNS to:<br /><strong>a) typ</strong><br /><strong>b) wartość</strong><br />c) priorytet<br /><strong>d) czas życia</strong><br /></p><p>11. DNS jest protokołem warstwy:<br />a) transportowej<br />b) sesji<br />c) prezentacji<br /><strong>d) aplikacji</strong><br /></p><p>12. WKS jest typem rekordu DNS, który:<br />a) zawiera nazwę serwera pocztowego domeny<br />b) tłumaczy nazwę hosta na jego adres IP<br /><strong>c) wymienia serwisy realizowane przy pomocy poszczególnych protokołów</strong><br />d) podaje dane o typie komputera i jego systemie operacyjnym<br /></p><p>1. Typ rekordu DNS - PTR:<br />a) tłumaczy nazwę hosta na jego adres IP<br /><strong>b) tłumaczy adres IP hosta na jego nazwę</strong><br />c) wskazuje serwer dla danej strefy<br /><strong>d) rekord używany przy definiowaniu domeny odwrotnej</strong><br /></p><p>2. Operacja transferu strefy polega na:<br /><strong>a) pobraniu informacji dotyczącej strefy przez drugorzędny serwer DNS (secondary) z podstawowego serwera DNS (primary)</strong><br />b) pobraniu informacji dotyczącej strefy przez podstawowy serwer DNS (primary) z jednego z serwerów głównych (root server)<br />c) przesłaniu zawartości rekordu NS w odpowiedzi na zapytanie resolvera<br />d) przesłaniu zawartości rekordu MX w odpowiedzi na zapytanie resolvera<br /></p><p>3. Do odpytywania serwera DNS służy/służą:<br /><strong>a) nslookup</strong><br />b) nslookdown<br /><strong>c) dig</strong><br />d) Whatis<br /></p><p>4. Poszukiwanie rekurencyjne w systemie DNS polega na tym, że:<br />a) serwer zdalny wysyła zapytanie do jednego z serwerów głównych, który zwraca ostateczny wynik<br /><strong>b) serwer zdalny odpytuje dalsze serwery i zwraca lokalnemu ostateczny wynik</strong><br />c) serwer lokalny musi sam odpytywać systemy wskazane przez serwer zdalny<br />d) nie istnieje taki rodzaj poszukiwania<br /></p><p>5. Co jest cechą charakterystyczną oprogramowania BIND?<br /><strong>a) W oprogramowaniu BIND wszystkie komputery używają kodu resolvera.</strong><br /><strong>b) Serwer BIND działa jako proces o nazwie named.</strong><br />c) Serwer BIND działa jako proces o nazwie httpd.<br />d) Nie korzysta z z kodu resolvera.<br /></p><p>6. Przetsrzeń nazw ma charakter:<br />a) rekurencyjny<br />b) równoległy<br />c) szeregowy<br /><strong>d) hierarchiczny</strong><br /></p><p>7. Typ rekordu DNS - MX:<br />a) tłumaczy nazwę hosta na jego adres IP<br />b) tłumaczy adres IP hosta na jego nazwę<br /><strong>c) zawiera priorytet serwera pocztowego domeny</strong><br /><strong>d) zawiera nazwę serwera pocztowego domeny</strong><br /></p><p>8. Powodem/powodami dla których nie ładuje się całej bazy DNS do pojedynczego serwera są:<br /><strong>a) niewyobrażalne obciążenie</strong><br /><strong>b) awaria spowodowałaby sparaliżowanie całej domeny</strong><br />c) koszt utrzymania takiego serwera byłyby zbyt wysoki<br /><strong>d) łatwy cel ataku</strong><br /></p><p>9. Które z poniższych domen należą do domen rodzajowych:<br /><strong>a) edu</strong><br /><strong>b) com</strong><br /><strong>c) gov</strong><br /><strong>d) net</strong><br /></p><p>10. Serwer wtórny:<br /><strong>a) Przeprowadza transfer pliku strefy.</strong><br />b) Pobiera częściowe informacje z serwera pierwotnego.<br /><strong>c) Pobiera całość informacji z serwera pierwotnego.</strong><br />d) Pobiera całość informacji z serwera tymczasowego.<br /></p><p>11. Plik named.local:<br />a) Służy do konfiguracji demona http.<br /><strong>b) Służy do konwersji adresu 127.0.0.1 na nazwę localhost</strong><br /><strong>c) Jest plikiem strefy dla domeny odwrotnej 0.0.127.in-addr.arpa</strong><br /><strong>d) Jest wymagany do uruchomienia serwera tymczasowego i wtórnego.</strong><br /></p><p>12. Program nslookup:<br /><strong>a) może działać w trybie interaktywnym</strong><br /><strong>b) jest wykorzystywany do bezpośredniego odpytywania autoryzowanego serwera domeny</strong><br />c) jest wykorzystywany do bezpośredniego odpytywania wyłącznie serwerów głównych<br />d) stanowi alternatywę dla BIND<br /></p><p>1. Zakładając , że oba komputery wykorzystują do komunikacji protokół IP, wskaż IP komputera docelowego dla którego komp. o IP 192.32.15.1 / 26 aby<br />przesłać dane wykorzysta ARP bezpośrednio dla adresu IP tego komp.<br /><strong>a)192.32.15.2 / 26</strong><br />B)192.32.15.65 / 26<br /><strong>c)192.32.15.56 / 26</strong><br />D)192.32.15.130 / 26<br /></p><p>2. W tej samej domenie rozgłoszeniowej co 10.14.11.130 / 27 znajduje się komputer o IP: <strong>a)10.14.11.146 / 27</strong><br />B)10.14.11.161 / 27 C)10.14.11.1 / 24 <strong>d)10.14.11.129 / 27</strong><br /></p><p>3. Jeżeli adres IP komputera A to 192.168.1.10/24 jaki adres musi posiadać B aby znaleźć się w tej samej domenie rozgłoszeniowej co A<br />A) 192.168.2.10 / 24 <strong>b) 192.168.1.1 / 24</strong><br />C) 192.168.0.10 / 24<br />D) Dowolny adres IP<br /></p><p>4. Jaki protokół wykorzystuje bezpośrednio dla adresu IP komputer docelowego implementacja IP aby przesłać dane do komputera w tej samej domenie<br />rozgłoszeniowej ?<br />A) RIP<br />B) RARP<br /><strong>c) ARP</strong><br />D) DHCP<br /></p><p>5. Jakie adresy IP muszą posiadać komputery A i B aby możliwe było takie wykorzystanie protokołu ARP<br /><strong>a) A: 192.168.10.10/24 , B: 192.168.10.8/24</strong><br />B) A: 192.168.10.10/24 , B: dowolny<br />C) A: 10.30.10.10/25 , B:10.30.10.130/25 <strong>d) A: 10.20.10.11/24 , B: 10.20.10.130/24</strong><br /></p><p>6. Który z adresów należy przypisać do portów X i Y routera , aby możliwa była komunikacja miedzy A i B<br />A) X: 192.32.15.15 , Y:192.32.15.16<br /><strong>b) X: 192.32.15.15 , Y:192.54.13.10</strong><br /><strong>c) X: 192.32.15.200 , Y:192.54.13.200</strong><br />D) X: 192.32.15.255 , Y:192.54.13.255<br /></p><p>7. Aby przesłać dane do komputera w innej domenie rozgłoszeniowej implementacja IP korzysta z: A) Protokołu ARP oraz adresu komputera docelowego<br />B) Protokołu RARP oraz adresu bramki sieciowej<br /><strong>c) Protokołu ARP oraz adresu bramki sieciowej</strong><br />D) Protokołu ARP oraz adresu rozgłoszeniowego<br /></p><p>8. Wskaż IP komputera który nie odbierze pakietów wysłanych na adres rozgłoszeniowy z komputera<br />10.32.53.18 / 28<br /><strong>a) 10.32.53.130 /28 b) 10.32.53.35 /28</strong><br />C)10.32.53.17 /28<br />D) 10.32.53.25 /28<br /></p><p>9. Jeżeli możliwy jest sposób połączenia wskazany na schemacie. Jakim urządzeniem może być X?<br />A) router<br /><strong>b) switch c) bridge</strong><br />D) żadne z powyższych<br /></p><p>10. Co określa się mianem intranetu?<br /><strong>a) Transmisje w obrębie domeny rozgłoszeniowej</strong><br />B) Transmisje pomiędzy domenami rozgłoszeniowymi<br />C) Transmisję zarówno w obrębie domeny rozgłoszeniowej jak i pomiędzy domenami rozgłoszeniowymi D) Żadna odpowiedź nie jest poprawna<br /></p><p>11. Co określa się mianem internetu?<br />A) Transmisje w obrębie domeny rozgłoszeniowej<br /><strong>b) Transmisje pomiędzy domenami rozgłoszeniowymi</strong><br />C) Transmisję zarówno w obrębie domeny rozgłoszeniowej jak i pomiędzy domenami rozgłoszeniowymi<br />D) Żadna odpowiedź nie jest poprawna<br /></p><p>12. Wskaż poprawne odpowiedzi.<br /><strong>a) Adres sieci w której znajdują się komputery 192.168.10.130 i 192.168.10.160 przy masce 255.255.255.192 to 192.168.10.128</strong><br />B) Komputer w celu wyznaczenia adresu sieci wykonuje operacje XOR na adresie IP i masce podsieci <strong>c) Komputer w celu wyznaczenia adresu sieci wykonuje operacje AND na adresie IP i masce podsieci</strong><br />D) Maska podsieci ma 24 bity<br /></p><p>13. Wskaż poprawne odpowiedzi:<br /><strong>a) A aby wysłać dane do B skorzysta z ARP i adresu X</strong><br />B) A aby wysłać dane do B skorzysta z ARP i adresu B<br /><strong>c) A aby wysłać dane do C skorzysta z ARP i adresu C</strong><br />D) B aby wysłać dane do C skorzysta z ARP i adresu C<br /></p><p>14. Wskaż poprawne odpowiedzi:<br /><strong>a) A aby wysłać dane do B skorzysta z ARP i adresu B</strong><br /><strong>b) C aby wysłać dane do A skorzysta z ARP i adresu A</strong><br /><strong>c) C aby wysłać dane do D skorzysta z ARP i adresu D</strong><br />D) Żadna odpowiedź nie jest poprawna<br /></p><p>15. Wskaż poprawne odpowiedzi:<br /><strong>a) Router blokuje komunikaty rozgłoszeniowe</strong><br /><strong>b) Dla komunikacji IP most jest zasadniczo “przeźroczysty”</strong><br /><strong>c) Sieć z wieloma przełącznikami jest niewidzialna dla komunikacji IP</strong><br />D) Żadna nie jest poprawna<br /></p><p>1. Podstawową strukturą danych używaną przez router do kontroli przesyłu datagramów jest tablica trasowania.<br />Zawiera ona pola:<br /><strong>a) adres sieci docelowej i krok następny</strong><br /><strong>b) koszt</strong><br /><strong>c) status</strong><br />D) Numer portu<br /></p><p>2. Trasa bezpośrednia w tablicy trasowania routera zamieszczana jest przez:<br />A) działanie protokołu RIP<br />B) nie ma takiego typu trasy<br /><strong>c) jest wpisywana przez administratora tuż po zainstalowaniu routera</strong><br />D) każdy router ma fabrycznie zapisywane trasy bezpośrednie w swojej tablicy<br /></p><p>3. Które z poniższych wpisów odnoszą się do trasy statycznej, w tablicy trasowania routera, w której znajdują się następujące pola: sieć przeznaczenia,<br />następny krok, typ, koszt, status:<br /><strong>a) 228.190.18.0, 228.190.20.0, S, 2, U</strong><br /><strong>b) 228.190.18.0, 228.190.28.0, S, 3, U</strong><br />C) 228.190.18.0, 228.190.20.0, D, 1, U<br />D) 228.190.18.0, 228.190.28.0, RIP, 4, U<br /></p><p>4. Trasa domyślna używana jest przez router:<br />A) dla każdego pakietu<br />B) dla wiadomości broadcast i multicast<br /><strong>c) dla pakietów których adres docelowy nie znajduje się w tablicy trasowania routera</strong><br />D) dla pakietów o TTL równym 1<br /></p><p>5. W tablicy trasowania routera wpis:<br /><strong>a) „D” w polu typ świadczy o tym że dana trasa jest trasą domyślną a jej koszt jest zawsze równy</strong><br /><strong>1</strong><br />B) „D” w polu status świadczy o tym że trasa działa poprawnie<br /><strong>c) „2” w polu koszt znaczy że trasa nie jest trasą bezpośrednią</strong><br />D) „RIP” w polu typ oznacza że trasa została wpisana do tablicy przez administratora<br /></p><p>6. Tablica routingu w routerze Beta (na rysunku) może zawierać następujące wpisy( sieć docelowa, następny krok, typ, koszt, status):<br /><strong>a) 198.175.10.0, -, D, 1,U</strong><br /><strong>b) 198.175.13.0, 198.175.10.1, S, 2,U</strong><br /><strong>c) 198.175.13.0, 198.175.10.1, RIP, 2, U</strong><br /><strong>d) wszystkie z powyższych</strong><br /></p><p>7. Tablica routingu w routerze Alfa (na rysunku) może zawierać następujące wpisy (sieć docelowa, następny krok, typ, koszt, status):<br /><strong>a) 198.175.13.0,-, D, 1, U</strong><br /><strong>b) 198.175.12.0, 198.175.10.2, S, 2, U</strong><br />C) 198.175.13.0, -, RIP, 2, U<br />D) 198.175.10.0, -, S, 2, U<br /></p><p>8. Jeżeli router nie ma w swojej tablicy adresu odpowiadającego adresowi docelowemu danego pakietu, to:<br /><strong>a) Jeżeli ma zdefiniowaną trasę domyślną to wyśle nią dany pakiet</strong><br /><strong>b) Jeżeli nie ma zdefiniowanej trasy domyślnej, to wyśle komunikat błędu „sieć nie osiągalna” do nadawcy</strong><br />C) Nie zrobi nic poza odrzuceniem pakietu<br />D) Wyśle ten pakiet jako broadcast na wszystkie swoje wyjścia<br /></p><p>1. Co definiuje podwarstwa medium fizycznego PMD sieci FDDI?<br /><strong>a) topologię sieci</strong><br />B) wymogi czasowe<br />C) typy protokołów fizycznych<br /><strong>d) rodzaje transmitowanych sygnałów</strong><br /></p><p>2. Co definiuje podwarstwa protokołu fizycznego PHY sieci FDDI? A) topologię sieci<br /><strong>b) wymogi czasowe</strong><br /><strong>c) schemat kodowania danych</strong><br />D) rodzaje transmitowanych sygnałów<br /></p><p>3. Wskaż poprawne bity tokenu oraz ich opis:<br />A) C-bit klasy:<br /> - 1 - ramka asynchroniczna; - 0 - ramka synchroniczna<br /><strong>b) L-długość adresu:<br /> - 0 - adres 16-bitowy; - 1 - adres 48-bitowy</strong><br /><strong>c) C-bit klasy:<br /> 0 - ramka asynchroniczna 1; - ramka synchroniczna</strong><br />D) FF-bity kontrolne<br /></p><p>4. Następujące stacje wykorzystywane w sieciach FDDI służą do:<br /><strong>a) DAS – łączy użytkownika bezpośrednio z pierścieniem</strong><br />B) DAC – łączy użytkownika bezpośrednio z pierścieniem<br />C) SAS – buduje drzewo hierarchiczne D) SAC – łączy użytkownika z drzewem<br /></p><p>5. Możliwe odległości między regenatorami sygnału w sieci FDDI wynoszą:<br />A) 3 km dla MM Regular Range PMD<br /><strong>b) 3 km dla MM Extended Range PMD</strong><br /><strong>c) 7 km dla MM Extended Range PMD</strong><br />D) 13 km dla MM Extended Range PMD<br /></p><p>6. Możliwe typy okablowania dla sieci FDDI oraz CDDI wynoszą: <strong>a) światłowód jednomodowy dla FDDI</strong><br />B) światłowód wielomodowy dla CDDI<br /><strong>c) UTP dla CDDI</strong><br /><strong>d) światłowód wielomodowy dla FDDI</strong><br /></p><p>7. Oznacz poszczególne typy stacji:<br />A) stacja A to stacja DAS <strong>b) stacja B to stacja DAS c) stacja D to stacja SAC</strong><br />D) stacja E to stacja SAC<br /></p><p>1. Co charakteryzuje sieć DQDB?:<br /><strong>a) podwójna magistrala</strong><br />B) długość magistrali ograniczona do 500m<br />C) prędkość transmisji danych nie przekracza 155520 Mbps<br /><strong>d) prędkość transmisji danych dla ANSI DS3 wynosi 44736 Mbps</strong><br /></p><p>2. Pole nagłówka szczeliny w DQDB to:<br />A) HCS<br /><strong>b) SLOT TYPE</strong><br />C) VCI<br /><strong>d) PSR</strong><br /></p><p>3. Co następuje w przypadku awarii w sieci DQDB?:<br /><strong>a) W przypadku awarii looped dual bus węzły po obu stronach przerwy w połączeniu przejmują rolę odpowiednika generatorów i terminatorów slotów dla obu magistral</strong><br /><strong>b) dla open dual bus następuje podział na 2 niezależnie działające podsieci</strong><br />C) w przypadku awarii looped dual bus następuje podział na 2 niezależnie działające podsieci<br />D) oprócz węzła początkowego i końcowego dla obu magistral powstają dodatkowe generatory i terminatory slotów w miejscu przerwania sieci<br /></p><p>4. Pole nagłówka segmentu w DQDB to:<br /><strong>a) HCS</strong><br />B) SLOT TYPE <strong>c) VCI</strong><br />D) PSR<br /></p><p>5. Ramkę w sieci DQDB charakteryzuje to, że:<br />A) ramki są generowane przez dowolną stację <strong>b) częstotliwość generowania wynosi 8kHz</strong><br />C) ramka składa się z 52 bajtowych szczelin<br /><strong>d) wielkość nagłówka szczeliny segmentu wynosi 4B???</strong><br /></p><p>6. Wskaż tryby dostępu do sieci DQDB:<br />A) QA – tryb synchroniczny<br /><strong>b) QA – tryb asynchroniczny</strong><br /><strong>c) PA – tryb synchroniczny</strong><br />d) PA – tryb asynchroniczny<br /></p><p>7. Czym charakteryzuje się tryb dostępu asynchronicznego do sieci DQDB?:<br />A) za pomocą QA uzgadniane są parametry trybu QA oraz numer połączenia wirtualnego <strong>b) utrzymywane są liczniki RQ i CD</strong><br />C) transmituje dane w segmencie, gdzie SLOT TYPE = PA oraz VCI jest numerem odpowiedniego połączenia wirtualnego<br /><strong>d) za pomocą bajtów BUSY i REQ 0 ustalana jest kolejka rozproszona</strong><br /></p><p>8. Czym charakteryzuje się tryb dostępu synchronicznego do sieci DQDB?:<br /><strong>a) za pomocą QA uzgadniane są parametry trybu QA oraz numer połączenia wirtualnego</strong><br />B) utrzymywane są liczniki RQ i CD<br /><strong>c) transmituje dane w segmencie, gdzie SLOT TYPE = PA oraz VCI jest numerem </strong><br />odpowiedniegopołączenia wirtualnego<br />D) za pomocą bajtów BUSY i REQ 0 ustalana jest kolejka rozproszona<br /></p><p>9. W przypadku, w którym ustawiane są bity pola nagłówka szczeliny BUSY i REQ 0 dostęp do sieci DQDB jest:<br /><strong>a) QA – asynchroniczny</strong><br />B) PA – synchroniczny<br />C) PA – asynchroniczny<br />D) QA - synchroniczny<br /></p><p>1. Jakie jest zadanie warstwy fizycznej:<br /><strong>a) Transmisja danych w medium w postaci bitów.</strong><br /><strong>b) Zapewnienie synchronizacji przesyłanych danych.</strong><br /><strong>c) Kodowanie danych.</strong><br />d) Określenie procedur dostępu do medium.<br /></p><p>2. W jaki sposób pakiet dociera do komputera końcowego:<br /><strong>a) Karta NIC w komputerze docelowym identyfikuje adres MAC umieszczony w ramce.</strong><br />b) Pakiet zatrzymuje się w komputerze docelowym, bo nie może przejść dalej.<br />c) Karta NIC w komputerze końcowym blokuje odbiór innym komputerom.<br />d) Karta NIC w komputerze docelowym identyfikuje adres IP umieszczony w pakiecie.<br /></p><p>3. Które zdanie najlepiej opisuje kolizje w sieci:<br />a) Jest to wynik pojedynczej transmisji dwóch węzłów w sieci.<br /><strong>b) Jest to wynik równoczesnej transmisji dwóch węzłów w sieci.</strong><br />c) Jest to wynik braku transmisji z dwóch węzłów w sieci.<br />d) Jest to wynik retransmisji w sieci zagubionych pakietów.<br /></p><p>4. Jakie jest zadanie warstwy łącza danych:<br /><strong>a) Funkcje utrzymania sieci w ruchu.</strong><br />b) Zapewnienie synchronizacji przesyłanych danych.<br /><strong>c) Kodowanie danych.</strong><br />d) Określenie procedur dostępu do medium.<br /></p><p>5. Domena kolizji to:<br /><strong>a) Obszar sieci, w którym pakiety ulegające kolizji są dalej przenoszone przez sieć.</strong><br /><strong>b) Obszar sieci ograniczony przez mosty, routery i przełączniki.</strong><br />c) Obszar sieci w którym zainstalowane są routery i koncentratory.<br />d) Obszar sieci w którym zainstalowane są filtry.<br /></p><p>6. Co dzieje się, gdy most stwierdza, że docelowy adres MAC w ramce pochodzi z tej samej sieci co adres źródłowy:<br />a) Przenosi ramkę do innych segmentów sieci.<br /><strong>b) Nie przenosi ramkę do innych segmentów sieci.</strong><br />c) Przenosi ramkę pomiędzy dwoma segmentami sieci.<br />d) Przenosi ramkę pomiędzy sieciami o innych protokołach.<br /></p><p>7. Cztery ramki są w sieciach:<br />a) Token ring<br /><strong>b) Slotted ring</strong><br />c) Register insertion ring<br />d) Token Bus<br /></p><p>8. Stacja monitor:<br />a) Jest z góry zdefiniowaną stacją określoną w czasie instalacji systemu.<br /><strong>b) Usuwa powielony znacznik.</strong><br />c) Regeneruje błędne pakiety.<br /><strong>d) Jest wybierana w trakcie startu systemu.</strong><br /></p><p>9. Które urządzenie może rozwiązać problem nadmiernego rozgłaszania w sieci<br />a) Most<br /><strong>b) Router</strong><br />c) Koncentrator<br />d) Filtr<br /></p><p>10. Jeżeli sieć klasy C jest podzielona na podsieci za pomocą maski 255.255.255.192, ile maksymalnie podsieci można utworzyć (nie odejmując dwóch<br />adresów na broadcast i sieć):<br />a) 2<br /><strong>b) 4</strong><br />c) 6<br />d) 8<br /></p><p>11. Która część w adresie IP 205.129.12.5 reprezentuje host:<br />a) 205<br />b) 205.129<br /><strong>c) 5</strong><br />d) 12.5<br /></p><p>12. Dla danego adresu IP hosta 192.168.5.121 i maski podsieci 255.255.255.248, jaki jest numer sieciowy dla tego hosta:<br />a) 192.168.5.12<br />b) 192.169.5.121<br />c) 192.169.5.120<br /><strong>d) 192.168.5.120</strong><br /></p><p>13. Która część w adresie IP 129.219.51.18 reprezentuje sieć:<br /><strong>a) 129.219</strong><br />b) 129<br />c) 51.18<br />d) 18<br /></p><p>14. Odpowiedź ARP to:<br /><strong>a) Proces w którym urządzenie wysyła adres MAC do punktu źródłowego w odpowiedzi na zapytanie ARP.</strong><br />b) Trasa najkrótszych ścieżek pomiędzy źródłem a celem.<br />c) Uaktualnianie tablic routingu ARP poprzez przechwytywanie i odczytywanie wiadomości przekazywanych w sieci.<br />d) d) Metoda znajdowania adresów IP w oparciu o adresy MAC stosowane głównie w serwerach<br />RARP.<br /></p><p>15. Do czego służy komenda nslookup:<br />a) Przeglądania tablic routingu.<br /><strong>b) Przeglądania konfiguracji DNS.</strong><br />c) Przeglądania tablic ARP.<br />d) Dokonywania konfiguracji DNS.<br /></p><p>16. Dlaczego ważne są bieżące uaktualnienia tablic ARP?<br /><strong>a) Dla ograniczenia liczby rozgłoszeń.</strong><br />b) Dla ograniczenia liczby kolizji.<br />c) Dla zmniejszenia czasu pracy administratora.<br />d) Dla rozwiązania konfliktów adresowania.<br /></p><p>17. Czemu służy zapytanie RARP<br /><strong>a) Źródło zna swój adres MAC, ale nie zna adresu IP.</strong><br />b) Pakiet musi znaleźć najkrótszą trasę pomiędzy punktem źródłowym a docelowym.<br />c) Administrator musi w sposób ręczny konfigurować sieć.<br />d) Łącze w sieci ulega awarii i musi być uruchomiony system zapasowy.<br /></p><p>18. Który protokół należy do warstwy transportu:<br />a) UCP<br /><strong>b) UDP</strong><br />c) TDP<br />d) TDC<br /></p><p>19. Jaką rolę pełnią numery portów?<br />a) Śledzą komunikaty przenoszone w sieci w tym samym czasie.<br /><strong>b) Są używane przez systemy źródłowe w celu obsługi sesji i wyboru właściwej aplikacji.</strong><br />c) Systemy końcowe korzystają z nich dla dynamicznego przydziału użytkowników do sesji w<br />zależności od użytej aplikacji.<br />d) Systemy źródłowe generują je dla przewidywania adresów docelowych.<br /></p><p>20. Jaka jest funkcja warstwy 3 w modelu odniesienia OSI<br />a) Jest odpowiedzialna za niezawodną komunikację między węzłami w sieci.<br />b) Jest związana z fizycznym adresowaniem i topologią sieci.<br /><strong>c) Określa najlepszą ścieżkę ruchu w sieci.</strong><br />d) Zarządza wymianą danych między obiektami warstwy prezentacji.<br /></p><p>21. W jaki sposób warstwa sieci wysyła pakiety z punktu źródłowego do punktu docelowego:<br /><strong>a) Za pomocą tablicy routingu IP</strong><br />b) Za pomocą odpowiedzi RARP<br />c) Korzystając z nazwy serwera<br />d) Korzystając z mostu<br /></p><p>22. Sterowanie przepływem<br /><strong>a) Komputer docelowy sygnalizuje komputerowi źródłowemu ilość danych jakie może on przesłać poprzez udzielenie kredytu.</strong><br />b) Stacja odbiorcza udziela kredytu mówiącego o czasie transmisji przez stację nadawczą.<br />c) Stacja nadawcza steruje ilością informacji przesłanych przez bramkę<br /><strong>d) Udzielony kredyt może być w bajtach lub w ilościach ramek.</strong><br /></p><p>23. SSAP jest to<br />a) adres źródłowy stacji.<br />b) adres źródłowy podsieci lokalnej.<br />c) adres źródłowy procesu użytkownika.<br /><strong>d) adres źródłowy punktu udostępnienia usług.</strong><br /></p><p>24. Sieci pierścieniowe usuwające ramkę przez stację nadawczą (source removal) to:<br /><strong>a) Token ring.</strong><br /><strong>b) Slotted ring.</strong><br />c) Register insertion ring.<br />d) Tocken bus.<br /></p><p>25. Okno kolizji:<br /><strong>a) Zależy od długości fizycznego łącza.</strong><br />b) Czas po jakim statystycznie następuje kolizja w sieci<br />c) Podwójny czas generowania kolizji przez medium w sieci<br /><strong>d) Zależy od prędkości transmisji w medium.</strong><br /></p><p>26. Komenda ifconfig służy do:<br />a) Przeglądania tablic routingu.<br /><strong>b) Przeglądania konfiguracji interfejsu sieciowego.</strong><br />c) Przeglądania tablic ARP.<br /><strong>d) Dokonywania konfiguracji interfejsu sieciowego.</strong><br /></p><p>27. Sieć w topologii szyny z przesłanym znacznikiem<br /><strong>a) W topologii szyny tworzy logiczny pierścień.</strong><br />b) Wykorzystuje protokół CSMA/CD<br /><strong>c) Co jakiś czas zaprasza stacje nie będące w pierścieniu do uczestnictwa w transmisji.</strong><br />d) Pozwala w jednym czasie nadawać wielu stacjom<br /></p><p>28. W sieci IP struktura adresu jest następująca dla klasy B<br />a) 8 bitów sieci i 24 bity komputera<br /><strong>b) 16 bitów sieci i 16 bity komputera</strong><br />c) 4 bity sieci i 28 bitów komputera<br />d) 9 bitów sieci i 23 bity komputera<br /></p><p>29. Protokół DNS:<br />a) Zamienia adresy IP na nazwy własne producentów komputerów (np. IBM).<br />b) Zamienia adresy IP na adresy MAC sieci lokalnej<br />c) Posiada proces resolvera.<br /><strong>d) Posiada proces named.</strong><br /></p><p>30. Pod pojęciem fragmentacji rozumiemy:<br /><strong>a) Podział pakietu na mniejsze części.</strong><br />b) Wykonywanie fragmentu protokołu IP.<br />c) Obsługę w routerze tylko fragmentu całego pakietu IP.<br />d) IP jest fragmentem modelu ISO/OSI.<br /></p><p>31. Plik /etc/services specyfikuje:<br />a) Jakie protokoły są dostępne w sieci Internet.<br />b) Usługi dostępne w sieci Internet.<br /><strong>c) Jakie porty mogą być używane.</strong><br />d) Tablicę komputerów.<br /></p><p>32. Plik /etc/protocols definiuje<br /><strong>a) Jakie protokoły są dostępne.</strong><br />b) Usługi dostępne w sieci Intenet.<br />c) Jakie porty mogą być w sieci Internet.<br />d) Tablicę komputerów.<br /></p><p>33. DNS posiada:<br /><strong>a) resolver</strong><br />b) sendmail<br />c) BGP<br /><strong>d) serwer nazw (named)</strong><br /></p><p>34. Serwer named może pełnić rolę serwera<br />a) pomocniczego, zwrotnego, pierwotnego, wtórnego<br />b) zwrotnego, pierwotnego, wtórnego<br /><strong>c) pomocniczego, pierwotnego</strong><br />d) pomocniczego, wtórnego, zwrotnego<br /></p><p>35. Resolver<br /><strong>a) Nie jest to istniejący proces</strong><br />b) To demon obsługujący własny serwis DNS<br />c) W konfiguracji domyślnej nie korzysta z pliku konfiguracyjnego<br /><strong>d) Posiada w pliku konfiguracyjnym słowo kluczowe domain</strong><br /></p><p>36. W plikach konfiguracyjnych named typ rekordu A<br />a) definiuje serwer DNS<br />b) specyfikuje gdzie przesłać pocztę do danej domeny<br /><strong>c) przekształca nazwę komputera na jego adres</strong><br />d) przekształca adres komputera na jego nazwę<br /></p><p>37. W plikach konfiguracyjnych named typ rekordu NS<br /><strong>a) definiuje serwer DNS</strong><br />b) specyfikuje gdzie przesłać pocztę do danej domeny<br />c) przekształca nazwę komputera na jego adres<br />d) przekształca adres komputera na jego nazwę<br /></p><p>38. Tablica routingu bezklasowego, zawiera następujące informacje:<br /><strong>a) Adres sieci docelowej.</strong><br /><strong>b) Adres następnego węzła IP .</strong><br /><strong>c) Maskę sieci .</strong><br /><strong>d) Metrykę.</strong><br /></p><p>39. Jakie jest zadanie DHCP<br />a) Przydział Adresów MAC dla stacji w sieci.<br /><strong>b) Przydział Adresów IP dla stacji w sieci.</strong><br /><strong>c) Dynamiczny przydział parametrów sieciowych dla stacji</strong><br />d) Wysyłanie zapytań ARP w sytuacji zgłoszenia chęci transmisji stacji.<br /></p><p>40. Routing oparty na klasach adresowych polega na następujących obliczeniach z wykorzystaniem docelowego adresu IP:<br /><strong>a) Adres sieci docelowej pakietu IP oblicza się na podstawie informacji w najstarszych 4 bitach adresu IP (klasa) i poprzez operację AND z maską dla danej klasy. Sprawdza się każdy wpis w tablicy routingu czy tak obliczona sieć docelowa pakietu IP odpowiada sieci docelowej z rekordu w tablicy.</strong><br />b) Dla każdej klasy adresowej - adres sieci docelowej pakietu IP oblicza się poprzez operację AND z maską dla tej klasy adresowej. Sprawdza się każdy wpis w tablicy routingu dla każdej klasy adresowej, czy tak obliczona sieć docelowa pakietu IP odpowiada sieci docelowej z rekordu w tablicy.<br />c) Dla każdego rekordu w tablicy routingu wykonuje się operację AND adresu IP z pakietu z maską zapisaną w tym rekordzie tablicy, efekt porównuje się z adresem sieci docelowej w rekordzie.<br />d) Dla każdego rekordu w tablicy routingu wykonuje się operację AND adresu IP z pakietu z maską zapisaną w tym rekordzie tablicy oraz AND z maską klasy adresowej, efekt porównuje się z adresem sieci docelowej w rekordzie.<br /></p><p>41. Zalety routingu bezklasowego<br />a) Prosty mechanizm określania klasy adresowej i adresu sieci docelowej.<br />b) Nieskomplikowane tablice routingu.<br /><strong>c) Optymalne wykorzystanie adresów IP.</strong><br /><strong>d) Możliwość podziału dużych klas B na mniejsze przestrzenie adresowe.</strong><br /></p><p>42. Zaznaczyć właściwą interpretację:<br /> Adres IP | Maska | Interpretacja<br />A) 130.97.16.132 | 255.255.255.192 | Komp. 8 w podsieci 130<br /><strong>B) 130.97.16.132 | 255.255.255.192 | Komp. 4 w podsieci 130</strong><br /><strong>C) 130.97.16.66 | 255.255.255.240 | Komp. 2 w podsieci 130</strong><br />D) 130.97.16.66| 255.255.255.240| Komp. 34 w podsieci 130<br /></p><p>43. Trasy bezpośrednie rutera Delta to:<br /><strong>A 15</strong><br /><strong>B 16</strong><br /></p><p>44. Podać poprawny wpis dla rutera Beta dla sieci 192.32.14.0:<br /><strong>B 16.4</strong><br /></p><p>45. Podać poprawny wpis default rutera Gamma do sieci Internet:<br /><strong>B 15.4</strong><br /></p><p>46. W podanej tablicy rutingu wpis drugi do sieci 128.66.12.0 dotyczy:<br /><strong>a) Sieci lokalnej bezpośrednio podłączonej</strong><br />b) Rutingu do odległej sieci przez gateway 128.66.12.2<br />c) Rutingu do komputera 128.66.12.2 w sieci 128.66.12.0<br />d) Default’owy wpis rutingu<br /></p><p>47. Adresy w warstwie MAC:<br /><strong>a) Mają długość 48 bitów z czego pierwsze 24 bitów może być ustalane przez IEEE.</strong><br /><strong>b) Służą do identyfikacji adresu fizycznego interfejsu sieciowego</strong><br /><strong>c) Są wypalone w chip’ie adresowym znajdującym się w interfejsie sieciowym.</strong><br />d) Dotyczą warstwy trzeciej modelu OSI.<br /></p><p>48. Maska w adresacji IP:<br />a) Dzieli sieć lokalną na podsieci<br /><strong>b) Dzieli klasę adresową na podsieci</strong><br /><strong>c) Jest używana do wykonania procedur rutingu</strong><br />d) „Odcina” część adresu sieci na podsieć.<br /></p><p>49. W adresie warstwy MAC:<br /><strong>a) Pierwszy bit ustawiony na 1 oznacza adres Multicastowy.</strong><br />b) Drugi bit ustawiony na 1 oznacza adres globalny.<br />c ) Trzeci bit ustawiony na 1 oznacza adres Broadcastowy.<br />d) Pierwszy bit ustawiony na 0 oznacza drugi adres Multicastowy.<br /></p><p>50. Zarezerwowane adresy IP to:<br />a) 128.0.0.1 – adres do zapętlenia<br /><strong>b) 0.0.0.0 – adres default</strong><br /><strong>c) 0.0.0.24 – adres bezklasowy (ta sieć)</strong><br /><strong>d) 212.14.1.255 – adres broadcastowy</strong><br /></p><p>51. Flagi w ramce MAC dla Ethernet’u 10Mbps:<br /><strong>a) Początkowe zawiera 62 bity naprzemian 0 i 1a następnie dwie jedynki</strong><br />b) Początkowe zawierają dwa bajty SFD - Start Frame Delimiter.<br />c) Końcowe zawierają 8 bajtów na przemian 0 i 1.<br /><strong>d) Końcowe – przerwa która trwa 9,6 ms</strong><br /></p><p>52. Czy można stosować maskę 255.255.255.254 ?<br />a) Nie – ponieważ nie ma takiej klasy adresowej.<br />b) Nie – ponieważ po odjęciu adresu sieci i Broadcast nie pozostaje nic.<br />c) Tak – ale tylko dla klasy adresowej E.<br /><strong>d) Tak – dla adresacji punkt punkt.</strong><br /></p><p>53. Mechanizm NAT (Network Address Translation):<br /><strong>a) Służy do zamiany wewnętrznych adresów prywatnych w sieci lokalnej na adres publiczny.</strong><br />b) Powoduje to, że pakiet z prywatnym adresem IP może być przesyłany przez sieć Internet .<br />c) Powoduje to, że adres prywatny IP zaczyna pełnić rolę adresu publicznego.<br /><strong>d) Wykorzystuje tablice translacji NAT.</strong><br /></p><p>54. Tablica translacji NAT:<br /><strong>a) W każdym rekordzie zawiera adresy IP i numery portów z sieci wewnętrznej i zewnętrznej .</strong><br /><strong>b) Przyporządkowuje jednemu adresowi publicznemu wiele adresów prywatnych.</strong><br />c) Przyporządkowuje jednemu adresowi prywatnemu wiele adresów publicznych.<br />d) Posiada informacje o metryce i klasie adresowej.<br /></p><p>55. Wady Mechanizmu NAT (Network Address Translation):<br /><strong>a) NAT narusza model architektury IP gdzie adres IP jednoznacznie identyfikuje komputer w sieci IP.</strong><br /><strong>b) NAT zmienia sieć Internet z sieci bezpołączeniowej w sieć połączeniową.</strong><br /><strong>c) NAT narusza zasadę, iż warstwa <em>n</em> nie ingeruję w warstwę <em>n+1</em>.</strong><br /><strong>d) Procesy aplikacji nie muszą używać protokołów TCP i UDP tylko wprost IP i wtedy nie ma wiadomości warstwy transportowej i nie ma numerów portów.</strong><br /></p><p>56. Pole TTL w pakiecie IP oznacza:<br /><strong>a) Czas życia pakietu.</strong><br />b) Czas okna kolizji.<br />c) Czas odpowiedzi na potwierdzenie.<br />d) Czas składania fragmentów.<br /></p><p>57. Znaczniki (<em>Flags</em>) w pakiecie IP dotyczą:<br /><strong>a) Fragmentacji.</strong><br />b) Priorytetu pakietu.<br />c) Danych priorytetowych.<br />d) Protokołu wyższego poziomu.<br /></p><p>58. Opcje w pakiecie IP mogą zawierać dane związane z:<br /><strong>a) Bezpieczeństwem.</strong><br /><strong>b) Routingiem według nadawcy.</strong><br /><strong>c) Rejestracją trasy.</strong><br /><strong>d) Znacznikiem czasowym.</strong><br /></p><p>59. W warstwie LLC występują następujące tryby:<br /><strong>a) Połączeniowy.</strong><br /><strong>b) Bezpołączeniowy.</strong><br /><strong>c) Bezpołączeniowy z potwierdzeniami.</strong><br />d) Pseudopołączeniowy.<br /></p>"; | |
var txt = document.createElement('input'); | |
txt.type = 'search'; | |
txt.id = 'dqwl323ci'; | |
txt.placeholder = 'Zapytaj KBogu...'; | |
var objs = obj.querySelectorAll('p'); | |
txt.addEventListener("keypress", function(e) { | |
var v = txt.value; | |
if(e.key.length == 1) | |
v += e.key; | |
else if(e.key == 'Backspace') | |
v = v.substring(0, v.length-1); | |
v = v.toLowerCase(); | |
for(var i=0; i<objs.length; i++) | |
objs[i].style.display = objs[i].innerText.toLowerCase().indexOf(v) > -1 ? '' : 'none'; | |
}); | |
window.addEventListener("keydown", function(e) { | |
if(e.code == 'AltRight') { | |
if(s) | |
clearTimeout(s); | |
return; | |
} | |
if(!e.ctrlKey) | |
return; | |
visible = !visible; | |
if(s) | |
clearTimeout(s); | |
s = window.setTimeout(function() { | |
obj.style.visibility = visible ? 'visible' : 'hidden'; | |
txt.style.visibility = visible ? 'visible' : 'hidden'; | |
if(visible) | |
txt.focus(); | |
else { | |
txt.value = ''; | |
for(var i=0; i<objs.length; i++) | |
objs[i].style.display = ''; | |
} | |
}, 100); | |
}); | |
var srsly = document.body.appendChild; | |
document.body.appendChild = HTMLBodyElement.prototype.appendChild; | |
document.body.appendChild(style); | |
document.body.appendChild(obj); | |
document.body.appendChild(txt); | |
document.body.appendChild = srsly; | |
})(); |
This file contains hidden or bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
// NO TA | |
// ==UserScript== | |
// @name KBogu Majster | |
// @namespace http://saoneth.pl/ | |
// @version 6.6.6.6 | |
// @description try to take over the world of kbogu! | |
// @author Saoneth | |
// @match http://testy.kbogu.man.szczecin.pl/client/ | |
// @run-at document-end | |
// @grant GM_xmlhttpRequest | |
// ==/UserScript== | |
/* | |
Żeby działało, trzeba dodać w ublocku w zakładce "Moje filtry": |http://testy.kbogu.man.szczecin.pl/client/index.min.js| | |
*/ | |
(function() { | |
'use strict'; | |
const regex = /num_lost_focuses\:([_a-zA-Z0-9]+)/; | |
GM_xmlhttpRequest({ | |
method: "GET", | |
url: "http://testy.kbogu.man.szczecin.pl/client/index.min.js", | |
onload: function(response) { | |
var code = response.responseText; | |
if(!regex.test(code)) { | |
alert('Ło chuj zabezpieczyli :('); | |
return; | |
} | |
code = code.replace(regex, 'num_lost_focuses:0'); | |
var s = document.createElement('script'); | |
s.innerHTML = code; | |
console.log(s.innerHTML); | |
document.head.appendChild(s); | |
alert('Zhakierowane szefie'); | |
} | |
}); | |
})(); | |
// jk, wasze zabezpieczenia to śmiech i żenada |
This file contains hidden or bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
<p>1. W sieci Token Ring w stanie bezczynności (żadna stacja nie nadaje):<br />a) nie krąży ani jedna ramka,<br /><strong>b) krąży tylko znacznik (token),</strong><br />c) krążą ramki bezczynności,<br />d) krąży ramka kontrolna stacji monitor.<br /></p><p>2. W sieci Token Ring nadana ramka po spełnieniu swojej roli:<br /><strong>a) jest kasowana przez nadawcę,</strong><br />b) zerowana jest część danych ramki,<br />c) jest kasowana przez stację odbiorczą,<br /><strong>d) może być skasowana przez stację monitor, jeżeli z jakiegoś powodu nie została skasowana przez stację nadawczą.</strong><br /></p><p>3. Pole sterowania dostępem w ramce Token Ring ma długość:<br /><strong>a) jednego oktetu,</strong><br />b) niepełnych dwóch oktetów,<br /><strong>c) 8 bitów,</strong><br />d) żadne z powyższych.<br /></p><p>4. Do zadań stacji monitor w sieciach pierścieniowych <u>nie należy</u>:<br />a) synchronizowanie zegarów nadawczych,<br />b) inicjalizacja działania pierścienia,<br /><strong>c) cykliczne transmitowanie ramek kontrolnych,</strong><br /><strong>d) wykrywanie kolizji.</strong><br /></p><p>5. Przesunięcie bitowe w sieci Token Ring w zwykłej stacji:<br />a) jest zależne od długości ramki,<br /><strong>b) jest jednobitowe,</strong><br />c) jest wielobitowe, takie aby uzyskać, właściwą długość pierścienia,<br />d) nie ma przesunięcia.<br /></p><p>6. Przesunięcie bitowe w sieci Token Ring w stacji monitor:<br />a) jest zależne od długości ramki,<br />b) jest jednobitowe,<br /><strong>c) jest wielobitowe, takie aby uzyskać właściwą długość pierścienia,</strong><br />d) nie ma przesunięcia.<br /></p><p>7. Po czym stacje rozpoznają, że znacznik (token) w sieci Token Ring jest zajęty?<br />a) przekłamany jest pierwszy bit,<br /><strong>b) przekłamany ostatni bit,</strong><br />c) przekłamany pierwszy i ostatni bit,<br />d) informuje je o tym stacja-monitor.<br /></p><p>8. Które spośród wymienionych sieci są bezkolizyjne?<br /><strong>a) Token Ring (pierścień z przesyłanym znacznikiem),</strong><br /><strong>b) Slotted Ring (pierścień szczelinowy),</strong><br /><strong>c) Register Insertion Ring (z wtrącanym rejestrem),</strong><br />d) żadna z powyższych.<br /></p><p>9. W pierścieniu szczelinowym informacje umieszczone są w kolejności:<br />a) bit Full, bit Empty adres źródłowy, adres docelowy, dane,<br />b) adres docelowy, adres źródłowy, bit Full/Empty, dane,<br /><strong>c) bit Full/Empty, adres docelowy, adres źródłowy, dane,</strong><br />d) dane, adres źródłowy, adres docelowy, bit Full/Empty.<br /></p><p>10. Przepustowość sieci Token Ring może wynosić:<br /><strong>a) 4Mbit/s,16Mbit/s,</strong><br />b) 10Mbit/s,<br />c) 512kbit/s, 1Mbit/s, 2Mbit/s,<br />d) 100Mbit/s.<br /></p><p>11. Idea tokenu (znacznika) jest realizowana w warstwie:<br />a) fizycznej,<br /><strong>b) łącza danych,</strong><br />c) sieciowej,<br />d) transportowej.<br /></p><p>12. Usuwanie ramek przez stację nadawczą jest charakterystyczne dla sieci:<br /><strong>a) Token Ring (pierścień z przesyłanym znacznikiem),</strong><br /><strong>b) Slotted Ring (pierścień szczelinowy),</strong><br />c) Register Insertion Ring (z wtrącanym rejestrem),<br />d) żadnej z powyższych.<br /></p><p>13. Usuwanie ramek przez stację odbiorczą jest charakterystyczne dla sieci:<br />a) Token Ring (pierścień z przesyłanym znacznikiem),<br />b) Slotted Ring (pierścień szczelinowy),<br /><strong>c) Register Insertion Ring (z wtrącanym rejestrem),</strong><br />d) żadnej z powyższych.<br /></p><p>14. W sieci pierścieniowej (source removal) stacja docelowa odbiera ramkę:<br />a) dzięki skopiowaniu bitów do bufora odbiorczego bez retransmisji do stacji nast.,<br /><strong>b) dzięki skopiowaniu bitów do bufora odbiorczego i jednoczesnej retransmisji,</strong><br />c) bez kopiowania retransmitowanych danych do bufora odbiorczego a do warstwy 3,<br /><strong>d) po rozpoznaniu adresu docelowego jako własnego, multicast lub broadcast,</strong><br /></p><p>15. W sieci pierścieniowej (destination removal) stacja docelowa odbiera ramkę:<br />a) dzięki skopiowaniu bitów do bufora odbiorczego bez retransmisji do stacji nast.,<br />b) dzięki skopiowaniu bitów do bufora odbiorczego i jednoczesnej retransmisji,<br /><strong>c) bez kopiowania retransmitowanych danych do bufora odbiorczego a do warstwy 3,</strong><br /><strong>d) po rozpoznaniu adresu docelowego jako własnego, multicast lub broadcast,</strong><br /></p><p>16. Standard sieci Token Ring został zdefiniowany w normie:<br />a) IEEE 802.4,<br /><strong>b) IEEE 802.5,</strong><br />c) IEEE 802.10,<br />d) IEEE 802.16.<br /></p><p>17. Które z wymienionych rodzajów sieci zaliczamy do pierścieniowych:<br /><strong>a) Token Ring,</strong><br /><strong>b) Slotted Ring,</strong><br /><strong>c) Fiber Distributed Data Interface,</strong><br /><strong>d) Copper Data Distribution Interface.</strong><br /></p><p>18. Kolizje w sieciach pierścieniowych (o topologii pierścienia):<br /><strong>a) nie występują,</strong><br />b) występują niezwykle rzadko,<br />c) są efektem zaproszenia do pierścienia stacji które jeszcze w nim nie uczestniczą,<br />d) są efektem złej konfiguracji stacji-monitora.<br /></p><p>19. Kolizje w sieciach pierścieniowych (o topologii magistrali – Token Bus):<br />a) nie występują,<br /><strong>b) występują niezwykle rzadko,</strong><br /><strong>c) są efektem zaproszenia do pierścienia stacji które jeszcze w nim nie uczestniczą,</strong><br />d) są efektem złej konfiguracji stacji-monitora.<br /></p><p>20. Która z poniższych cech dotyczy sieci Slotted Ring (pierścień szczelinowy)?<br />a) ramki umieszczane są w „wolną przestrzeń” pomiędzy inne ramki,<br /><strong>b) krąży w niej określona liczba ramek, w których swoje dane mogą umieszczać podłączone do sieci stacje,</strong><br /><strong>c) zajęcie ramki następuje za pomocą bitu FULL/EMPTY,</strong><br />d) ramka jest kasowana przez stację odbiorczą.<br /></p><p>21. Która z poniższych cech dotyczy sieci Register Insertion Ring (pierścień z w wtrącanym rejestrem)?<br /><strong>a) ramki umieszczane są w „wolną przestrzeń” pomiędzy inne ramki,</strong><br />b) krąży w niej określona liczba ramek, w których swoje dane mogą umieszczać podłączone do sieci stacje,<br />c) zajęcie ramki następuje za pomocą bitu FULL/EMPTY,<br /><strong>d) ramka jest kasowana przez stację odbiorczą.</strong><br /></p><p>22. W sieciach pierścieniowych (o topologii magistrali – Token Bus):<br />a) stacje połączone są fizycznie w pierścień,<br /><strong>b) stacje połączone są w logiczny pierścień,</strong><br />c) Stacje rywalizują o Token zgodnie z zasadą CSMA i następnie nadają dane,<br /><strong>d) Token krąży zgodnie z logicznym pierścieniem a dane przekazywane są bezpośrednio poprzez szynę do odbiorcy z pominięciem logicznego pierścienia.</strong><br />1.Co jest głównym zadaniem warstwy 3 modelu OSI?<br /><strong>a) znalezienie połączenia pomiędzy sieciami</strong><br /><strong>b) podział jednostek danych (fragmentacja)</strong><br />c) zapewnienie poprawnej transmisji<br />d) sterowanie dostępem do wspólnego medium<br /></p><p>2. Które podwarstwy należą do warstwy 3 modelu OSI? <strong>a) podwarstwa międzysieciowa</strong><br /><strong>b) ujednolicania usług</strong><br /><strong>c) udostępniająca usługi</strong><br />d) protokół warstwy sterowania łączem logicznym<br /></p><p>3. Zadania warstwy transportowej:<br /><strong>a) sterowanie przepływem</strong><br /><strong>b) zapewnienie poprawnej transmisji danych</strong><br /><strong>c) ustanawianie, utrzymywanie i zamykanie obwodów wirtualnych</strong><br />d) ustanawianie, zarządzanie i zamykanie sesji miedzy aplikacjami<br /></p><p>4. Co w poniższej sytuacji zrobi nadawca? (wyślij i czekaj)<br /><strong>a) ponownie wyśle drugi pakiet</strong><br />b) wyśle trzeci pakiet<br />c) zacznie wysyłanie pakietów od nowa<br />d) zakończy przesyłanie pakietów<br /></p><p>5. Co w poniższej sytuacji zrobi nadawca? (retransmisja grupowa z pozytywnym potwierdzaniem indywidualnym)<br /><strong>a) ponownie wyśle pakiet nr 3, 4 oraz kolejne</strong><br />b) wyśle pakiet nr 3, następnie pakiet nr 13, 14 oraz kolejne<br />c) zacznie wysyłanie pakietów od nowa<br />d) będzie czekał na potwierdzenie ACK3<br /></p><p>6. Jakie są wady retransmisji selektywnej z pozytywnym lub negatywnym potwierdzeniem indywidualnym?<br /><strong>a) odbiorca potrzebuje dużą przestrzeń buforowa na odbierane pakiety</strong><br />b) nadawanie prawidłowo dostarczonych pakietów, gdy nadawca otrzyma negatywne potwierdzenie<br />c) generowanie dużego ruchu w sieci<br /><strong>d) brak sekwencyjności przesyłanych danych</strong><br /></p><p>7. Wskaż prawdziwe informacje o sterowaniu przepływem:<br /><strong>a) górna krawędź informuje do jakiego numeru pakietu może wysyłać nadawca</strong><br />b) dolna krawędź zbliża się do górnej gdy odbiorca zwalnia swój bufor<br />c) odbiorca przestaje odbierać gdy okno się zamknie<br /><strong>d) okno ulega zamknięciu gdy nadawca wysyła pakiety szybciej niż odbiorca może odbierać</strong><br /></p><p>8. Wskaż prawdziwe informacje o transmisji ekspresowej:<br /><strong>a) omija mechanizmy sterowania przepływem</strong><br /><strong>b) pakiet natychmiast przekazywany do warstw wyższych</strong><br />c) pakiet omija mechanizmy sterowania przepływem ale nie jest natychmiast przekazywany do warstw wyższych<br /><strong>d) zazwyczaj występują ograniczenia na ilość informacji</strong><br />9.Po nadejściu ramki do kolejnej bramki może wystąpić następująca sytuacja:<br />a) nie jest znany w danej bramce sposób osiągnięcia docelowej sieci - ramka jest wysyłana do wszystkich sąsiednich bramek<br /><strong>b) docelowa siec jest jedna z sieci, do których ta bramka jest dołączona - ramkę należy skierować do właściwej sieci</strong><br /><strong>c) nie jest znany w danej bramce sposób osiągnięcia docelowej sieci - ramka ulega wówczas zagubieniu</strong><br /><strong>d) docelowa siec jednostkowa może być osiągnięta z danej bramki pośrednio</strong><br /></p><p>10. Protokoły warstwy 3 modelu OSI to:<br /><strong>a) IP</strong><br /><strong>b) IPX</strong><br />c) TCP<br /><strong>d) X.25</strong><br /></p><p>11. Protokoły warstwy 4 modelu OSI to:<br /><strong>a) TCP</strong><br /><strong>b) UDP</strong><br /><strong>c) SPX</strong><br />d) IPX<br /></p><p>12. Router spełnia w sieci następujące funkcje:<br /><strong>a) powstrzymywanie rozgłoszeń</strong><br />b) podział pakietu danych na segmenty<br /><strong>c) podział sieci na segmenty</strong><br />d) routing warstwy drugiej<br /></p><p>13. Która warstwa OSI i TCP/IP występuje w obu modelach ale w każdym z nich spełnia inne funkcje?<br />a) transportowa<br />b) sesji<br /><strong>c) aplikacji</strong><br />d) fizyczna<br /></p><p>14. Co jest jednostką danych w warstwie 4 modelu OSI?<br />a) bit<br /><strong>b) segment</strong><br />c) pakiet<br />d) ramka<br /></p><p>15. Za przekazywanie danych w poprawnej kolejnosci do warstw wyższych u odbiorcy odpowiada:<br /><strong>a) warstwa transportowa</strong><br />b) warstwa łącza danych<br />c) warstwa sesji<br />d) warstwa sieci<br /></p><p>1. Co oznacza skrót XNS?<br />a) Xilinx Network Services<br />b) Xilinx Network Systems<br /><strong>C) Xerox Network Services</strong><br /><strong>D) Xerox Network Systems</strong><br /></p><p>2. Do czego służy protokół RIP?<br /><strong>A) Do wymiany informacji między routerami</strong><br />b) Do zapewnienia poprawnej transmisji danych<br />c) Do sterowania przepływem<br />d) Żadna z powyższych odpowiedzi nie jest poprawna<br /></p><p>3. Protokół RIP wykorzystywany jest w sieciach:<br /><strong>A) TCP/IP</strong><br /><strong>B) XNS</strong><br /><strong>C) Novell NetWare </strong><br />d) AppleTalk<br /></p><p>4. Wybierz typy pakietów nie należące do XNS? a) Internet Datagram Protocol (IDP)<br />b) Sequenced Packet Protocol (SPP)<br /><strong>C) User Datagram Protocol (UDP)</strong><br /><strong>D) Internet Control Message Protocol (ICMP)</strong><br /></p><p>5. Czego odpowiednikiem w DoD jest XNS-owy Internet Datagram Protocol (IDP)<br /><strong>A) Internet Protocol (IP)</strong><br />b) Transmition Control Protocol (TCP)<br />c) User Datagram Protocol (UDP)<br />d) Żadna z wyżej wymienionych<br /></p><p>6. Czego odpowiednikiem w DoD jest XNS-owy Sequenced Packet Protocol (SPP)<br />a) Internet Protocol (IP)<br /><strong>B) Transmition Control Protocol (TCP) </strong><br />c) User Datagram Protocol (UDP)<br />d) Żadna z wyżej wymienionych<br /></p><p>7. Czego odpowiednikiem w DoD jest XNS-owy Packet Exchange Protocol (PEP) a) Internet Protocol (IP)<br />b) Transmition Control Protocol (TCP)<br /><strong>C) User Datagram Protocol (UDP)</strong><br />d) Żadna z wyżej wymienionych<br /></p><p>8. Jakie są cechy protokołu międzysieciowego w XNS?<br /><strong>A) Adresowanie 3 stopniowe</strong><br /><strong>B) Brak fragmentacji</strong><br /><strong>C) Czas życia ramek – 15 ramek</strong><br />d) 3 etapowe nawiązywanie i rozwiązywanie połączenia<br /></p><p>9. Co jest na początku pakietu IDP?<br /><strong>A) Suma kontrolna</strong><br />b) Długość ramki<br />c) Liczba przebytych bramek<br />d) Docelowy punkt udostępniania usług<br /></p><p>10. Co jest w pakiecie IDP przed danymi?<br />a) Suma kontrolna<br /><strong>B) Źródłowy punkt udostępniania usług</strong><br />c) Liczba przebytych bramek<br />d) Docelowy punkt udostępniania usług<br /></p><p>1. Który z poniższych adresów nie jest adresem IP:<br />a) 0.0.0.0<br />b) 225.3.2.5<br /><strong>c) 127.3.6.256</strong><br />d) 127.0.0.0<br /></p><p>2. Dla jakiego typu ramki adres MAC zaczyna się od 00... :<br />a) broadcast.<br />b) multicast.<br />c) indywidualna unikalna lokalnie.<br /><strong>d) indywidualna unikalna globalnie.</strong><br /></p><p>3. Dla jakiego typu ramki adres MAC zaczyna się od 01... :<br /><strong>a) unicast.</strong><br />b) multicast.<br /><strong>c) indywidualna unikalna lokalnie.</strong><br />d) indywidualna unikalna globalnie.<br /></p><p>4. Jeżeli jakaś organizacja chce mieć adres MAC wyznaczony globalnie to IEEE wyznacza jej blok adresowy o długości:<br />a) 8 bitów.<br />b) 12 bitów.<br /><strong>c) 24 bitów.</strong><br />d) 32 bitów.<br /></p><p>5. Które zdanie(a) jest nie prawdziwe:<br />a) Adresy Warstwy MAC są używane do nadania unikalnych adresów w lokalnej sieci.<br /><strong>b) Adresowanie Warstwy Sieciowej jest adresowaniem hierarchicznym z założeniem adresów unikalnych globalnie.</strong><br />c) Adresowanie Warstwy Transportowej służy do identyfikacji aplikacji do której kierowane są dane z sieci.<br /><strong>d) Adresowanie Warstwy Sieciowej pozwala uzyskać adres fizyczny stacji.</strong><br /></p><p>6. Wskaż prawidłową hierarchie routerów w Systemie Autonomicznym:<br /><strong>a) Router internetowy -> Router Backbone -> Access Router -> pojedyncza grupa robocza LAN</strong><br />b) Access Router -> Router Backbone -> Router internetowy -> pojedyncza grupa robocza LAN<br />c) Router Backbone -> Access Router -> Router internetowy -> pojedyncza grupa robocza LAN<br />d) Router internetowy -> Access Router -> Router Backbone -> pojedyncza grupa robocza LAN<br /></p><p>7. Które zdanie(a) nie jest prawdziwe:<br />a) Niektórzy producenci nie rejestrują w IEEE n-bitowego bloku adresowego.<br />b) Adres lokalny nie może być „widoczny” poza lokalną domenę adresową.<br /><strong>c) Adresowanie sieci DECnet nie korzysta z adresowania lokalnego.</strong><br /><strong>d) Aby zamienić z adresu wyznaczonego globalnie w adres wyznaczony lokalnie należy ustawić pierwszy bit adresu MAC.</strong><br /></p><p>8. Adres MAC ma:<br /><strong>a) 48 bitów.</strong><br />b) 32 bity.<br />c) 8 cyfr systemu szesnastkowego.<br /><strong>d) 12 cyfr systemu szesnastkowego,</strong><br /></p><p>9. Które zdanie(a) jest prawdziwe:<br />a) Jeżeli bit Global/local w adresie MAC jest ustawiony to w lokalnej sieci adresy MAC mogą się powtarzać.<br /><strong>b) Pełny adres MAC jest wpisany w stałej pamięci (PROM lub PAL) na interfejsie.</strong><br /><strong>c) W celu połączenia dwóch sieci lokalnych pomiędzy którymi adresy MAC się powtarzają, należy użyć Routerów, bez obawy o zduplikowanie tych adresów.</strong><br />d) Zwrot slangowy: \"Lokalne adresowanie kablowe\" nie jest używany do opisu adresu MAC.<br /></p><p>10. Jeżeli pierwszy bit adresu MAC jest ustawiony to oznacza to, że dany adres jest adresem typu:<br /><strong>a) grupowym.</strong><br />b) indywidualnym.<br />c) globalnym.<br />d) lokalnym.<br /></p><p>1. Tryb adresowania w którym informacja jest adresowana do wszystkich komputerów pracujących w danej podsieci to:<br />a) Unicast<br /><strong>b) Broadcast</strong><br />c) Multicast<br /><strong>d) Rozgłoszeniowy</strong><br /></p><p>2. Dlaczego typ rozgłoszeniowy (broadcasting) może być niepożądany w sieci LAN?<br />a) Powoduje szybkie wyczerpywanie się puli adresów przypisanych do hostów w sieci.<br />b) Przy takim typie transmisji istnieje duże ryzyko występowania kolizji i utraty pakietów.<br /><strong>c) Chcemy by wiadomości przesyłane między określonymi hostami były niewidoczne dla pozostałych hostów.</strong><br /><strong>d) Połączenia między określonymi urządzeniami nie powinny wpływać na wydajność stacji nie biorących udziału w połączeniu.</strong><br /></p><p>3. W jaki sposób uzyskuje się wrażenie prywatności we współdzielonych sieciach LAN?<br /><strong>a) Przypisując każdemu hostowi współdzielącemu łącze unikalny adres.</strong><br />b) Rezerwując oddzielny kanał dla połączenia między hostami.<br />c) Poprzez zastosowanie specjalnych protokołów w warstwie łącza danych jak VPN.<br />d) Ustawienie flagi prywatności w datagramie IP.<br /></p><p>4. Jak inaczej nazywany jest adres warstwy drugiej<br /><strong>a) Adresem MAC.</strong><br /><strong>b) Adresem fizycznym.</strong><br />c) Adresem kablowym.<br />d) Żaden z powyższych.<br /></p><p>5. W jaki sposób realizowane jest odpowiadanie karty na właściwy adres MAC?<br />a) Poprzez protokół w warstwie fizycznej.<br /><strong>b) Poprzez szybkie obwody zaimplementowane sprzętowo na karcie sieciowej.</strong><br />c) Nie ma potrzeby realizowania takiej czynności gdyż adresowanie Unicast gwarantuje wysyłanie pakietów jedynie do adresata.<br />d) Karta NIC odpowiada na adres IP a nie MAC.<br /></p><p>6. Prawdą jest:<br /><strong>a) Wszystkie hosty potencjalnie widzą każdą ramkę w konwencjonalnej sieci LAN.</strong><br /><strong>b) Ramki mogą być przesyłane prywatnie przy użyciu adresów Unicast.</strong><br /><strong>c) Układy rozpoznawania adresów na karcie skanują sieć szukając adresu MAC Unicast celu.</strong><br /><strong>d) Jeśli adres pasuje, ramka jest przyjmowana przez skopiowanie jej do bufora wejściowego i wywołanie przerwania CPU.</strong><br /></p><p>7. Tryb adresowania w którym informacja adresowana jest do wybranej grupy pracującej w danej podsieci to:<br />a) Unicast<br />b) Broadcast<br /><strong>c) Multicast</strong><br />d) Rozgłoszeniowy<br /></p><p>8. Prawdą jest:<br /><strong>a) Adresy broadcast’owe przeznaczone są do otrzymania i kopiowania przez wszystkie stacje w</strong><br /><strong>sieci LAN.</strong><br /><strong>b) Układy kart sieciowych (NIC) rozpoznają adresy unicat.</strong><br />c) Do wysyłania ramek do członków grupy w trybie Unicast host potrzebuje tylko jednego adresu Unicast<br />MAC należącego do tej grupy.<br /><strong>d) Adresy multicastingowe pozwalają wysłać wiadomość przez sieć do więcej niż jednej stacji.</strong><br /></p><p>9. Jakie typy adresów może posiadać karta NIC?<br /><strong>a) \"Wypalony\" adres Unicast.</strong><br /><strong>b) Programowalny adres Unicast.</strong><br /><strong>c) Programowalne adresy Multicast.</strong><br /><strong>d) Adres Broadcast.</strong><br /></p><p>10. Tryb adresowania w którym tylko jedna stacja odpowie na adres to:<br /><strong>a) Unicast</strong><br />b) Broadcast<br />c) Multicast<br />d) Rozgłoszeniowy<br /></p><p>11. Wskaż adres broadcast w naturalnej klasie:<br />a) 128.16.113.255<br /><strong>b) 221.128.45.255</strong><br />c) 121.184.1.255<br />d) 0.0.0.0<br /></p><p>12. Na wydajność czego ma wpływ rodzaj adresacji w warstwie MAC?<br /><strong>a) Stacji Roboczej.</strong><br /><strong>b) Segmentu sieci.</strong><br />c) Sieci Internet.<br />d) Na żadne z powyższych.<br /></p><p>13. Prawdą jest:<br /><strong>a) Transmisja unicast’owa i multicast’owa powodują jednakową zajętość sieci.</strong><br /><strong>b) Gdy wysyłamy ramkę broadcast’ową, tylko jedna jej kopia jest umieszczana w sieci.</strong><br />c) Ramka broadcast jest odbierana tylko przez stację do której jest kierowana.<br /><strong>d) Router blokuje ruchu broadcast’owy warstwy MAC.</strong><br /></p><p>14. Jaki protokół dla TCP/IP pozwala na dynamiczną rejestracje adresów multicast hostów?<br />a) ICMP.<br /><strong>b) IGMP.</strong><br />c) SCTP.<br />d) RTP.<br /></p><p>15. Dla jakiego typu adresowania czas procesora jest wykorzystywany efektywnie?<br /><strong>a) Unicast</strong><br /><strong>b) Multicast</strong><br />c) Broadcast<br />d) Dla każdego z powyższych.<br /></p><p>1. Minimalna długość nagłówka datagramu IP to:<br />a) 18 bajtów<br /><strong>b) 20 bajtów</strong><br />c) 21 bajtów<br />d) 30 bajtów<br /></p><p>2. Maksymalna długość nagłówka datagramu IP to:<br /><strong>a) 60 bajtów</strong><br />b) 70 bajtów<br />c) 100 bajtów<br />d) 1024 bitów<br /></p><p>3. Pakiet IP to jednostka:<br />a) Pierwszej warstwy modelu TCP/IP<br /><strong>b) Drugiej warstwy modelu TCP/IP</strong><br />c) Trzeciej warstwy modelu TCP/IP<br /><strong>d) Trzeciej warstwy modelu ISO/OSI</strong><br /></p><p>4. Ile bajtów maksymalnie może przyjmować pole <em>Opcje</em> datagramu IP:<br />a) 20<br />b) 30<br /><strong>c) 40</strong><br />d) 50<br /></p><p>5. Pole <em>Opcje</em> datagramu IP:<br />a) Identyfikuje algorytm obliczania sumy kontrolnej pakietu<br /><strong>b) Każde pole zaczyna się od jednobajtowego kodu identyfikującego opcję</strong><br /><strong>c) Może przechowywać trasę pakietu</strong><br /><strong>d) Jest wypełniane do wielokrotności 4 bajtów</strong><br /></p><p>6. Pole <em>Typ Usługi</em> datagramu IP (TOS):<br />a) Zawiera informację o typie procesora sygnałowego<br /><strong>b) Zawiera informację o priorytecie datagramu</strong><br />c) Zawiera żądanie rejestrowania trasy.<br /><strong>d) Zawiera prośbę o pożądane właściwości sieci</strong><br /></p><p>7. Podstawową jednostką protokołu IP jest:<br />a) Ramka<br />b) Nagówek<br /><strong>c) Pakiet</strong><br /><strong>d) Datagram</strong><br /></p><p>8. Pole <em>Adres Źródłowy IP</em> ma długość:<br />a) 16 bitów<br /><strong>b) 32 bitów</strong><br />c) 48 bitów<br />d) Zmienną<br /></p><p>9. Pole <em>Identyfikacji</em> datagramu IP:<br />a) Jest wartością unikalną<br /><strong>b) Umożliwia hostowi docelowemu ustalenie, do którego datagramu należy otrzymany fragment</strong><br /><strong>c) Wszystkie fragmenty jednego datagramu zawieraja tę samą wartość pola Identyfikacji</strong><br />d) Fragmenty jednego datagramu nie muszą zawierać tej samej wartości pola Identyfikacji<br /></p><p>10. Ustawiony znacznik DF datagramu IP oznacza:<br />a) W polu Data Format znajdują się informację o typie kodowania<br />b) W polu Data Format znajdują się informację o formacie pakietu<br /><strong>c) Informację dla routerów, by nie dzieliły datagramu na fragmenty</strong><br />d) Prośbę o fragmentację pakietu<br /></p><p>11. Pakiet o rozmiarze 1518 bajtów, po przejsciu przez router został pofragmentowany na 3 miejsze pakiety:<br /><strong>a) Wartość MTU na routerze była mniejsza od 1518</strong><br /><strong>b) Wartość MTU na routerze była większa od 500</strong><br /><strong>c) Znacznik DF w pakiecie IP ustawiony był na 0</strong><br />d) Znacznik DF w pakiecie IP ustawiony był na 1<br /></p><p>12. Wartość pola TTL datagramu IP:<br /><strong>a) Maksymalnie wynosi 255</strong><br /><strong>b) Jest dekrementowana w każdym przeskoku</strong><br /><strong>c) Gdy wynosi 0, pakiet jest odrzucany, a do hosta źródłowego wysłany zostaje pakiet ostrzegający</strong><br />d) Oznacza nieskończoność, gdy jest ustawiona na -1<br /></p><p>13. Pole <em>Protokół</em> datagramu IP określa:<br />a) Rodzaj protokołu używanego przez warstwę niższą<br />b) Wersję używanego protokołu TCP/IP<br /><strong>c) Rodzaj protokołu używanego przez warstwę wyższą</strong><br />d) Żadna z powyższych<br /></p><p>14. Suma kontrolna nagłówka datagramu IP:<br />a) Weryfikuje cały pakiet<br /><strong>b) Weryfikuje tylko nagłówek</strong><br /><strong>c) Musi być obliczana przy każdym przeskoku.</strong><br />d) Nie musi być obliczana przy każdym przeskoku.<br /></p><p>15. Prawidłowy adres docelowy w datagramie IP to:<br />a) www.wp.pl<br /><strong>b) 129.1.2.3</strong><br />c) 192.168.256.1<br />d) 0f:3d:23:24:a5:b1<br /></p><p>1. W postaci liczby bitowej w adresie IP bit leżący najbardziej z lewej to:<br /><strong>a) najbardziej znaczący bit</strong><br />b) najmniej znaczący bit<br /><strong>c) bit oznaczający klasę A jeśli jest równy 0</strong><br />d) bit oznaczający klasę A jeśli jest równy 1<br /></p><p>2. Adres IP zapisany dwójkowo jako 10010101 00001111 11011100 00101000 to:<br /><strong>a) 149.15.219.40</strong><br />b) 21.8.221.46<br />c) 21.7.221.45<br />d) 20.6.222.45<br /></p><p>3. Identyfikatorem sieci naturalnej może być:<br /><strong>a) pierwsze 8 bitów adresu IP</strong><br /><strong>b) pierwsze 16 bitów adresu IP</strong><br />c) pierwsze 14 bity adresu IP<br /><strong>d) pierwsze 24 bity adresu IP</strong><br /></p><p>4. Zakresy klas adresów IP to:<br />a) B: 128..193, C: 194..223<br /><strong>b) A: 0..127, B: 128..191</strong><br /><strong>c) C: 192..223</strong><br />d) A: 0..127, B: 128..193<br /></p><p>5. Klasa C adresów IP występuje gdy pierwsze 4 bity mają postać:<br />a) 1010<br /><strong>b) 1100</strong><br /><strong>c) 1101</strong><br />d) 1001<br /></p><p>6. Klasa D adresów IP jest:<br />a) niezarezerwowana<br /><strong>b) zarezerwowana dla adresów multicastowych</strong><br />c) zarezerwowana dla adresów unicastowych<br />d) zarezerwowana dla adresów broadcastowych<br /></p><p>7. Możliwych sieci klasy A jest:<br />a) 128<br />b) 127<br /><strong>c) 126</strong><br />d) 125<br /></p><p>8. Adres 156.25.168.10 należy do klasy:<br /><strong>a) B</strong><br />b) nie należy do żadnej klasy<br />c) C<br />d) A<br /></p><p>9. Ilu bitowa może być maska podsieci:<br /><strong>a) 32</strong><br />b) 24<br /><strong>c) tylu bitowa ile bitów ma adres IP</strong><br />d) 16<br /></p><p>10. Bitowe „0” w masce podsieci znajdują się w miejscu:<br /><strong>a) ID hosta</strong><br />b) ID sieci<br />c) ID podsieci<br />d) w dowolnym miejscu maski<br /></p><p>11. Przy interpretacji adresu IP i maski podsieci stacje używają:<br />a) binarnego NAND<br />b) binarnego OR<br />c) binarnego XOR<br /><strong>d) binarnego AND</strong><br /></p><p>12. Po zastosowaniu operacji AND na adresie IP: 129.28.125.13 i masce naturalnej klasy otrzymamy:<br /><strong>a) 129.28.0.0</strong><br />b) 129.28.125.0<br />c) 129.0.0.0<br />d) 10.28.255.255<br /></p><p>13. Transparentne dla adresowania IP są:<br /><strong>a) repeatery</strong><br /><strong>b) huby</strong><br /><strong>c) mosty</strong><br /><strong>d) switche</strong><br /></p><p>14. Na rysunku przedstawiona jest:<br />a) Klasa B bez podsieci<br />b) Klasa C bez podsieci<br />c) klasa C z 8-bit. podsiecią<br /><strong>d) Klasa B z 8-bit. podsiecią</strong><br /></p><p>15. Adres 127.0.0.0:<br /><strong>a) jest interpretowany przez routery jako standardowa bramka (default)</strong><br /><strong>b) jest zarezerwowany do zapętlenia</strong><br />c) jest zdefiniowany jako bezklasowy<br /><strong>d) należy do klasy A</strong><br /></p><p>1. Datagram z source adresem IP: 172.18.0.1<br /><strong>a) nie zostanie nigdy „wyroutowany” (nie istnieją tablice routingu dla niego).</strong><br />B) służy do testowania pętli zwrotnej i jest traktowany jak pakiet przychodzący.<br /><strong>c) może posłużyć do zaadresowania urządzeń w rdzeniu.</strong><br />D) może posłużyć do zaadresowania wielu hostów w jednej domenie kolizyjnej.<br /></p><p>2. Konwerter NAT (tzw. NAT box)<br /><strong>a) ustala w tablicy translacji wartość pola „port” (sieci wewnętrznej) na podstawie pola „port źródłowy” nagłówka TCP.</strong><br />B) wykorzystuje jedno z pól nagłówka IP do zarejestrowania portu nadawcy z sieci lokalnej.<br /><strong>C) w tablicy translacji może posiadać powtarzające się wartości pola „port” (sieci wewnętrznej), które spowodowały wprowadzenie dodatkowego pola do tej tablicy.</strong><br /><strong>D) jego zadaniem jest m.in. „odwrócenie” zmian w powracających pakietach.</strong><br /></p><p>3. Gdy wychodzący na zewnątrz pakiet IP trafia do konwertera NAT, <u>zawsze</u> następuje:<br />A) dodanie wpisu do tablicy translacji.<br /><strong>B) zamiana: wewnętrznego IP na zewnętrzny adres bramki (w polu „source address” nagłówka IP) i źródłowego numeru portu na inny (w polu „port źródłowy” nagłówka TCP).</strong><br />C) zmiana pól: „source address” i „destination address” nagłówka IP, oraz „port źródłowy” i „port docelowy” nagłówka TCP.<br /><strong>d) liczenie sum kontrolnych.</strong><br /></p><p>4. Skutkiem wykorzystania pól: „port źródłowy” i „port docelowy” nagłówka TCP w mechanizmie NAT jest:<br /><strong>a) naruszenie reguły warstwowości protokołów – warstwa 3 ingeruje w warstwę 4.</strong><br /><strong>b) brak możliwości transmisji przez procesy, używające wprost protokołu IP i wszystkich innych niż TCP czy UDP.</strong><br />C) brak możliwości stworzenia aplikacji zapisujących adresy IP do danych pakietu IP, działających w NAT.<br /><strong>d) udostępnienie niezbędnego pola, aby NAT mógł działać.</strong><br /></p><p>5. W mechanizmie NAT, wracający pakiet odpowiedzi serwera<br />A) musi zawierać pola: „source address” IP i „source port”.<br /><strong>b) musi zawierać „destination address” IP i „destination port”.</strong><br /><strong>c) wykorzystywany jest do odnalezienia wpisu w tablicy translacji po numerze portu.</strong><br /><strong>d) ma przed routingiem „podmieniane”: numer portu i adresu IP na IP docelowy, na podstawie odnalezionych wpisów w tablicy NATowania.</strong><br /></p><p>6. Konsekwencją zastosowania NAT-owania jest:<br /><strong>a) dostarczenie administratorowi możliwości ograniczania pewnych usług (skorelowanych z</strong><br /><strong>numerami portów).</strong><br /><strong>b) osiągnięcie większego zabezpieczenia hosta wewnątrz sieci lokalnej, przed atakami z zewnątrz.</strong><br />C) osiągnięcie mniejszej awaryjności sieci.<br />D) zachowanie zgodności z modelem IP – każdy adres w skali ogólnoświatowej jest jednoznacznie identyfikowany.<br /></p><p>7. Do zadań routera należy m.in.:<br />A) znalezienie trasy do hosta.<br /><strong>b) znalezienie trasy do sieci</strong><br /><strong>c) wysłanie pakietu na podstawie destination address, do następnego gateway-a.</strong><br /><strong>d) wysłanie pakietu do sieci lokalnej.</strong><br /></p><p>8. Na zaadresowanie maksymalnie ilu hostów i maksymalnie ilu sieci, pozwalają sieci klasy B, z przypisanymi na stałe naturalnymi maskami?<br />A) sieci: 2<sup>14</sup> -15 (utraconych na NAT) i 2<sup>16</sup> hostów.<br />B) 2<sup>16-n</sup> sieci i 2<sup>n</sup> hostów, gdzie: n (1 ; 15), (poprzez zastosowanie CIDR).<br /><strong>c) 2<sup>14</sup> sieci i 2<sup>16</sup>–2 hostów.</strong><br />D) 2<sup>16</sup>-2 sieci i 2<sup>16</sup>-2 hostów.<br /></p><p>9. Bezklasowy routing może skutkować:<br /><strong>a) zwiększeniem bądź zmniejszeniem liczby bitów dla adresów hostów, w adresach klasy C.</strong><br /><strong>b) zmniejszeniem liczby adresowanych hostów, w adresach klasy B.</strong><br />C) lepszymi procedurami routingu i zmniejszeniem prawdopodobieństwa utraty danych podczas procedur routingu (np. RIP).<br />D) skróceniem czasu trwania i uproszczeniem operacji routerów.<br /></p><p>10. Wiedząc, że 2 ostatnie bity części sieciowej adresu IP wynoszą 1, a maska zapisana jest na 22 bitach, można stwierdzić, że:<br /><strong>a) ostatnie 2 bity części sieciowej następnego adresu zawsze wyniosą 0, gdy maska dla następnego przedziału adresów będzie na 22 bitach.</strong><br />B) ostatnie 2 bity części sieciowej następnego adresu zawsze wyniosą 0, gdy maska będzie zapisana na<br />21 bitach.<br />C) ostatni bit części sieciowej następnego adresu zawsze będzie wynosił 1, gdy zechcemy przydzielić możliwość zaadresowania 4096 hostów.<br />D) nie można przydzielić w następnym przedziale adresów, możliwości zaadresowania większej ilości hostów niż 2048.<br /></p><p>11. Wiedząc, że binarna reprezentacja adresów: początkowego i końcowego przydzielonych pewnej organizacji wynosi:<br />11010101.00010010.00001000.00000000<br />11010101.00010010.00001011.11111111 można powiedzieć:<br /><strong>a) maska ma długość 22 bitów.</strong><br /><strong>b) jaka będzie możliwie największa liczba hostów, zaadresowanych w kolejnym, (występującym bezpośrednio po tym), przedziale adresów (przy tej samej masce).</strong><br /><strong>c) jest to adres publiczny.</strong><br />D) wykorzystana została możliwość utworzenia największego z możliwych przedziału adresów.<br /></p><p>12. Rozdysponowanie 4096, 2048 i 1024 adresów hostów dla instytucji (kolejno) X, Y i Z można dokonać przy użyciu CIDR następująco:<br /><strong>A)<br /> X] 213.18.0.0 – 213.18.15.255, maska 20<br /> Y] 213.18.16.0 – 213.18.23.255, maska 21<br /> Z] 213.18.24.0 – 213.18.27.255, maska 22</strong><br />B)<br /> X] 213.18.0.0 – 213.18.2.255, maska 22<br /> Y] 213.18.3.0 – 213.18.10.255, maska 21<br /> Z] 213.18.11.0 – 213.18.27.255, maska 20<br />C)<br /> X] 213.18.0.0 – 213.18.7.255, maska 21<br /> Y] 213.18.16.0 – 213.18.31.255, maska 20<br /> Z] 213.18.32.0 – 213.18.35.255, maska 22<br /><strong>D)<br /> X] 213.18.0.0 – 213.18.3.255, maska 22<br /> Y] 213.18.8.0 – 213.18.15.255, maska 21<br /> Z] 213.18.16.0 – 213.18.31.255, maska 20</strong><br /></p><p>13. O podsieciach: Politechniki z maską o długości 20 bitów, Akademii z maską o długości 22 bitów i Uniwersytetu z maską na 23 bitach, z przedziałami<br />adresów występującymi bezpośrednio po sobie, można powiedzieć, że :<br /><strong>a) podsieć Politechniki będzie adresowała 4096 hostów.</strong><br />B) przedziały adresów z takimi maskami nie będą mogły występować bezpośrednio po sobie.<br /><strong>C) nie tworzą niewykorzystanych przestrzeni adresów między sobą.</strong><br />D) przedział z ostatnią maską pozwala na zaadresowanie największej liczby hostów.<br /></p><p>14. Zmiana końca przedziału adresów, w podsieci o adresach: od 213.18.8.0 do 213.18.11.255 na 213.18.15.255 (przy założeniu, że jest to dopiero<br />pierwsza utworzona podsieć)<br /><strong>a) jest możliwa, gdy pociągnie za sobą zmianę maski z 22 na 21.</strong><br />B) jest możliwa, gdy pociągnie za sobą zmianę maski z 22 na 23.<br /><strong>C) spowoduje zwiększenie przestrzenie adresowej z 1024 do 2048 adresów.</strong><br />D) spowoduje zwiększenie przestrzenie adresowej z 2048 do 4096 adresów.<br /></p><p>15. Prawdą jest, że:<br />a) aby podzielić przedział adresów bez tworzenia niewykorzystanych podsieci można zacząć od przydzielenia adresów dla sieci adresującej największą<br />liczbę hostów.<br />B) dla routingu bezklasowego (CIDR), tablica routingu składa się jedynie z pól: „adres sieci”, „gateway”, „metryka”.<br /><strong>c) podczas routingu bezklasowego wyszukiwanie trasy w tablicy routingu może dać wiele pasujących wpisów, z których wybieramy ten z najlepszą metryką.</strong><br />d) można przeszukać tylko część tablicy routingu, zarówno w routingu opartym o klasy adresowe, jak<br />CIDR.<br /></p><p>1. Pakiet DHCPOFFER zawiera:<br /><strong>a) adresy IP serwera DHCP, klienta i domyślnej bramy</strong><br />B) tylko proponowany adres IP Klienta<br /><strong>c) czas dzierżawy (lease time) adresu IP</strong><br />D) adresy IP wszystkich serwerów DHCP w sieci<br /></p><p>2. Do połączenia klienta z serwerem DHCP używamy: <strong>a) protokołu UDP</strong><br />B) protokołów TCP lub UDP w zależności od konfiguracji serwera <strong>c) portu 68 dla serwera</strong><br /><strong>d) portu 67 dla klienta</strong><br /></p><p>3. Stosowanie jakich mechanizmów przydzielania adresów IP umożliwia serwer DHCP<br />A) preferowany - stacja zgłasza serwerowi DHCP preferowany typ mechanizmu w pakiecie<br />DHCPDISCOVER<br /><strong>b) automatyczny - stacja otrzymuje z serwera stały adres IP</strong><br /><strong>c) dynamiczny - stacja otrzymuje z serwera adres IP na określony czas</strong><br /><strong>d) ręczny - stacja otrzymuje z serwera adres ręcznie określony przez administratora</strong><br /></p><p>4. DHCP jest:<br />a) protokołem typu P2P<br /><strong>b) protokołem typu klient - serwer</strong><br /><strong>c) zgodny w dół z protokołem BOOTP</strong><br />d) używany jedynie w sieciach typu Token Ring<br /></p><p>5. Klient aby połączyć się z serwerem DHCP:<br />A) wysyła ramkę z adresem docelowym serwera DHCP<br />B) wysyła najpierw pakiet rozgłoszeniowy DHCPREQUEST z prośbą o przyznanie adresu IP <strong>c) wysyła pakiet rozgłoszeniowy DHCPDISCOVER</strong><br />D) wysyła pustą ramkę ze swym adresem MAC do serwera<br /></p><p>6. W czasie tworzenia oferty dla klienta (DHCPOFFER) serwer DHCP:<br /><strong>a) zamienia miejscami adres źródłowy i adres docelowy w nagłówku ramki</strong><br />B) w nagłówku pakietu wstawia swój adres jako źródłowy a jako adres docelowy zaproponowany adres klienta<br /><strong>c) w nagłówku tworzonego pakietu jako adres docelowy wstawia adres rozgłoszeniowy</strong><br />D) ingeruje w warstwę transportową zamieniając numery portów<br /></p><p>7. Komunikaty wysyłane przez serwer DHCP to:<br />A) DHCPRELEASE, DHCPOFFER, DHCPGRANT<br />B) DHCPOFFER, DHCPGRANT, DHCPACK<br /><strong>c) DHCPACK, DHCPOFFER</strong><br />D) DHCPOFFER, DHCPDISCOVER, DHCPACK<br /></p><p>8. Serwer DHCP:<br />A) musi być osiągalny przez rozgłoszenia<br /><strong>b) może znajdować się poza siecią LAN wystarczy agent przekazujący DHCP</strong><br /><strong>c) odmawia ponowienia dzierżawy wysyłając komunikat DHCPNACK</strong><br />D) nie może być kilku serwerów DHCP w sieci LAN<br /></p><p>1. Protokół ARP to:<br /><strong>a) Protokół służący do odwzorowywania adresu IP na adres MAC.</strong><br />b) Protokół służący do odwzorowywania adresu MAC na adres IP.<br /><strong>c) Znajduje adres warstwy łącza danych MAC dla znanego adresu IP.</strong><br />d) Znajduje adres warstwy łącza danych IP dla znanego adresu MAC.<br /></p><p>2. Protokół RARP to:<br />a) Protokół służący do odwzorowywania adresu IP na adres MAC.<br /><strong>b) Protokół służący do odwzorowywania adresu MAC na adres IP.</strong><br />c) Znajduje adres warstwy łącza danych MAC dla znanego adresu IP.<br />d) Znajduje adres warstwy łącza danych IP dla znanego adresu MAC.<br /></p><p>3. Protokół ARP jest używany:<br /><strong>a) Jedynie wewnątrz sieci LAN.</strong><br />b) W sieci LAN i WAN.<br />c) Wewnątrz sieci WAN.<br />d) W sieci LAN, MAN, WAN.<br /></p><p>4. Usługa ARP zarządza w komputerze:<br /><strong>a) Tablicą odwzorowań adresów IP i MAC.</strong><br />b) Tablicą adresów IP.<br />c) Tablicą adresów MAC.<br />d) Żadną z powyższych.<br /></p><p>5. Jaki jest adres odbiorcy ramki zawierającej żądanie ARP?<br />a) Rozgłoszeniowy IP.<br /><strong>b) Rozgłoszeniowy MAC.</strong><br />c) IP domyślnej bramy.<br />d) MAC domyślnej bramy.<br /></p><p>6. W jakiej warstwie modelu TCP/IP znajduję się protokół ARP?<br />a) Aplikacji.<br />b) Transportowej.<br /><strong>c) Warstwa Dostęp do sieci.</strong><br /><strong>d) Warstwa Internet.</strong><br /></p><p>7. Dynamiczny adres IP można przypisać za pomocą protokołu:<br />a) ARP.<br /><strong>b) RARP.</strong><br /><strong>c) BOOTP.</strong><br /><strong>d) DHCP.</strong><br /></p><p>8. Jakie protokoły mogą być używane do rozwiązywania problemów z odwzorowywaniem adresów?<br />a) ARP.<br /><strong>b) RARP.</strong><br /><strong>c) Proxy ARP.</strong><br /><strong>d) BOOTP.</strong><br /></p><p>9. Co rozgłasza stacja robocza, by nauczyć się nieznanego adresu MAC?<br />a) Żądanie RARP.<br /><strong>b) Żądanie ARP.</strong><br />c) Żądanie STA.<br />d) Żądanie RIP.<br /></p><p>10. Jaki musi być spełniony warunek, aby uzyskać połączenie z urządzeniami spoza sieci lokalnej?<br /><strong>a) Skonfigurować na routerze mechanizm proxy ARP.</strong><br /><strong>b) Ustawić na jednym hoście bramę domyślną.</strong><br />c)Skonfigurować na routerze mechanizm RARP. d) Skonfigurować na routerze mechanizm ARP.<br /></p><p>1. Rutowanie:<br />a) odbywa się w warstwie 4 modelu OSI<br /><strong>b) odbywa się w warstwie 3 modelu OSI</strong><br /><strong>c) oparte jest o tablicę rutowania</strong><br /><strong>d) oparte jest o tablicę trasowania</strong><br /></p><p>2. Polecenia ifconfig oraz netstat:<br />a) pierwsze służy wyłącznie konfiguracji interfejsu sieciowego<br /><strong>b) drugie służy głównie sprawdzaniu ustawień sieciowych</strong><br /><strong>c) za pomocą polecenia ifconfig możemy także sprawdzić ustawienia</strong><br />d) żadna z powyższych<br /></p><p>3. Wybierz <u>nieprawidłowe</u> zdania:<br />a) za pomocą ifconfig możemy przypisać adres rozgłoszeniowy<br />b) protokół ARP może zostać zablokowany<br />c) protokół rutingu RIP używa parametru „routing metric”<br /><strong>d) żadne z powyższych</strong><br /></p><p>4. Poprawnie zapisanym poleceniem jest:<br />a) ifconfig eth0 192.168.0.1 mask 255.255.255.0<br /><strong>b) ifconfig le0 192.168.0.1</strong><br /><strong>c) ifconfig eth0 del 192.168.0.1</strong><br /><strong>d) ifconfig le0 192.168.0.1 netmask 255.255.255.0 broadcast 192.168.0.255</strong><br /></p><p>5. Wybierz poprawne odpowiedzi:<br />a) ifconfig eth0 192.168.0.1 zmieni nam adres interfejsu sieciowego<br />b) argumenty up i down polecenia ifconfig służą użyciu kolejnego adresu sieciowego<br /><strong>c) możliwa jest zmiana adresu sieciowego za pomocą komendy ifconfig</strong><br />d) ifconfig le0 up jest poprawnie wykonanym odblokowaniem interfejsu sieciowego<br /></p><p>6. Zaznacz właściwe:<br /><strong>a) Opcje arp i trailers polecenia ifconfig dotyczą tylko interfejsów Ethernet</strong><br />b) jeżeli nie użyjemy opcji arp protokół ten nie będzie dostępny<br /><strong>c) trailers ma możliwość blokowania pakietów IP</strong><br />d) nie ma możliwości blokowania arp<br /></p><p>7. Po wywołaniu polecenia ifconfig le0 otrzymaliśmy:<br />le0 : flags=63<UP,BROADCAST,NOTRAILERS,RUNNING> inet 128.136.15.2 netmask ffff0000 broadcast 128.136.0.0<br /><strong>a) interfejs Ethernet 0 jest dostępny</strong><br /><strong>b) interfejs Ethernet 0 nie uzupełnia pakietów</strong><br />c) ustawioną maską sieciową jest 255.255.255.0<br />d) nie są stosowane adresy rozgłoszeniowe<br /></p><p>8. Parametr metric:<br /><strong>a) pozwala decydować o wyborze dróg połączeń</strong><br /><strong>b) jest wykorzystywany przez protokół RIP</strong><br /><strong>c) im jego wartość jest niższa tym większa jest szansa na wykorzystanie danej trasy</strong><br />d) ifconfig le0 128.128.8.8 metric 3 oznacza, że dana trasa zostanie wykorzystana dopiero po nieudanym wykorzystaniu 2 innych tras<br /></p><p>9. Netstat -ain oznacza, że:<br /><strong>a) wyświetlone zostaną informacje o wszystkich interfejsach</strong><br /><strong>b) wyświetlony zostanie status skonfigurowanych interfejsów</strong><br />c) informacje będą wyświetlane w postaci heksadecymalnej<br /><strong>d) informacje będą wyświetlane w postaci numerycznej</strong><br /></p><p>10. MTU:<br /><strong>a) jest to Maximum Transmission Unit</strong><br /><strong>b) jest wyświetlany poprzez wykonanie polecenia netstat</strong><br /><strong>c) określa rozmiar najdłuższej ramki przesłanej bez fragmentacji</strong><br />d) określa max rozmiar części pakietu po fragmentacji<br /></p><p>1. Protokoły routingu zewnętrznego to:<br /><strong>a) BGP, EGP</strong><br />B) EGP, OSPF, IGP<br />C) SPF, OSPF<br />D) SPF, RIP<br /></p><p>2. Protokoły routingu wewnętrznego to:<br />A) RIP, BGP<br /><strong>b) Hello</strong><br />C) EGP, BGP <strong>d) SPF, OSPF</strong><br /></p><p>3. Daemon gated obsługuje protokoły: <strong>a) EGP</strong><br /><strong>b) RIP, Hello c) BGP</strong><br />D) żaden powyższy<br /></p><p>4. Wybierz poprawne zdania:<br />A) Implementacje IP w Unix’ie pozwala na istnienie wielu tras do jednego miejsca przeznaczenia. <strong>b) EGP nie wybiera najlepszej drogi.</strong><br /><strong>c) BGP na podstawie dostarczonych danych o trasach i polityki routingu jest w stanie wybrać najlepszą trasę.</strong><br />D) Protokoły routingu wewnętrznego służą do określenia drogi pomiędzy AS.<br /></p><p>5. protokół RIP:<br /><strong>a) Dodaje trasę do sieci docelowej tylko wtedy, gdy nie miał jej wcześniej, lub jej koszt jest mniejszy od kosztu trasy już występującej.</strong><br />B) Dodaje każdą znalezioną trasę.<br /><strong>c) Określa, że najlepsza trasa prowadzi przez jak najmniejszą liczbę gateway'ów.</strong><br />D) Znajduje zastosowanie w dużych i rozbudowanych sieciach.<br /></p><p>6. Protokół EGP jako miary (metryki) używa:<br />A) Czasu odpowiedzi zdalnego gateway'a na zapytanie ping. <strong>b) informacji dystansowo – wektorowych (ilość hopów).</strong><br />C) Odległości w kilometrach.<br />D) Obciążenia łącza.<br /></p><p>7. Sieć wykorzystująca protokół BGP podczas routowania bierze pod uwagę:<br />A) Ilość routerów (hopów) po drodze do sieci docelowej.<br />B) Czas odpowiedzi zdalnych routerów na zapytanie ping. <strong>c) politykę routowania AS.</strong><br />D) obciążenie łącz.<br /></p><p>8. Wewnętrzny algorytm routowania, umożliwiający zapisanie wiele ścieżek do jednej sieci to:<br /><strong>a) OSPF</strong><br />B) RIP C) Hello D) SPF<br /></p><p>9. System autonomiczny (AS) to:<br />A) Komputer, podłączony do Internetu kilkoma łączami (łącze główne i zapasowe).<br />B) Duża sieć, rozlokowana w wielu lokacjach fizycznych, połączonych przez VPN.<br />C) Każda sieć z routerem.<br /><strong>d) Zbiór sieci i routerów, pod kontrolą jednej lub więcej instytucji, posiadający wspólną politykę routingu do Internetu.</strong><br /></p><p>10. Protokół BGP w wersji 4 został zdefiniowany w standardzie:<br />A) ISO/IEC JTC1/SC22/WG21<br />B) PN-93 T-42118<br /><strong>c) RFC 1771</strong><br />D) IEEE 802.18c<br /></p><p>1. Resolver to:<br />a) program służący do komunikacji z serwerem DNS<br />b) pojedyncza funkcja realizująca zapytanie do serwera DNS<br /><strong>c) biblioteka procedur, za pomocą których można odpytać serwer DNS</strong><br />d) protokół, za pomocą którego host porozumiewa się z serwerem DNS<br /></p><p>2. Aby skonfigurować serwer wtórny DNS należy utworzyć:<br />a) pliki strefy domeny prostej<br />b) pliki strefy domeny odwrotnej<br /><strong>c) plik pętli</strong><br /><strong>d) plik startowy</strong><br /></p><p>3. Serwery wtórne DNS:<br /><strong>a) pobierają bazę danych z serwerów pierwotnych</strong><br />b) nie mogą udzielać odpowiedzi na każde pytanie o domenie<br /><strong>c) utrzymują pełną bazę danych o domenie</strong><br />d) utrzymują tylko część bazy danych o domenie<br /></p><p>4. Serwer tymczasowy DNS:<br /><strong>a) otrzymuje odpowiedzi na wszystkie pytania zadawane jednemu serwerowi</strong><br />b) przechowuje pełną bazę danych o domenie<br />c) przechowuje część bazy danych o domenie<br /><strong>d) nie przechowuje żadnej bazy danych</strong><br /></p><p>5. W serwerach DNS rekordy SOA:<br /><strong>a) oznaczają początek strefy DNS</strong><br />b) tworzą listę serwerów odpowiedzialnych za domenę<br /><strong>c) określają pewne parametry domyślne, np. adres email administratora DNS oraz niektóre parametry czasowe</strong><br />d) przechowuje nazwy umowne komputerów, które funkcjonują równolegle z ich nazwami oryginalnymi<br /></p><p>6. W serwerach DNS rekord AAAA:<br />a) mapuje nazwę domeny DNS na nazwę serwera poczty<br />b) mapuje nazwę domeny DNS na jej 32-bitowy adres IPv4<br /><strong>c) mapuje nazwę domeny DNS na jej 128 bitowy adres IPv6</strong><br />d) mapuje nazwę domeny na listę serwerów DNS dla tej domeny<br /></p><p>7. Polecenie nslookup:<br /><strong>a) domyślnie pyta o rekordy A</strong><br />b) domyślnie pyta o rekordy PTR<br />c) domyślnie pyta o wszystkie rekordy<br /><strong>d) pozwala na zmian odpytywanego rekordu</strong><br /></p><p>8. Jaki skrót określa domenę internetową, w której użyte są diakrytyczne znaki narodowe:<br />a) ENUM<br />b) DNSSEC<br /><strong>c) IDN</strong><br />d) EPP<br /></p><p>9. Liczba pól dla rekordu zasobów w serwerach DNS wynosi:<br />a) 3<br /><strong>b) 5</strong><br />c) 7<br />d) żadne z powyższych<br /></p><p>10. Pola rekordu zasobów w serwerach DNS to:<br /><strong>a) typ</strong><br /><strong>b) wartość</strong><br />c) priorytet<br /><strong>d) czas życia</strong><br /></p><p>11. DNS jest protokołem warstwy:<br />a) transportowej<br />b) sesji<br />c) prezentacji<br /><strong>d) aplikacji</strong><br /></p><p>12. WKS jest typem rekordu DNS, który:<br />a) zawiera nazwę serwera pocztowego domeny<br />b) tłumaczy nazwę hosta na jego adres IP<br /><strong>c) wymienia serwisy realizowane przy pomocy poszczególnych protokołów</strong><br />d) podaje dane o typie komputera i jego systemie operacyjnym<br /></p><p>1. Typ rekordu DNS - PTR:<br />a) tłumaczy nazwę hosta na jego adres IP<br /><strong>b) tłumaczy adres IP hosta na jego nazwę</strong><br />c) wskazuje serwer dla danej strefy<br /><strong>d) rekord używany przy definiowaniu domeny odwrotnej</strong><br /></p><p>2. Operacja transferu strefy polega na:<br /><strong>a) pobraniu informacji dotyczącej strefy przez drugorzędny serwer DNS (secondary) z podstawowego serwera DNS (primary)</strong><br />b) pobraniu informacji dotyczącej strefy przez podstawowy serwer DNS (primary) z jednego z serwerów głównych (root server)<br />c) przesłaniu zawartości rekordu NS w odpowiedzi na zapytanie resolvera<br />d) przesłaniu zawartości rekordu MX w odpowiedzi na zapytanie resolvera<br /></p><p>3. Do odpytywania serwera DNS służy/służą:<br /><strong>a) nslookup</strong><br />b) nslookdown<br /><strong>c) dig</strong><br />d) Whatis<br /></p><p>4. Poszukiwanie rekurencyjne w systemie DNS polega na tym, że:<br />a) serwer zdalny wysyła zapytanie do jednego z serwerów głównych, który zwraca ostateczny wynik<br /><strong>b) serwer zdalny odpytuje dalsze serwery i zwraca lokalnemu ostateczny wynik</strong><br />c) serwer lokalny musi sam odpytywać systemy wskazane przez serwer zdalny<br />d) nie istnieje taki rodzaj poszukiwania<br /></p><p>5. Co jest cechą charakterystyczną oprogramowania BIND?<br /><strong>a) W oprogramowaniu BIND wszystkie komputery używają kodu resolvera.</strong><br /><strong>b) Serwer BIND działa jako proces o nazwie named.</strong><br />c) Serwer BIND działa jako proces o nazwie httpd.<br />d) Nie korzysta z z kodu resolvera.<br /></p><p>6. Przetsrzeń nazw ma charakter:<br />a) rekurencyjny<br />b) równoległy<br />c) szeregowy<br /><strong>d) hierarchiczny</strong><br /></p><p>7. Typ rekordu DNS - MX:<br />a) tłumaczy nazwę hosta na jego adres IP<br />b) tłumaczy adres IP hosta na jego nazwę<br /><strong>c) zawiera priorytet serwera pocztowego domeny</strong><br /><strong>d) zawiera nazwę serwera pocztowego domeny</strong><br /></p><p>8. Powodem/powodami dla których nie ładuje się całej bazy DNS do pojedynczego serwera są:<br /><strong>a) niewyobrażalne obciążenie</strong><br /><strong>b) awaria spowodowałaby sparaliżowanie całej domeny</strong><br />c) koszt utrzymania takiego serwera byłyby zbyt wysoki<br /><strong>d) łatwy cel ataku</strong><br /></p><p>9. Które z poniższych domen należą do domen rodzajowych:<br /><strong>a) edu</strong><br /><strong>b) com</strong><br /><strong>c) gov</strong><br /><strong>d) net</strong><br /></p><p>10. Serwer wtórny:<br /><strong>a) Przeprowadza transfer pliku strefy.</strong><br />b) Pobiera częściowe informacje z serwera pierwotnego.<br /><strong>c) Pobiera całość informacji z serwera pierwotnego.</strong><br />d) Pobiera całość informacji z serwera tymczasowego.<br /></p><p>11. Plik named.local:<br />a) Służy do konfiguracji demona http.<br /><strong>b) Służy do konwersji adresu 127.0.0.1 na nazwę localhost</strong><br /><strong>c) Jest plikiem strefy dla domeny odwrotnej 0.0.127.in-addr.arpa</strong><br /><strong>d) Jest wymagany do uruchomienia serwera tymczasowego i wtórnego.</strong><br /></p><p>12. Program nslookup:<br /><strong>a) może działać w trybie interaktywnym</strong><br /><strong>b) jest wykorzystywany do bezpośredniego odpytywania autoryzowanego serwera domeny</strong><br />c) jest wykorzystywany do bezpośredniego odpytywania wyłącznie serwerów głównych<br />d) stanowi alternatywę dla BIND<br /></p><p>1. Zakładając , że oba komputery wykorzystują do komunikacji protokół IP, wskaż IP komputera docelowego dla którego komp. o IP 192.32.15.1 / 26 aby<br />przesłać dane wykorzysta ARP bezpośrednio dla adresu IP tego komp.<br /><strong>a)192.32.15.2 / 26</strong><br />B)192.32.15.65 / 26<br /><strong>c)192.32.15.56 / 26</strong><br />D)192.32.15.130 / 26<br /></p><p>2. W tej samej domenie rozgłoszeniowej co 10.14.11.130 / 27 znajduje się komputer o IP: <strong>a)10.14.11.146 / 27</strong><br />B)10.14.11.161 / 27 C)10.14.11.1 / 24 <strong>d)10.14.11.129 / 27</strong><br /></p><p>3. Jeżeli adres IP komputera A to 192.168.1.10/24 jaki adres musi posiadać B aby znaleźć się w tej samej domenie rozgłoszeniowej co A<br />A) 192.168.2.10 / 24 <strong>b) 192.168.1.1 / 24</strong><br />C) 192.168.0.10 / 24<br />D) Dowolny adres IP<br /></p><p>4. Jaki protokół wykorzystuje bezpośrednio dla adresu IP komputer docelowego implementacja IP aby przesłać dane do komputera w tej samej domenie<br />rozgłoszeniowej ?<br />A) RIP<br />B) RARP<br /><strong>c) ARP</strong><br />D) DHCP<br /></p><p>5. Jakie adresy IP muszą posiadać komputery A i B aby możliwe było takie wykorzystanie protokołu ARP<br /><strong>a) A: 192.168.10.10/24 , B: 192.168.10.8/24</strong><br />B) A: 192.168.10.10/24 , B: dowolny<br />C) A: 10.30.10.10/25 , B:10.30.10.130/25 <strong>d) A: 10.20.10.11/24 , B: 10.20.10.130/24</strong><br /></p><p>6. Który z adresów należy przypisać do portów X i Y routera , aby możliwa była komunikacja miedzy A i B<br />A) X: 192.32.15.15 , Y:192.32.15.16<br /><strong>b) X: 192.32.15.15 , Y:192.54.13.10</strong><br /><strong>c) X: 192.32.15.200 , Y:192.54.13.200</strong><br />D) X: 192.32.15.255 , Y:192.54.13.255<br /></p><p>7. Aby przesłać dane do komputera w innej domenie rozgłoszeniowej implementacja IP korzysta z: A) Protokołu ARP oraz adresu komputera docelowego<br />B) Protokołu RARP oraz adresu bramki sieciowej<br /><strong>c) Protokołu ARP oraz adresu bramki sieciowej</strong><br />D) Protokołu ARP oraz adresu rozgłoszeniowego<br /></p><p>8. Wskaż IP komputera który nie odbierze pakietów wysłanych na adres rozgłoszeniowy z komputera<br />10.32.53.18 / 28<br /><strong>a) 10.32.53.130 /28 b) 10.32.53.35 /28</strong><br />C)10.32.53.17 /28<br />D) 10.32.53.25 /28<br /></p><p>9. Jeżeli możliwy jest sposób połączenia wskazany na schemacie. Jakim urządzeniem może być X?<br />A) router<br /><strong>b) switch c) bridge</strong><br />D) żadne z powyższych<br /></p><p>10. Co określa się mianem intranetu?<br /><strong>a) Transmisje w obrębie domeny rozgłoszeniowej</strong><br />B) Transmisje pomiędzy domenami rozgłoszeniowymi<br />C) Transmisję zarówno w obrębie domeny rozgłoszeniowej jak i pomiędzy domenami rozgłoszeniowymi D) Żadna odpowiedź nie jest poprawna<br /></p><p>11. Co określa się mianem internetu?<br />A) Transmisje w obrębie domeny rozgłoszeniowej<br /><strong>b) Transmisje pomiędzy domenami rozgłoszeniowymi</strong><br />C) Transmisję zarówno w obrębie domeny rozgłoszeniowej jak i pomiędzy domenami rozgłoszeniowymi<br />D) Żadna odpowiedź nie jest poprawna<br /></p><p>12. Wskaż poprawne odpowiedzi.<br /><strong>a) Adres sieci w której znajdują się komputery 192.168.10.130 i 192.168.10.160 przy masce 255.255.255.192 to 192.168.10.128</strong><br />B) Komputer w celu wyznaczenia adresu sieci wykonuje operacje XOR na adresie IP i masce podsieci <strong>c) Komputer w celu wyznaczenia adresu sieci wykonuje operacje AND na adresie IP i masce podsieci</strong><br />D) Maska podsieci ma 24 bity<br /></p><p>13. Wskaż poprawne odpowiedzi:<br /><strong>a) A aby wysłać dane do B skorzysta z ARP i adresu X</strong><br />B) A aby wysłać dane do B skorzysta z ARP i adresu B<br /><strong>c) A aby wysłać dane do C skorzysta z ARP i adresu C</strong><br />D) B aby wysłać dane do C skorzysta z ARP i adresu C<br /></p><p>14. Wskaż poprawne odpowiedzi:<br /><strong>a) A aby wysłać dane do B skorzysta z ARP i adresu B</strong><br /><strong>b) C aby wysłać dane do A skorzysta z ARP i adresu A</strong><br /><strong>c) C aby wysłać dane do D skorzysta z ARP i adresu D</strong><br />D) Żadna odpowiedź nie jest poprawna<br /></p><p>15. Wskaż poprawne odpowiedzi:<br /><strong>a) Router blokuje komunikaty rozgłoszeniowe</strong><br /><strong>b) Dla komunikacji IP most jest zasadniczo “przeźroczysty”</strong><br /><strong>c) Sieć z wieloma przełącznikami jest niewidzialna dla komunikacji IP</strong><br />D) Żadna nie jest poprawna<br /></p><p>1. Podstawową strukturą danych używaną przez router do kontroli przesyłu datagramów jest tablica trasowania.<br />Zawiera ona pola:<br /><strong>a) adres sieci docelowej i krok następny</strong><br /><strong>b) koszt</strong><br /><strong>c) status</strong><br />D) Numer portu<br /></p><p>2. Trasa bezpośrednia w tablicy trasowania routera zamieszczana jest przez:<br />A) działanie protokołu RIP<br />B) nie ma takiego typu trasy<br /><strong>c) jest wpisywana przez administratora tuż po zainstalowaniu routera</strong><br />D) każdy router ma fabrycznie zapisywane trasy bezpośrednie w swojej tablicy<br /></p><p>3. Które z poniższych wpisów odnoszą się do trasy statycznej, w tablicy trasowania routera, w której znajdują się następujące pola: sieć przeznaczenia,<br />następny krok, typ, koszt, status:<br /><strong>a) 228.190.18.0, 228.190.20.0, S, 2, U</strong><br /><strong>b) 228.190.18.0, 228.190.28.0, S, 3, U</strong><br />C) 228.190.18.0, 228.190.20.0, D, 1, U<br />D) 228.190.18.0, 228.190.28.0, RIP, 4, U<br /></p><p>4. Trasa domyślna używana jest przez router:<br />A) dla każdego pakietu<br />B) dla wiadomości broadcast i multicast<br /><strong>c) dla pakietów których adres docelowy nie znajduje się w tablicy trasowania routera</strong><br />D) dla pakietów o TTL równym 1<br /></p><p>5. W tablicy trasowania routera wpis:<br /><strong>a) „D” w polu typ świadczy o tym że dana trasa jest trasą domyślną a jej koszt jest zawsze równy</strong><br /><strong>1</strong><br />B) „D” w polu status świadczy o tym że trasa działa poprawnie<br /><strong>c) „2” w polu koszt znaczy że trasa nie jest trasą bezpośrednią</strong><br />D) „RIP” w polu typ oznacza że trasa została wpisana do tablicy przez administratora<br /></p><p>6. Tablica routingu w routerze Beta (na rysunku) może zawierać następujące wpisy( sieć docelowa, następny krok, typ, koszt, status):<br /><strong>a) 198.175.10.0, -, D, 1,U</strong><br /><strong>b) 198.175.13.0, 198.175.10.1, S, 2,U</strong><br /><strong>c) 198.175.13.0, 198.175.10.1, RIP, 2, U</strong><br /><strong>d) wszystkie z powyższych</strong><br /></p><p>7. Tablica routingu w routerze Alfa (na rysunku) może zawierać następujące wpisy (sieć docelowa, następny krok, typ, koszt, status):<br /><strong>a) 198.175.13.0,-, D, 1, U</strong><br /><strong>b) 198.175.12.0, 198.175.10.2, S, 2, U</strong><br />C) 198.175.13.0, -, RIP, 2, U<br />D) 198.175.10.0, -, S, 2, U<br /></p><p>8. Jeżeli router nie ma w swojej tablicy adresu odpowiadającego adresowi docelowemu danego pakietu, to:<br /><strong>a) Jeżeli ma zdefiniowaną trasę domyślną to wyśle nią dany pakiet</strong><br /><strong>b) Jeżeli nie ma zdefiniowanej trasy domyślnej, to wyśle komunikat błędu „sieć nie osiągalna” do nadawcy</strong><br />C) Nie zrobi nic poza odrzuceniem pakietu<br />D) Wyśle ten pakiet jako broadcast na wszystkie swoje wyjścia<br /></p><p>1. Co definiuje podwarstwa medium fizycznego PMD sieci FDDI?<br /><strong>a) topologię sieci</strong><br />B) wymogi czasowe<br />C) typy protokołów fizycznych<br /><strong>d) rodzaje transmitowanych sygnałów</strong><br /></p><p>2. Co definiuje podwarstwa protokołu fizycznego PHY sieci FDDI? A) topologię sieci<br /><strong>b) wymogi czasowe</strong><br /><strong>c) schemat kodowania danych</strong><br />D) rodzaje transmitowanych sygnałów<br /></p><p>3. Wskaż poprawne bity tokenu oraz ich opis:<br />A) C-bit klasy:<br /> - 1 - ramka asynchroniczna; - 0 - ramka synchroniczna<br /><strong>b) L-długość adresu:<br /> - 0 - adres 16-bitowy; - 1 - adres 48-bitowy</strong><br /><strong>c) C-bit klasy:<br /> 0 - ramka asynchroniczna 1; - ramka synchroniczna</strong><br />D) FF-bity kontrolne<br /></p><p>4. Następujące stacje wykorzystywane w sieciach FDDI służą do:<br /><strong>a) DAS – łączy użytkownika bezpośrednio z pierścieniem</strong><br />B) DAC – łączy użytkownika bezpośrednio z pierścieniem<br />C) SAS – buduje drzewo hierarchiczne D) SAC – łączy użytkownika z drzewem<br /></p><p>5. Możliwe odległości między regenatorami sygnału w sieci FDDI wynoszą:<br />A) 3 km dla MM Regular Range PMD<br /><strong>b) 3 km dla MM Extended Range PMD</strong><br /><strong>c) 7 km dla MM Extended Range PMD</strong><br />D) 13 km dla MM Extended Range PMD<br /></p><p>6. Możliwe typy okablowania dla sieci FDDI oraz CDDI wynoszą: <strong>a) światłowód jednomodowy dla FDDI</strong><br />B) światłowód wielomodowy dla CDDI<br /><strong>c) UTP dla CDDI</strong><br /><strong>d) światłowód wielomodowy dla FDDI</strong><br /></p><p>7. Oznacz poszczególne typy stacji:<br />A) stacja A to stacja DAS <strong>b) stacja B to stacja DAS c) stacja D to stacja SAC</strong><br />D) stacja E to stacja SAC<br /></p><p>1. Co charakteryzuje sieć DQDB?:<br /><strong>a) podwójna magistrala</strong><br />B) długość magistrali ograniczona do 500m<br />C) prędkość transmisji danych nie przekracza 155520 Mbps<br /><strong>d) prędkość transmisji danych dla ANSI DS3 wynosi 44736 Mbps</strong><br /></p><p>2. Pole nagłówka szczeliny w DQDB to:<br />A) HCS<br /><strong>b) SLOT TYPE</strong><br />C) VCI<br /><strong>d) PSR</strong><br /></p><p>3. Co następuje w przypadku awarii w sieci DQDB?:<br /><strong>a) W przypadku awarii looped dual bus węzły po obu stronach przerwy w połączeniu przejmują rolę odpowiednika generatorów i terminatorów slotów dla obu magistral</strong><br /><strong>b) dla open dual bus następuje podział na 2 niezależnie działające podsieci</strong><br />C) w przypadku awarii looped dual bus następuje podział na 2 niezależnie działające podsieci<br />D) oprócz węzła początkowego i końcowego dla obu magistral powstają dodatkowe generatory i terminatory slotów w miejscu przerwania sieci<br /></p><p>4. Pole nagłówka segmentu w DQDB to:<br /><strong>a) HCS</strong><br />B) SLOT TYPE <strong>c) VCI</strong><br />D) PSR<br /></p><p>5. Ramkę w sieci DQDB charakteryzuje to, że:<br />A) ramki są generowane przez dowolną stację <strong>b) częstotliwość generowania wynosi 8kHz</strong><br />C) ramka składa się z 52 bajtowych szczelin<br /><strong>d) wielkość nagłówka szczeliny segmentu wynosi 4B???</strong><br /></p><p>6. Wskaż tryby dostępu do sieci DQDB:<br />A) QA – tryb synchroniczny<br /><strong>b) QA – tryb asynchroniczny</strong><br /><strong>c) PA – tryb synchroniczny</strong><br />d) PA – tryb asynchroniczny<br /></p><p>7. Czym charakteryzuje się tryb dostępu asynchronicznego do sieci DQDB?:<br />A) za pomocą QA uzgadniane są parametry trybu QA oraz numer połączenia wirtualnego <strong>b) utrzymywane są liczniki RQ i CD</strong><br />C) transmituje dane w segmencie, gdzie SLOT TYPE = PA oraz VCI jest numerem odpowiedniego połączenia wirtualnego<br /><strong>d) za pomocą bajtów BUSY i REQ 0 ustalana jest kolejka rozproszona</strong><br /></p><p>8. Czym charakteryzuje się tryb dostępu synchronicznego do sieci DQDB?:<br /><strong>a) za pomocą QA uzgadniane są parametry trybu QA oraz numer połączenia wirtualnego</strong><br />B) utrzymywane są liczniki RQ i CD<br /><strong>c) transmituje dane w segmencie, gdzie SLOT TYPE = PA oraz VCI jest numerem </strong><br />odpowiedniegopołączenia wirtualnego<br />D) za pomocą bajtów BUSY i REQ 0 ustalana jest kolejka rozproszona<br /></p><p>9. W przypadku, w którym ustawiane są bity pola nagłówka szczeliny BUSY i REQ 0 dostęp do sieci DQDB jest:<br /><strong>a) QA – asynchroniczny</strong><br />B) PA – synchroniczny<br />C) PA – asynchroniczny<br />D) QA - synchroniczny<br /></p><p>1. Jakie jest zadanie warstwy fizycznej:<br /><strong>a) Transmisja danych w medium w postaci bitów.</strong><br /><strong>b) Zapewnienie synchronizacji przesyłanych danych.</strong><br /><strong>c) Kodowanie danych.</strong><br />d) Określenie procedur dostępu do medium.<br /></p><p>2. W jaki sposób pakiet dociera do komputera końcowego:<br /><strong>a) Karta NIC w komputerze docelowym identyfikuje adres MAC umieszczony w ramce.</strong><br />b) Pakiet zatrzymuje się w komputerze docelowym, bo nie może przejść dalej.<br />c) Karta NIC w komputerze końcowym blokuje odbiór innym komputerom.<br />d) Karta NIC w komputerze docelowym identyfikuje adres IP umieszczony w pakiecie.<br /></p><p>3. Które zdanie najlepiej opisuje kolizje w sieci:<br />a) Jest to wynik pojedynczej transmisji dwóch węzłów w sieci.<br /><strong>b) Jest to wynik równoczesnej transmisji dwóch węzłów w sieci.</strong><br />c) Jest to wynik braku transmisji z dwóch węzłów w sieci.<br />d) Jest to wynik retransmisji w sieci zagubionych pakietów.<br /></p><p>4. Jakie jest zadanie warstwy łącza danych:<br /><strong>a) Funkcje utrzymania sieci w ruchu.</strong><br />b) Zapewnienie synchronizacji przesyłanych danych.<br /><strong>c) Kodowanie danych.</strong><br />d) Określenie procedur dostępu do medium.<br /></p><p>5. Domena kolizji to:<br /><strong>a) Obszar sieci, w którym pakiety ulegające kolizji są dalej przenoszone przez sieć.</strong><br /><strong>b) Obszar sieci ograniczony przez mosty, routery i przełączniki.</strong><br />c) Obszar sieci w którym zainstalowane są routery i koncentratory.<br />d) Obszar sieci w którym zainstalowane są filtry.<br /></p><p>6. Co dzieje się, gdy most stwierdza, że docelowy adres MAC w ramce pochodzi z tej samej sieci co adres źródłowy:<br />a) Przenosi ramkę do innych segmentów sieci.<br /><strong>b) Nie przenosi ramkę do innych segmentów sieci.</strong><br />c) Przenosi ramkę pomiędzy dwoma segmentami sieci.<br />d) Przenosi ramkę pomiędzy sieciami o innych protokołach.<br /></p><p>7. Cztery ramki są w sieciach:<br />a) Token ring<br /><strong>b) Slotted ring</strong><br />c) Register insertion ring<br />d) Token Bus<br /></p><p>8. Stacja monitor:<br />a) Jest z góry zdefiniowaną stacją określoną w czasie instalacji systemu.<br /><strong>b) Usuwa powielony znacznik.</strong><br />c) Regeneruje błędne pakiety.<br /><strong>d) Jest wybierana w trakcie startu systemu.</strong><br /></p><p>9. Które urządzenie może rozwiązać problem nadmiernego rozgłaszania w sieci<br />a) Most<br /><strong>b) Router</strong><br />c) Koncentrator<br />d) Filtr<br /></p><p>10. Jeżeli sieć klasy C jest podzielona na podsieci za pomocą maski 255.255.255.192, ile maksymalnie podsieci można utworzyć (nie odejmując dwóch<br />adresów na broadcast i sieć):<br />a) 2<br /><strong>b) 4</strong><br />c) 6<br />d) 8<br /></p><p>11. Która część w adresie IP 205.129.12.5 reprezentuje host:<br />a) 205<br />b) 205.129<br /><strong>c) 5</strong><br />d) 12.5<br /></p><p>12. Dla danego adresu IP hosta 192.168.5.121 i maski podsieci 255.255.255.248, jaki jest numer sieciowy dla tego hosta:<br />a) 192.168.5.12<br />b) 192.169.5.121<br />c) 192.169.5.120<br /><strong>d) 192.168.5.120</strong><br /></p><p>13. Która część w adresie IP 129.219.51.18 reprezentuje sieć:<br /><strong>a) 129.219</strong><br />b) 129<br />c) 51.18<br />d) 18<br /></p><p>14. Odpowiedź ARP to:<br /><strong>a) Proces w którym urządzenie wysyła adres MAC do punktu źródłowego w odpowiedzi na zapytanie ARP.</strong><br />b) Trasa najkrótszych ścieżek pomiędzy źródłem a celem.<br />c) Uaktualnianie tablic routingu ARP poprzez przechwytywanie i odczytywanie wiadomości przekazywanych w sieci.<br />d) d) Metoda znajdowania adresów IP w oparciu o adresy MAC stosowane głównie w serwerach<br />RARP.<br /></p><p>15. Do czego służy komenda nslookup:<br />a) Przeglądania tablic routingu.<br /><strong>b) Przeglądania konfiguracji DNS.</strong><br />c) Przeglądania tablic ARP.<br />d) Dokonywania konfiguracji DNS.<br /></p><p>16. Dlaczego ważne są bieżące uaktualnienia tablic ARP?<br /><strong>a) Dla ograniczenia liczby rozgłoszeń.</strong><br />b) Dla ograniczenia liczby kolizji.<br />c) Dla zmniejszenia czasu pracy administratora.<br />d) Dla rozwiązania konfliktów adresowania.<br /></p><p>17. Czemu służy zapytanie RARP<br /><strong>a) Źródło zna swój adres MAC, ale nie zna adresu IP.</strong><br />b) Pakiet musi znaleźć najkrótszą trasę pomiędzy punktem źródłowym a docelowym.<br />c) Administrator musi w sposób ręczny konfigurować sieć.<br />d) Łącze w sieci ulega awarii i musi być uruchomiony system zapasowy.<br /></p><p>18. Który protokół należy do warstwy transportu:<br />a) UCP<br /><strong>b) UDP</strong><br />c) TDP<br />d) TDC<br /></p><p>19. Jaką rolę pełnią numery portów?<br />a) Śledzą komunikaty przenoszone w sieci w tym samym czasie.<br /><strong>b) Są używane przez systemy źródłowe w celu obsługi sesji i wyboru właściwej aplikacji.</strong><br />c) Systemy końcowe korzystają z nich dla dynamicznego przydziału użytkowników do sesji w<br />zależności od użytej aplikacji.<br />d) Systemy źródłowe generują je dla przewidywania adresów docelowych.<br /></p><p>20. Jaka jest funkcja warstwy 3 w modelu odniesienia OSI<br />a) Jest odpowiedzialna za niezawodną komunikację między węzłami w sieci.<br />b) Jest związana z fizycznym adresowaniem i topologią sieci.<br /><strong>c) Określa najlepszą ścieżkę ruchu w sieci.</strong><br />d) Zarządza wymianą danych między obiektami warstwy prezentacji.<br /></p><p>21. W jaki sposób warstwa sieci wysyła pakiety z punktu źródłowego do punktu docelowego:<br /><strong>a) Za pomocą tablicy routingu IP</strong><br />b) Za pomocą odpowiedzi RARP<br />c) Korzystając z nazwy serwera<br />d) Korzystając z mostu<br /></p><p>22. Sterowanie przepływem<br /><strong>a) Komputer docelowy sygnalizuje komputerowi źródłowemu ilość danych jakie może on przesłać poprzez udzielenie kredytu.</strong><br />b) Stacja odbiorcza udziela kredytu mówiącego o czasie transmisji przez stację nadawczą.<br />c) Stacja nadawcza steruje ilością informacji przesłanych przez bramkę<br /><strong>d) Udzielony kredyt może być w bajtach lub w ilościach ramek.</strong><br /></p><p>23. SSAP jest to<br />a) adres źródłowy stacji.<br />b) adres źródłowy podsieci lokalnej.<br />c) adres źródłowy procesu użytkownika.<br /><strong>d) adres źródłowy punktu udostępnienia usług.</strong><br /></p><p>24. Sieci pierścieniowe usuwające ramkę przez stację nadawczą (source removal) to:<br /><strong>a) Token ring.</strong><br /><strong>b) Slotted ring.</strong><br />c) Register insertion ring.<br />d) Tocken bus.<br /></p><p>25. Okno kolizji:<br /><strong>a) Zależy od długości fizycznego łącza.</strong><br />b) Czas po jakim statystycznie następuje kolizja w sieci<br />c) Podwójny czas generowania kolizji przez medium w sieci<br /><strong>d) Zależy od prędkości transmisji w medium.</strong><br /></p><p>26. Komenda ifconfig służy do:<br />a) Przeglądania tablic routingu.<br /><strong>b) Przeglądania konfiguracji interfejsu sieciowego.</strong><br />c) Przeglądania tablic ARP.<br /><strong>d) Dokonywania konfiguracji interfejsu sieciowego.</strong><br /></p><p>27. Sieć w topologii szyny z przesłanym znacznikiem<br /><strong>a) W topologii szyny tworzy logiczny pierścień.</strong><br />b) Wykorzystuje protokół CSMA/CD<br /><strong>c) Co jakiś czas zaprasza stacje nie będące w pierścieniu do uczestnictwa w transmisji.</strong><br />d) Pozwala w jednym czasie nadawać wielu stacjom<br /></p><p>28. W sieci IP struktura adresu jest następująca dla klasy B<br />a) 8 bitów sieci i 24 bity komputera<br /><strong>b) 16 bitów sieci i 16 bity komputera</strong><br />c) 4 bity sieci i 28 bitów komputera<br />d) 9 bitów sieci i 23 bity komputera<br /></p><p>29. Protokół DNS:<br />a) Zamienia adresy IP na nazwy własne producentów komputerów (np. IBM).<br />b) Zamienia adresy IP na adresy MAC sieci lokalnej<br />c) Posiada proces resolvera.<br /><strong>d) Posiada proces named.</strong><br /></p><p>30. Pod pojęciem fragmentacji rozumiemy:<br /><strong>a) Podział pakietu na mniejsze części.</strong><br />b) Wykonywanie fragmentu protokołu IP.<br />c) Obsługę w routerze tylko fragmentu całego pakietu IP.<br />d) IP jest fragmentem modelu ISO/OSI.<br /></p><p>31. Plik /etc/services specyfikuje:<br />a) Jakie protokoły są dostępne w sieci Internet.<br />b) Usługi dostępne w sieci Internet.<br /><strong>c) Jakie porty mogą być używane.</strong><br />d) Tablicę komputerów.<br /></p><p>32. Plik /etc/protocols definiuje<br /><strong>a) Jakie protokoły są dostępne.</strong><br />b) Usługi dostępne w sieci Intenet.<br />c) Jakie porty mogą być w sieci Internet.<br />d) Tablicę komputerów.<br /></p><p>33. DNS posiada:<br /><strong>a) resolver</strong><br />b) sendmail<br />c) BGP<br /><strong>d) serwer nazw (named)</strong><br /></p><p>34. Serwer named może pełnić rolę serwera<br />a) pomocniczego, zwrotnego, pierwotnego, wtórnego<br />b) zwrotnego, pierwotnego, wtórnego<br /><strong>c) pomocniczego, pierwotnego</strong><br />d) pomocniczego, wtórnego, zwrotnego<br /></p><p>35. Resolver<br /><strong>a) Nie jest to istniejący proces</strong><br />b) To demon obsługujący własny serwis DNS<br />c) W konfiguracji domyślnej nie korzysta z pliku konfiguracyjnego<br /><strong>d) Posiada w pliku konfiguracyjnym słowo kluczowe domain</strong><br /></p><p>36. W plikach konfiguracyjnych named typ rekordu A<br />a) definiuje serwer DNS<br />b) specyfikuje gdzie przesłać pocztę do danej domeny<br /><strong>c) przekształca nazwę komputera na jego adres</strong><br />d) przekształca adres komputera na jego nazwę<br /></p><p>37. W plikach konfiguracyjnych named typ rekordu NS<br /><strong>a) definiuje serwer DNS</strong><br />b) specyfikuje gdzie przesłać pocztę do danej domeny<br />c) przekształca nazwę komputera na jego adres<br />d) przekształca adres komputera na jego nazwę<br /></p><p>38. Tablica routingu bezklasowego, zawiera następujące informacje:<br /><strong>a) Adres sieci docelowej.</strong><br /><strong>b) Adres następnego węzła IP .</strong><br /><strong>c) Maskę sieci .</strong><br /><strong>d) Metrykę.</strong><br /></p><p>39. Jakie jest zadanie DHCP<br />a) Przydział Adresów MAC dla stacji w sieci.<br /><strong>b) Przydział Adresów IP dla stacji w sieci.</strong><br /><strong>c) Dynamiczny przydział parametrów sieciowych dla stacji</strong><br />d) Wysyłanie zapytań ARP w sytuacji zgłoszenia chęci transmisji stacji.<br /></p><p>40. Routing oparty na klasach adresowych polega na następujących obliczeniach z wykorzystaniem docelowego adresu IP:<br /><strong>a) Adres sieci docelowej pakietu IP oblicza się na podstawie informacji w najstarszych 4 bitach adresu IP (klasa) i poprzez operację AND z maską dla danej klasy. Sprawdza się każdy wpis w tablicy routingu czy tak obliczona sieć docelowa pakietu IP odpowiada sieci docelowej z rekordu w tablicy.</strong><br />b) Dla każdej klasy adresowej - adres sieci docelowej pakietu IP oblicza się poprzez operację AND z maską dla tej klasy adresowej. Sprawdza się każdy wpis w tablicy routingu dla każdej klasy adresowej, czy tak obliczona sieć docelowa pakietu IP odpowiada sieci docelowej z rekordu w tablicy.<br />c) Dla każdego rekordu w tablicy routingu wykonuje się operację AND adresu IP z pakietu z maską zapisaną w tym rekordzie tablicy, efekt porównuje się z adresem sieci docelowej w rekordzie.<br />d) Dla każdego rekordu w tablicy routingu wykonuje się operację AND adresu IP z pakietu z maską zapisaną w tym rekordzie tablicy oraz AND z maską klasy adresowej, efekt porównuje się z adresem sieci docelowej w rekordzie.<br /></p><p>41. Zalety routingu bezklasowego<br />a) Prosty mechanizm określania klasy adresowej i adresu sieci docelowej.<br />b) Nieskomplikowane tablice routingu.<br /><strong>c) Optymalne wykorzystanie adresów IP.</strong><br /><strong>d) Możliwość podziału dużych klas B na mniejsze przestrzenie adresowe.</strong><br /></p><p>42. Zaznaczyć właściwą interpretację:<br /> Adres IP | Maska | Interpretacja<br />A) 130.97.16.132 | 255.255.255.192 | Komp. 8 w podsieci 130<br /><strong>B) 130.97.16.132 | 255.255.255.192 | Komp. 4 w podsieci 130</strong><br /><strong>C) 130.97.16.66 | 255.255.255.240 | Komp. 2 w podsieci 130</strong><br />D) 130.97.16.66| 255.255.255.240| Komp. 34 w podsieci 130<br /></p><p>43. Trasy bezpośrednie rutera Delta to:<br /><strong>A 15</strong><br /><strong>B 16</strong><br /></p><p>44. Podać poprawny wpis dla rutera Beta dla sieci 192.32.14.0:<br /><strong>B 16.4</strong><br /></p><p>45. Podać poprawny wpis default rutera Gamma do sieci Internet:<br /><strong>B 15.4</strong><br /></p><p>46. W podanej tablicy rutingu wpis drugi do sieci 128.66.12.0 dotyczy:<br /><strong>a) Sieci lokalnej bezpośrednio podłączonej</strong><br />b) Rutingu do odległej sieci przez gateway 128.66.12.2<br />c) Rutingu do komputera 128.66.12.2 w sieci 128.66.12.0<br />d) Default’owy wpis rutingu<br /></p><p>47. Adresy w warstwie MAC:<br /><strong>a) Mają długość 48 bitów z czego pierwsze 24 bitów może być ustalane przez IEEE.</strong><br /><strong>b) Służą do identyfikacji adresu fizycznego interfejsu sieciowego</strong><br /><strong>c) Są wypalone w chip’ie adresowym znajdującym się w interfejsie sieciowym.</strong><br />d) Dotyczą warstwy trzeciej modelu OSI.<br /></p><p>48. Maska w adresacji IP:<br />a) Dzieli sieć lokalną na podsieci<br /><strong>b) Dzieli klasę adresową na podsieci</strong><br /><strong>c) Jest używana do wykonania procedur rutingu</strong><br />d) „Odcina” część adresu sieci na podsieć.<br /></p><p>49. W adresie warstwy MAC:<br /><strong>a) Pierwszy bit ustawiony na 1 oznacza adres Multicastowy.</strong><br />b) Drugi bit ustawiony na 1 oznacza adres globalny.<br />c ) Trzeci bit ustawiony na 1 oznacza adres Broadcastowy.<br />d) Pierwszy bit ustawiony na 0 oznacza drugi adres Multicastowy.<br /></p><p>50. Zarezerwowane adresy IP to:<br />a) 128.0.0.1 – adres do zapętlenia<br /><strong>b) 0.0.0.0 – adres default</strong><br /><strong>c) 0.0.0.24 – adres bezklasowy (ta sieć)</strong><br /><strong>d) 212.14.1.255 – adres broadcastowy</strong><br /></p><p>51. Flagi w ramce MAC dla Ethernet’u 10Mbps:<br /><strong>a) Początkowe zawiera 62 bity naprzemian 0 i 1a następnie dwie jedynki</strong><br />b) Początkowe zawierają dwa bajty SFD - Start Frame Delimiter.<br />c) Końcowe zawierają 8 bajtów na przemian 0 i 1.<br /><strong>d) Końcowe – przerwa która trwa 9,6 ms</strong><br /></p><p>52. Czy można stosować maskę 255.255.255.254 ?<br />a) Nie – ponieważ nie ma takiej klasy adresowej.<br />b) Nie – ponieważ po odjęciu adresu sieci i Broadcast nie pozostaje nic.<br />c) Tak – ale tylko dla klasy adresowej E.<br /><strong>d) Tak – dla adresacji punkt punkt.</strong><br /></p><p>53. Mechanizm NAT (Network Address Translation):<br /><strong>a) Służy do zamiany wewnętrznych adresów prywatnych w sieci lokalnej na adres publiczny.</strong><br />b) Powoduje to, że pakiet z prywatnym adresem IP może być przesyłany przez sieć Internet .<br />c) Powoduje to, że adres prywatny IP zaczyna pełnić rolę adresu publicznego.<br /><strong>d) Wykorzystuje tablice translacji NAT.</strong><br /></p><p>54. Tablica translacji NAT:<br /><strong>a) W każdym rekordzie zawiera adresy IP i numery portów z sieci wewnętrznej i zewnętrznej .</strong><br /><strong>b) Przyporządkowuje jednemu adresowi publicznemu wiele adresów prywatnych.</strong><br />c) Przyporządkowuje jednemu adresowi prywatnemu wiele adresów publicznych.<br />d) Posiada informacje o metryce i klasie adresowej.<br /></p><p>55. Wady Mechanizmu NAT (Network Address Translation):<br /><strong>a) NAT narusza model architektury IP gdzie adres IP jednoznacznie identyfikuje komputer w sieci IP.</strong><br /><strong>b) NAT zmienia sieć Internet z sieci bezpołączeniowej w sieć połączeniową.</strong><br /><strong>c) NAT narusza zasadę, iż warstwa <em>n</em> nie ingeruję w warstwę <em>n+1</em>.</strong><br /><strong>d) Procesy aplikacji nie muszą używać protokołów TCP i UDP tylko wprost IP i wtedy nie ma wiadomości warstwy transportowej i nie ma numerów portów.</strong><br /></p><p>56. Pole TTL w pakiecie IP oznacza:<br /><strong>a) Czas życia pakietu.</strong><br />b) Czas okna kolizji.<br />c) Czas odpowiedzi na potwierdzenie.<br />d) Czas składania fragmentów.<br /></p><p>57. Znaczniki (<em>Flags</em>) w pakiecie IP dotyczą:<br /><strong>a) Fragmentacji.</strong><br />b) Priorytetu pakietu.<br />c) Danych priorytetowych.<br />d) Protokołu wyższego poziomu.<br /></p><p>58. Opcje w pakiecie IP mogą zawierać dane związane z:<br /><strong>a) Bezpieczeństwem.</strong><br /><strong>b) Routingiem według nadawcy.</strong><br /><strong>c) Rejestracją trasy.</strong><br /><strong>d) Znacznikiem czasowym.</strong><br /></p><p>59. W warstwie LLC występują następujące tryby:<br /><strong>a) Połączeniowy.</strong><br /><strong>b) Bezpołączeniowy.</strong><br /><strong>c) Bezpołączeniowy z potwierdzeniami.</strong><br />d) Pseudopołączeniowy.<br /></p> |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment