Skip to content

Instantly share code, notes, and snippets.

@Saoneth
Last active February 1, 2018 19:15
Show Gist options
  • Save Saoneth/38bf11c6cef4b42a668a7bfdf80d63ec to your computer and use it in GitHub Desktop.
Save Saoneth/38bf11c6cef4b42a668a7bfdf80d63ec to your computer and use it in GitHub Desktop.
// ==UserScript==
// @name KBogu Master
// @namespace http://saoneth.pl/
// @version 6.6.6.6
// @description try to take over the world of kbogu!
// @author Saoneth
// @match http://testy.kbogu.man.szczecin.pl/client/
// @grant none
// ==/UserScript==
/*
#dqwl323cr {
visibility: hidden;
position: fixed;
right: 0;
top: 64px;
width: calc( ( 100% - 655px ) / 2 - 18px );
height: calc( 100% - 64px );
overflow: scroll;
overflow-x: hidden;
color: #878787;
z-index: 99999;
font-size: 1em;
border-left: 1px rgba(0, 0, 0, 0.25) solid;
}
#dqwl323cr strong {
color: green;
}
#dqwl323cr p:first-line {
color: red
}
#dqwl323ci {
visibility: hidden;
position: fixed;
right: 0;
top: 0;
width: calc( ( 100% - 655px ) / 2 - 18px );
height: 63px;
margin: 0;
background: transparent;
color: #FFF;
border: 0;
z-index: 9999;
font-size: 1em;
border-left: 1px rgba(0, 0, 0, 0.25) solid;
}
*/
(function() {
'use strict';
var s;
var visible = false;
var style = document.createElement('style');
style.innerHTML = '#dqwl323ci,#dqwl323cr{visibility:hidden;position:fixed;right:0;width:calc((100% - 655px)/ 2 - 18px);font-size:1em}#dqwl323cr{top:64px;height:calc(100% - 64px);overflow:scroll;overflow-x:hidden;color:#878787;z-index:99999;border-left:1px rgba(0,0,0,.25) solid}#dqwl323cr p:first-line{color:red}#dqwl323cr strong{color:green}#dqwl323ci{top:0;height:63px;margin:0;background:0 0;color:#FFF;border:0;z-index:9999;border-left:1px rgba(0,0,0,.25) solid}';
var obj = document.createElement('div');
obj.id = 'dqwl323cr';
obj.innerHTML = "<p>1. W sieci Token Ring w stanie bezczynności (żadna stacja nie nadaje):<br />a) nie krąży ani jedna ramka,<br /><strong>b) krąży tylko znacznik (token),</strong><br />c) krążą ramki bezczynności,<br />d) krąży ramka kontrolna stacji monitor.<br /></p><p>2. W sieci Token Ring nadana ramka po spełnieniu swojej roli:<br /><strong>a) jest kasowana przez nadawcę,</strong><br />b) zerowana jest część danych ramki,<br />c) jest kasowana przez stację odbiorczą,<br /><strong>d) może być skasowana przez stację monitor, jeżeli z jakiegoś powodu nie została skasowana przez stację nadawczą.</strong><br /></p><p>3. Pole sterowania dostępem w ramce Token Ring ma długość:<br /><strong>a) jednego oktetu,</strong><br />b) niepełnych dwóch oktetów,<br /><strong>c) 8 bitów,</strong><br />d) żadne z powyższych.<br /></p><p>4. Do zadań stacji monitor w sieciach pierścieniowych <u>nie należy</u>:<br />a) synchronizowanie zegarów nadawczych,<br />b) inicjalizacja działania pierścienia,<br /><strong>c) cykliczne transmitowanie ramek kontrolnych,</strong><br /><strong>d) wykrywanie kolizji.</strong><br /></p><p>5. Przesunięcie bitowe w sieci Token Ring w zwykłej stacji:<br />a) jest zależne od długości ramki,<br /><strong>b) jest jednobitowe,</strong><br />c) jest wielobitowe, takie aby uzyskać, właściwą długość pierścienia,<br />d) nie ma przesunięcia.<br /></p><p>6. Przesunięcie bitowe w sieci Token Ring w stacji monitor:<br />a) jest zależne od długości ramki,<br />b) jest jednobitowe,<br /><strong>c) jest wielobitowe, takie aby uzyskać właściwą długość pierścienia,</strong><br />d) nie ma przesunięcia.<br /></p><p>7. Po czym stacje rozpoznają, że znacznik (token) w sieci Token Ring jest zajęty?<br />a) przekłamany jest pierwszy bit,<br /><strong>b) przekłamany ostatni bit,</strong><br />c) przekłamany pierwszy i ostatni bit,<br />d) informuje je o tym stacja-monitor.<br /></p><p>8. Które spośród wymienionych sieci są bezkolizyjne?<br /><strong>a) Token Ring (pierścień z przesyłanym znacznikiem),</strong><br /><strong>b) Slotted Ring (pierścień szczelinowy),</strong><br /><strong>c) Register Insertion Ring (z wtrącanym rejestrem),</strong><br />d) żadna z powyższych.<br /></p><p>9. W pierścieniu szczelinowym informacje umieszczone są w kolejności:<br />a) bit Full, bit Empty adres źródłowy, adres docelowy, dane,<br />b) adres docelowy, adres źródłowy, bit Full/Empty, dane,<br /><strong>c) bit Full/Empty, adres docelowy, adres źródłowy, dane,</strong><br />d) dane, adres źródłowy, adres docelowy, bit Full/Empty.<br /></p><p>10. Przepustowość sieci Token Ring może wynosić:<br /><strong>a) 4Mbit/s,16Mbit/s,</strong><br />b) 10Mbit/s,<br />c) 512kbit/s, 1Mbit/s, 2Mbit/s,<br />d) 100Mbit/s.<br /></p><p>11. Idea tokenu (znacznika) jest realizowana w warstwie:<br />a) fizycznej,<br /><strong>b) łącza danych,</strong><br />c) sieciowej,<br />d) transportowej.<br /></p><p>12. Usuwanie ramek przez stację nadawczą jest charakterystyczne dla sieci:<br /><strong>a) Token Ring (pierścień z przesyłanym znacznikiem),</strong><br /><strong>b) Slotted Ring (pierścień szczelinowy),</strong><br />c) Register Insertion Ring (z wtrącanym rejestrem),<br />d) żadnej z powyższych.<br /></p><p>13. Usuwanie ramek przez stację odbiorczą jest charakterystyczne dla sieci:<br />a) Token Ring (pierścień z przesyłanym znacznikiem),<br />b) Slotted Ring (pierścień szczelinowy),<br /><strong>c) Register Insertion Ring (z wtrącanym rejestrem),</strong><br />d) żadnej z powyższych.<br /></p><p>14. W sieci pierścieniowej (source removal) stacja docelowa odbiera ramkę:<br />a) dzięki skopiowaniu bitów do bufora odbiorczego bez retransmisji do stacji nast.,<br /><strong>b) dzięki skopiowaniu bitów do bufora odbiorczego i jednoczesnej retransmisji,</strong><br />c) bez kopiowania retransmitowanych danych do bufora odbiorczego a do warstwy 3,<br /><strong>d) po rozpoznaniu adresu docelowego jako własnego, multicast lub broadcast,</strong><br /></p><p>15. W sieci pierścieniowej (destination removal) stacja docelowa odbiera ramkę:<br />a) dzięki skopiowaniu bitów do bufora odbiorczego bez retransmisji do stacji nast.,<br />b) dzięki skopiowaniu bitów do bufora odbiorczego i jednoczesnej retransmisji,<br /><strong>c) bez kopiowania retransmitowanych danych do bufora odbiorczego a do warstwy 3,</strong><br /><strong>d) po rozpoznaniu adresu docelowego jako własnego, multicast lub broadcast,</strong><br /></p><p>16. Standard sieci Token Ring został zdefiniowany w normie:<br />a) IEEE 802.4,<br /><strong>b) IEEE 802.5,</strong><br />c) IEEE 802.10,<br />d) IEEE 802.16.<br /></p><p>17. Które z wymienionych rodzajów sieci zaliczamy do pierścieniowych:<br /><strong>a) Token Ring,</strong><br /><strong>b) Slotted Ring,</strong><br /><strong>c) Fiber Distributed Data Interface,</strong><br /><strong>d) Copper Data Distribution Interface.</strong><br /></p><p>18. Kolizje w sieciach pierścieniowych (o topologii pierścienia):<br /><strong>a) nie występują,</strong><br />b) występują niezwykle rzadko,<br />c) są efektem zaproszenia do pierścienia stacji które jeszcze w nim nie uczestniczą,<br />d) są efektem złej konfiguracji stacji-monitora.<br /></p><p>19. Kolizje w sieciach pierścieniowych (o topologii magistrali – Token Bus):<br />a) nie występują,<br /><strong>b) występują niezwykle rzadko,</strong><br /><strong>c) są efektem zaproszenia do pierścienia stacji które jeszcze w nim nie uczestniczą,</strong><br />d) są efektem złej konfiguracji stacji-monitora.<br /></p><p>20. Która z poniższych cech dotyczy sieci Slotted Ring (pierścień szczelinowy)?<br />a) ramki umieszczane są w „wolną przestrzeń” pomiędzy inne ramki,<br /><strong>b) krąży w niej określona liczba ramek, w których swoje dane mogą umieszczać podłączone do sieci stacje,</strong><br /><strong>c) zajęcie ramki następuje za pomocą bitu FULL/EMPTY,</strong><br />d) ramka jest kasowana przez stację odbiorczą.<br /></p><p>21. Która z poniższych cech dotyczy sieci Register Insertion Ring (pierścień z w wtrącanym rejestrem)?<br /><strong>a) ramki umieszczane są w „wolną przestrzeń” pomiędzy inne ramki,</strong><br />b) krąży w niej określona liczba ramek, w których swoje dane mogą umieszczać podłączone do sieci stacje,<br />c) zajęcie ramki następuje za pomocą bitu FULL/EMPTY,<br /><strong>d) ramka jest kasowana przez stację odbiorczą.</strong><br /></p><p>22. W sieciach pierścieniowych (o topologii magistrali – Token Bus):<br />a) stacje połączone są fizycznie w pierścień,<br /><strong>b) stacje połączone są w logiczny pierścień,</strong><br />c) Stacje rywalizują o Token zgodnie z zasadą CSMA i następnie nadają dane,<br /><strong>d) Token krąży zgodnie z logicznym pierścieniem a dane przekazywane są bezpośrednio poprzez szynę do odbiorcy z pominięciem logicznego pierścienia.</strong><br />1.Co jest głównym zadaniem warstwy 3 modelu OSI?<br /><strong>a) znalezienie połączenia pomiędzy sieciami</strong><br /><strong>b) podział jednostek danych (fragmentacja)</strong><br />c) zapewnienie poprawnej transmisji<br />d) sterowanie dostępem do wspólnego medium<br /></p><p>2. Które podwarstwy należą do warstwy 3 modelu OSI? <strong>a) podwarstwa międzysieciowa</strong><br /><strong>b) ujednolicania usług</strong><br /><strong>c) udostępniająca usługi</strong><br />d) protokół warstwy sterowania łączem logicznym<br /></p><p>3. Zadania warstwy transportowej:<br /><strong>a) sterowanie przepływem</strong><br /><strong>b) zapewnienie poprawnej transmisji danych</strong><br /><strong>c) ustanawianie, utrzymywanie i zamykanie obwodów wirtualnych</strong><br />d) ustanawianie, zarządzanie i zamykanie sesji miedzy aplikacjami<br /></p><p>4. Co w poniższej sytuacji zrobi nadawca? (wyślij i czekaj)<br /><strong>a) ponownie wyśle drugi pakiet</strong><br />b) wyśle trzeci pakiet<br />c) zacznie wysyłanie pakietów od nowa<br />d) zakończy przesyłanie pakietów<br /></p><p>5. Co w poniższej sytuacji zrobi nadawca? (retransmisja grupowa z pozytywnym potwierdzaniem indywidualnym)<br /><strong>a) ponownie wyśle pakiet nr 3, 4 oraz kolejne</strong><br />b) wyśle pakiet nr 3, następnie pakiet nr 13, 14 oraz kolejne<br />c) zacznie wysyłanie pakietów od nowa<br />d) będzie czekał na potwierdzenie ACK3<br /></p><p>6. Jakie są wady retransmisji selektywnej z pozytywnym lub negatywnym potwierdzeniem indywidualnym?<br /><strong>a) odbiorca potrzebuje dużą przestrzeń buforowa na odbierane pakiety</strong><br />b) nadawanie prawidłowo dostarczonych pakietów, gdy nadawca otrzyma negatywne potwierdzenie<br />c) generowanie dużego ruchu w sieci<br /><strong>d) brak sekwencyjności przesyłanych danych</strong><br /></p><p>7. Wskaż prawdziwe informacje o sterowaniu przepływem:<br /><strong>a) górna krawędź informuje do jakiego numeru pakietu może wysyłać nadawca</strong><br />b) dolna krawędź zbliża się do górnej gdy odbiorca zwalnia swój bufor<br />c) odbiorca przestaje odbierać gdy okno się zamknie<br /><strong>d) okno ulega zamknięciu gdy nadawca wysyła pakiety szybciej niż odbiorca może odbierać</strong><br /></p><p>8. Wskaż prawdziwe informacje o transmisji ekspresowej:<br /><strong>a) omija mechanizmy sterowania przepływem</strong><br /><strong>b) pakiet natychmiast przekazywany do warstw wyższych</strong><br />c) pakiet omija mechanizmy sterowania przepływem ale nie jest natychmiast przekazywany do warstw wyższych<br /><strong>d) zazwyczaj występują ograniczenia na ilość informacji</strong><br />9.Po nadejściu ramki do kolejnej bramki może wystąpić następująca sytuacja:<br />a) nie jest znany w danej bramce sposób osiągnięcia docelowej sieci - ramka jest wysyłana do wszystkich sąsiednich bramek<br /><strong>b) docelowa siec jest jedna z sieci, do których ta bramka jest dołączona - ramkę należy skierować do właściwej sieci</strong><br /><strong>c) nie jest znany w danej bramce sposób osiągnięcia docelowej sieci - ramka ulega wówczas zagubieniu</strong><br /><strong>d) docelowa siec jednostkowa może być osiągnięta z danej bramki pośrednio</strong><br /></p><p>10. Protokoły warstwy 3 modelu OSI to:<br /><strong>a) IP</strong><br /><strong>b) IPX</strong><br />c) TCP<br /><strong>d) X.25</strong><br /></p><p>11. Protokoły warstwy 4 modelu OSI to:<br /><strong>a) TCP</strong><br /><strong>b) UDP</strong><br /><strong>c) SPX</strong><br />d) IPX<br /></p><p>12. Router spełnia w sieci następujące funkcje:<br /><strong>a) powstrzymywanie rozgłoszeń</strong><br />b) podział pakietu danych na segmenty<br /><strong>c) podział sieci na segmenty</strong><br />d) routing warstwy drugiej<br /></p><p>13. Która warstwa OSI i TCP/IP występuje w obu modelach ale w każdym z nich spełnia inne funkcje?<br />a) transportowa<br />b) sesji<br /><strong>c) aplikacji</strong><br />d) fizyczna<br /></p><p>14. Co jest jednostką danych w warstwie 4 modelu OSI?<br />a) bit<br /><strong>b) segment</strong><br />c) pakiet<br />d) ramka<br /></p><p>15. Za przekazywanie danych w poprawnej kolejnosci do warstw wyższych u odbiorcy odpowiada:<br /><strong>a) warstwa transportowa</strong><br />b) warstwa łącza danych<br />c) warstwa sesji<br />d) warstwa sieci<br /></p><p>1. Co oznacza skrót XNS?<br />a) Xilinx Network Services<br />b) Xilinx Network Systems<br /><strong>C) Xerox Network Services</strong><br /><strong>D) Xerox Network Systems</strong><br /></p><p>2. Do czego służy protokół RIP?<br /><strong>A) Do wymiany informacji między routerami</strong><br />b) Do zapewnienia poprawnej transmisji danych<br />c) Do sterowania przepływem<br />d) Żadna z powyższych odpowiedzi nie jest poprawna<br /></p><p>3. Protokół RIP wykorzystywany jest w sieciach:<br /><strong>A) TCP/IP</strong><br /><strong>B) XNS</strong><br /><strong>C) Novell NetWare </strong><br />d) AppleTalk<br /></p><p>4. Wybierz typy pakietów nie należące do XNS? a) Internet Datagram Protocol (IDP)<br />b) Sequenced Packet Protocol (SPP)<br /><strong>C) User Datagram Protocol (UDP)</strong><br /><strong>D) Internet Control Message Protocol (ICMP)</strong><br /></p><p>5. Czego odpowiednikiem w DoD jest XNS-owy Internet Datagram Protocol (IDP)<br /><strong>A) Internet Protocol (IP)</strong><br />b) Transmition Control Protocol (TCP)<br />c) User Datagram Protocol (UDP)<br />d) Żadna z wyżej wymienionych<br /></p><p>6. Czego odpowiednikiem w DoD jest XNS-owy Sequenced Packet Protocol (SPP)<br />a) Internet Protocol (IP)<br /><strong>B) Transmition Control Protocol (TCP) </strong><br />c) User Datagram Protocol (UDP)<br />d) Żadna z wyżej wymienionych<br /></p><p>7. Czego odpowiednikiem w DoD jest XNS-owy Packet Exchange Protocol (PEP) a) Internet Protocol (IP)<br />b) Transmition Control Protocol (TCP)<br /><strong>C) User Datagram Protocol (UDP)</strong><br />d) Żadna z wyżej wymienionych<br /></p><p>8. Jakie są cechy protokołu międzysieciowego w XNS?<br /><strong>A) Adresowanie 3 stopniowe</strong><br /><strong>B) Brak fragmentacji</strong><br /><strong>C) Czas życia ramek – 15 ramek</strong><br />d) 3 etapowe nawiązywanie i rozwiązywanie połączenia<br /></p><p>9. Co jest na początku pakietu IDP?<br /><strong>A) Suma kontrolna</strong><br />b) Długość ramki<br />c) Liczba przebytych bramek<br />d) Docelowy punkt udostępniania usług<br /></p><p>10. Co jest w pakiecie IDP przed danymi?<br />a) Suma kontrolna<br /><strong>B) Źródłowy punkt udostępniania usług</strong><br />c) Liczba przebytych bramek<br />d) Docelowy punkt udostępniania usług<br /></p><p>1. Który z poniższych adresów nie jest adresem IP:<br />a) 0.0.0.0<br />b) 225.3.2.5<br /><strong>c) 127.3.6.256</strong><br />d) 127.0.0.0<br /></p><p>2. Dla jakiego typu ramki adres MAC zaczyna się od 00... :<br />a) broadcast.<br />b) multicast.<br />c) indywidualna unikalna lokalnie.<br /><strong>d) indywidualna unikalna globalnie.</strong><br /></p><p>3. Dla jakiego typu ramki adres MAC zaczyna się od 01... :<br /><strong>a) unicast.</strong><br />b) multicast.<br /><strong>c) indywidualna unikalna lokalnie.</strong><br />d) indywidualna unikalna globalnie.<br /></p><p>4. Jeżeli jakaś organizacja chce mieć adres MAC wyznaczony globalnie to IEEE wyznacza jej blok adresowy o długości:<br />a) 8 bitów.<br />b) 12 bitów.<br /><strong>c) 24 bitów.</strong><br />d) 32 bitów.<br /></p><p>5. Które zdanie(a) jest nie prawdziwe:<br />a) Adresy Warstwy MAC są używane do nadania unikalnych adresów w lokalnej sieci.<br /><strong>b) Adresowanie Warstwy Sieciowej jest adresowaniem hierarchicznym z założeniem adresów unikalnych globalnie.</strong><br />c) Adresowanie Warstwy Transportowej służy do identyfikacji aplikacji do której kierowane są dane z sieci.<br /><strong>d) Adresowanie Warstwy Sieciowej pozwala uzyskać adres fizyczny stacji.</strong><br /></p><p>6. Wskaż prawidłową hierarchie routerów w Systemie Autonomicznym:<br /><strong>a) Router internetowy -&gt; Router Backbone -&gt; Access Router -&gt; pojedyncza grupa robocza LAN</strong><br />b) Access Router -&gt; Router Backbone -&gt; Router internetowy -&gt; pojedyncza grupa robocza LAN<br />c) Router Backbone -&gt; Access Router -&gt; Router internetowy -&gt; pojedyncza grupa robocza LAN<br />d) Router internetowy -&gt; Access Router -&gt; Router Backbone -&gt; pojedyncza grupa robocza LAN<br /></p><p>7. Które zdanie(a) nie jest prawdziwe:<br />a) Niektórzy producenci nie rejestrują w IEEE n-bitowego bloku adresowego.<br />b) Adres lokalny nie może być „widoczny” poza lokalną domenę adresową.<br /><strong>c) Adresowanie sieci DECnet nie korzysta z adresowania lokalnego.</strong><br /><strong>d) Aby zamienić z adresu wyznaczonego globalnie w adres wyznaczony lokalnie należy ustawić pierwszy bit adresu MAC.</strong><br /></p><p>8. Adres MAC ma:<br /><strong>a) 48 bitów.</strong><br />b) 32 bity.<br />c) 8 cyfr systemu szesnastkowego.<br /><strong>d) 12 cyfr systemu szesnastkowego,</strong><br /></p><p>9. Które zdanie(a) jest prawdziwe:<br />a) Jeżeli bit Global/local w adresie MAC jest ustawiony to w lokalnej sieci adresy MAC mogą się powtarzać.<br /><strong>b) Pełny adres MAC jest wpisany w stałej pamięci (PROM lub PAL) na interfejsie.</strong><br /><strong>c) W celu połączenia dwóch sieci lokalnych pomiędzy którymi adresy MAC się powtarzają, należy użyć Routerów, bez obawy o zduplikowanie tych adresów.</strong><br />d) Zwrot slangowy: \"Lokalne adresowanie kablowe\" nie jest używany do opisu adresu MAC.<br /></p><p>10. Jeżeli pierwszy bit adresu MAC jest ustawiony to oznacza to, że dany adres jest adresem typu:<br /><strong>a) grupowym.</strong><br />b) indywidualnym.<br />c) globalnym.<br />d) lokalnym.<br /></p><p>1. Tryb adresowania w którym informacja jest adresowana do wszystkich komputerów pracujących w danej podsieci to:<br />a) Unicast<br /><strong>b) Broadcast</strong><br />c) Multicast<br /><strong>d) Rozgłoszeniowy</strong><br /></p><p>2. Dlaczego typ rozgłoszeniowy (broadcasting) może być niepożądany w sieci LAN?<br />a) Powoduje szybkie wyczerpywanie się puli adresów przypisanych do hostów w sieci.<br />b) Przy takim typie transmisji istnieje duże ryzyko występowania kolizji i utraty pakietów.<br /><strong>c) Chcemy by wiadomości przesyłane między określonymi hostami były niewidoczne dla pozostałych hostów.</strong><br /><strong>d) Połączenia między określonymi urządzeniami nie powinny wpływać na wydajność stacji nie biorących udziału w połączeniu.</strong><br /></p><p>3. W jaki sposób uzyskuje się wrażenie prywatności we współdzielonych sieciach LAN?<br /><strong>a) Przypisując każdemu hostowi współdzielącemu łącze unikalny adres.</strong><br />b) Rezerwując oddzielny kanał dla połączenia między hostami.<br />c) Poprzez zastosowanie specjalnych protokołów w warstwie łącza danych jak VPN.<br />d) Ustawienie flagi prywatności w datagramie IP.<br /></p><p>4. Jak inaczej nazywany jest adres warstwy drugiej<br /><strong>a) Adresem MAC.</strong><br /><strong>b) Adresem fizycznym.</strong><br />c) Adresem kablowym.<br />d) Żaden z powyższych.<br /></p><p>5. W jaki sposób realizowane jest odpowiadanie karty na właściwy adres MAC?<br />a) Poprzez protokół w warstwie fizycznej.<br /><strong>b) Poprzez szybkie obwody zaimplementowane sprzętowo na karcie sieciowej.</strong><br />c) Nie ma potrzeby realizowania takiej czynności gdyż adresowanie Unicast gwarantuje wysyłanie pakietów jedynie do adresata.<br />d) Karta NIC odpowiada na adres IP a nie MAC.<br /></p><p>6. Prawdą jest:<br /><strong>a) Wszystkie hosty potencjalnie widzą każdą ramkę w konwencjonalnej sieci LAN.</strong><br /><strong>b) Ramki mogą być przesyłane prywatnie przy użyciu adresów Unicast.</strong><br /><strong>c) Układy rozpoznawania adresów na karcie skanują sieć szukając adresu MAC Unicast celu.</strong><br /><strong>d) Jeśli adres pasuje, ramka jest przyjmowana przez skopiowanie jej do bufora wejściowego i wywołanie przerwania CPU.</strong><br /></p><p>7. Tryb adresowania w którym informacja adresowana jest do wybranej grupy pracującej w danej podsieci to:<br />a) Unicast<br />b) Broadcast<br /><strong>c) Multicast</strong><br />d) Rozgłoszeniowy<br /></p><p>8. Prawdą jest:<br /><strong>a) Adresy broadcast’owe przeznaczone są do otrzymania i kopiowania przez wszystkie stacje w</strong><br /><strong>sieci LAN.</strong><br /><strong>b) Układy kart sieciowych (NIC) rozpoznają adresy unicat.</strong><br />c) Do wysyłania ramek do członków grupy w trybie Unicast host potrzebuje tylko jednego adresu Unicast<br />MAC należącego do tej grupy.<br /><strong>d) Adresy multicastingowe pozwalają wysłać wiadomość przez sieć do więcej niż jednej stacji.</strong><br /></p><p>9. Jakie typy adresów może posiadać karta NIC?<br /><strong>a) \"Wypalony\" adres Unicast.</strong><br /><strong>b) Programowalny adres Unicast.</strong><br /><strong>c) Programowalne adresy Multicast.</strong><br /><strong>d) Adres Broadcast.</strong><br /></p><p>10. Tryb adresowania w którym tylko jedna stacja odpowie na adres to:<br /><strong>a) Unicast</strong><br />b) Broadcast<br />c) Multicast<br />d) Rozgłoszeniowy<br /></p><p>11. Wskaż adres broadcast w naturalnej klasie:<br />a) 128.16.113.255<br /><strong>b) 221.128.45.255</strong><br />c) 121.184.1.255<br />d) 0.0.0.0<br /></p><p>12. Na wydajność czego ma wpływ rodzaj adresacji w warstwie MAC?<br /><strong>a) Stacji Roboczej.</strong><br /><strong>b) Segmentu sieci.</strong><br />c) Sieci Internet.<br />d) Na żadne z powyższych.<br /></p><p>13. Prawdą jest:<br /><strong>a) Transmisja unicast’owa i multicast’owa powodują jednakową zajętość sieci.</strong><br /><strong>b) Gdy wysyłamy ramkę broadcast’ową, tylko jedna jej kopia jest umieszczana w sieci.</strong><br />c) Ramka broadcast jest odbierana tylko przez stację do której jest kierowana.<br /><strong>d) Router blokuje ruchu broadcast’owy warstwy MAC.</strong><br /></p><p>14. Jaki protokół dla TCP/IP pozwala na dynamiczną rejestracje adresów multicast hostów?<br />a) ICMP.<br /><strong>b) IGMP.</strong><br />c) SCTP.<br />d) RTP.<br /></p><p>15. Dla jakiego typu adresowania czas procesora jest wykorzystywany efektywnie?<br /><strong>a) Unicast</strong><br /><strong>b) Multicast</strong><br />c) Broadcast<br />d) Dla każdego z powyższych.<br /></p><p>1. Minimalna długość nagłówka datagramu IP to:<br />a) 18 bajtów<br /><strong>b) 20 bajtów</strong><br />c) 21 bajtów<br />d) 30 bajtów<br /></p><p>2. Maksymalna długość nagłówka datagramu IP to:<br /><strong>a) 60 bajtów</strong><br />b) 70 bajtów<br />c) 100 bajtów<br />d) 1024 bitów<br /></p><p>3. Pakiet IP to jednostka:<br />a) Pierwszej warstwy modelu TCP/IP<br /><strong>b) Drugiej warstwy modelu TCP/IP</strong><br />c) Trzeciej warstwy modelu TCP/IP<br /><strong>d) Trzeciej warstwy modelu ISO/OSI</strong><br /></p><p>4. Ile bajtów maksymalnie może przyjmować pole <em>Opcje</em> datagramu IP:<br />a) 20<br />b) 30<br /><strong>c) 40</strong><br />d) 50<br /></p><p>5. Pole <em>Opcje</em> datagramu IP:<br />a) Identyfikuje algorytm obliczania sumy kontrolnej pakietu<br /><strong>b) Każde pole zaczyna się od jednobajtowego kodu identyfikującego opcję</strong><br /><strong>c) Może przechowywać trasę pakietu</strong><br /><strong>d) Jest wypełniane do wielokrotności 4 bajtów</strong><br /></p><p>6. Pole <em>Typ Usługi</em> datagramu IP (TOS):<br />a) Zawiera informację o typie procesora sygnałowego<br /><strong>b) Zawiera informację o priorytecie datagramu</strong><br />c) Zawiera żądanie rejestrowania trasy.<br /><strong>d) Zawiera prośbę o pożądane właściwości sieci</strong><br /></p><p>7. Podstawową jednostką protokołu IP jest:<br />a) Ramka<br />b) Nagówek<br /><strong>c) Pakiet</strong><br /><strong>d) Datagram</strong><br /></p><p>8. Pole <em>Adres Źródłowy IP</em> ma długość:<br />a) 16 bitów<br /><strong>b) 32 bitów</strong><br />c) 48 bitów<br />d) Zmienną<br /></p><p>9. Pole <em>Identyfikacji</em> datagramu IP:<br />a) Jest wartością unikalną<br /><strong>b) Umożliwia hostowi docelowemu ustalenie, do którego datagramu należy otrzymany fragment</strong><br /><strong>c) Wszystkie fragmenty jednego datagramu zawieraja tę samą wartość pola Identyfikacji</strong><br />d) Fragmenty jednego datagramu nie muszą zawierać tej samej wartości pola Identyfikacji<br /></p><p>10. Ustawiony znacznik DF datagramu IP oznacza:<br />a) W polu Data Format znajdują się informację o typie kodowania<br />b) W polu Data Format znajdują się informację o formacie pakietu<br /><strong>c) Informację dla routerów, by nie dzieliły datagramu na fragmenty</strong><br />d) Prośbę o fragmentację pakietu<br /></p><p>11. Pakiet o rozmiarze 1518 bajtów, po przejsciu przez router został pofragmentowany na 3 miejsze pakiety:<br /><strong>a) Wartość MTU na routerze była mniejsza od 1518</strong><br /><strong>b) Wartość MTU na routerze była większa od 500</strong><br /><strong>c) Znacznik DF w pakiecie IP ustawiony był na 0</strong><br />d) Znacznik DF w pakiecie IP ustawiony był na 1<br /></p><p>12. Wartość pola TTL datagramu IP:<br /><strong>a) Maksymalnie wynosi 255</strong><br /><strong>b) Jest dekrementowana w każdym przeskoku</strong><br /><strong>c) Gdy wynosi 0, pakiet jest odrzucany, a do hosta źródłowego wysłany zostaje pakiet ostrzegający</strong><br />d) Oznacza nieskończoność, gdy jest ustawiona na -1<br /></p><p>13. Pole <em>Protokół</em> datagramu IP określa:<br />a) Rodzaj protokołu używanego przez warstwę niższą<br />b) Wersję używanego protokołu TCP/IP<br /><strong>c) Rodzaj protokołu używanego przez warstwę wyższą</strong><br />d) Żadna z powyższych<br /></p><p>14. Suma kontrolna nagłówka datagramu IP:<br />a) Weryfikuje cały pakiet<br /><strong>b) Weryfikuje tylko nagłówek</strong><br /><strong>c) Musi być obliczana przy każdym przeskoku.</strong><br />d) Nie musi być obliczana przy każdym przeskoku.<br /></p><p>15. Prawidłowy adres docelowy w datagramie IP to:<br />a) www.wp.pl<br /><strong>b) 129.1.2.3</strong><br />c) 192.168.256.1<br />d) 0f:3d:23:24:a5:b1<br /></p><p>1. W postaci liczby bitowej w adresie IP bit leżący najbardziej z lewej to:<br /><strong>a) najbardziej znaczący bit</strong><br />b) najmniej znaczący bit<br /><strong>c) bit oznaczający klasę A jeśli jest równy 0</strong><br />d) bit oznaczający klasę A jeśli jest równy 1<br /></p><p>2. Adres IP zapisany dwójkowo jako 10010101 00001111 11011100 00101000 to:<br /><strong>a) 149.15.219.40</strong><br />b) 21.8.221.46<br />c) 21.7.221.45<br />d) 20.6.222.45<br /></p><p>3. Identyfikatorem sieci naturalnej może być:<br /><strong>a) pierwsze 8 bitów adresu IP</strong><br /><strong>b) pierwsze 16 bitów adresu IP</strong><br />c) pierwsze 14 bity adresu IP<br /><strong>d) pierwsze 24 bity adresu IP</strong><br /></p><p>4. Zakresy klas adresów IP to:<br />a) B: 128..193, C: 194..223<br /><strong>b) A: 0..127, B: 128..191</strong><br /><strong>c) C: 192..223</strong><br />d) A: 0..127, B: 128..193<br /></p><p>5. Klasa C adresów IP występuje gdy pierwsze 4 bity mają postać:<br />a) 1010<br /><strong>b) 1100</strong><br /><strong>c) 1101</strong><br />d) 1001<br /></p><p>6. Klasa D adresów IP jest:<br />a) niezarezerwowana<br /><strong>b) zarezerwowana dla adresów multicastowych</strong><br />c) zarezerwowana dla adresów unicastowych<br />d) zarezerwowana dla adresów broadcastowych<br /></p><p>7. Możliwych sieci klasy A jest:<br />a) 128<br />b) 127<br /><strong>c) 126</strong><br />d) 125<br /></p><p>8. Adres 156.25.168.10 należy do klasy:<br /><strong>a) B</strong><br />b) nie należy do żadnej klasy<br />c) C<br />d) A<br /></p><p>9. Ilu bitowa może być maska podsieci:<br /><strong>a) 32</strong><br />b) 24<br /><strong>c) tylu bitowa ile bitów ma adres IP</strong><br />d) 16<br /></p><p>10. Bitowe „0” w masce podsieci znajdują się w miejscu:<br /><strong>a) ID hosta</strong><br />b) ID sieci<br />c) ID podsieci<br />d) w dowolnym miejscu maski<br /></p><p>11. Przy interpretacji adresu IP i maski podsieci stacje używają:<br />a) binarnego NAND<br />b) binarnego OR<br />c) binarnego XOR<br /><strong>d) binarnego AND</strong><br /></p><p>12. Po zastosowaniu operacji AND na adresie IP: 129.28.125.13 i masce naturalnej klasy otrzymamy:<br /><strong>a) 129.28.0.0</strong><br />b) 129.28.125.0<br />c) 129.0.0.0<br />d) 10.28.255.255<br /></p><p>13. Transparentne dla adresowania IP są:<br /><strong>a) repeatery</strong><br /><strong>b) huby</strong><br /><strong>c) mosty</strong><br /><strong>d) switche</strong><br /></p><p>14. Na rysunku przedstawiona jest:<br />a) Klasa B bez podsieci<br />b) Klasa C bez podsieci<br />c) klasa C z 8-bit. podsiecią<br /><strong>d) Klasa B z 8-bit. podsiecią</strong><br /></p><p>15. Adres 127.0.0.0:<br /><strong>a) jest interpretowany przez routery jako standardowa bramka (default)</strong><br /><strong>b) jest zarezerwowany do zapętlenia</strong><br />c) jest zdefiniowany jako bezklasowy<br /><strong>d) należy do klasy A</strong><br /></p><p>1. Datagram z source adresem IP: 172.18.0.1<br /><strong>a) nie zostanie nigdy „wyroutowany” (nie istnieją tablice routingu dla niego).</strong><br />B) służy do testowania pętli zwrotnej i jest traktowany jak pakiet przychodzący.<br /><strong>c) może posłużyć do zaadresowania urządzeń w rdzeniu.</strong><br />D) może posłużyć do zaadresowania wielu hostów w jednej domenie kolizyjnej.<br /></p><p>2. Konwerter NAT (tzw. NAT box)<br /><strong>a) ustala w tablicy translacji wartość pola „port” (sieci wewnętrznej) na podstawie pola „port źródłowy” nagłówka TCP.</strong><br />B) wykorzystuje jedno z pól nagłówka IP do zarejestrowania portu nadawcy z sieci lokalnej.<br /><strong>C) w tablicy translacji może posiadać powtarzające się wartości pola „port” (sieci wewnętrznej), które spowodowały wprowadzenie dodatkowego pola do tej tablicy.</strong><br /><strong>D) jego zadaniem jest m.in. „odwrócenie” zmian w powracających pakietach.</strong><br /></p><p>3. Gdy wychodzący na zewnątrz pakiet IP trafia do konwertera NAT, <u>zawsze</u> następuje:<br />A) dodanie wpisu do tablicy translacji.<br /><strong>B) zamiana: wewnętrznego IP na zewnętrzny adres bramki (w polu „source address” nagłówka IP) i źródłowego numeru portu na inny (w polu „port źródłowy” nagłówka TCP).</strong><br />C) zmiana pól: „source address” i „destination address” nagłówka IP, oraz „port źródłowy” i „port docelowy” nagłówka TCP.<br /><strong>d) liczenie sum kontrolnych.</strong><br /></p><p>4. Skutkiem wykorzystania pól: „port źródłowy” i „port docelowy” nagłówka TCP w mechanizmie NAT jest:<br /><strong>a) naruszenie reguły warstwowości protokołów – warstwa 3 ingeruje w warstwę 4.</strong><br /><strong>b) brak możliwości transmisji przez procesy, używające wprost protokołu IP i wszystkich innych niż TCP czy UDP.</strong><br />C) brak możliwości stworzenia aplikacji zapisujących adresy IP do danych pakietu IP, działających w NAT.<br /><strong>d) udostępnienie niezbędnego pola, aby NAT mógł działać.</strong><br /></p><p>5. W mechanizmie NAT, wracający pakiet odpowiedzi serwera<br />A) musi zawierać pola: „source address” IP i „source port”.<br /><strong>b) musi zawierać „destination address” IP i „destination port”.</strong><br /><strong>c) wykorzystywany jest do odnalezienia wpisu w tablicy translacji po numerze portu.</strong><br /><strong>d) ma przed routingiem „podmieniane”: numer portu i adresu IP na IP docelowy, na podstawie odnalezionych wpisów w tablicy NATowania.</strong><br /></p><p>6. Konsekwencją zastosowania NAT-owania jest:<br /><strong>a) dostarczenie administratorowi możliwości ograniczania pewnych usług (skorelowanych z</strong><br /><strong>numerami portów).</strong><br /><strong>b) osiągnięcie większego zabezpieczenia hosta wewnątrz sieci lokalnej, przed atakami z zewnątrz.</strong><br />C) osiągnięcie mniejszej awaryjności sieci.<br />D) zachowanie zgodności z modelem IP – każdy adres w skali ogólnoświatowej jest jednoznacznie identyfikowany.<br /></p><p>7. Do zadań routera należy m.in.:<br />A) znalezienie trasy do hosta.<br /><strong>b) znalezienie trasy do sieci</strong><br /><strong>c) wysłanie pakietu na podstawie destination address, do następnego gateway-a.</strong><br /><strong>d) wysłanie pakietu do sieci lokalnej.</strong><br /></p><p>8. Na zaadresowanie maksymalnie ilu hostów i maksymalnie ilu sieci, pozwalają sieci klasy B, z przypisanymi na stałe naturalnymi maskami?<br />A) sieci: 2<sup>14</sup> -15 (utraconych na NAT) i 2<sup>16</sup> hostów.<br />B) 2<sup>16-n</sup> sieci i 2<sup>n</sup> hostów, gdzie: n (1 ; 15), (poprzez zastosowanie CIDR).<br /><strong>c) 2<sup>14</sup> sieci i 2<sup>16</sup>–2 hostów.</strong><br />D) 2<sup>16</sup>-2 sieci i 2<sup>16</sup>-2 hostów.<br /></p><p>9. Bezklasowy routing może skutkować:<br /><strong>a) zwiększeniem bądź zmniejszeniem liczby bitów dla adresów hostów, w adresach klasy C.</strong><br /><strong>b) zmniejszeniem liczby adresowanych hostów, w adresach klasy B.</strong><br />C) lepszymi procedurami routingu i zmniejszeniem prawdopodobieństwa utraty danych podczas procedur routingu (np. RIP).<br />D) skróceniem czasu trwania i uproszczeniem operacji routerów.<br /></p><p>10. Wiedząc, że 2 ostatnie bity części sieciowej adresu IP wynoszą 1, a maska zapisana jest na 22 bitach, można stwierdzić, że:<br /><strong>a) ostatnie 2 bity części sieciowej następnego adresu zawsze wyniosą 0, gdy maska dla następnego przedziału adresów będzie na 22 bitach.</strong><br />B) ostatnie 2 bity części sieciowej następnego adresu zawsze wyniosą 0, gdy maska będzie zapisana na<br />21 bitach.<br />C) ostatni bit części sieciowej następnego adresu zawsze będzie wynosił 1, gdy zechcemy przydzielić możliwość zaadresowania 4096 hostów.<br />D) nie można przydzielić w następnym przedziale adresów, możliwości zaadresowania większej ilości hostów niż 2048.<br /></p><p>11. Wiedząc, że binarna reprezentacja adresów: początkowego i końcowego przydzielonych pewnej organizacji wynosi:<br />11010101.00010010.00001000.00000000<br />11010101.00010010.00001011.11111111 można powiedzieć:<br /><strong>a) maska ma długość 22 bitów.</strong><br /><strong>b) jaka będzie możliwie największa liczba hostów, zaadresowanych w kolejnym, (występującym bezpośrednio po tym), przedziale adresów (przy tej samej masce).</strong><br /><strong>c) jest to adres publiczny.</strong><br />D) wykorzystana została możliwość utworzenia największego z możliwych przedziału adresów.<br /></p><p>12. Rozdysponowanie 4096, 2048 i 1024 adresów hostów dla instytucji (kolejno) X, Y i Z można dokonać przy użyciu CIDR następująco:<br /><strong>A)<br /> X] 213.18.0.0 – 213.18.15.255, maska 20<br /> Y] 213.18.16.0 – 213.18.23.255, maska 21<br /> Z] 213.18.24.0 – 213.18.27.255, maska 22</strong><br />B)<br /> X] 213.18.0.0 – 213.18.2.255, maska 22<br /> Y] 213.18.3.0 – 213.18.10.255, maska 21<br /> Z] 213.18.11.0 – 213.18.27.255, maska 20<br />C)<br /> X] 213.18.0.0 – 213.18.7.255, maska 21<br /> Y] 213.18.16.0 – 213.18.31.255, maska 20<br /> Z] 213.18.32.0 – 213.18.35.255, maska 22<br /><strong>D)<br /> X] 213.18.0.0 – 213.18.3.255, maska 22<br /> Y] 213.18.8.0 – 213.18.15.255, maska 21<br /> Z] 213.18.16.0 – 213.18.31.255, maska 20</strong><br /></p><p>13. O podsieciach: Politechniki z maską o długości 20 bitów, Akademii z maską o długości 22 bitów i Uniwersytetu z maską na 23 bitach, z przedziałami<br />adresów występującymi bezpośrednio po sobie, można powiedzieć, że :<br /><strong>a) podsieć Politechniki będzie adresowała 4096 hostów.</strong><br />B) przedziały adresów z takimi maskami nie będą mogły występować bezpośrednio po sobie.<br /><strong>C) nie tworzą niewykorzystanych przestrzeni adresów między sobą.</strong><br />D) przedział z ostatnią maską pozwala na zaadresowanie największej liczby hostów.<br /></p><p>14. Zmiana końca przedziału adresów, w podsieci o adresach: od 213.18.8.0 do 213.18.11.255 na 213.18.15.255 (przy założeniu, że jest to dopiero<br />pierwsza utworzona podsieć)<br /><strong>a) jest możliwa, gdy pociągnie za sobą zmianę maski z 22 na 21.</strong><br />B) jest możliwa, gdy pociągnie za sobą zmianę maski z 22 na 23.<br /><strong>C) spowoduje zwiększenie przestrzenie adresowej z 1024 do 2048 adresów.</strong><br />D) spowoduje zwiększenie przestrzenie adresowej z 2048 do 4096 adresów.<br /></p><p>15. Prawdą jest, że:<br />a) aby podzielić przedział adresów bez tworzenia niewykorzystanych podsieci można zacząć od przydzielenia adresów dla sieci adresującej największą<br />liczbę hostów.<br />B) dla routingu bezklasowego (CIDR), tablica routingu składa się jedynie z pól: „adres sieci”, „gateway”, „metryka”.<br /><strong>c) podczas routingu bezklasowego wyszukiwanie trasy w tablicy routingu może dać wiele pasujących wpisów, z których wybieramy ten z najlepszą metryką.</strong><br />d) można przeszukać tylko część tablicy routingu, zarówno w routingu opartym o klasy adresowe, jak<br />CIDR.<br /></p><p>1. Pakiet DHCPOFFER zawiera:<br /><strong>a) adresy IP serwera DHCP, klienta i domyślnej bramy</strong><br />B) tylko proponowany adres IP Klienta<br /><strong>c) czas dzierżawy (lease time) adresu IP</strong><br />D) adresy IP wszystkich serwerów DHCP w sieci<br /></p><p>2. Do połączenia klienta z serwerem DHCP używamy: <strong>a) protokołu UDP</strong><br />B) protokołów TCP lub UDP w zależności od konfiguracji serwera <strong>c) portu 68 dla serwera</strong><br /><strong>d) portu 67 dla klienta</strong><br /></p><p>3. Stosowanie jakich mechanizmów przydzielania adresów IP umożliwia serwer DHCP<br />A) preferowany - stacja zgłasza serwerowi DHCP preferowany typ mechanizmu w pakiecie<br />DHCPDISCOVER<br /><strong>b) automatyczny - stacja otrzymuje z serwera stały adres IP</strong><br /><strong>c) dynamiczny - stacja otrzymuje z serwera adres IP na określony czas</strong><br /><strong>d) ręczny - stacja otrzymuje z serwera adres ręcznie określony przez administratora</strong><br /></p><p>4. DHCP jest:<br />a) protokołem typu P2P<br /><strong>b) protokołem typu klient - serwer</strong><br /><strong>c) zgodny w dół z protokołem BOOTP</strong><br />d) używany jedynie w sieciach typu Token Ring<br /></p><p>5. Klient aby połączyć się z serwerem DHCP:<br />A) wysyła ramkę z adresem docelowym serwera DHCP<br />B) wysyła najpierw pakiet rozgłoszeniowy DHCPREQUEST z prośbą o przyznanie adresu IP <strong>c) wysyła pakiet rozgłoszeniowy DHCPDISCOVER</strong><br />D) wysyła pustą ramkę ze swym adresem MAC do serwera<br /></p><p>6. W czasie tworzenia oferty dla klienta (DHCPOFFER) serwer DHCP:<br /><strong>a) zamienia miejscami adres źródłowy i adres docelowy w nagłówku ramki</strong><br />B) w nagłówku pakietu wstawia swój adres jako źródłowy a jako adres docelowy zaproponowany adres klienta<br /><strong>c) w nagłówku tworzonego pakietu jako adres docelowy wstawia adres rozgłoszeniowy</strong><br />D) ingeruje w warstwę transportową zamieniając numery portów<br /></p><p>7. Komunikaty wysyłane przez serwer DHCP to:<br />A) DHCPRELEASE, DHCPOFFER, DHCPGRANT<br />B) DHCPOFFER, DHCPGRANT, DHCPACK<br /><strong>c) DHCPACK, DHCPOFFER</strong><br />D) DHCPOFFER, DHCPDISCOVER, DHCPACK<br /></p><p>8. Serwer DHCP:<br />A) musi być osiągalny przez rozgłoszenia<br /><strong>b) może znajdować się poza siecią LAN wystarczy agent przekazujący DHCP</strong><br /><strong>c) odmawia ponowienia dzierżawy wysyłając komunikat DHCPNACK</strong><br />D) nie może być kilku serwerów DHCP w sieci LAN<br /></p><p>1. Protokół ARP to:<br /><strong>a) Protokół służący do odwzorowywania adresu IP na adres MAC.</strong><br />b) Protokół służący do odwzorowywania adresu MAC na adres IP.<br /><strong>c) Znajduje adres warstwy łącza danych MAC dla znanego adresu IP.</strong><br />d) Znajduje adres warstwy łącza danych IP dla znanego adresu MAC.<br /></p><p>2. Protokół RARP to:<br />a) Protokół służący do odwzorowywania adresu IP na adres MAC.<br /><strong>b) Protokół służący do odwzorowywania adresu MAC na adres IP.</strong><br />c) Znajduje adres warstwy łącza danych MAC dla znanego adresu IP.<br />d) Znajduje adres warstwy łącza danych IP dla znanego adresu MAC.<br /></p><p>3. Protokół ARP jest używany:<br /><strong>a) Jedynie wewnątrz sieci LAN.</strong><br />b) W sieci LAN i WAN.<br />c) Wewnątrz sieci WAN.<br />d) W sieci LAN, MAN, WAN.<br /></p><p>4. Usługa ARP zarządza w komputerze:<br /><strong>a) Tablicą odwzorowań adresów IP i MAC.</strong><br />b) Tablicą adresów IP.<br />c) Tablicą adresów MAC.<br />d) Żadną z powyższych.<br /></p><p>5. Jaki jest adres odbiorcy ramki zawierającej żądanie ARP?<br />a) Rozgłoszeniowy IP.<br /><strong>b) Rozgłoszeniowy MAC.</strong><br />c) IP domyślnej bramy.<br />d) MAC domyślnej bramy.<br /></p><p>6. W jakiej warstwie modelu TCP/IP znajduję się protokół ARP?<br />a) Aplikacji.<br />b) Transportowej.<br /><strong>c) Warstwa Dostęp do sieci.</strong><br /><strong>d) Warstwa Internet.</strong><br /></p><p>7. Dynamiczny adres IP można przypisać za pomocą protokołu:<br />a) ARP.<br /><strong>b) RARP.</strong><br /><strong>c) BOOTP.</strong><br /><strong>d) DHCP.</strong><br /></p><p>8. Jakie protokoły mogą być używane do rozwiązywania problemów z odwzorowywaniem adresów?<br />a) ARP.<br /><strong>b) RARP.</strong><br /><strong>c) Proxy ARP.</strong><br /><strong>d) BOOTP.</strong><br /></p><p>9. Co rozgłasza stacja robocza, by nauczyć się nieznanego adresu MAC?<br />a) Żądanie RARP.<br /><strong>b) Żądanie ARP.</strong><br />c) Żądanie STA.<br />d) Żądanie RIP.<br /></p><p>10. Jaki musi być spełniony warunek, aby uzyskać połączenie z urządzeniami spoza sieci lokalnej?<br /><strong>a) Skonfigurować na routerze mechanizm proxy ARP.</strong><br /><strong>b) Ustawić na jednym hoście bramę domyślną.</strong><br />c)Skonfigurować na routerze mechanizm RARP. d) Skonfigurować na routerze mechanizm ARP.<br /></p><p>1. Rutowanie:<br />a) odbywa się w warstwie 4 modelu OSI<br /><strong>b) odbywa się w warstwie 3 modelu OSI</strong><br /><strong>c) oparte jest o tablicę rutowania</strong><br /><strong>d) oparte jest o tablicę trasowania</strong><br /></p><p>2. Polecenia ifconfig oraz netstat:<br />a) pierwsze służy wyłącznie konfiguracji interfejsu sieciowego<br /><strong>b) drugie służy głównie sprawdzaniu ustawień sieciowych</strong><br /><strong>c) za pomocą polecenia ifconfig możemy także sprawdzić ustawienia</strong><br />d) żadna z powyższych<br /></p><p>3. Wybierz <u>nieprawidłowe</u> zdania:<br />a) za pomocą ifconfig możemy przypisać adres rozgłoszeniowy<br />b) protokół ARP może zostać zablokowany<br />c) protokół rutingu RIP używa parametru „routing metric”<br /><strong>d) żadne z powyższych</strong><br /></p><p>4. Poprawnie zapisanym poleceniem jest:<br />a) ifconfig eth0 192.168.0.1 mask 255.255.255.0<br /><strong>b) ifconfig le0 192.168.0.1</strong><br /><strong>c) ifconfig eth0 del 192.168.0.1</strong><br /><strong>d) ifconfig le0 192.168.0.1 netmask 255.255.255.0 broadcast 192.168.0.255</strong><br /></p><p>5. Wybierz poprawne odpowiedzi:<br />a) ifconfig eth0 192.168.0.1 zmieni nam adres interfejsu sieciowego<br />b) argumenty up i down polecenia ifconfig służą użyciu kolejnego adresu sieciowego<br /><strong>c) możliwa jest zmiana adresu sieciowego za pomocą komendy ifconfig</strong><br />d) ifconfig le0 up jest poprawnie wykonanym odblokowaniem interfejsu sieciowego<br /></p><p>6. Zaznacz właściwe:<br /><strong>a) Opcje arp i trailers polecenia ifconfig dotyczą tylko interfejsów Ethernet</strong><br />b) jeżeli nie użyjemy opcji arp protokół ten nie będzie dostępny<br /><strong>c) trailers ma możliwość blokowania pakietów IP</strong><br />d) nie ma możliwości blokowania arp<br /></p><p>7. Po wywołaniu polecenia ifconfig le0 otrzymaliśmy:<br />le0 : flags=63&lt;UP,BROADCAST,NOTRAILERS,RUNNING&gt; inet 128.136.15.2 netmask ffff0000 broadcast 128.136.0.0<br /><strong>a) interfejs Ethernet 0 jest dostępny</strong><br /><strong>b) interfejs Ethernet 0 nie uzupełnia pakietów</strong><br />c) ustawioną maską sieciową jest 255.255.255.0<br />d) nie są stosowane adresy rozgłoszeniowe<br /></p><p>8. Parametr metric:<br /><strong>a) pozwala decydować o wyborze dróg połączeń</strong><br /><strong>b) jest wykorzystywany przez protokół RIP</strong><br /><strong>c) im jego wartość jest niższa tym większa jest szansa na wykorzystanie danej trasy</strong><br />d) ifconfig le0 128.128.8.8 metric 3 oznacza, że dana trasa zostanie wykorzystana dopiero po nieudanym wykorzystaniu 2 innych tras<br /></p><p>9. Netstat -ain oznacza, że:<br /><strong>a) wyświetlone zostaną informacje o wszystkich interfejsach</strong><br /><strong>b) wyświetlony zostanie status skonfigurowanych interfejsów</strong><br />c) informacje będą wyświetlane w postaci heksadecymalnej<br /><strong>d) informacje będą wyświetlane w postaci numerycznej</strong><br /></p><p>10. MTU:<br /><strong>a) jest to Maximum Transmission Unit</strong><br /><strong>b) jest wyświetlany poprzez wykonanie polecenia netstat</strong><br /><strong>c) określa rozmiar najdłuższej ramki przesłanej bez fragmentacji</strong><br />d) określa max rozmiar części pakietu po fragmentacji<br /></p><p>1. Protokoły routingu zewnętrznego to:<br /><strong>a) BGP, EGP</strong><br />B) EGP, OSPF, IGP<br />C) SPF, OSPF<br />D) SPF, RIP<br /></p><p>2. Protokoły routingu wewnętrznego to:<br />A) RIP, BGP<br /><strong>b) Hello</strong><br />C) EGP, BGP <strong>d) SPF, OSPF</strong><br /></p><p>3. Daemon gated obsługuje protokoły: <strong>a) EGP</strong><br /><strong>b) RIP, Hello c) BGP</strong><br />D) żaden powyższy<br /></p><p>4. Wybierz poprawne zdania:<br />A) Implementacje IP w Unix’ie pozwala na istnienie wielu tras do jednego miejsca przeznaczenia. <strong>b) EGP nie wybiera najlepszej drogi.</strong><br /><strong>c) BGP na podstawie dostarczonych danych o trasach i polityki routingu jest w stanie wybrać najlepszą trasę.</strong><br />D) Protokoły routingu wewnętrznego służą do określenia drogi pomiędzy AS.<br /></p><p>5. protokół RIP:<br /><strong>a) Dodaje trasę do sieci docelowej tylko wtedy, gdy nie miał jej wcześniej, lub jej koszt jest mniejszy od kosztu trasy już występującej.</strong><br />B) Dodaje każdą znalezioną trasę.<br /><strong>c) Określa, że najlepsza trasa prowadzi przez jak najmniejszą liczbę gateway'ów.</strong><br />D) Znajduje zastosowanie w dużych i rozbudowanych sieciach.<br /></p><p>6. Protokół EGP jako miary (metryki) używa:<br />A) Czasu odpowiedzi zdalnego gateway'a na zapytanie ping. <strong>b) informacji dystansowo – wektorowych (ilość hopów).</strong><br />C) Odległości w kilometrach.<br />D) Obciążenia łącza.<br /></p><p>7. Sieć wykorzystująca protokół BGP podczas routowania bierze pod uwagę:<br />A) Ilość routerów (hopów) po drodze do sieci docelowej.<br />B) Czas odpowiedzi zdalnych routerów na zapytanie ping. <strong>c) politykę routowania AS.</strong><br />D) obciążenie łącz.<br /></p><p>8. Wewnętrzny algorytm routowania, umożliwiający zapisanie wiele ścieżek do jednej sieci to:<br /><strong>a) OSPF</strong><br />B) RIP C) Hello D) SPF<br /></p><p>9. System autonomiczny (AS) to:<br />A) Komputer, podłączony do Internetu kilkoma łączami (łącze główne i zapasowe).<br />B) Duża sieć, rozlokowana w wielu lokacjach fizycznych, połączonych przez VPN.<br />C) Każda sieć z routerem.<br /><strong>d) Zbiór sieci i routerów, pod kontrolą jednej lub więcej instytucji, posiadający wspólną politykę routingu do Internetu.</strong><br /></p><p>10. Protokół BGP w wersji 4 został zdefiniowany w standardzie:<br />A) ISO/IEC JTC1/SC22/WG21<br />B) PN-93 T-42118<br /><strong>c) RFC 1771</strong><br />D) IEEE 802.18c<br /></p><p>1. Resolver to:<br />a) program służący do komunikacji z serwerem DNS<br />b) pojedyncza funkcja realizująca zapytanie do serwera DNS<br /><strong>c) biblioteka procedur, za pomocą których można odpytać serwer DNS</strong><br />d) protokół, za pomocą którego host porozumiewa się z serwerem DNS<br /></p><p>2. Aby skonfigurować serwer wtórny DNS należy utworzyć:<br />a) pliki strefy domeny prostej<br />b) pliki strefy domeny odwrotnej<br /><strong>c) plik pętli</strong><br /><strong>d) plik startowy</strong><br /></p><p>3. Serwery wtórne DNS:<br /><strong>a) pobierają bazę danych z serwerów pierwotnych</strong><br />b) nie mogą udzielać odpowiedzi na każde pytanie o domenie<br /><strong>c) utrzymują pełną bazę danych o domenie</strong><br />d) utrzymują tylko część bazy danych o domenie<br /></p><p>4. Serwer tymczasowy DNS:<br /><strong>a) otrzymuje odpowiedzi na wszystkie pytania zadawane jednemu serwerowi</strong><br />b) przechowuje pełną bazę danych o domenie<br />c) przechowuje część bazy danych o domenie<br /><strong>d) nie przechowuje żadnej bazy danych</strong><br /></p><p>5. W serwerach DNS rekordy SOA:<br /><strong>a) oznaczają początek strefy DNS</strong><br />b) tworzą listę serwerów odpowiedzialnych za domenę<br /><strong>c) określają pewne parametry domyślne, np. adres email administratora DNS oraz niektóre parametry czasowe</strong><br />d) przechowuje nazwy umowne komputerów, które funkcjonują równolegle z ich nazwami oryginalnymi<br /></p><p>6. W serwerach DNS rekord AAAA:<br />a) mapuje nazwę domeny DNS na nazwę serwera poczty<br />b) mapuje nazwę domeny DNS na jej 32-bitowy adres IPv4<br /><strong>c) mapuje nazwę domeny DNS na jej 128 bitowy adres IPv6</strong><br />d) mapuje nazwę domeny na listę serwerów DNS dla tej domeny<br /></p><p>7. Polecenie nslookup:<br /><strong>a) domyślnie pyta o rekordy A</strong><br />b) domyślnie pyta o rekordy PTR<br />c) domyślnie pyta o wszystkie rekordy<br /><strong>d) pozwala na zmian odpytywanego rekordu</strong><br /></p><p>8. Jaki skrót określa domenę internetową, w której użyte są diakrytyczne znaki narodowe:<br />a) ENUM<br />b) DNSSEC<br /><strong>c) IDN</strong><br />d) EPP<br /></p><p>9. Liczba pól dla rekordu zasobów w serwerach DNS wynosi:<br />a) 3<br /><strong>b) 5</strong><br />c) 7<br />d) żadne z powyższych<br /></p><p>10. Pola rekordu zasobów w serwerach DNS to:<br /><strong>a) typ</strong><br /><strong>b) wartość</strong><br />c) priorytet<br /><strong>d) czas życia</strong><br /></p><p>11. DNS jest protokołem warstwy:<br />a) transportowej<br />b) sesji<br />c) prezentacji<br /><strong>d) aplikacji</strong><br /></p><p>12. WKS jest typem rekordu DNS, który:<br />a) zawiera nazwę serwera pocztowego domeny<br />b) tłumaczy nazwę hosta na jego adres IP<br /><strong>c) wymienia serwisy realizowane przy pomocy poszczególnych protokołów</strong><br />d) podaje dane o typie komputera i jego systemie operacyjnym<br /></p><p>1. Typ rekordu DNS - PTR:<br />a) tłumaczy nazwę hosta na jego adres IP<br /><strong>b) tłumaczy adres IP hosta na jego nazwę</strong><br />c) wskazuje serwer dla danej strefy<br /><strong>d) rekord używany przy definiowaniu domeny odwrotnej</strong><br /></p><p>2. Operacja transferu strefy polega na:<br /><strong>a) pobraniu informacji dotyczącej strefy przez drugorzędny serwer DNS (secondary) z podstawowego serwera DNS (primary)</strong><br />b) pobraniu informacji dotyczącej strefy przez podstawowy serwer DNS (primary) z jednego z serwerów głównych (root server)<br />c) przesłaniu zawartości rekordu NS w odpowiedzi na zapytanie resolvera<br />d) przesłaniu zawartości rekordu MX w odpowiedzi na zapytanie resolvera<br /></p><p>3. Do odpytywania serwera DNS służy/służą:<br /><strong>a) nslookup</strong><br />b) nslookdown<br /><strong>c) dig</strong><br />d) Whatis<br /></p><p>4. Poszukiwanie rekurencyjne w systemie DNS polega na tym, że:<br />a) serwer zdalny wysyła zapytanie do jednego z serwerów głównych, który zwraca ostateczny wynik<br /><strong>b) serwer zdalny odpytuje dalsze serwery i zwraca lokalnemu ostateczny wynik</strong><br />c) serwer lokalny musi sam odpytywać systemy wskazane przez serwer zdalny<br />d) nie istnieje taki rodzaj poszukiwania<br /></p><p>5. Co jest cechą charakterystyczną oprogramowania BIND?<br /><strong>a) W oprogramowaniu BIND wszystkie komputery używają kodu resolvera.</strong><br /><strong>b) Serwer BIND działa jako proces o nazwie named.</strong><br />c) Serwer BIND działa jako proces o nazwie httpd.<br />d) Nie korzysta z z kodu resolvera.<br /></p><p>6. Przetsrzeń nazw ma charakter:<br />a) rekurencyjny<br />b) równoległy<br />c) szeregowy<br /><strong>d) hierarchiczny</strong><br /></p><p>7. Typ rekordu DNS - MX:<br />a) tłumaczy nazwę hosta na jego adres IP<br />b) tłumaczy adres IP hosta na jego nazwę<br /><strong>c) zawiera priorytet serwera pocztowego domeny</strong><br /><strong>d) zawiera nazwę serwera pocztowego domeny</strong><br /></p><p>8. Powodem/powodami dla których nie ładuje się całej bazy DNS do pojedynczego serwera są:<br /><strong>a) niewyobrażalne obciążenie</strong><br /><strong>b) awaria spowodowałaby sparaliżowanie całej domeny</strong><br />c) koszt utrzymania takiego serwera byłyby zbyt wysoki<br /><strong>d) łatwy cel ataku</strong><br /></p><p>9. Które z poniższych domen należą do domen rodzajowych:<br /><strong>a) edu</strong><br /><strong>b) com</strong><br /><strong>c) gov</strong><br /><strong>d) net</strong><br /></p><p>10. Serwer wtórny:<br /><strong>a) Przeprowadza transfer pliku strefy.</strong><br />b) Pobiera częściowe informacje z serwera pierwotnego.<br /><strong>c) Pobiera całość informacji z serwera pierwotnego.</strong><br />d) Pobiera całość informacji z serwera tymczasowego.<br /></p><p>11. Plik named.local:<br />a) Służy do konfiguracji demona http.<br /><strong>b) Służy do konwersji adresu 127.0.0.1 na nazwę localhost</strong><br /><strong>c) Jest plikiem strefy dla domeny odwrotnej 0.0.127.in-addr.arpa</strong><br /><strong>d) Jest wymagany do uruchomienia serwera tymczasowego i wtórnego.</strong><br /></p><p>12. Program nslookup:<br /><strong>a) może działać w trybie interaktywnym</strong><br /><strong>b) jest wykorzystywany do bezpośredniego odpytywania autoryzowanego serwera domeny</strong><br />c) jest wykorzystywany do bezpośredniego odpytywania wyłącznie serwerów głównych<br />d) stanowi alternatywę dla BIND<br /></p><p>1. Zakładając , że oba komputery wykorzystują do komunikacji protokół IP, wskaż IP komputera docelowego dla którego komp. o IP 192.32.15.1 / 26 aby<br />przesłać dane wykorzysta ARP bezpośrednio dla adresu IP tego komp.<br /><strong>a)192.32.15.2 / 26</strong><br />B)192.32.15.65 / 26<br /><strong>c)192.32.15.56 / 26</strong><br />D)192.32.15.130 / 26<br /></p><p>2. W tej samej domenie rozgłoszeniowej co 10.14.11.130 / 27 znajduje się komputer o IP: <strong>a)10.14.11.146 / 27</strong><br />B)10.14.11.161 / 27 C)10.14.11.1 / 24 <strong>d)10.14.11.129 / 27</strong><br /></p><p>3. Jeżeli adres IP komputera A to 192.168.1.10/24 jaki adres musi posiadać B aby znaleźć się w tej samej domenie rozgłoszeniowej co A<br />A) 192.168.2.10 / 24 <strong>b) 192.168.1.1 / 24</strong><br />C) 192.168.0.10 / 24<br />D) Dowolny adres IP<br /></p><p>4. Jaki protokół wykorzystuje bezpośrednio dla adresu IP komputer docelowego implementacja IP aby przesłać dane do komputera w tej samej domenie<br />rozgłoszeniowej ?<br />A) RIP<br />B) RARP<br /><strong>c) ARP</strong><br />D) DHCP<br /></p><p>5. Jakie adresy IP muszą posiadać komputery A i B aby możliwe było takie wykorzystanie protokołu ARP<br /><strong>a) A: 192.168.10.10/24 , B: 192.168.10.8/24</strong><br />B) A: 192.168.10.10/24 , B: dowolny<br />C) A: 10.30.10.10/25 , B:10.30.10.130/25 <strong>d) A: 10.20.10.11/24 , B: 10.20.10.130/24</strong><br /></p><p>6. Który z adresów należy przypisać do portów X i Y routera , aby możliwa była komunikacja miedzy A i B<br />A) X: 192.32.15.15 , Y:192.32.15.16<br /><strong>b) X: 192.32.15.15 , Y:192.54.13.10</strong><br /><strong>c) X: 192.32.15.200 , Y:192.54.13.200</strong><br />D) X: 192.32.15.255 , Y:192.54.13.255<br /></p><p>7. Aby przesłać dane do komputera w innej domenie rozgłoszeniowej implementacja IP korzysta z: A) Protokołu ARP oraz adresu komputera docelowego<br />B) Protokołu RARP oraz adresu bramki sieciowej<br /><strong>c) Protokołu ARP oraz adresu bramki sieciowej</strong><br />D) Protokołu ARP oraz adresu rozgłoszeniowego<br /></p><p>8. Wskaż IP komputera który nie odbierze pakietów wysłanych na adres rozgłoszeniowy z komputera<br />10.32.53.18 / 28<br /><strong>a) 10.32.53.130 /28 b) 10.32.53.35 /28</strong><br />C)10.32.53.17 /28<br />D) 10.32.53.25 /28<br /></p><p>9. Jeżeli możliwy jest sposób połączenia wskazany na schemacie. Jakim urządzeniem może być X?<br />A) router<br /><strong>b) switch c) bridge</strong><br />D) żadne z powyższych<br /></p><p>10. Co określa się mianem intranetu?<br /><strong>a) Transmisje w obrębie domeny rozgłoszeniowej</strong><br />B) Transmisje pomiędzy domenami rozgłoszeniowymi<br />C) Transmisję zarówno w obrębie domeny rozgłoszeniowej jak i pomiędzy domenami rozgłoszeniowymi D) Żadna odpowiedź nie jest poprawna<br /></p><p>11. Co określa się mianem internetu?<br />A) Transmisje w obrębie domeny rozgłoszeniowej<br /><strong>b) Transmisje pomiędzy domenami rozgłoszeniowymi</strong><br />C) Transmisję zarówno w obrębie domeny rozgłoszeniowej jak i pomiędzy domenami rozgłoszeniowymi<br />D) Żadna odpowiedź nie jest poprawna<br /></p><p>12. Wskaż poprawne odpowiedzi.<br /><strong>a) Adres sieci w której znajdują się komputery 192.168.10.130 i 192.168.10.160 przy masce 255.255.255.192 to 192.168.10.128</strong><br />B) Komputer w celu wyznaczenia adresu sieci wykonuje operacje XOR na adresie IP i masce podsieci <strong>c) Komputer w celu wyznaczenia adresu sieci wykonuje operacje AND na adresie IP i masce podsieci</strong><br />D) Maska podsieci ma 24 bity<br /></p><p>13. Wskaż poprawne odpowiedzi:<br /><strong>a) A aby wysłać dane do B skorzysta z ARP i adresu X</strong><br />B) A aby wysłać dane do B skorzysta z ARP i adresu B<br /><strong>c) A aby wysłać dane do C skorzysta z ARP i adresu C</strong><br />D) B aby wysłać dane do C skorzysta z ARP i adresu C<br /></p><p>14. Wskaż poprawne odpowiedzi:<br /><strong>a) A aby wysłać dane do B skorzysta z ARP i adresu B</strong><br /><strong>b) C aby wysłać dane do A skorzysta z ARP i adresu A</strong><br /><strong>c) C aby wysłać dane do D skorzysta z ARP i adresu D</strong><br />D) Żadna odpowiedź nie jest poprawna<br /></p><p>15. Wskaż poprawne odpowiedzi:<br /><strong>a) Router blokuje komunikaty rozgłoszeniowe</strong><br /><strong>b) Dla komunikacji IP most jest zasadniczo “przeźroczysty”</strong><br /><strong>c) Sieć z wieloma przełącznikami jest niewidzialna dla komunikacji IP</strong><br />D) Żadna nie jest poprawna<br /></p><p>1. Podstawową strukturą danych używaną przez router do kontroli przesyłu datagramów jest tablica trasowania.<br />Zawiera ona pola:<br /><strong>a) adres sieci docelowej i krok następny</strong><br /><strong>b) koszt</strong><br /><strong>c) status</strong><br />D) Numer portu<br /></p><p>2. Trasa bezpośrednia w tablicy trasowania routera zamieszczana jest przez:<br />A) działanie protokołu RIP<br />B) nie ma takiego typu trasy<br /><strong>c) jest wpisywana przez administratora tuż po zainstalowaniu routera</strong><br />D) każdy router ma fabrycznie zapisywane trasy bezpośrednie w swojej tablicy<br /></p><p>3. Które z poniższych wpisów odnoszą się do trasy statycznej, w tablicy trasowania routera, w której znajdują się następujące pola: sieć przeznaczenia,<br />następny krok, typ, koszt, status:<br /><strong>a) 228.190.18.0, 228.190.20.0, S, 2, U</strong><br /><strong>b) 228.190.18.0, 228.190.28.0, S, 3, U</strong><br />C) 228.190.18.0, 228.190.20.0, D, 1, U<br />D) 228.190.18.0, 228.190.28.0, RIP, 4, U<br /></p><p>4. Trasa domyślna używana jest przez router:<br />A) dla każdego pakietu<br />B) dla wiadomości broadcast i multicast<br /><strong>c) dla pakietów których adres docelowy nie znajduje się w tablicy trasowania routera</strong><br />D) dla pakietów o TTL równym 1<br /></p><p>5. W tablicy trasowania routera wpis:<br /><strong>a) „D” w polu typ świadczy o tym że dana trasa jest trasą domyślną a jej koszt jest zawsze równy</strong><br /><strong>1</strong><br />B) „D” w polu status świadczy o tym że trasa działa poprawnie<br /><strong>c) „2” w polu koszt znaczy że trasa nie jest trasą bezpośrednią</strong><br />D) „RIP” w polu typ oznacza że trasa została wpisana do tablicy przez administratora<br /></p><p>6. Tablica routingu w routerze Beta (na rysunku) może zawierać następujące wpisy( sieć docelowa, następny krok, typ, koszt, status):<br /><strong>a) 198.175.10.0, -, D, 1,U</strong><br /><strong>b) 198.175.13.0, 198.175.10.1, S, 2,U</strong><br /><strong>c) 198.175.13.0, 198.175.10.1, RIP, 2, U</strong><br /><strong>d) wszystkie z powyższych</strong><br /></p><p>7. Tablica routingu w routerze Alfa (na rysunku) może zawierać następujące wpisy (sieć docelowa, następny krok, typ, koszt, status):<br /><strong>a) 198.175.13.0,-, D, 1, U</strong><br /><strong>b) 198.175.12.0, 198.175.10.2, S, 2, U</strong><br />C) 198.175.13.0, -, RIP, 2, U<br />D) 198.175.10.0, -, S, 2, U<br /></p><p>8. Jeżeli router nie ma w swojej tablicy adresu odpowiadającego adresowi docelowemu danego pakietu, to:<br /><strong>a) Jeżeli ma zdefiniowaną trasę domyślną to wyśle nią dany pakiet</strong><br /><strong>b) Jeżeli nie ma zdefiniowanej trasy domyślnej, to wyśle komunikat błędu „sieć nie osiągalna” do nadawcy</strong><br />C) Nie zrobi nic poza odrzuceniem pakietu<br />D) Wyśle ten pakiet jako broadcast na wszystkie swoje wyjścia<br /></p><p>1. Co definiuje podwarstwa medium fizycznego PMD sieci FDDI?<br /><strong>a) topologię sieci</strong><br />B) wymogi czasowe<br />C) typy protokołów fizycznych<br /><strong>d) rodzaje transmitowanych sygnałów</strong><br /></p><p>2. Co definiuje podwarstwa protokołu fizycznego PHY sieci FDDI? A) topologię sieci<br /><strong>b) wymogi czasowe</strong><br /><strong>c) schemat kodowania danych</strong><br />D) rodzaje transmitowanych sygnałów<br /></p><p>3. Wskaż poprawne bity tokenu oraz ich opis:<br />A) C-bit klasy:<br /> - 1 - ramka asynchroniczna; - 0 - ramka synchroniczna<br /><strong>b) L-długość adresu:<br /> - 0 - adres 16-bitowy; - 1 - adres 48-bitowy</strong><br /><strong>c) C-bit klasy:<br /> 0 - ramka asynchroniczna 1; - ramka synchroniczna</strong><br />D) FF-bity kontrolne<br /></p><p>4. Następujące stacje wykorzystywane w sieciach FDDI służą do:<br /><strong>a) DAS – łączy użytkownika bezpośrednio z pierścieniem</strong><br />B) DAC – łączy użytkownika bezpośrednio z pierścieniem<br />C) SAS – buduje drzewo hierarchiczne D) SAC – łączy użytkownika z drzewem<br /></p><p>5. Możliwe odległości między regenatorami sygnału w sieci FDDI wynoszą:<br />A) 3 km dla MM Regular Range PMD<br /><strong>b) 3 km dla MM Extended Range PMD</strong><br /><strong>c) 7 km dla MM Extended Range PMD</strong><br />D) 13 km dla MM Extended Range PMD<br /></p><p>6. Możliwe typy okablowania dla sieci FDDI oraz CDDI wynoszą: <strong>a) światłowód jednomodowy dla FDDI</strong><br />B) światłowód wielomodowy dla CDDI<br /><strong>c) UTP dla CDDI</strong><br /><strong>d) światłowód wielomodowy dla FDDI</strong><br /></p><p>7. Oznacz poszczególne typy stacji:<br />A) stacja A to stacja DAS <strong>b) stacja B to stacja DAS c) stacja D to stacja SAC</strong><br />D) stacja E to stacja SAC<br /></p><p>1. Co charakteryzuje sieć DQDB?:<br /><strong>a) podwójna magistrala</strong><br />B) długość magistrali ograniczona do 500m<br />C) prędkość transmisji danych nie przekracza 155520 Mbps<br /><strong>d) prędkość transmisji danych dla ANSI DS3 wynosi 44736 Mbps</strong><br /></p><p>2. Pole nagłówka szczeliny w DQDB to:<br />A) HCS<br /><strong>b) SLOT TYPE</strong><br />C) VCI<br /><strong>d) PSR</strong><br /></p><p>3. Co następuje w przypadku awarii w sieci DQDB?:<br /><strong>a) W przypadku awarii looped dual bus węzły po obu stronach przerwy w połączeniu przejmują rolę odpowiednika generatorów i terminatorów slotów dla obu magistral</strong><br /><strong>b) dla open dual bus następuje podział na 2 niezależnie działające podsieci</strong><br />C) w przypadku awarii looped dual bus następuje podział na 2 niezależnie działające podsieci<br />D) oprócz węzła początkowego i końcowego dla obu magistral powstają dodatkowe generatory i terminatory slotów w miejscu przerwania sieci<br /></p><p>4. Pole nagłówka segmentu w DQDB to:<br /><strong>a) HCS</strong><br />B) SLOT TYPE <strong>c) VCI</strong><br />D) PSR<br /></p><p>5. Ramkę w sieci DQDB charakteryzuje to, że:<br />A) ramki są generowane przez dowolną stację <strong>b) częstotliwość generowania wynosi 8kHz</strong><br />C) ramka składa się z 52 bajtowych szczelin<br /><strong>d) wielkość nagłówka szczeliny segmentu wynosi 4B???</strong><br /></p><p>6. Wskaż tryby dostępu do sieci DQDB:<br />A) QA – tryb synchroniczny<br /><strong>b) QA – tryb asynchroniczny</strong><br /><strong>c) PA – tryb synchroniczny</strong><br />d) PA – tryb asynchroniczny<br /></p><p>7. Czym charakteryzuje się tryb dostępu asynchronicznego do sieci DQDB?:<br />A) za pomocą QA uzgadniane są parametry trybu QA oraz numer połączenia wirtualnego <strong>b) utrzymywane są liczniki RQ i CD</strong><br />C) transmituje dane w segmencie, gdzie SLOT TYPE = PA oraz VCI jest numerem odpowiedniego połączenia wirtualnego<br /><strong>d) za pomocą bajtów BUSY i REQ 0 ustalana jest kolejka rozproszona</strong><br /></p><p>8. Czym charakteryzuje się tryb dostępu synchronicznego do sieci DQDB?:<br /><strong>a) za pomocą QA uzgadniane są parametry trybu QA oraz numer połączenia wirtualnego</strong><br />B) utrzymywane są liczniki RQ i CD<br /><strong>c) transmituje dane w segmencie, gdzie SLOT TYPE = PA oraz VCI jest numerem </strong><br />odpowiedniegopołączenia wirtualnego<br />D) za pomocą bajtów BUSY i REQ 0 ustalana jest kolejka rozproszona<br /></p><p>9. W przypadku, w którym ustawiane są bity pola nagłówka szczeliny BUSY i REQ 0 dostęp do sieci DQDB jest:<br /><strong>a) QA – asynchroniczny</strong><br />B) PA – synchroniczny<br />C) PA – asynchroniczny<br />D) QA - synchroniczny<br /></p><p>1. Jakie jest zadanie warstwy fizycznej:<br /><strong>a) Transmisja danych w medium w postaci bitów.</strong><br /><strong>b) Zapewnienie synchronizacji przesyłanych danych.</strong><br /><strong>c) Kodowanie danych.</strong><br />d) Określenie procedur dostępu do medium.<br /></p><p>2. W jaki sposób pakiet dociera do komputera końcowego:<br /><strong>a) Karta NIC w komputerze docelowym identyfikuje adres MAC umieszczony w ramce.</strong><br />b) Pakiet zatrzymuje się w komputerze docelowym, bo nie może przejść dalej.<br />c) Karta NIC w komputerze końcowym blokuje odbiór innym komputerom.<br />d) Karta NIC w komputerze docelowym identyfikuje adres IP umieszczony w pakiecie.<br /></p><p>3. Które zdanie najlepiej opisuje kolizje w sieci:<br />a) Jest to wynik pojedynczej transmisji dwóch węzłów w sieci.<br /><strong>b) Jest to wynik równoczesnej transmisji dwóch węzłów w sieci.</strong><br />c) Jest to wynik braku transmisji z dwóch węzłów w sieci.<br />d) Jest to wynik retransmisji w sieci zagubionych pakietów.<br /></p><p>4. Jakie jest zadanie warstwy łącza danych:<br /><strong>a) Funkcje utrzymania sieci w ruchu.</strong><br />b) Zapewnienie synchronizacji przesyłanych danych.<br /><strong>c) Kodowanie danych.</strong><br />d) Określenie procedur dostępu do medium.<br /></p><p>5. Domena kolizji to:<br /><strong>a) Obszar sieci, w którym pakiety ulegające kolizji są dalej przenoszone przez sieć.</strong><br /><strong>b) Obszar sieci ograniczony przez mosty, routery i przełączniki.</strong><br />c) Obszar sieci w którym zainstalowane są routery i koncentratory.<br />d) Obszar sieci w którym zainstalowane są filtry.<br /></p><p>6. Co dzieje się, gdy most stwierdza, że docelowy adres MAC w ramce pochodzi z tej samej sieci co adres źródłowy:<br />a) Przenosi ramkę do innych segmentów sieci.<br /><strong>b) Nie przenosi ramkę do innych segmentów sieci.</strong><br />c) Przenosi ramkę pomiędzy dwoma segmentami sieci.<br />d) Przenosi ramkę pomiędzy sieciami o innych protokołach.<br /></p><p>7. Cztery ramki są w sieciach:<br />a) Token ring<br /><strong>b) Slotted ring</strong><br />c) Register insertion ring<br />d) Token Bus<br /></p><p>8. Stacja monitor:<br />a) Jest z góry zdefiniowaną stacją określoną w czasie instalacji systemu.<br /><strong>b) Usuwa powielony znacznik.</strong><br />c) Regeneruje błędne pakiety.<br /><strong>d) Jest wybierana w trakcie startu systemu.</strong><br /></p><p>9. Które urządzenie może rozwiązać problem nadmiernego rozgłaszania w sieci<br />a) Most<br /><strong>b) Router</strong><br />c) Koncentrator<br />d) Filtr<br /></p><p>10. Jeżeli sieć klasy C jest podzielona na podsieci za pomocą maski 255.255.255.192, ile maksymalnie podsieci można utworzyć (nie odejmując dwóch<br />adresów na broadcast i sieć):<br />a) 2<br /><strong>b) 4</strong><br />c) 6<br />d) 8<br /></p><p>11. Która część w adresie IP 205.129.12.5 reprezentuje host:<br />a) 205<br />b) 205.129<br /><strong>c) 5</strong><br />d) 12.5<br /></p><p>12. Dla danego adresu IP hosta 192.168.5.121 i maski podsieci 255.255.255.248, jaki jest numer sieciowy dla tego hosta:<br />a) 192.168.5.12<br />b) 192.169.5.121<br />c) 192.169.5.120<br /><strong>d) 192.168.5.120</strong><br /></p><p>13. Która część w adresie IP 129.219.51.18 reprezentuje sieć:<br /><strong>a) 129.219</strong><br />b) 129<br />c) 51.18<br />d) 18<br /></p><p>14. Odpowiedź ARP to:<br /><strong>a) Proces w którym urządzenie wysyła adres MAC do punktu źródłowego w odpowiedzi na zapytanie ARP.</strong><br />b) Trasa najkrótszych ścieżek pomiędzy źródłem a celem.<br />c) Uaktualnianie tablic routingu ARP poprzez przechwytywanie i odczytywanie wiadomości przekazywanych w sieci.<br />d) d) Metoda znajdowania adresów IP w oparciu o adresy MAC stosowane głównie w serwerach<br />RARP.<br /></p><p>15. Do czego służy komenda nslookup:<br />a) Przeglądania tablic routingu.<br /><strong>b) Przeglądania konfiguracji DNS.</strong><br />c) Przeglądania tablic ARP.<br />d) Dokonywania konfiguracji DNS.<br /></p><p>16. Dlaczego ważne są bieżące uaktualnienia tablic ARP?<br /><strong>a) Dla ograniczenia liczby rozgłoszeń.</strong><br />b) Dla ograniczenia liczby kolizji.<br />c) Dla zmniejszenia czasu pracy administratora.<br />d) Dla rozwiązania konfliktów adresowania.<br /></p><p>17. Czemu służy zapytanie RARP<br /><strong>a) Źródło zna swój adres MAC, ale nie zna adresu IP.</strong><br />b) Pakiet musi znaleźć najkrótszą trasę pomiędzy punktem źródłowym a docelowym.<br />c) Administrator musi w sposób ręczny konfigurować sieć.<br />d) Łącze w sieci ulega awarii i musi być uruchomiony system zapasowy.<br /></p><p>18. Który protokół należy do warstwy transportu:<br />a) UCP<br /><strong>b) UDP</strong><br />c) TDP<br />d) TDC<br /></p><p>19. Jaką rolę pełnią numery portów?<br />a) Śledzą komunikaty przenoszone w sieci w tym samym czasie.<br /><strong>b) Są używane przez systemy źródłowe w celu obsługi sesji i wyboru właściwej aplikacji.</strong><br />c) Systemy końcowe korzystają z nich dla dynamicznego przydziału użytkowników do sesji w<br />zależności od użytej aplikacji.<br />d) Systemy źródłowe generują je dla przewidywania adresów docelowych.<br /></p><p>20. Jaka jest funkcja warstwy 3 w modelu odniesienia OSI<br />a) Jest odpowiedzialna za niezawodną komunikację między węzłami w sieci.<br />b) Jest związana z fizycznym adresowaniem i topologią sieci.<br /><strong>c) Określa najlepszą ścieżkę ruchu w sieci.</strong><br />d) Zarządza wymianą danych między obiektami warstwy prezentacji.<br /></p><p>21. W jaki sposób warstwa sieci wysyła pakiety z punktu źródłowego do punktu docelowego:<br /><strong>a) Za pomocą tablicy routingu IP</strong><br />b) Za pomocą odpowiedzi RARP<br />c) Korzystając z nazwy serwera<br />d) Korzystając z mostu<br /></p><p>22. Sterowanie przepływem<br /><strong>a) Komputer docelowy sygnalizuje komputerowi źródłowemu ilość danych jakie może on przesłać poprzez udzielenie kredytu.</strong><br />b) Stacja odbiorcza udziela kredytu mówiącego o czasie transmisji przez stację nadawczą.<br />c) Stacja nadawcza steruje ilością informacji przesłanych przez bramkę<br /><strong>d) Udzielony kredyt może być w bajtach lub w ilościach ramek.</strong><br /></p><p>23. SSAP jest to<br />a) adres źródłowy stacji.<br />b) adres źródłowy podsieci lokalnej.<br />c) adres źródłowy procesu użytkownika.<br /><strong>d) adres źródłowy punktu udostępnienia usług.</strong><br /></p><p>24. Sieci pierścieniowe usuwające ramkę przez stację nadawczą (source removal) to:<br /><strong>a) Token ring.</strong><br /><strong>b) Slotted ring.</strong><br />c) Register insertion ring.<br />d) Tocken bus.<br /></p><p>25. Okno kolizji:<br /><strong>a) Zależy od długości fizycznego łącza.</strong><br />b) Czas po jakim statystycznie następuje kolizja w sieci<br />c) Podwójny czas generowania kolizji przez medium w sieci<br /><strong>d) Zależy od prędkości transmisji w medium.</strong><br /></p><p>26. Komenda ifconfig służy do:<br />a) Przeglądania tablic routingu.<br /><strong>b) Przeglądania konfiguracji interfejsu sieciowego.</strong><br />c) Przeglądania tablic ARP.<br /><strong>d) Dokonywania konfiguracji interfejsu sieciowego.</strong><br /></p><p>27. Sieć w topologii szyny z przesłanym znacznikiem<br /><strong>a) W topologii szyny tworzy logiczny pierścień.</strong><br />b) Wykorzystuje protokół CSMA/CD<br /><strong>c) Co jakiś czas zaprasza stacje nie będące w pierścieniu do uczestnictwa w transmisji.</strong><br />d) Pozwala w jednym czasie nadawać wielu stacjom<br /></p><p>28. W sieci IP struktura adresu jest następująca dla klasy B<br />a) 8 bitów sieci i 24 bity komputera<br /><strong>b) 16 bitów sieci i 16 bity komputera</strong><br />c) 4 bity sieci i 28 bitów komputera<br />d) 9 bitów sieci i 23 bity komputera<br /></p><p>29. Protokół DNS:<br />a) Zamienia adresy IP na nazwy własne producentów komputerów (np. IBM).<br />b) Zamienia adresy IP na adresy MAC sieci lokalnej<br />c) Posiada proces resolvera.<br /><strong>d) Posiada proces named.</strong><br /></p><p>30. Pod pojęciem fragmentacji rozumiemy:<br /><strong>a) Podział pakietu na mniejsze części.</strong><br />b) Wykonywanie fragmentu protokołu IP.<br />c) Obsługę w routerze tylko fragmentu całego pakietu IP.<br />d) IP jest fragmentem modelu ISO/OSI.<br /></p><p>31. Plik /etc/services specyfikuje:<br />a) Jakie protokoły są dostępne w sieci Internet.<br />b) Usługi dostępne w sieci Internet.<br /><strong>c) Jakie porty mogą być używane.</strong><br />d) Tablicę komputerów.<br /></p><p>32. Plik /etc/protocols definiuje<br /><strong>a) Jakie protokoły są dostępne.</strong><br />b) Usługi dostępne w sieci Intenet.<br />c) Jakie porty mogą być w sieci Internet.<br />d) Tablicę komputerów.<br /></p><p>33. DNS posiada:<br /><strong>a) resolver</strong><br />b) sendmail<br />c) BGP<br /><strong>d) serwer nazw (named)</strong><br /></p><p>34. Serwer named może pełnić rolę serwera<br />a) pomocniczego, zwrotnego, pierwotnego, wtórnego<br />b) zwrotnego, pierwotnego, wtórnego<br /><strong>c) pomocniczego, pierwotnego</strong><br />d) pomocniczego, wtórnego, zwrotnego<br /></p><p>35. Resolver<br /><strong>a) Nie jest to istniejący proces</strong><br />b) To demon obsługujący własny serwis DNS<br />c) W konfiguracji domyślnej nie korzysta z pliku konfiguracyjnego<br /><strong>d) Posiada w pliku konfiguracyjnym słowo kluczowe domain</strong><br /></p><p>36. W plikach konfiguracyjnych named typ rekordu A<br />a) definiuje serwer DNS<br />b) specyfikuje gdzie przesłać pocztę do danej domeny<br /><strong>c) przekształca nazwę komputera na jego adres</strong><br />d) przekształca adres komputera na jego nazwę<br /></p><p>37. W plikach konfiguracyjnych named typ rekordu NS<br /><strong>a) definiuje serwer DNS</strong><br />b) specyfikuje gdzie przesłać pocztę do danej domeny<br />c) przekształca nazwę komputera na jego adres<br />d) przekształca adres komputera na jego nazwę<br /></p><p>38. Tablica routingu bezklasowego, zawiera następujące informacje:<br /><strong>a) Adres sieci docelowej.</strong><br /><strong>b) Adres następnego węzła IP .</strong><br /><strong>c) Maskę sieci .</strong><br /><strong>d) Metrykę.</strong><br /></p><p>39. Jakie jest zadanie DHCP<br />a) Przydział Adresów MAC dla stacji w sieci.<br /><strong>b) Przydział Adresów IP dla stacji w sieci.</strong><br /><strong>c) Dynamiczny przydział parametrów sieciowych dla stacji</strong><br />d) Wysyłanie zapytań ARP w sytuacji zgłoszenia chęci transmisji stacji.<br /></p><p>40. Routing oparty na klasach adresowych polega na następujących obliczeniach z wykorzystaniem docelowego adresu IP:<br /><strong>a) Adres sieci docelowej pakietu IP oblicza się na podstawie informacji w najstarszych 4 bitach adresu IP (klasa) i poprzez operację AND z maską dla danej klasy. Sprawdza się każdy wpis w tablicy routingu czy tak obliczona sieć docelowa pakietu IP odpowiada sieci docelowej z rekordu w tablicy.</strong><br />b) Dla każdej klasy adresowej - adres sieci docelowej pakietu IP oblicza się poprzez operację AND z maską dla tej klasy adresowej. Sprawdza się każdy wpis w tablicy routingu dla każdej klasy adresowej, czy tak obliczona sieć docelowa pakietu IP odpowiada sieci docelowej z rekordu w tablicy.<br />c) Dla każdego rekordu w tablicy routingu wykonuje się operację AND adresu IP z pakietu z maską zapisaną w tym rekordzie tablicy, efekt porównuje się z adresem sieci docelowej w rekordzie.<br />d) Dla każdego rekordu w tablicy routingu wykonuje się operację AND adresu IP z pakietu z maską zapisaną w tym rekordzie tablicy oraz AND z maską klasy adresowej, efekt porównuje się z adresem sieci docelowej w rekordzie.<br /></p><p>41. Zalety routingu bezklasowego<br />a) Prosty mechanizm określania klasy adresowej i adresu sieci docelowej.<br />b) Nieskomplikowane tablice routingu.<br /><strong>c) Optymalne wykorzystanie adresów IP.</strong><br /><strong>d) Możliwość podziału dużych klas B na mniejsze przestrzenie adresowe.</strong><br /></p><p>42. Zaznaczyć właściwą interpretację:<br /> Adres IP | Maska | Interpretacja<br />A) 130.97.16.132 | 255.255.255.192 | Komp. 8 w podsieci 130<br /><strong>B) 130.97.16.132 | 255.255.255.192 | Komp. 4 w podsieci 130</strong><br /><strong>C) 130.97.16.66 | 255.255.255.240 | Komp. 2 w podsieci 130</strong><br />D) 130.97.16.66| 255.255.255.240| Komp. 34 w podsieci 130<br /></p><p>43. Trasy bezpośrednie rutera Delta to:<br /><strong>A 15</strong><br /><strong>B 16</strong><br /></p><p>44. Podać poprawny wpis dla rutera Beta dla sieci 192.32.14.0:<br /><strong>B 16.4</strong><br /></p><p>45. Podać poprawny wpis default rutera Gamma do sieci Internet:<br /><strong>B 15.4</strong><br /></p><p>46. W podanej tablicy rutingu wpis drugi do sieci 128.66.12.0 dotyczy:<br /><strong>a) Sieci lokalnej bezpośrednio podłączonej</strong><br />b) Rutingu do odległej sieci przez gateway 128.66.12.2<br />c) Rutingu do komputera 128.66.12.2 w sieci 128.66.12.0<br />d) Default’owy wpis rutingu<br /></p><p>47. Adresy w warstwie MAC:<br /><strong>a) Mają długość 48 bitów z czego pierwsze 24 bitów może być ustalane przez IEEE.</strong><br /><strong>b) Służą do identyfikacji adresu fizycznego interfejsu sieciowego</strong><br /><strong>c) Są wypalone w chip’ie adresowym znajdującym się w interfejsie sieciowym.</strong><br />d) Dotyczą warstwy trzeciej modelu OSI.<br /></p><p>48. Maska w adresacji IP:<br />a) Dzieli sieć lokalną na podsieci<br /><strong>b) Dzieli klasę adresową na podsieci</strong><br /><strong>c) Jest używana do wykonania procedur rutingu</strong><br />d) „Odcina” część adresu sieci na podsieć.<br /></p><p>49. W adresie warstwy MAC:<br /><strong>a) Pierwszy bit ustawiony na 1 oznacza adres Multicastowy.</strong><br />b) Drugi bit ustawiony na 1 oznacza adres globalny.<br />c ) Trzeci bit ustawiony na 1 oznacza adres Broadcastowy.<br />d) Pierwszy bit ustawiony na 0 oznacza drugi adres Multicastowy.<br /></p><p>50. Zarezerwowane adresy IP to:<br />a) 128.0.0.1 – adres do zapętlenia<br /><strong>b) 0.0.0.0 – adres default</strong><br /><strong>c) 0.0.0.24 – adres bezklasowy (ta sieć)</strong><br /><strong>d) 212.14.1.255 – adres broadcastowy</strong><br /></p><p>51. Flagi w ramce MAC dla Ethernet’u 10Mbps:<br /><strong>a) Początkowe zawiera 62 bity naprzemian 0 i 1a następnie dwie jedynki</strong><br />b) Początkowe zawierają dwa bajty SFD - Start Frame Delimiter.<br />c) Końcowe zawierają 8 bajtów na przemian 0 i 1.<br /><strong>d) Końcowe – przerwa która trwa 9,6 ms</strong><br /></p><p>52. Czy można stosować maskę 255.255.255.254 ?<br />a) Nie – ponieważ nie ma takiej klasy adresowej.<br />b) Nie – ponieważ po odjęciu adresu sieci i Broadcast nie pozostaje nic.<br />c) Tak – ale tylko dla klasy adresowej E.<br /><strong>d) Tak – dla adresacji punkt punkt.</strong><br /></p><p>53. Mechanizm NAT (Network Address Translation):<br /><strong>a) Służy do zamiany wewnętrznych adresów prywatnych w sieci lokalnej na adres publiczny.</strong><br />b) Powoduje to, że pakiet z prywatnym adresem IP może być przesyłany przez sieć Internet .<br />c) Powoduje to, że adres prywatny IP zaczyna pełnić rolę adresu publicznego.<br /><strong>d) Wykorzystuje tablice translacji NAT.</strong><br /></p><p>54. Tablica translacji NAT:<br /><strong>a) W każdym rekordzie zawiera adresy IP i numery portów z sieci wewnętrznej i zewnętrznej .</strong><br /><strong>b) Przyporządkowuje jednemu adresowi publicznemu wiele adresów prywatnych.</strong><br />c) Przyporządkowuje jednemu adresowi prywatnemu wiele adresów publicznych.<br />d) Posiada informacje o metryce i klasie adresowej.<br /></p><p>55. Wady Mechanizmu NAT (Network Address Translation):<br /><strong>a) NAT narusza model architektury IP gdzie adres IP jednoznacznie identyfikuje komputer w sieci IP.</strong><br /><strong>b) NAT zmienia sieć Internet z sieci bezpołączeniowej w sieć połączeniową.</strong><br /><strong>c) NAT narusza zasadę, iż warstwa <em>n</em> nie ingeruję w warstwę <em>n+1</em>.</strong><br /><strong>d) Procesy aplikacji nie muszą używać protokołów TCP i UDP tylko wprost IP i wtedy nie ma wiadomości warstwy transportowej i nie ma numerów portów.</strong><br /></p><p>56. Pole TTL w pakiecie IP oznacza:<br /><strong>a) Czas życia pakietu.</strong><br />b) Czas okna kolizji.<br />c) Czas odpowiedzi na potwierdzenie.<br />d) Czas składania fragmentów.<br /></p><p>57. Znaczniki (<em>Flags</em>) w pakiecie IP dotyczą:<br /><strong>a) Fragmentacji.</strong><br />b) Priorytetu pakietu.<br />c) Danych priorytetowych.<br />d) Protokołu wyższego poziomu.<br /></p><p>58. Opcje w pakiecie IP mogą zawierać dane związane z:<br /><strong>a) Bezpieczeństwem.</strong><br /><strong>b) Routingiem według nadawcy.</strong><br /><strong>c) Rejestracją trasy.</strong><br /><strong>d) Znacznikiem czasowym.</strong><br /></p><p>59. W warstwie LLC występują następujące tryby:<br /><strong>a) Połączeniowy.</strong><br /><strong>b) Bezpołączeniowy.</strong><br /><strong>c) Bezpołączeniowy z potwierdzeniami.</strong><br />d) Pseudopołączeniowy.<br /></p>";
var txt = document.createElement('input');
txt.type = 'search';
txt.id = 'dqwl323ci';
txt.placeholder = 'Zapytaj KBogu...';
var objs = obj.querySelectorAll('p');
txt.addEventListener("keypress", function(e) {
var v = txt.value;
if(e.key.length == 1)
v += e.key;
else if(e.key == 'Backspace')
v = v.substring(0, v.length-1);
v = v.toLowerCase();
for(var i=0; i<objs.length; i++)
objs[i].style.display = objs[i].innerText.toLowerCase().indexOf(v) > -1 ? '' : 'none';
});
window.addEventListener("keydown", function(e) {
if(e.code == 'AltRight') {
if(s)
clearTimeout(s);
return;
}
if(!e.ctrlKey)
return;
visible = !visible;
if(s)
clearTimeout(s);
s = window.setTimeout(function() {
obj.style.visibility = visible ? 'visible' : 'hidden';
txt.style.visibility = visible ? 'visible' : 'hidden';
if(visible)
txt.focus();
else {
txt.value = '';
for(var i=0; i<objs.length; i++)
objs[i].style.display = '';
}
}, 100);
});
var srsly = document.body.appendChild;
document.body.appendChild = HTMLBodyElement.prototype.appendChild;
document.body.appendChild(style);
document.body.appendChild(obj);
document.body.appendChild(txt);
document.body.appendChild = srsly;
})();
// NO TA
// ==UserScript==
// @name KBogu Majster
// @namespace http://saoneth.pl/
// @version 6.6.6.6
// @description try to take over the world of kbogu!
// @author Saoneth
// @match http://testy.kbogu.man.szczecin.pl/client/
// @run-at document-end
// @grant GM_xmlhttpRequest
// ==/UserScript==
/*
Żeby działało, trzeba dodać w ublocku w zakładce "Moje filtry": |http://testy.kbogu.man.szczecin.pl/client/index.min.js|
*/
(function() {
'use strict';
const regex = /num_lost_focuses\:([_a-zA-Z0-9]+)/;
GM_xmlhttpRequest({
method: "GET",
url: "http://testy.kbogu.man.szczecin.pl/client/index.min.js",
onload: function(response) {
var code = response.responseText;
if(!regex.test(code)) {
alert('Ło chuj zabezpieczyli :(');
return;
}
code = code.replace(regex, 'num_lost_focuses:0');
var s = document.createElement('script');
s.innerHTML = code;
console.log(s.innerHTML);
document.head.appendChild(s);
alert('Zhakierowane szefie');
}
});
})();
// jk, wasze zabezpieczenia to śmiech i żenada
<p>1. W sieci Token Ring w stanie bezczynności (żadna stacja nie nadaje):<br />a) nie krąży ani jedna ramka,<br /><strong>b) krąży tylko znacznik (token),</strong><br />c) krążą ramki bezczynności,<br />d) krąży ramka kontrolna stacji monitor.<br /></p><p>2. W sieci Token Ring nadana ramka po spełnieniu swojej roli:<br /><strong>a) jest kasowana przez nadawcę,</strong><br />b) zerowana jest część danych ramki,<br />c) jest kasowana przez stację odbiorczą,<br /><strong>d) może być skasowana przez stację monitor, jeżeli z jakiegoś powodu nie została skasowana przez stację nadawczą.</strong><br /></p><p>3. Pole sterowania dostępem w ramce Token Ring ma długość:<br /><strong>a) jednego oktetu,</strong><br />b) niepełnych dwóch oktetów,<br /><strong>c) 8 bitów,</strong><br />d) żadne z powyższych.<br /></p><p>4. Do zadań stacji monitor w sieciach pierścieniowych <u>nie należy</u>:<br />a) synchronizowanie zegarów nadawczych,<br />b) inicjalizacja działania pierścienia,<br /><strong>c) cykliczne transmitowanie ramek kontrolnych,</strong><br /><strong>d) wykrywanie kolizji.</strong><br /></p><p>5. Przesunięcie bitowe w sieci Token Ring w zwykłej stacji:<br />a) jest zależne od długości ramki,<br /><strong>b) jest jednobitowe,</strong><br />c) jest wielobitowe, takie aby uzyskać, właściwą długość pierścienia,<br />d) nie ma przesunięcia.<br /></p><p>6. Przesunięcie bitowe w sieci Token Ring w stacji monitor:<br />a) jest zależne od długości ramki,<br />b) jest jednobitowe,<br /><strong>c) jest wielobitowe, takie aby uzyskać właściwą długość pierścienia,</strong><br />d) nie ma przesunięcia.<br /></p><p>7. Po czym stacje rozpoznają, że znacznik (token) w sieci Token Ring jest zajęty?<br />a) przekłamany jest pierwszy bit,<br /><strong>b) przekłamany ostatni bit,</strong><br />c) przekłamany pierwszy i ostatni bit,<br />d) informuje je o tym stacja-monitor.<br /></p><p>8. Które spośród wymienionych sieci są bezkolizyjne?<br /><strong>a) Token Ring (pierścień z przesyłanym znacznikiem),</strong><br /><strong>b) Slotted Ring (pierścień szczelinowy),</strong><br /><strong>c) Register Insertion Ring (z wtrącanym rejestrem),</strong><br />d) żadna z powyższych.<br /></p><p>9. W pierścieniu szczelinowym informacje umieszczone są w kolejności:<br />a) bit Full, bit Empty adres źródłowy, adres docelowy, dane,<br />b) adres docelowy, adres źródłowy, bit Full/Empty, dane,<br /><strong>c) bit Full/Empty, adres docelowy, adres źródłowy, dane,</strong><br />d) dane, adres źródłowy, adres docelowy, bit Full/Empty.<br /></p><p>10. Przepustowość sieci Token Ring może wynosić:<br /><strong>a) 4Mbit/s,16Mbit/s,</strong><br />b) 10Mbit/s,<br />c) 512kbit/s, 1Mbit/s, 2Mbit/s,<br />d) 100Mbit/s.<br /></p><p>11. Idea tokenu (znacznika) jest realizowana w warstwie:<br />a) fizycznej,<br /><strong>b) łącza danych,</strong><br />c) sieciowej,<br />d) transportowej.<br /></p><p>12. Usuwanie ramek przez stację nadawczą jest charakterystyczne dla sieci:<br /><strong>a) Token Ring (pierścień z przesyłanym znacznikiem),</strong><br /><strong>b) Slotted Ring (pierścień szczelinowy),</strong><br />c) Register Insertion Ring (z wtrącanym rejestrem),<br />d) żadnej z powyższych.<br /></p><p>13. Usuwanie ramek przez stację odbiorczą jest charakterystyczne dla sieci:<br />a) Token Ring (pierścień z przesyłanym znacznikiem),<br />b) Slotted Ring (pierścień szczelinowy),<br /><strong>c) Register Insertion Ring (z wtrącanym rejestrem),</strong><br />d) żadnej z powyższych.<br /></p><p>14. W sieci pierścieniowej (source removal) stacja docelowa odbiera ramkę:<br />a) dzięki skopiowaniu bitów do bufora odbiorczego bez retransmisji do stacji nast.,<br /><strong>b) dzięki skopiowaniu bitów do bufora odbiorczego i jednoczesnej retransmisji,</strong><br />c) bez kopiowania retransmitowanych danych do bufora odbiorczego a do warstwy 3,<br /><strong>d) po rozpoznaniu adresu docelowego jako własnego, multicast lub broadcast,</strong><br /></p><p>15. W sieci pierścieniowej (destination removal) stacja docelowa odbiera ramkę:<br />a) dzięki skopiowaniu bitów do bufora odbiorczego bez retransmisji do stacji nast.,<br />b) dzięki skopiowaniu bitów do bufora odbiorczego i jednoczesnej retransmisji,<br /><strong>c) bez kopiowania retransmitowanych danych do bufora odbiorczego a do warstwy 3,</strong><br /><strong>d) po rozpoznaniu adresu docelowego jako własnego, multicast lub broadcast,</strong><br /></p><p>16. Standard sieci Token Ring został zdefiniowany w normie:<br />a) IEEE 802.4,<br /><strong>b) IEEE 802.5,</strong><br />c) IEEE 802.10,<br />d) IEEE 802.16.<br /></p><p>17. Które z wymienionych rodzajów sieci zaliczamy do pierścieniowych:<br /><strong>a) Token Ring,</strong><br /><strong>b) Slotted Ring,</strong><br /><strong>c) Fiber Distributed Data Interface,</strong><br /><strong>d) Copper Data Distribution Interface.</strong><br /></p><p>18. Kolizje w sieciach pierścieniowych (o topologii pierścienia):<br /><strong>a) nie występują,</strong><br />b) występują niezwykle rzadko,<br />c) są efektem zaproszenia do pierścienia stacji które jeszcze w nim nie uczestniczą,<br />d) są efektem złej konfiguracji stacji-monitora.<br /></p><p>19. Kolizje w sieciach pierścieniowych (o topologii magistrali – Token Bus):<br />a) nie występują,<br /><strong>b) występują niezwykle rzadko,</strong><br /><strong>c) są efektem zaproszenia do pierścienia stacji które jeszcze w nim nie uczestniczą,</strong><br />d) są efektem złej konfiguracji stacji-monitora.<br /></p><p>20. Która z poniższych cech dotyczy sieci Slotted Ring (pierścień szczelinowy)?<br />a) ramki umieszczane są w „wolną przestrzeń” pomiędzy inne ramki,<br /><strong>b) krąży w niej określona liczba ramek, w których swoje dane mogą umieszczać podłączone do sieci stacje,</strong><br /><strong>c) zajęcie ramki następuje za pomocą bitu FULL/EMPTY,</strong><br />d) ramka jest kasowana przez stację odbiorczą.<br /></p><p>21. Która z poniższych cech dotyczy sieci Register Insertion Ring (pierścień z w wtrącanym rejestrem)?<br /><strong>a) ramki umieszczane są w „wolną przestrzeń” pomiędzy inne ramki,</strong><br />b) krąży w niej określona liczba ramek, w których swoje dane mogą umieszczać podłączone do sieci stacje,<br />c) zajęcie ramki następuje za pomocą bitu FULL/EMPTY,<br /><strong>d) ramka jest kasowana przez stację odbiorczą.</strong><br /></p><p>22. W sieciach pierścieniowych (o topologii magistrali – Token Bus):<br />a) stacje połączone są fizycznie w pierścień,<br /><strong>b) stacje połączone są w logiczny pierścień,</strong><br />c) Stacje rywalizują o Token zgodnie z zasadą CSMA i następnie nadają dane,<br /><strong>d) Token krąży zgodnie z logicznym pierścieniem a dane przekazywane są bezpośrednio poprzez szynę do odbiorcy z pominięciem logicznego pierścienia.</strong><br />1.Co jest głównym zadaniem warstwy 3 modelu OSI?<br /><strong>a) znalezienie połączenia pomiędzy sieciami</strong><br /><strong>b) podział jednostek danych (fragmentacja)</strong><br />c) zapewnienie poprawnej transmisji<br />d) sterowanie dostępem do wspólnego medium<br /></p><p>2. Które podwarstwy należą do warstwy 3 modelu OSI? <strong>a) podwarstwa międzysieciowa</strong><br /><strong>b) ujednolicania usług</strong><br /><strong>c) udostępniająca usługi</strong><br />d) protokół warstwy sterowania łączem logicznym<br /></p><p>3. Zadania warstwy transportowej:<br /><strong>a) sterowanie przepływem</strong><br /><strong>b) zapewnienie poprawnej transmisji danych</strong><br /><strong>c) ustanawianie, utrzymywanie i zamykanie obwodów wirtualnych</strong><br />d) ustanawianie, zarządzanie i zamykanie sesji miedzy aplikacjami<br /></p><p>4. Co w poniższej sytuacji zrobi nadawca? (wyślij i czekaj)<br /><strong>a) ponownie wyśle drugi pakiet</strong><br />b) wyśle trzeci pakiet<br />c) zacznie wysyłanie pakietów od nowa<br />d) zakończy przesyłanie pakietów<br /></p><p>5. Co w poniższej sytuacji zrobi nadawca? (retransmisja grupowa z pozytywnym potwierdzaniem indywidualnym)<br /><strong>a) ponownie wyśle pakiet nr 3, 4 oraz kolejne</strong><br />b) wyśle pakiet nr 3, następnie pakiet nr 13, 14 oraz kolejne<br />c) zacznie wysyłanie pakietów od nowa<br />d) będzie czekał na potwierdzenie ACK3<br /></p><p>6. Jakie są wady retransmisji selektywnej z pozytywnym lub negatywnym potwierdzeniem indywidualnym?<br /><strong>a) odbiorca potrzebuje dużą przestrzeń buforowa na odbierane pakiety</strong><br />b) nadawanie prawidłowo dostarczonych pakietów, gdy nadawca otrzyma negatywne potwierdzenie<br />c) generowanie dużego ruchu w sieci<br /><strong>d) brak sekwencyjności przesyłanych danych</strong><br /></p><p>7. Wskaż prawdziwe informacje o sterowaniu przepływem:<br /><strong>a) górna krawędź informuje do jakiego numeru pakietu może wysyłać nadawca</strong><br />b) dolna krawędź zbliża się do górnej gdy odbiorca zwalnia swój bufor<br />c) odbiorca przestaje odbierać gdy okno się zamknie<br /><strong>d) okno ulega zamknięciu gdy nadawca wysyła pakiety szybciej niż odbiorca może odbierać</strong><br /></p><p>8. Wskaż prawdziwe informacje o transmisji ekspresowej:<br /><strong>a) omija mechanizmy sterowania przepływem</strong><br /><strong>b) pakiet natychmiast przekazywany do warstw wyższych</strong><br />c) pakiet omija mechanizmy sterowania przepływem ale nie jest natychmiast przekazywany do warstw wyższych<br /><strong>d) zazwyczaj występują ograniczenia na ilość informacji</strong><br />9.Po nadejściu ramki do kolejnej bramki może wystąpić następująca sytuacja:<br />a) nie jest znany w danej bramce sposób osiągnięcia docelowej sieci - ramka jest wysyłana do wszystkich sąsiednich bramek<br /><strong>b) docelowa siec jest jedna z sieci, do których ta bramka jest dołączona - ramkę należy skierować do właściwej sieci</strong><br /><strong>c) nie jest znany w danej bramce sposób osiągnięcia docelowej sieci - ramka ulega wówczas zagubieniu</strong><br /><strong>d) docelowa siec jednostkowa może być osiągnięta z danej bramki pośrednio</strong><br /></p><p>10. Protokoły warstwy 3 modelu OSI to:<br /><strong>a) IP</strong><br /><strong>b) IPX</strong><br />c) TCP<br /><strong>d) X.25</strong><br /></p><p>11. Protokoły warstwy 4 modelu OSI to:<br /><strong>a) TCP</strong><br /><strong>b) UDP</strong><br /><strong>c) SPX</strong><br />d) IPX<br /></p><p>12. Router spełnia w sieci następujące funkcje:<br /><strong>a) powstrzymywanie rozgłoszeń</strong><br />b) podział pakietu danych na segmenty<br /><strong>c) podział sieci na segmenty</strong><br />d) routing warstwy drugiej<br /></p><p>13. Która warstwa OSI i TCP/IP występuje w obu modelach ale w każdym z nich spełnia inne funkcje?<br />a) transportowa<br />b) sesji<br /><strong>c) aplikacji</strong><br />d) fizyczna<br /></p><p>14. Co jest jednostką danych w warstwie 4 modelu OSI?<br />a) bit<br /><strong>b) segment</strong><br />c) pakiet<br />d) ramka<br /></p><p>15. Za przekazywanie danych w poprawnej kolejnosci do warstw wyższych u odbiorcy odpowiada:<br /><strong>a) warstwa transportowa</strong><br />b) warstwa łącza danych<br />c) warstwa sesji<br />d) warstwa sieci<br /></p><p>1. Co oznacza skrót XNS?<br />a) Xilinx Network Services<br />b) Xilinx Network Systems<br /><strong>C) Xerox Network Services</strong><br /><strong>D) Xerox Network Systems</strong><br /></p><p>2. Do czego służy protokół RIP?<br /><strong>A) Do wymiany informacji między routerami</strong><br />b) Do zapewnienia poprawnej transmisji danych<br />c) Do sterowania przepływem<br />d) Żadna z powyższych odpowiedzi nie jest poprawna<br /></p><p>3. Protokół RIP wykorzystywany jest w sieciach:<br /><strong>A) TCP/IP</strong><br /><strong>B) XNS</strong><br /><strong>C) Novell NetWare </strong><br />d) AppleTalk<br /></p><p>4. Wybierz typy pakietów nie należące do XNS? a) Internet Datagram Protocol (IDP)<br />b) Sequenced Packet Protocol (SPP)<br /><strong>C) User Datagram Protocol (UDP)</strong><br /><strong>D) Internet Control Message Protocol (ICMP)</strong><br /></p><p>5. Czego odpowiednikiem w DoD jest XNS-owy Internet Datagram Protocol (IDP)<br /><strong>A) Internet Protocol (IP)</strong><br />b) Transmition Control Protocol (TCP)<br />c) User Datagram Protocol (UDP)<br />d) Żadna z wyżej wymienionych<br /></p><p>6. Czego odpowiednikiem w DoD jest XNS-owy Sequenced Packet Protocol (SPP)<br />a) Internet Protocol (IP)<br /><strong>B) Transmition Control Protocol (TCP) </strong><br />c) User Datagram Protocol (UDP)<br />d) Żadna z wyżej wymienionych<br /></p><p>7. Czego odpowiednikiem w DoD jest XNS-owy Packet Exchange Protocol (PEP) a) Internet Protocol (IP)<br />b) Transmition Control Protocol (TCP)<br /><strong>C) User Datagram Protocol (UDP)</strong><br />d) Żadna z wyżej wymienionych<br /></p><p>8. Jakie są cechy protokołu międzysieciowego w XNS?<br /><strong>A) Adresowanie 3 stopniowe</strong><br /><strong>B) Brak fragmentacji</strong><br /><strong>C) Czas życia ramek – 15 ramek</strong><br />d) 3 etapowe nawiązywanie i rozwiązywanie połączenia<br /></p><p>9. Co jest na początku pakietu IDP?<br /><strong>A) Suma kontrolna</strong><br />b) Długość ramki<br />c) Liczba przebytych bramek<br />d) Docelowy punkt udostępniania usług<br /></p><p>10. Co jest w pakiecie IDP przed danymi?<br />a) Suma kontrolna<br /><strong>B) Źródłowy punkt udostępniania usług</strong><br />c) Liczba przebytych bramek<br />d) Docelowy punkt udostępniania usług<br /></p><p>1. Który z poniższych adresów nie jest adresem IP:<br />a) 0.0.0.0<br />b) 225.3.2.5<br /><strong>c) 127.3.6.256</strong><br />d) 127.0.0.0<br /></p><p>2. Dla jakiego typu ramki adres MAC zaczyna się od 00... :<br />a) broadcast.<br />b) multicast.<br />c) indywidualna unikalna lokalnie.<br /><strong>d) indywidualna unikalna globalnie.</strong><br /></p><p>3. Dla jakiego typu ramki adres MAC zaczyna się od 01... :<br /><strong>a) unicast.</strong><br />b) multicast.<br /><strong>c) indywidualna unikalna lokalnie.</strong><br />d) indywidualna unikalna globalnie.<br /></p><p>4. Jeżeli jakaś organizacja chce mieć adres MAC wyznaczony globalnie to IEEE wyznacza jej blok adresowy o długości:<br />a) 8 bitów.<br />b) 12 bitów.<br /><strong>c) 24 bitów.</strong><br />d) 32 bitów.<br /></p><p>5. Które zdanie(a) jest nie prawdziwe:<br />a) Adresy Warstwy MAC są używane do nadania unikalnych adresów w lokalnej sieci.<br /><strong>b) Adresowanie Warstwy Sieciowej jest adresowaniem hierarchicznym z założeniem adresów unikalnych globalnie.</strong><br />c) Adresowanie Warstwy Transportowej służy do identyfikacji aplikacji do której kierowane są dane z sieci.<br /><strong>d) Adresowanie Warstwy Sieciowej pozwala uzyskać adres fizyczny stacji.</strong><br /></p><p>6. Wskaż prawidłową hierarchie routerów w Systemie Autonomicznym:<br /><strong>a) Router internetowy -&gt; Router Backbone -&gt; Access Router -&gt; pojedyncza grupa robocza LAN</strong><br />b) Access Router -&gt; Router Backbone -&gt; Router internetowy -&gt; pojedyncza grupa robocza LAN<br />c) Router Backbone -&gt; Access Router -&gt; Router internetowy -&gt; pojedyncza grupa robocza LAN<br />d) Router internetowy -&gt; Access Router -&gt; Router Backbone -&gt; pojedyncza grupa robocza LAN<br /></p><p>7. Które zdanie(a) nie jest prawdziwe:<br />a) Niektórzy producenci nie rejestrują w IEEE n-bitowego bloku adresowego.<br />b) Adres lokalny nie może być „widoczny” poza lokalną domenę adresową.<br /><strong>c) Adresowanie sieci DECnet nie korzysta z adresowania lokalnego.</strong><br /><strong>d) Aby zamienić z adresu wyznaczonego globalnie w adres wyznaczony lokalnie należy ustawić pierwszy bit adresu MAC.</strong><br /></p><p>8. Adres MAC ma:<br /><strong>a) 48 bitów.</strong><br />b) 32 bity.<br />c) 8 cyfr systemu szesnastkowego.<br /><strong>d) 12 cyfr systemu szesnastkowego,</strong><br /></p><p>9. Które zdanie(a) jest prawdziwe:<br />a) Jeżeli bit Global/local w adresie MAC jest ustawiony to w lokalnej sieci adresy MAC mogą się powtarzać.<br /><strong>b) Pełny adres MAC jest wpisany w stałej pamięci (PROM lub PAL) na interfejsie.</strong><br /><strong>c) W celu połączenia dwóch sieci lokalnych pomiędzy którymi adresy MAC się powtarzają, należy użyć Routerów, bez obawy o zduplikowanie tych adresów.</strong><br />d) Zwrot slangowy: \"Lokalne adresowanie kablowe\" nie jest używany do opisu adresu MAC.<br /></p><p>10. Jeżeli pierwszy bit adresu MAC jest ustawiony to oznacza to, że dany adres jest adresem typu:<br /><strong>a) grupowym.</strong><br />b) indywidualnym.<br />c) globalnym.<br />d) lokalnym.<br /></p><p>1. Tryb adresowania w którym informacja jest adresowana do wszystkich komputerów pracujących w danej podsieci to:<br />a) Unicast<br /><strong>b) Broadcast</strong><br />c) Multicast<br /><strong>d) Rozgłoszeniowy</strong><br /></p><p>2. Dlaczego typ rozgłoszeniowy (broadcasting) może być niepożądany w sieci LAN?<br />a) Powoduje szybkie wyczerpywanie się puli adresów przypisanych do hostów w sieci.<br />b) Przy takim typie transmisji istnieje duże ryzyko występowania kolizji i utraty pakietów.<br /><strong>c) Chcemy by wiadomości przesyłane między określonymi hostami były niewidoczne dla pozostałych hostów.</strong><br /><strong>d) Połączenia między określonymi urządzeniami nie powinny wpływać na wydajność stacji nie biorących udziału w połączeniu.</strong><br /></p><p>3. W jaki sposób uzyskuje się wrażenie prywatności we współdzielonych sieciach LAN?<br /><strong>a) Przypisując każdemu hostowi współdzielącemu łącze unikalny adres.</strong><br />b) Rezerwując oddzielny kanał dla połączenia między hostami.<br />c) Poprzez zastosowanie specjalnych protokołów w warstwie łącza danych jak VPN.<br />d) Ustawienie flagi prywatności w datagramie IP.<br /></p><p>4. Jak inaczej nazywany jest adres warstwy drugiej<br /><strong>a) Adresem MAC.</strong><br /><strong>b) Adresem fizycznym.</strong><br />c) Adresem kablowym.<br />d) Żaden z powyższych.<br /></p><p>5. W jaki sposób realizowane jest odpowiadanie karty na właściwy adres MAC?<br />a) Poprzez protokół w warstwie fizycznej.<br /><strong>b) Poprzez szybkie obwody zaimplementowane sprzętowo na karcie sieciowej.</strong><br />c) Nie ma potrzeby realizowania takiej czynności gdyż adresowanie Unicast gwarantuje wysyłanie pakietów jedynie do adresata.<br />d) Karta NIC odpowiada na adres IP a nie MAC.<br /></p><p>6. Prawdą jest:<br /><strong>a) Wszystkie hosty potencjalnie widzą każdą ramkę w konwencjonalnej sieci LAN.</strong><br /><strong>b) Ramki mogą być przesyłane prywatnie przy użyciu adresów Unicast.</strong><br /><strong>c) Układy rozpoznawania adresów na karcie skanują sieć szukając adresu MAC Unicast celu.</strong><br /><strong>d) Jeśli adres pasuje, ramka jest przyjmowana przez skopiowanie jej do bufora wejściowego i wywołanie przerwania CPU.</strong><br /></p><p>7. Tryb adresowania w którym informacja adresowana jest do wybranej grupy pracującej w danej podsieci to:<br />a) Unicast<br />b) Broadcast<br /><strong>c) Multicast</strong><br />d) Rozgłoszeniowy<br /></p><p>8. Prawdą jest:<br /><strong>a) Adresy broadcast’owe przeznaczone są do otrzymania i kopiowania przez wszystkie stacje w</strong><br /><strong>sieci LAN.</strong><br /><strong>b) Układy kart sieciowych (NIC) rozpoznają adresy unicat.</strong><br />c) Do wysyłania ramek do członków grupy w trybie Unicast host potrzebuje tylko jednego adresu Unicast<br />MAC należącego do tej grupy.<br /><strong>d) Adresy multicastingowe pozwalają wysłać wiadomość przez sieć do więcej niż jednej stacji.</strong><br /></p><p>9. Jakie typy adresów może posiadać karta NIC?<br /><strong>a) \"Wypalony\" adres Unicast.</strong><br /><strong>b) Programowalny adres Unicast.</strong><br /><strong>c) Programowalne adresy Multicast.</strong><br /><strong>d) Adres Broadcast.</strong><br /></p><p>10. Tryb adresowania w którym tylko jedna stacja odpowie na adres to:<br /><strong>a) Unicast</strong><br />b) Broadcast<br />c) Multicast<br />d) Rozgłoszeniowy<br /></p><p>11. Wskaż adres broadcast w naturalnej klasie:<br />a) 128.16.113.255<br /><strong>b) 221.128.45.255</strong><br />c) 121.184.1.255<br />d) 0.0.0.0<br /></p><p>12. Na wydajność czego ma wpływ rodzaj adresacji w warstwie MAC?<br /><strong>a) Stacji Roboczej.</strong><br /><strong>b) Segmentu sieci.</strong><br />c) Sieci Internet.<br />d) Na żadne z powyższych.<br /></p><p>13. Prawdą jest:<br /><strong>a) Transmisja unicast’owa i multicast’owa powodują jednakową zajętość sieci.</strong><br /><strong>b) Gdy wysyłamy ramkę broadcast’ową, tylko jedna jej kopia jest umieszczana w sieci.</strong><br />c) Ramka broadcast jest odbierana tylko przez stację do której jest kierowana.<br /><strong>d) Router blokuje ruchu broadcast’owy warstwy MAC.</strong><br /></p><p>14. Jaki protokół dla TCP/IP pozwala na dynamiczną rejestracje adresów multicast hostów?<br />a) ICMP.<br /><strong>b) IGMP.</strong><br />c) SCTP.<br />d) RTP.<br /></p><p>15. Dla jakiego typu adresowania czas procesora jest wykorzystywany efektywnie?<br /><strong>a) Unicast</strong><br /><strong>b) Multicast</strong><br />c) Broadcast<br />d) Dla każdego z powyższych.<br /></p><p>1. Minimalna długość nagłówka datagramu IP to:<br />a) 18 bajtów<br /><strong>b) 20 bajtów</strong><br />c) 21 bajtów<br />d) 30 bajtów<br /></p><p>2. Maksymalna długość nagłówka datagramu IP to:<br /><strong>a) 60 bajtów</strong><br />b) 70 bajtów<br />c) 100 bajtów<br />d) 1024 bitów<br /></p><p>3. Pakiet IP to jednostka:<br />a) Pierwszej warstwy modelu TCP/IP<br /><strong>b) Drugiej warstwy modelu TCP/IP</strong><br />c) Trzeciej warstwy modelu TCP/IP<br /><strong>d) Trzeciej warstwy modelu ISO/OSI</strong><br /></p><p>4. Ile bajtów maksymalnie może przyjmować pole <em>Opcje</em> datagramu IP:<br />a) 20<br />b) 30<br /><strong>c) 40</strong><br />d) 50<br /></p><p>5. Pole <em>Opcje</em> datagramu IP:<br />a) Identyfikuje algorytm obliczania sumy kontrolnej pakietu<br /><strong>b) Każde pole zaczyna się od jednobajtowego kodu identyfikującego opcję</strong><br /><strong>c) Może przechowywać trasę pakietu</strong><br /><strong>d) Jest wypełniane do wielokrotności 4 bajtów</strong><br /></p><p>6. Pole <em>Typ Usługi</em> datagramu IP (TOS):<br />a) Zawiera informację o typie procesora sygnałowego<br /><strong>b) Zawiera informację o priorytecie datagramu</strong><br />c) Zawiera żądanie rejestrowania trasy.<br /><strong>d) Zawiera prośbę o pożądane właściwości sieci</strong><br /></p><p>7. Podstawową jednostką protokołu IP jest:<br />a) Ramka<br />b) Nagówek<br /><strong>c) Pakiet</strong><br /><strong>d) Datagram</strong><br /></p><p>8. Pole <em>Adres Źródłowy IP</em> ma długość:<br />a) 16 bitów<br /><strong>b) 32 bitów</strong><br />c) 48 bitów<br />d) Zmienną<br /></p><p>9. Pole <em>Identyfikacji</em> datagramu IP:<br />a) Jest wartością unikalną<br /><strong>b) Umożliwia hostowi docelowemu ustalenie, do którego datagramu należy otrzymany fragment</strong><br /><strong>c) Wszystkie fragmenty jednego datagramu zawieraja tę samą wartość pola Identyfikacji</strong><br />d) Fragmenty jednego datagramu nie muszą zawierać tej samej wartości pola Identyfikacji<br /></p><p>10. Ustawiony znacznik DF datagramu IP oznacza:<br />a) W polu Data Format znajdują się informację o typie kodowania<br />b) W polu Data Format znajdują się informację o formacie pakietu<br /><strong>c) Informację dla routerów, by nie dzieliły datagramu na fragmenty</strong><br />d) Prośbę o fragmentację pakietu<br /></p><p>11. Pakiet o rozmiarze 1518 bajtów, po przejsciu przez router został pofragmentowany na 3 miejsze pakiety:<br /><strong>a) Wartość MTU na routerze była mniejsza od 1518</strong><br /><strong>b) Wartość MTU na routerze była większa od 500</strong><br /><strong>c) Znacznik DF w pakiecie IP ustawiony był na 0</strong><br />d) Znacznik DF w pakiecie IP ustawiony był na 1<br /></p><p>12. Wartość pola TTL datagramu IP:<br /><strong>a) Maksymalnie wynosi 255</strong><br /><strong>b) Jest dekrementowana w każdym przeskoku</strong><br /><strong>c) Gdy wynosi 0, pakiet jest odrzucany, a do hosta źródłowego wysłany zostaje pakiet ostrzegający</strong><br />d) Oznacza nieskończoność, gdy jest ustawiona na -1<br /></p><p>13. Pole <em>Protokół</em> datagramu IP określa:<br />a) Rodzaj protokołu używanego przez warstwę niższą<br />b) Wersję używanego protokołu TCP/IP<br /><strong>c) Rodzaj protokołu używanego przez warstwę wyższą</strong><br />d) Żadna z powyższych<br /></p><p>14. Suma kontrolna nagłówka datagramu IP:<br />a) Weryfikuje cały pakiet<br /><strong>b) Weryfikuje tylko nagłówek</strong><br /><strong>c) Musi być obliczana przy każdym przeskoku.</strong><br />d) Nie musi być obliczana przy każdym przeskoku.<br /></p><p>15. Prawidłowy adres docelowy w datagramie IP to:<br />a) www.wp.pl<br /><strong>b) 129.1.2.3</strong><br />c) 192.168.256.1<br />d) 0f:3d:23:24:a5:b1<br /></p><p>1. W postaci liczby bitowej w adresie IP bit leżący najbardziej z lewej to:<br /><strong>a) najbardziej znaczący bit</strong><br />b) najmniej znaczący bit<br /><strong>c) bit oznaczający klasę A jeśli jest równy 0</strong><br />d) bit oznaczający klasę A jeśli jest równy 1<br /></p><p>2. Adres IP zapisany dwójkowo jako 10010101 00001111 11011100 00101000 to:<br /><strong>a) 149.15.219.40</strong><br />b) 21.8.221.46<br />c) 21.7.221.45<br />d) 20.6.222.45<br /></p><p>3. Identyfikatorem sieci naturalnej może być:<br /><strong>a) pierwsze 8 bitów adresu IP</strong><br /><strong>b) pierwsze 16 bitów adresu IP</strong><br />c) pierwsze 14 bity adresu IP<br /><strong>d) pierwsze 24 bity adresu IP</strong><br /></p><p>4. Zakresy klas adresów IP to:<br />a) B: 128..193, C: 194..223<br /><strong>b) A: 0..127, B: 128..191</strong><br /><strong>c) C: 192..223</strong><br />d) A: 0..127, B: 128..193<br /></p><p>5. Klasa C adresów IP występuje gdy pierwsze 4 bity mają postać:<br />a) 1010<br /><strong>b) 1100</strong><br /><strong>c) 1101</strong><br />d) 1001<br /></p><p>6. Klasa D adresów IP jest:<br />a) niezarezerwowana<br /><strong>b) zarezerwowana dla adresów multicastowych</strong><br />c) zarezerwowana dla adresów unicastowych<br />d) zarezerwowana dla adresów broadcastowych<br /></p><p>7. Możliwych sieci klasy A jest:<br />a) 128<br />b) 127<br /><strong>c) 126</strong><br />d) 125<br /></p><p>8. Adres 156.25.168.10 należy do klasy:<br /><strong>a) B</strong><br />b) nie należy do żadnej klasy<br />c) C<br />d) A<br /></p><p>9. Ilu bitowa może być maska podsieci:<br /><strong>a) 32</strong><br />b) 24<br /><strong>c) tylu bitowa ile bitów ma adres IP</strong><br />d) 16<br /></p><p>10. Bitowe „0” w masce podsieci znajdują się w miejscu:<br /><strong>a) ID hosta</strong><br />b) ID sieci<br />c) ID podsieci<br />d) w dowolnym miejscu maski<br /></p><p>11. Przy interpretacji adresu IP i maski podsieci stacje używają:<br />a) binarnego NAND<br />b) binarnego OR<br />c) binarnego XOR<br /><strong>d) binarnego AND</strong><br /></p><p>12. Po zastosowaniu operacji AND na adresie IP: 129.28.125.13 i masce naturalnej klasy otrzymamy:<br /><strong>a) 129.28.0.0</strong><br />b) 129.28.125.0<br />c) 129.0.0.0<br />d) 10.28.255.255<br /></p><p>13. Transparentne dla adresowania IP są:<br /><strong>a) repeatery</strong><br /><strong>b) huby</strong><br /><strong>c) mosty</strong><br /><strong>d) switche</strong><br /></p><p>14. Na rysunku przedstawiona jest:<br />a) Klasa B bez podsieci<br />b) Klasa C bez podsieci<br />c) klasa C z 8-bit. podsiecią<br /><strong>d) Klasa B z 8-bit. podsiecią</strong><br /></p><p>15. Adres 127.0.0.0:<br /><strong>a) jest interpretowany przez routery jako standardowa bramka (default)</strong><br /><strong>b) jest zarezerwowany do zapętlenia</strong><br />c) jest zdefiniowany jako bezklasowy<br /><strong>d) należy do klasy A</strong><br /></p><p>1. Datagram z source adresem IP: 172.18.0.1<br /><strong>a) nie zostanie nigdy „wyroutowany” (nie istnieją tablice routingu dla niego).</strong><br />B) służy do testowania pętli zwrotnej i jest traktowany jak pakiet przychodzący.<br /><strong>c) może posłużyć do zaadresowania urządzeń w rdzeniu.</strong><br />D) może posłużyć do zaadresowania wielu hostów w jednej domenie kolizyjnej.<br /></p><p>2. Konwerter NAT (tzw. NAT box)<br /><strong>a) ustala w tablicy translacji wartość pola „port” (sieci wewnętrznej) na podstawie pola „port źródłowy” nagłówka TCP.</strong><br />B) wykorzystuje jedno z pól nagłówka IP do zarejestrowania portu nadawcy z sieci lokalnej.<br /><strong>C) w tablicy translacji może posiadać powtarzające się wartości pola „port” (sieci wewnętrznej), które spowodowały wprowadzenie dodatkowego pola do tej tablicy.</strong><br /><strong>D) jego zadaniem jest m.in. „odwrócenie” zmian w powracających pakietach.</strong><br /></p><p>3. Gdy wychodzący na zewnątrz pakiet IP trafia do konwertera NAT, <u>zawsze</u> następuje:<br />A) dodanie wpisu do tablicy translacji.<br /><strong>B) zamiana: wewnętrznego IP na zewnętrzny adres bramki (w polu „source address” nagłówka IP) i źródłowego numeru portu na inny (w polu „port źródłowy” nagłówka TCP).</strong><br />C) zmiana pól: „source address” i „destination address” nagłówka IP, oraz „port źródłowy” i „port docelowy” nagłówka TCP.<br /><strong>d) liczenie sum kontrolnych.</strong><br /></p><p>4. Skutkiem wykorzystania pól: „port źródłowy” i „port docelowy” nagłówka TCP w mechanizmie NAT jest:<br /><strong>a) naruszenie reguły warstwowości protokołów – warstwa 3 ingeruje w warstwę 4.</strong><br /><strong>b) brak możliwości transmisji przez procesy, używające wprost protokołu IP i wszystkich innych niż TCP czy UDP.</strong><br />C) brak możliwości stworzenia aplikacji zapisujących adresy IP do danych pakietu IP, działających w NAT.<br /><strong>d) udostępnienie niezbędnego pola, aby NAT mógł działać.</strong><br /></p><p>5. W mechanizmie NAT, wracający pakiet odpowiedzi serwera<br />A) musi zawierać pola: „source address” IP i „source port”.<br /><strong>b) musi zawierać „destination address” IP i „destination port”.</strong><br /><strong>c) wykorzystywany jest do odnalezienia wpisu w tablicy translacji po numerze portu.</strong><br /><strong>d) ma przed routingiem „podmieniane”: numer portu i adresu IP na IP docelowy, na podstawie odnalezionych wpisów w tablicy NATowania.</strong><br /></p><p>6. Konsekwencją zastosowania NAT-owania jest:<br /><strong>a) dostarczenie administratorowi możliwości ograniczania pewnych usług (skorelowanych z</strong><br /><strong>numerami portów).</strong><br /><strong>b) osiągnięcie większego zabezpieczenia hosta wewnątrz sieci lokalnej, przed atakami z zewnątrz.</strong><br />C) osiągnięcie mniejszej awaryjności sieci.<br />D) zachowanie zgodności z modelem IP – każdy adres w skali ogólnoświatowej jest jednoznacznie identyfikowany.<br /></p><p>7. Do zadań routera należy m.in.:<br />A) znalezienie trasy do hosta.<br /><strong>b) znalezienie trasy do sieci</strong><br /><strong>c) wysłanie pakietu na podstawie destination address, do następnego gateway-a.</strong><br /><strong>d) wysłanie pakietu do sieci lokalnej.</strong><br /></p><p>8. Na zaadresowanie maksymalnie ilu hostów i maksymalnie ilu sieci, pozwalają sieci klasy B, z przypisanymi na stałe naturalnymi maskami?<br />A) sieci: 2<sup>14</sup> -15 (utraconych na NAT) i 2<sup>16</sup> hostów.<br />B) 2<sup>16-n</sup> sieci i 2<sup>n</sup> hostów, gdzie: n (1 ; 15), (poprzez zastosowanie CIDR).<br /><strong>c) 2<sup>14</sup> sieci i 2<sup>16</sup>–2 hostów.</strong><br />D) 2<sup>16</sup>-2 sieci i 2<sup>16</sup>-2 hostów.<br /></p><p>9. Bezklasowy routing może skutkować:<br /><strong>a) zwiększeniem bądź zmniejszeniem liczby bitów dla adresów hostów, w adresach klasy C.</strong><br /><strong>b) zmniejszeniem liczby adresowanych hostów, w adresach klasy B.</strong><br />C) lepszymi procedurami routingu i zmniejszeniem prawdopodobieństwa utraty danych podczas procedur routingu (np. RIP).<br />D) skróceniem czasu trwania i uproszczeniem operacji routerów.<br /></p><p>10. Wiedząc, że 2 ostatnie bity części sieciowej adresu IP wynoszą 1, a maska zapisana jest na 22 bitach, można stwierdzić, że:<br /><strong>a) ostatnie 2 bity części sieciowej następnego adresu zawsze wyniosą 0, gdy maska dla następnego przedziału adresów będzie na 22 bitach.</strong><br />B) ostatnie 2 bity części sieciowej następnego adresu zawsze wyniosą 0, gdy maska będzie zapisana na<br />21 bitach.<br />C) ostatni bit części sieciowej następnego adresu zawsze będzie wynosił 1, gdy zechcemy przydzielić możliwość zaadresowania 4096 hostów.<br />D) nie można przydzielić w następnym przedziale adresów, możliwości zaadresowania większej ilości hostów niż 2048.<br /></p><p>11. Wiedząc, że binarna reprezentacja adresów: początkowego i końcowego przydzielonych pewnej organizacji wynosi:<br />11010101.00010010.00001000.00000000<br />11010101.00010010.00001011.11111111 można powiedzieć:<br /><strong>a) maska ma długość 22 bitów.</strong><br /><strong>b) jaka będzie możliwie największa liczba hostów, zaadresowanych w kolejnym, (występującym bezpośrednio po tym), przedziale adresów (przy tej samej masce).</strong><br /><strong>c) jest to adres publiczny.</strong><br />D) wykorzystana została możliwość utworzenia największego z możliwych przedziału adresów.<br /></p><p>12. Rozdysponowanie 4096, 2048 i 1024 adresów hostów dla instytucji (kolejno) X, Y i Z można dokonać przy użyciu CIDR następująco:<br /><strong>A)<br /> X] 213.18.0.0 – 213.18.15.255, maska 20<br /> Y] 213.18.16.0 – 213.18.23.255, maska 21<br /> Z] 213.18.24.0 – 213.18.27.255, maska 22</strong><br />B)<br /> X] 213.18.0.0 – 213.18.2.255, maska 22<br /> Y] 213.18.3.0 – 213.18.10.255, maska 21<br /> Z] 213.18.11.0 – 213.18.27.255, maska 20<br />C)<br /> X] 213.18.0.0 – 213.18.7.255, maska 21<br /> Y] 213.18.16.0 – 213.18.31.255, maska 20<br /> Z] 213.18.32.0 – 213.18.35.255, maska 22<br /><strong>D)<br /> X] 213.18.0.0 – 213.18.3.255, maska 22<br /> Y] 213.18.8.0 – 213.18.15.255, maska 21<br /> Z] 213.18.16.0 – 213.18.31.255, maska 20</strong><br /></p><p>13. O podsieciach: Politechniki z maską o długości 20 bitów, Akademii z maską o długości 22 bitów i Uniwersytetu z maską na 23 bitach, z przedziałami<br />adresów występującymi bezpośrednio po sobie, można powiedzieć, że :<br /><strong>a) podsieć Politechniki będzie adresowała 4096 hostów.</strong><br />B) przedziały adresów z takimi maskami nie będą mogły występować bezpośrednio po sobie.<br /><strong>C) nie tworzą niewykorzystanych przestrzeni adresów między sobą.</strong><br />D) przedział z ostatnią maską pozwala na zaadresowanie największej liczby hostów.<br /></p><p>14. Zmiana końca przedziału adresów, w podsieci o adresach: od 213.18.8.0 do 213.18.11.255 na 213.18.15.255 (przy założeniu, że jest to dopiero<br />pierwsza utworzona podsieć)<br /><strong>a) jest możliwa, gdy pociągnie za sobą zmianę maski z 22 na 21.</strong><br />B) jest możliwa, gdy pociągnie za sobą zmianę maski z 22 na 23.<br /><strong>C) spowoduje zwiększenie przestrzenie adresowej z 1024 do 2048 adresów.</strong><br />D) spowoduje zwiększenie przestrzenie adresowej z 2048 do 4096 adresów.<br /></p><p>15. Prawdą jest, że:<br />a) aby podzielić przedział adresów bez tworzenia niewykorzystanych podsieci można zacząć od przydzielenia adresów dla sieci adresującej największą<br />liczbę hostów.<br />B) dla routingu bezklasowego (CIDR), tablica routingu składa się jedynie z pól: „adres sieci”, „gateway”, „metryka”.<br /><strong>c) podczas routingu bezklasowego wyszukiwanie trasy w tablicy routingu może dać wiele pasujących wpisów, z których wybieramy ten z najlepszą metryką.</strong><br />d) można przeszukać tylko część tablicy routingu, zarówno w routingu opartym o klasy adresowe, jak<br />CIDR.<br /></p><p>1. Pakiet DHCPOFFER zawiera:<br /><strong>a) adresy IP serwera DHCP, klienta i domyślnej bramy</strong><br />B) tylko proponowany adres IP Klienta<br /><strong>c) czas dzierżawy (lease time) adresu IP</strong><br />D) adresy IP wszystkich serwerów DHCP w sieci<br /></p><p>2. Do połączenia klienta z serwerem DHCP używamy: <strong>a) protokołu UDP</strong><br />B) protokołów TCP lub UDP w zależności od konfiguracji serwera <strong>c) portu 68 dla serwera</strong><br /><strong>d) portu 67 dla klienta</strong><br /></p><p>3. Stosowanie jakich mechanizmów przydzielania adresów IP umożliwia serwer DHCP<br />A) preferowany - stacja zgłasza serwerowi DHCP preferowany typ mechanizmu w pakiecie<br />DHCPDISCOVER<br /><strong>b) automatyczny - stacja otrzymuje z serwera stały adres IP</strong><br /><strong>c) dynamiczny - stacja otrzymuje z serwera adres IP na określony czas</strong><br /><strong>d) ręczny - stacja otrzymuje z serwera adres ręcznie określony przez administratora</strong><br /></p><p>4. DHCP jest:<br />a) protokołem typu P2P<br /><strong>b) protokołem typu klient - serwer</strong><br /><strong>c) zgodny w dół z protokołem BOOTP</strong><br />d) używany jedynie w sieciach typu Token Ring<br /></p><p>5. Klient aby połączyć się z serwerem DHCP:<br />A) wysyła ramkę z adresem docelowym serwera DHCP<br />B) wysyła najpierw pakiet rozgłoszeniowy DHCPREQUEST z prośbą o przyznanie adresu IP <strong>c) wysyła pakiet rozgłoszeniowy DHCPDISCOVER</strong><br />D) wysyła pustą ramkę ze swym adresem MAC do serwera<br /></p><p>6. W czasie tworzenia oferty dla klienta (DHCPOFFER) serwer DHCP:<br /><strong>a) zamienia miejscami adres źródłowy i adres docelowy w nagłówku ramki</strong><br />B) w nagłówku pakietu wstawia swój adres jako źródłowy a jako adres docelowy zaproponowany adres klienta<br /><strong>c) w nagłówku tworzonego pakietu jako adres docelowy wstawia adres rozgłoszeniowy</strong><br />D) ingeruje w warstwę transportową zamieniając numery portów<br /></p><p>7. Komunikaty wysyłane przez serwer DHCP to:<br />A) DHCPRELEASE, DHCPOFFER, DHCPGRANT<br />B) DHCPOFFER, DHCPGRANT, DHCPACK<br /><strong>c) DHCPACK, DHCPOFFER</strong><br />D) DHCPOFFER, DHCPDISCOVER, DHCPACK<br /></p><p>8. Serwer DHCP:<br />A) musi być osiągalny przez rozgłoszenia<br /><strong>b) może znajdować się poza siecią LAN wystarczy agent przekazujący DHCP</strong><br /><strong>c) odmawia ponowienia dzierżawy wysyłając komunikat DHCPNACK</strong><br />D) nie może być kilku serwerów DHCP w sieci LAN<br /></p><p>1. Protokół ARP to:<br /><strong>a) Protokół służący do odwzorowywania adresu IP na adres MAC.</strong><br />b) Protokół służący do odwzorowywania adresu MAC na adres IP.<br /><strong>c) Znajduje adres warstwy łącza danych MAC dla znanego adresu IP.</strong><br />d) Znajduje adres warstwy łącza danych IP dla znanego adresu MAC.<br /></p><p>2. Protokół RARP to:<br />a) Protokół służący do odwzorowywania adresu IP na adres MAC.<br /><strong>b) Protokół służący do odwzorowywania adresu MAC na adres IP.</strong><br />c) Znajduje adres warstwy łącza danych MAC dla znanego adresu IP.<br />d) Znajduje adres warstwy łącza danych IP dla znanego adresu MAC.<br /></p><p>3. Protokół ARP jest używany:<br /><strong>a) Jedynie wewnątrz sieci LAN.</strong><br />b) W sieci LAN i WAN.<br />c) Wewnątrz sieci WAN.<br />d) W sieci LAN, MAN, WAN.<br /></p><p>4. Usługa ARP zarządza w komputerze:<br /><strong>a) Tablicą odwzorowań adresów IP i MAC.</strong><br />b) Tablicą adresów IP.<br />c) Tablicą adresów MAC.<br />d) Żadną z powyższych.<br /></p><p>5. Jaki jest adres odbiorcy ramki zawierającej żądanie ARP?<br />a) Rozgłoszeniowy IP.<br /><strong>b) Rozgłoszeniowy MAC.</strong><br />c) IP domyślnej bramy.<br />d) MAC domyślnej bramy.<br /></p><p>6. W jakiej warstwie modelu TCP/IP znajduję się protokół ARP?<br />a) Aplikacji.<br />b) Transportowej.<br /><strong>c) Warstwa Dostęp do sieci.</strong><br /><strong>d) Warstwa Internet.</strong><br /></p><p>7. Dynamiczny adres IP można przypisać za pomocą protokołu:<br />a) ARP.<br /><strong>b) RARP.</strong><br /><strong>c) BOOTP.</strong><br /><strong>d) DHCP.</strong><br /></p><p>8. Jakie protokoły mogą być używane do rozwiązywania problemów z odwzorowywaniem adresów?<br />a) ARP.<br /><strong>b) RARP.</strong><br /><strong>c) Proxy ARP.</strong><br /><strong>d) BOOTP.</strong><br /></p><p>9. Co rozgłasza stacja robocza, by nauczyć się nieznanego adresu MAC?<br />a) Żądanie RARP.<br /><strong>b) Żądanie ARP.</strong><br />c) Żądanie STA.<br />d) Żądanie RIP.<br /></p><p>10. Jaki musi być spełniony warunek, aby uzyskać połączenie z urządzeniami spoza sieci lokalnej?<br /><strong>a) Skonfigurować na routerze mechanizm proxy ARP.</strong><br /><strong>b) Ustawić na jednym hoście bramę domyślną.</strong><br />c)Skonfigurować na routerze mechanizm RARP. d) Skonfigurować na routerze mechanizm ARP.<br /></p><p>1. Rutowanie:<br />a) odbywa się w warstwie 4 modelu OSI<br /><strong>b) odbywa się w warstwie 3 modelu OSI</strong><br /><strong>c) oparte jest o tablicę rutowania</strong><br /><strong>d) oparte jest o tablicę trasowania</strong><br /></p><p>2. Polecenia ifconfig oraz netstat:<br />a) pierwsze służy wyłącznie konfiguracji interfejsu sieciowego<br /><strong>b) drugie służy głównie sprawdzaniu ustawień sieciowych</strong><br /><strong>c) za pomocą polecenia ifconfig możemy także sprawdzić ustawienia</strong><br />d) żadna z powyższych<br /></p><p>3. Wybierz <u>nieprawidłowe</u> zdania:<br />a) za pomocą ifconfig możemy przypisać adres rozgłoszeniowy<br />b) protokół ARP może zostać zablokowany<br />c) protokół rutingu RIP używa parametru „routing metric”<br /><strong>d) żadne z powyższych</strong><br /></p><p>4. Poprawnie zapisanym poleceniem jest:<br />a) ifconfig eth0 192.168.0.1 mask 255.255.255.0<br /><strong>b) ifconfig le0 192.168.0.1</strong><br /><strong>c) ifconfig eth0 del 192.168.0.1</strong><br /><strong>d) ifconfig le0 192.168.0.1 netmask 255.255.255.0 broadcast 192.168.0.255</strong><br /></p><p>5. Wybierz poprawne odpowiedzi:<br />a) ifconfig eth0 192.168.0.1 zmieni nam adres interfejsu sieciowego<br />b) argumenty up i down polecenia ifconfig służą użyciu kolejnego adresu sieciowego<br /><strong>c) możliwa jest zmiana adresu sieciowego za pomocą komendy ifconfig</strong><br />d) ifconfig le0 up jest poprawnie wykonanym odblokowaniem interfejsu sieciowego<br /></p><p>6. Zaznacz właściwe:<br /><strong>a) Opcje arp i trailers polecenia ifconfig dotyczą tylko interfejsów Ethernet</strong><br />b) jeżeli nie użyjemy opcji arp protokół ten nie będzie dostępny<br /><strong>c) trailers ma możliwość blokowania pakietów IP</strong><br />d) nie ma możliwości blokowania arp<br /></p><p>7. Po wywołaniu polecenia ifconfig le0 otrzymaliśmy:<br />le0 : flags=63&lt;UP,BROADCAST,NOTRAILERS,RUNNING&gt; inet 128.136.15.2 netmask ffff0000 broadcast 128.136.0.0<br /><strong>a) interfejs Ethernet 0 jest dostępny</strong><br /><strong>b) interfejs Ethernet 0 nie uzupełnia pakietów</strong><br />c) ustawioną maską sieciową jest 255.255.255.0<br />d) nie są stosowane adresy rozgłoszeniowe<br /></p><p>8. Parametr metric:<br /><strong>a) pozwala decydować o wyborze dróg połączeń</strong><br /><strong>b) jest wykorzystywany przez protokół RIP</strong><br /><strong>c) im jego wartość jest niższa tym większa jest szansa na wykorzystanie danej trasy</strong><br />d) ifconfig le0 128.128.8.8 metric 3 oznacza, że dana trasa zostanie wykorzystana dopiero po nieudanym wykorzystaniu 2 innych tras<br /></p><p>9. Netstat -ain oznacza, że:<br /><strong>a) wyświetlone zostaną informacje o wszystkich interfejsach</strong><br /><strong>b) wyświetlony zostanie status skonfigurowanych interfejsów</strong><br />c) informacje będą wyświetlane w postaci heksadecymalnej<br /><strong>d) informacje będą wyświetlane w postaci numerycznej</strong><br /></p><p>10. MTU:<br /><strong>a) jest to Maximum Transmission Unit</strong><br /><strong>b) jest wyświetlany poprzez wykonanie polecenia netstat</strong><br /><strong>c) określa rozmiar najdłuższej ramki przesłanej bez fragmentacji</strong><br />d) określa max rozmiar części pakietu po fragmentacji<br /></p><p>1. Protokoły routingu zewnętrznego to:<br /><strong>a) BGP, EGP</strong><br />B) EGP, OSPF, IGP<br />C) SPF, OSPF<br />D) SPF, RIP<br /></p><p>2. Protokoły routingu wewnętrznego to:<br />A) RIP, BGP<br /><strong>b) Hello</strong><br />C) EGP, BGP <strong>d) SPF, OSPF</strong><br /></p><p>3. Daemon gated obsługuje protokoły: <strong>a) EGP</strong><br /><strong>b) RIP, Hello c) BGP</strong><br />D) żaden powyższy<br /></p><p>4. Wybierz poprawne zdania:<br />A) Implementacje IP w Unix’ie pozwala na istnienie wielu tras do jednego miejsca przeznaczenia. <strong>b) EGP nie wybiera najlepszej drogi.</strong><br /><strong>c) BGP na podstawie dostarczonych danych o trasach i polityki routingu jest w stanie wybrać najlepszą trasę.</strong><br />D) Protokoły routingu wewnętrznego służą do określenia drogi pomiędzy AS.<br /></p><p>5. protokół RIP:<br /><strong>a) Dodaje trasę do sieci docelowej tylko wtedy, gdy nie miał jej wcześniej, lub jej koszt jest mniejszy od kosztu trasy już występującej.</strong><br />B) Dodaje każdą znalezioną trasę.<br /><strong>c) Określa, że najlepsza trasa prowadzi przez jak najmniejszą liczbę gateway'ów.</strong><br />D) Znajduje zastosowanie w dużych i rozbudowanych sieciach.<br /></p><p>6. Protokół EGP jako miary (metryki) używa:<br />A) Czasu odpowiedzi zdalnego gateway'a na zapytanie ping. <strong>b) informacji dystansowo – wektorowych (ilość hopów).</strong><br />C) Odległości w kilometrach.<br />D) Obciążenia łącza.<br /></p><p>7. Sieć wykorzystująca protokół BGP podczas routowania bierze pod uwagę:<br />A) Ilość routerów (hopów) po drodze do sieci docelowej.<br />B) Czas odpowiedzi zdalnych routerów na zapytanie ping. <strong>c) politykę routowania AS.</strong><br />D) obciążenie łącz.<br /></p><p>8. Wewnętrzny algorytm routowania, umożliwiający zapisanie wiele ścieżek do jednej sieci to:<br /><strong>a) OSPF</strong><br />B) RIP C) Hello D) SPF<br /></p><p>9. System autonomiczny (AS) to:<br />A) Komputer, podłączony do Internetu kilkoma łączami (łącze główne i zapasowe).<br />B) Duża sieć, rozlokowana w wielu lokacjach fizycznych, połączonych przez VPN.<br />C) Każda sieć z routerem.<br /><strong>d) Zbiór sieci i routerów, pod kontrolą jednej lub więcej instytucji, posiadający wspólną politykę routingu do Internetu.</strong><br /></p><p>10. Protokół BGP w wersji 4 został zdefiniowany w standardzie:<br />A) ISO/IEC JTC1/SC22/WG21<br />B) PN-93 T-42118<br /><strong>c) RFC 1771</strong><br />D) IEEE 802.18c<br /></p><p>1. Resolver to:<br />a) program służący do komunikacji z serwerem DNS<br />b) pojedyncza funkcja realizująca zapytanie do serwera DNS<br /><strong>c) biblioteka procedur, za pomocą których można odpytać serwer DNS</strong><br />d) protokół, za pomocą którego host porozumiewa się z serwerem DNS<br /></p><p>2. Aby skonfigurować serwer wtórny DNS należy utworzyć:<br />a) pliki strefy domeny prostej<br />b) pliki strefy domeny odwrotnej<br /><strong>c) plik pętli</strong><br /><strong>d) plik startowy</strong><br /></p><p>3. Serwery wtórne DNS:<br /><strong>a) pobierają bazę danych z serwerów pierwotnych</strong><br />b) nie mogą udzielać odpowiedzi na każde pytanie o domenie<br /><strong>c) utrzymują pełną bazę danych o domenie</strong><br />d) utrzymują tylko część bazy danych o domenie<br /></p><p>4. Serwer tymczasowy DNS:<br /><strong>a) otrzymuje odpowiedzi na wszystkie pytania zadawane jednemu serwerowi</strong><br />b) przechowuje pełną bazę danych o domenie<br />c) przechowuje część bazy danych o domenie<br /><strong>d) nie przechowuje żadnej bazy danych</strong><br /></p><p>5. W serwerach DNS rekordy SOA:<br /><strong>a) oznaczają początek strefy DNS</strong><br />b) tworzą listę serwerów odpowiedzialnych za domenę<br /><strong>c) określają pewne parametry domyślne, np. adres email administratora DNS oraz niektóre parametry czasowe</strong><br />d) przechowuje nazwy umowne komputerów, które funkcjonują równolegle z ich nazwami oryginalnymi<br /></p><p>6. W serwerach DNS rekord AAAA:<br />a) mapuje nazwę domeny DNS na nazwę serwera poczty<br />b) mapuje nazwę domeny DNS na jej 32-bitowy adres IPv4<br /><strong>c) mapuje nazwę domeny DNS na jej 128 bitowy adres IPv6</strong><br />d) mapuje nazwę domeny na listę serwerów DNS dla tej domeny<br /></p><p>7. Polecenie nslookup:<br /><strong>a) domyślnie pyta o rekordy A</strong><br />b) domyślnie pyta o rekordy PTR<br />c) domyślnie pyta o wszystkie rekordy<br /><strong>d) pozwala na zmian odpytywanego rekordu</strong><br /></p><p>8. Jaki skrót określa domenę internetową, w której użyte są diakrytyczne znaki narodowe:<br />a) ENUM<br />b) DNSSEC<br /><strong>c) IDN</strong><br />d) EPP<br /></p><p>9. Liczba pól dla rekordu zasobów w serwerach DNS wynosi:<br />a) 3<br /><strong>b) 5</strong><br />c) 7<br />d) żadne z powyższych<br /></p><p>10. Pola rekordu zasobów w serwerach DNS to:<br /><strong>a) typ</strong><br /><strong>b) wartość</strong><br />c) priorytet<br /><strong>d) czas życia</strong><br /></p><p>11. DNS jest protokołem warstwy:<br />a) transportowej<br />b) sesji<br />c) prezentacji<br /><strong>d) aplikacji</strong><br /></p><p>12. WKS jest typem rekordu DNS, który:<br />a) zawiera nazwę serwera pocztowego domeny<br />b) tłumaczy nazwę hosta na jego adres IP<br /><strong>c) wymienia serwisy realizowane przy pomocy poszczególnych protokołów</strong><br />d) podaje dane o typie komputera i jego systemie operacyjnym<br /></p><p>1. Typ rekordu DNS - PTR:<br />a) tłumaczy nazwę hosta na jego adres IP<br /><strong>b) tłumaczy adres IP hosta na jego nazwę</strong><br />c) wskazuje serwer dla danej strefy<br /><strong>d) rekord używany przy definiowaniu domeny odwrotnej</strong><br /></p><p>2. Operacja transferu strefy polega na:<br /><strong>a) pobraniu informacji dotyczącej strefy przez drugorzędny serwer DNS (secondary) z podstawowego serwera DNS (primary)</strong><br />b) pobraniu informacji dotyczącej strefy przez podstawowy serwer DNS (primary) z jednego z serwerów głównych (root server)<br />c) przesłaniu zawartości rekordu NS w odpowiedzi na zapytanie resolvera<br />d) przesłaniu zawartości rekordu MX w odpowiedzi na zapytanie resolvera<br /></p><p>3. Do odpytywania serwera DNS służy/służą:<br /><strong>a) nslookup</strong><br />b) nslookdown<br /><strong>c) dig</strong><br />d) Whatis<br /></p><p>4. Poszukiwanie rekurencyjne w systemie DNS polega na tym, że:<br />a) serwer zdalny wysyła zapytanie do jednego z serwerów głównych, który zwraca ostateczny wynik<br /><strong>b) serwer zdalny odpytuje dalsze serwery i zwraca lokalnemu ostateczny wynik</strong><br />c) serwer lokalny musi sam odpytywać systemy wskazane przez serwer zdalny<br />d) nie istnieje taki rodzaj poszukiwania<br /></p><p>5. Co jest cechą charakterystyczną oprogramowania BIND?<br /><strong>a) W oprogramowaniu BIND wszystkie komputery używają kodu resolvera.</strong><br /><strong>b) Serwer BIND działa jako proces o nazwie named.</strong><br />c) Serwer BIND działa jako proces o nazwie httpd.<br />d) Nie korzysta z z kodu resolvera.<br /></p><p>6. Przetsrzeń nazw ma charakter:<br />a) rekurencyjny<br />b) równoległy<br />c) szeregowy<br /><strong>d) hierarchiczny</strong><br /></p><p>7. Typ rekordu DNS - MX:<br />a) tłumaczy nazwę hosta na jego adres IP<br />b) tłumaczy adres IP hosta na jego nazwę<br /><strong>c) zawiera priorytet serwera pocztowego domeny</strong><br /><strong>d) zawiera nazwę serwera pocztowego domeny</strong><br /></p><p>8. Powodem/powodami dla których nie ładuje się całej bazy DNS do pojedynczego serwera są:<br /><strong>a) niewyobrażalne obciążenie</strong><br /><strong>b) awaria spowodowałaby sparaliżowanie całej domeny</strong><br />c) koszt utrzymania takiego serwera byłyby zbyt wysoki<br /><strong>d) łatwy cel ataku</strong><br /></p><p>9. Które z poniższych domen należą do domen rodzajowych:<br /><strong>a) edu</strong><br /><strong>b) com</strong><br /><strong>c) gov</strong><br /><strong>d) net</strong><br /></p><p>10. Serwer wtórny:<br /><strong>a) Przeprowadza transfer pliku strefy.</strong><br />b) Pobiera częściowe informacje z serwera pierwotnego.<br /><strong>c) Pobiera całość informacji z serwera pierwotnego.</strong><br />d) Pobiera całość informacji z serwera tymczasowego.<br /></p><p>11. Plik named.local:<br />a) Służy do konfiguracji demona http.<br /><strong>b) Służy do konwersji adresu 127.0.0.1 na nazwę localhost</strong><br /><strong>c) Jest plikiem strefy dla domeny odwrotnej 0.0.127.in-addr.arpa</strong><br /><strong>d) Jest wymagany do uruchomienia serwera tymczasowego i wtórnego.</strong><br /></p><p>12. Program nslookup:<br /><strong>a) może działać w trybie interaktywnym</strong><br /><strong>b) jest wykorzystywany do bezpośredniego odpytywania autoryzowanego serwera domeny</strong><br />c) jest wykorzystywany do bezpośredniego odpytywania wyłącznie serwerów głównych<br />d) stanowi alternatywę dla BIND<br /></p><p>1. Zakładając , że oba komputery wykorzystują do komunikacji protokół IP, wskaż IP komputera docelowego dla którego komp. o IP 192.32.15.1 / 26 aby<br />przesłać dane wykorzysta ARP bezpośrednio dla adresu IP tego komp.<br /><strong>a)192.32.15.2 / 26</strong><br />B)192.32.15.65 / 26<br /><strong>c)192.32.15.56 / 26</strong><br />D)192.32.15.130 / 26<br /></p><p>2. W tej samej domenie rozgłoszeniowej co 10.14.11.130 / 27 znajduje się komputer o IP: <strong>a)10.14.11.146 / 27</strong><br />B)10.14.11.161 / 27 C)10.14.11.1 / 24 <strong>d)10.14.11.129 / 27</strong><br /></p><p>3. Jeżeli adres IP komputera A to 192.168.1.10/24 jaki adres musi posiadać B aby znaleźć się w tej samej domenie rozgłoszeniowej co A<br />A) 192.168.2.10 / 24 <strong>b) 192.168.1.1 / 24</strong><br />C) 192.168.0.10 / 24<br />D) Dowolny adres IP<br /></p><p>4. Jaki protokół wykorzystuje bezpośrednio dla adresu IP komputer docelowego implementacja IP aby przesłać dane do komputera w tej samej domenie<br />rozgłoszeniowej ?<br />A) RIP<br />B) RARP<br /><strong>c) ARP</strong><br />D) DHCP<br /></p><p>5. Jakie adresy IP muszą posiadać komputery A i B aby możliwe było takie wykorzystanie protokołu ARP<br /><strong>a) A: 192.168.10.10/24 , B: 192.168.10.8/24</strong><br />B) A: 192.168.10.10/24 , B: dowolny<br />C) A: 10.30.10.10/25 , B:10.30.10.130/25 <strong>d) A: 10.20.10.11/24 , B: 10.20.10.130/24</strong><br /></p><p>6. Który z adresów należy przypisać do portów X i Y routera , aby możliwa była komunikacja miedzy A i B<br />A) X: 192.32.15.15 , Y:192.32.15.16<br /><strong>b) X: 192.32.15.15 , Y:192.54.13.10</strong><br /><strong>c) X: 192.32.15.200 , Y:192.54.13.200</strong><br />D) X: 192.32.15.255 , Y:192.54.13.255<br /></p><p>7. Aby przesłać dane do komputera w innej domenie rozgłoszeniowej implementacja IP korzysta z: A) Protokołu ARP oraz adresu komputera docelowego<br />B) Protokołu RARP oraz adresu bramki sieciowej<br /><strong>c) Protokołu ARP oraz adresu bramki sieciowej</strong><br />D) Protokołu ARP oraz adresu rozgłoszeniowego<br /></p><p>8. Wskaż IP komputera który nie odbierze pakietów wysłanych na adres rozgłoszeniowy z komputera<br />10.32.53.18 / 28<br /><strong>a) 10.32.53.130 /28 b) 10.32.53.35 /28</strong><br />C)10.32.53.17 /28<br />D) 10.32.53.25 /28<br /></p><p>9. Jeżeli możliwy jest sposób połączenia wskazany na schemacie. Jakim urządzeniem może być X?<br />A) router<br /><strong>b) switch c) bridge</strong><br />D) żadne z powyższych<br /></p><p>10. Co określa się mianem intranetu?<br /><strong>a) Transmisje w obrębie domeny rozgłoszeniowej</strong><br />B) Transmisje pomiędzy domenami rozgłoszeniowymi<br />C) Transmisję zarówno w obrębie domeny rozgłoszeniowej jak i pomiędzy domenami rozgłoszeniowymi D) Żadna odpowiedź nie jest poprawna<br /></p><p>11. Co określa się mianem internetu?<br />A) Transmisje w obrębie domeny rozgłoszeniowej<br /><strong>b) Transmisje pomiędzy domenami rozgłoszeniowymi</strong><br />C) Transmisję zarówno w obrębie domeny rozgłoszeniowej jak i pomiędzy domenami rozgłoszeniowymi<br />D) Żadna odpowiedź nie jest poprawna<br /></p><p>12. Wskaż poprawne odpowiedzi.<br /><strong>a) Adres sieci w której znajdują się komputery 192.168.10.130 i 192.168.10.160 przy masce 255.255.255.192 to 192.168.10.128</strong><br />B) Komputer w celu wyznaczenia adresu sieci wykonuje operacje XOR na adresie IP i masce podsieci <strong>c) Komputer w celu wyznaczenia adresu sieci wykonuje operacje AND na adresie IP i masce podsieci</strong><br />D) Maska podsieci ma 24 bity<br /></p><p>13. Wskaż poprawne odpowiedzi:<br /><strong>a) A aby wysłać dane do B skorzysta z ARP i adresu X</strong><br />B) A aby wysłać dane do B skorzysta z ARP i adresu B<br /><strong>c) A aby wysłać dane do C skorzysta z ARP i adresu C</strong><br />D) B aby wysłać dane do C skorzysta z ARP i adresu C<br /></p><p>14. Wskaż poprawne odpowiedzi:<br /><strong>a) A aby wysłać dane do B skorzysta z ARP i adresu B</strong><br /><strong>b) C aby wysłać dane do A skorzysta z ARP i adresu A</strong><br /><strong>c) C aby wysłać dane do D skorzysta z ARP i adresu D</strong><br />D) Żadna odpowiedź nie jest poprawna<br /></p><p>15. Wskaż poprawne odpowiedzi:<br /><strong>a) Router blokuje komunikaty rozgłoszeniowe</strong><br /><strong>b) Dla komunikacji IP most jest zasadniczo “przeźroczysty”</strong><br /><strong>c) Sieć z wieloma przełącznikami jest niewidzialna dla komunikacji IP</strong><br />D) Żadna nie jest poprawna<br /></p><p>1. Podstawową strukturą danych używaną przez router do kontroli przesyłu datagramów jest tablica trasowania.<br />Zawiera ona pola:<br /><strong>a) adres sieci docelowej i krok następny</strong><br /><strong>b) koszt</strong><br /><strong>c) status</strong><br />D) Numer portu<br /></p><p>2. Trasa bezpośrednia w tablicy trasowania routera zamieszczana jest przez:<br />A) działanie protokołu RIP<br />B) nie ma takiego typu trasy<br /><strong>c) jest wpisywana przez administratora tuż po zainstalowaniu routera</strong><br />D) każdy router ma fabrycznie zapisywane trasy bezpośrednie w swojej tablicy<br /></p><p>3. Które z poniższych wpisów odnoszą się do trasy statycznej, w tablicy trasowania routera, w której znajdują się następujące pola: sieć przeznaczenia,<br />następny krok, typ, koszt, status:<br /><strong>a) 228.190.18.0, 228.190.20.0, S, 2, U</strong><br /><strong>b) 228.190.18.0, 228.190.28.0, S, 3, U</strong><br />C) 228.190.18.0, 228.190.20.0, D, 1, U<br />D) 228.190.18.0, 228.190.28.0, RIP, 4, U<br /></p><p>4. Trasa domyślna używana jest przez router:<br />A) dla każdego pakietu<br />B) dla wiadomości broadcast i multicast<br /><strong>c) dla pakietów których adres docelowy nie znajduje się w tablicy trasowania routera</strong><br />D) dla pakietów o TTL równym 1<br /></p><p>5. W tablicy trasowania routera wpis:<br /><strong>a) „D” w polu typ świadczy o tym że dana trasa jest trasą domyślną a jej koszt jest zawsze równy</strong><br /><strong>1</strong><br />B) „D” w polu status świadczy o tym że trasa działa poprawnie<br /><strong>c) „2” w polu koszt znaczy że trasa nie jest trasą bezpośrednią</strong><br />D) „RIP” w polu typ oznacza że trasa została wpisana do tablicy przez administratora<br /></p><p>6. Tablica routingu w routerze Beta (na rysunku) może zawierać następujące wpisy( sieć docelowa, następny krok, typ, koszt, status):<br /><strong>a) 198.175.10.0, -, D, 1,U</strong><br /><strong>b) 198.175.13.0, 198.175.10.1, S, 2,U</strong><br /><strong>c) 198.175.13.0, 198.175.10.1, RIP, 2, U</strong><br /><strong>d) wszystkie z powyższych</strong><br /></p><p>7. Tablica routingu w routerze Alfa (na rysunku) może zawierać następujące wpisy (sieć docelowa, następny krok, typ, koszt, status):<br /><strong>a) 198.175.13.0,-, D, 1, U</strong><br /><strong>b) 198.175.12.0, 198.175.10.2, S, 2, U</strong><br />C) 198.175.13.0, -, RIP, 2, U<br />D) 198.175.10.0, -, S, 2, U<br /></p><p>8. Jeżeli router nie ma w swojej tablicy adresu odpowiadającego adresowi docelowemu danego pakietu, to:<br /><strong>a) Jeżeli ma zdefiniowaną trasę domyślną to wyśle nią dany pakiet</strong><br /><strong>b) Jeżeli nie ma zdefiniowanej trasy domyślnej, to wyśle komunikat błędu „sieć nie osiągalna” do nadawcy</strong><br />C) Nie zrobi nic poza odrzuceniem pakietu<br />D) Wyśle ten pakiet jako broadcast na wszystkie swoje wyjścia<br /></p><p>1. Co definiuje podwarstwa medium fizycznego PMD sieci FDDI?<br /><strong>a) topologię sieci</strong><br />B) wymogi czasowe<br />C) typy protokołów fizycznych<br /><strong>d) rodzaje transmitowanych sygnałów</strong><br /></p><p>2. Co definiuje podwarstwa protokołu fizycznego PHY sieci FDDI? A) topologię sieci<br /><strong>b) wymogi czasowe</strong><br /><strong>c) schemat kodowania danych</strong><br />D) rodzaje transmitowanych sygnałów<br /></p><p>3. Wskaż poprawne bity tokenu oraz ich opis:<br />A) C-bit klasy:<br /> - 1 - ramka asynchroniczna; - 0 - ramka synchroniczna<br /><strong>b) L-długość adresu:<br /> - 0 - adres 16-bitowy; - 1 - adres 48-bitowy</strong><br /><strong>c) C-bit klasy:<br /> 0 - ramka asynchroniczna 1; - ramka synchroniczna</strong><br />D) FF-bity kontrolne<br /></p><p>4. Następujące stacje wykorzystywane w sieciach FDDI służą do:<br /><strong>a) DAS – łączy użytkownika bezpośrednio z pierścieniem</strong><br />B) DAC – łączy użytkownika bezpośrednio z pierścieniem<br />C) SAS – buduje drzewo hierarchiczne D) SAC – łączy użytkownika z drzewem<br /></p><p>5. Możliwe odległości między regenatorami sygnału w sieci FDDI wynoszą:<br />A) 3 km dla MM Regular Range PMD<br /><strong>b) 3 km dla MM Extended Range PMD</strong><br /><strong>c) 7 km dla MM Extended Range PMD</strong><br />D) 13 km dla MM Extended Range PMD<br /></p><p>6. Możliwe typy okablowania dla sieci FDDI oraz CDDI wynoszą: <strong>a) światłowód jednomodowy dla FDDI</strong><br />B) światłowód wielomodowy dla CDDI<br /><strong>c) UTP dla CDDI</strong><br /><strong>d) światłowód wielomodowy dla FDDI</strong><br /></p><p>7. Oznacz poszczególne typy stacji:<br />A) stacja A to stacja DAS <strong>b) stacja B to stacja DAS c) stacja D to stacja SAC</strong><br />D) stacja E to stacja SAC<br /></p><p>1. Co charakteryzuje sieć DQDB?:<br /><strong>a) podwójna magistrala</strong><br />B) długość magistrali ograniczona do 500m<br />C) prędkość transmisji danych nie przekracza 155520 Mbps<br /><strong>d) prędkość transmisji danych dla ANSI DS3 wynosi 44736 Mbps</strong><br /></p><p>2. Pole nagłówka szczeliny w DQDB to:<br />A) HCS<br /><strong>b) SLOT TYPE</strong><br />C) VCI<br /><strong>d) PSR</strong><br /></p><p>3. Co następuje w przypadku awarii w sieci DQDB?:<br /><strong>a) W przypadku awarii looped dual bus węzły po obu stronach przerwy w połączeniu przejmują rolę odpowiednika generatorów i terminatorów slotów dla obu magistral</strong><br /><strong>b) dla open dual bus następuje podział na 2 niezależnie działające podsieci</strong><br />C) w przypadku awarii looped dual bus następuje podział na 2 niezależnie działające podsieci<br />D) oprócz węzła początkowego i końcowego dla obu magistral powstają dodatkowe generatory i terminatory slotów w miejscu przerwania sieci<br /></p><p>4. Pole nagłówka segmentu w DQDB to:<br /><strong>a) HCS</strong><br />B) SLOT TYPE <strong>c) VCI</strong><br />D) PSR<br /></p><p>5. Ramkę w sieci DQDB charakteryzuje to, że:<br />A) ramki są generowane przez dowolną stację <strong>b) częstotliwość generowania wynosi 8kHz</strong><br />C) ramka składa się z 52 bajtowych szczelin<br /><strong>d) wielkość nagłówka szczeliny segmentu wynosi 4B???</strong><br /></p><p>6. Wskaż tryby dostępu do sieci DQDB:<br />A) QA – tryb synchroniczny<br /><strong>b) QA – tryb asynchroniczny</strong><br /><strong>c) PA – tryb synchroniczny</strong><br />d) PA – tryb asynchroniczny<br /></p><p>7. Czym charakteryzuje się tryb dostępu asynchronicznego do sieci DQDB?:<br />A) za pomocą QA uzgadniane są parametry trybu QA oraz numer połączenia wirtualnego <strong>b) utrzymywane są liczniki RQ i CD</strong><br />C) transmituje dane w segmencie, gdzie SLOT TYPE = PA oraz VCI jest numerem odpowiedniego połączenia wirtualnego<br /><strong>d) za pomocą bajtów BUSY i REQ 0 ustalana jest kolejka rozproszona</strong><br /></p><p>8. Czym charakteryzuje się tryb dostępu synchronicznego do sieci DQDB?:<br /><strong>a) za pomocą QA uzgadniane są parametry trybu QA oraz numer połączenia wirtualnego</strong><br />B) utrzymywane są liczniki RQ i CD<br /><strong>c) transmituje dane w segmencie, gdzie SLOT TYPE = PA oraz VCI jest numerem </strong><br />odpowiedniegopołączenia wirtualnego<br />D) za pomocą bajtów BUSY i REQ 0 ustalana jest kolejka rozproszona<br /></p><p>9. W przypadku, w którym ustawiane są bity pola nagłówka szczeliny BUSY i REQ 0 dostęp do sieci DQDB jest:<br /><strong>a) QA – asynchroniczny</strong><br />B) PA – synchroniczny<br />C) PA – asynchroniczny<br />D) QA - synchroniczny<br /></p><p>1. Jakie jest zadanie warstwy fizycznej:<br /><strong>a) Transmisja danych w medium w postaci bitów.</strong><br /><strong>b) Zapewnienie synchronizacji przesyłanych danych.</strong><br /><strong>c) Kodowanie danych.</strong><br />d) Określenie procedur dostępu do medium.<br /></p><p>2. W jaki sposób pakiet dociera do komputera końcowego:<br /><strong>a) Karta NIC w komputerze docelowym identyfikuje adres MAC umieszczony w ramce.</strong><br />b) Pakiet zatrzymuje się w komputerze docelowym, bo nie może przejść dalej.<br />c) Karta NIC w komputerze końcowym blokuje odbiór innym komputerom.<br />d) Karta NIC w komputerze docelowym identyfikuje adres IP umieszczony w pakiecie.<br /></p><p>3. Które zdanie najlepiej opisuje kolizje w sieci:<br />a) Jest to wynik pojedynczej transmisji dwóch węzłów w sieci.<br /><strong>b) Jest to wynik równoczesnej transmisji dwóch węzłów w sieci.</strong><br />c) Jest to wynik braku transmisji z dwóch węzłów w sieci.<br />d) Jest to wynik retransmisji w sieci zagubionych pakietów.<br /></p><p>4. Jakie jest zadanie warstwy łącza danych:<br /><strong>a) Funkcje utrzymania sieci w ruchu.</strong><br />b) Zapewnienie synchronizacji przesyłanych danych.<br /><strong>c) Kodowanie danych.</strong><br />d) Określenie procedur dostępu do medium.<br /></p><p>5. Domena kolizji to:<br /><strong>a) Obszar sieci, w którym pakiety ulegające kolizji są dalej przenoszone przez sieć.</strong><br /><strong>b) Obszar sieci ograniczony przez mosty, routery i przełączniki.</strong><br />c) Obszar sieci w którym zainstalowane są routery i koncentratory.<br />d) Obszar sieci w którym zainstalowane są filtry.<br /></p><p>6. Co dzieje się, gdy most stwierdza, że docelowy adres MAC w ramce pochodzi z tej samej sieci co adres źródłowy:<br />a) Przenosi ramkę do innych segmentów sieci.<br /><strong>b) Nie przenosi ramkę do innych segmentów sieci.</strong><br />c) Przenosi ramkę pomiędzy dwoma segmentami sieci.<br />d) Przenosi ramkę pomiędzy sieciami o innych protokołach.<br /></p><p>7. Cztery ramki są w sieciach:<br />a) Token ring<br /><strong>b) Slotted ring</strong><br />c) Register insertion ring<br />d) Token Bus<br /></p><p>8. Stacja monitor:<br />a) Jest z góry zdefiniowaną stacją określoną w czasie instalacji systemu.<br /><strong>b) Usuwa powielony znacznik.</strong><br />c) Regeneruje błędne pakiety.<br /><strong>d) Jest wybierana w trakcie startu systemu.</strong><br /></p><p>9. Które urządzenie może rozwiązać problem nadmiernego rozgłaszania w sieci<br />a) Most<br /><strong>b) Router</strong><br />c) Koncentrator<br />d) Filtr<br /></p><p>10. Jeżeli sieć klasy C jest podzielona na podsieci za pomocą maski 255.255.255.192, ile maksymalnie podsieci można utworzyć (nie odejmując dwóch<br />adresów na broadcast i sieć):<br />a) 2<br /><strong>b) 4</strong><br />c) 6<br />d) 8<br /></p><p>11. Która część w adresie IP 205.129.12.5 reprezentuje host:<br />a) 205<br />b) 205.129<br /><strong>c) 5</strong><br />d) 12.5<br /></p><p>12. Dla danego adresu IP hosta 192.168.5.121 i maski podsieci 255.255.255.248, jaki jest numer sieciowy dla tego hosta:<br />a) 192.168.5.12<br />b) 192.169.5.121<br />c) 192.169.5.120<br /><strong>d) 192.168.5.120</strong><br /></p><p>13. Która część w adresie IP 129.219.51.18 reprezentuje sieć:<br /><strong>a) 129.219</strong><br />b) 129<br />c) 51.18<br />d) 18<br /></p><p>14. Odpowiedź ARP to:<br /><strong>a) Proces w którym urządzenie wysyła adres MAC do punktu źródłowego w odpowiedzi na zapytanie ARP.</strong><br />b) Trasa najkrótszych ścieżek pomiędzy źródłem a celem.<br />c) Uaktualnianie tablic routingu ARP poprzez przechwytywanie i odczytywanie wiadomości przekazywanych w sieci.<br />d) d) Metoda znajdowania adresów IP w oparciu o adresy MAC stosowane głównie w serwerach<br />RARP.<br /></p><p>15. Do czego służy komenda nslookup:<br />a) Przeglądania tablic routingu.<br /><strong>b) Przeglądania konfiguracji DNS.</strong><br />c) Przeglądania tablic ARP.<br />d) Dokonywania konfiguracji DNS.<br /></p><p>16. Dlaczego ważne są bieżące uaktualnienia tablic ARP?<br /><strong>a) Dla ograniczenia liczby rozgłoszeń.</strong><br />b) Dla ograniczenia liczby kolizji.<br />c) Dla zmniejszenia czasu pracy administratora.<br />d) Dla rozwiązania konfliktów adresowania.<br /></p><p>17. Czemu służy zapytanie RARP<br /><strong>a) Źródło zna swój adres MAC, ale nie zna adresu IP.</strong><br />b) Pakiet musi znaleźć najkrótszą trasę pomiędzy punktem źródłowym a docelowym.<br />c) Administrator musi w sposób ręczny konfigurować sieć.<br />d) Łącze w sieci ulega awarii i musi być uruchomiony system zapasowy.<br /></p><p>18. Który protokół należy do warstwy transportu:<br />a) UCP<br /><strong>b) UDP</strong><br />c) TDP<br />d) TDC<br /></p><p>19. Jaką rolę pełnią numery portów?<br />a) Śledzą komunikaty przenoszone w sieci w tym samym czasie.<br /><strong>b) Są używane przez systemy źródłowe w celu obsługi sesji i wyboru właściwej aplikacji.</strong><br />c) Systemy końcowe korzystają z nich dla dynamicznego przydziału użytkowników do sesji w<br />zależności od użytej aplikacji.<br />d) Systemy źródłowe generują je dla przewidywania adresów docelowych.<br /></p><p>20. Jaka jest funkcja warstwy 3 w modelu odniesienia OSI<br />a) Jest odpowiedzialna za niezawodną komunikację między węzłami w sieci.<br />b) Jest związana z fizycznym adresowaniem i topologią sieci.<br /><strong>c) Określa najlepszą ścieżkę ruchu w sieci.</strong><br />d) Zarządza wymianą danych między obiektami warstwy prezentacji.<br /></p><p>21. W jaki sposób warstwa sieci wysyła pakiety z punktu źródłowego do punktu docelowego:<br /><strong>a) Za pomocą tablicy routingu IP</strong><br />b) Za pomocą odpowiedzi RARP<br />c) Korzystając z nazwy serwera<br />d) Korzystając z mostu<br /></p><p>22. Sterowanie przepływem<br /><strong>a) Komputer docelowy sygnalizuje komputerowi źródłowemu ilość danych jakie może on przesłać poprzez udzielenie kredytu.</strong><br />b) Stacja odbiorcza udziela kredytu mówiącego o czasie transmisji przez stację nadawczą.<br />c) Stacja nadawcza steruje ilością informacji przesłanych przez bramkę<br /><strong>d) Udzielony kredyt może być w bajtach lub w ilościach ramek.</strong><br /></p><p>23. SSAP jest to<br />a) adres źródłowy stacji.<br />b) adres źródłowy podsieci lokalnej.<br />c) adres źródłowy procesu użytkownika.<br /><strong>d) adres źródłowy punktu udostępnienia usług.</strong><br /></p><p>24. Sieci pierścieniowe usuwające ramkę przez stację nadawczą (source removal) to:<br /><strong>a) Token ring.</strong><br /><strong>b) Slotted ring.</strong><br />c) Register insertion ring.<br />d) Tocken bus.<br /></p><p>25. Okno kolizji:<br /><strong>a) Zależy od długości fizycznego łącza.</strong><br />b) Czas po jakim statystycznie następuje kolizja w sieci<br />c) Podwójny czas generowania kolizji przez medium w sieci<br /><strong>d) Zależy od prędkości transmisji w medium.</strong><br /></p><p>26. Komenda ifconfig służy do:<br />a) Przeglądania tablic routingu.<br /><strong>b) Przeglądania konfiguracji interfejsu sieciowego.</strong><br />c) Przeglądania tablic ARP.<br /><strong>d) Dokonywania konfiguracji interfejsu sieciowego.</strong><br /></p><p>27. Sieć w topologii szyny z przesłanym znacznikiem<br /><strong>a) W topologii szyny tworzy logiczny pierścień.</strong><br />b) Wykorzystuje protokół CSMA/CD<br /><strong>c) Co jakiś czas zaprasza stacje nie będące w pierścieniu do uczestnictwa w transmisji.</strong><br />d) Pozwala w jednym czasie nadawać wielu stacjom<br /></p><p>28. W sieci IP struktura adresu jest następująca dla klasy B<br />a) 8 bitów sieci i 24 bity komputera<br /><strong>b) 16 bitów sieci i 16 bity komputera</strong><br />c) 4 bity sieci i 28 bitów komputera<br />d) 9 bitów sieci i 23 bity komputera<br /></p><p>29. Protokół DNS:<br />a) Zamienia adresy IP na nazwy własne producentów komputerów (np. IBM).<br />b) Zamienia adresy IP na adresy MAC sieci lokalnej<br />c) Posiada proces resolvera.<br /><strong>d) Posiada proces named.</strong><br /></p><p>30. Pod pojęciem fragmentacji rozumiemy:<br /><strong>a) Podział pakietu na mniejsze części.</strong><br />b) Wykonywanie fragmentu protokołu IP.<br />c) Obsługę w routerze tylko fragmentu całego pakietu IP.<br />d) IP jest fragmentem modelu ISO/OSI.<br /></p><p>31. Plik /etc/services specyfikuje:<br />a) Jakie protokoły są dostępne w sieci Internet.<br />b) Usługi dostępne w sieci Internet.<br /><strong>c) Jakie porty mogą być używane.</strong><br />d) Tablicę komputerów.<br /></p><p>32. Plik /etc/protocols definiuje<br /><strong>a) Jakie protokoły są dostępne.</strong><br />b) Usługi dostępne w sieci Intenet.<br />c) Jakie porty mogą być w sieci Internet.<br />d) Tablicę komputerów.<br /></p><p>33. DNS posiada:<br /><strong>a) resolver</strong><br />b) sendmail<br />c) BGP<br /><strong>d) serwer nazw (named)</strong><br /></p><p>34. Serwer named może pełnić rolę serwera<br />a) pomocniczego, zwrotnego, pierwotnego, wtórnego<br />b) zwrotnego, pierwotnego, wtórnego<br /><strong>c) pomocniczego, pierwotnego</strong><br />d) pomocniczego, wtórnego, zwrotnego<br /></p><p>35. Resolver<br /><strong>a) Nie jest to istniejący proces</strong><br />b) To demon obsługujący własny serwis DNS<br />c) W konfiguracji domyślnej nie korzysta z pliku konfiguracyjnego<br /><strong>d) Posiada w pliku konfiguracyjnym słowo kluczowe domain</strong><br /></p><p>36. W plikach konfiguracyjnych named typ rekordu A<br />a) definiuje serwer DNS<br />b) specyfikuje gdzie przesłać pocztę do danej domeny<br /><strong>c) przekształca nazwę komputera na jego adres</strong><br />d) przekształca adres komputera na jego nazwę<br /></p><p>37. W plikach konfiguracyjnych named typ rekordu NS<br /><strong>a) definiuje serwer DNS</strong><br />b) specyfikuje gdzie przesłać pocztę do danej domeny<br />c) przekształca nazwę komputera na jego adres<br />d) przekształca adres komputera na jego nazwę<br /></p><p>38. Tablica routingu bezklasowego, zawiera następujące informacje:<br /><strong>a) Adres sieci docelowej.</strong><br /><strong>b) Adres następnego węzła IP .</strong><br /><strong>c) Maskę sieci .</strong><br /><strong>d) Metrykę.</strong><br /></p><p>39. Jakie jest zadanie DHCP<br />a) Przydział Adresów MAC dla stacji w sieci.<br /><strong>b) Przydział Adresów IP dla stacji w sieci.</strong><br /><strong>c) Dynamiczny przydział parametrów sieciowych dla stacji</strong><br />d) Wysyłanie zapytań ARP w sytuacji zgłoszenia chęci transmisji stacji.<br /></p><p>40. Routing oparty na klasach adresowych polega na następujących obliczeniach z wykorzystaniem docelowego adresu IP:<br /><strong>a) Adres sieci docelowej pakietu IP oblicza się na podstawie informacji w najstarszych 4 bitach adresu IP (klasa) i poprzez operację AND z maską dla danej klasy. Sprawdza się każdy wpis w tablicy routingu czy tak obliczona sieć docelowa pakietu IP odpowiada sieci docelowej z rekordu w tablicy.</strong><br />b) Dla każdej klasy adresowej - adres sieci docelowej pakietu IP oblicza się poprzez operację AND z maską dla tej klasy adresowej. Sprawdza się każdy wpis w tablicy routingu dla każdej klasy adresowej, czy tak obliczona sieć docelowa pakietu IP odpowiada sieci docelowej z rekordu w tablicy.<br />c) Dla każdego rekordu w tablicy routingu wykonuje się operację AND adresu IP z pakietu z maską zapisaną w tym rekordzie tablicy, efekt porównuje się z adresem sieci docelowej w rekordzie.<br />d) Dla każdego rekordu w tablicy routingu wykonuje się operację AND adresu IP z pakietu z maską zapisaną w tym rekordzie tablicy oraz AND z maską klasy adresowej, efekt porównuje się z adresem sieci docelowej w rekordzie.<br /></p><p>41. Zalety routingu bezklasowego<br />a) Prosty mechanizm określania klasy adresowej i adresu sieci docelowej.<br />b) Nieskomplikowane tablice routingu.<br /><strong>c) Optymalne wykorzystanie adresów IP.</strong><br /><strong>d) Możliwość podziału dużych klas B na mniejsze przestrzenie adresowe.</strong><br /></p><p>42. Zaznaczyć właściwą interpretację:<br /> Adres IP | Maska | Interpretacja<br />A) 130.97.16.132 | 255.255.255.192 | Komp. 8 w podsieci 130<br /><strong>B) 130.97.16.132 | 255.255.255.192 | Komp. 4 w podsieci 130</strong><br /><strong>C) 130.97.16.66 | 255.255.255.240 | Komp. 2 w podsieci 130</strong><br />D) 130.97.16.66| 255.255.255.240| Komp. 34 w podsieci 130<br /></p><p>43. Trasy bezpośrednie rutera Delta to:<br /><strong>A 15</strong><br /><strong>B 16</strong><br /></p><p>44. Podać poprawny wpis dla rutera Beta dla sieci 192.32.14.0:<br /><strong>B 16.4</strong><br /></p><p>45. Podać poprawny wpis default rutera Gamma do sieci Internet:<br /><strong>B 15.4</strong><br /></p><p>46. W podanej tablicy rutingu wpis drugi do sieci 128.66.12.0 dotyczy:<br /><strong>a) Sieci lokalnej bezpośrednio podłączonej</strong><br />b) Rutingu do odległej sieci przez gateway 128.66.12.2<br />c) Rutingu do komputera 128.66.12.2 w sieci 128.66.12.0<br />d) Default’owy wpis rutingu<br /></p><p>47. Adresy w warstwie MAC:<br /><strong>a) Mają długość 48 bitów z czego pierwsze 24 bitów może być ustalane przez IEEE.</strong><br /><strong>b) Służą do identyfikacji adresu fizycznego interfejsu sieciowego</strong><br /><strong>c) Są wypalone w chip’ie adresowym znajdującym się w interfejsie sieciowym.</strong><br />d) Dotyczą warstwy trzeciej modelu OSI.<br /></p><p>48. Maska w adresacji IP:<br />a) Dzieli sieć lokalną na podsieci<br /><strong>b) Dzieli klasę adresową na podsieci</strong><br /><strong>c) Jest używana do wykonania procedur rutingu</strong><br />d) „Odcina” część adresu sieci na podsieć.<br /></p><p>49. W adresie warstwy MAC:<br /><strong>a) Pierwszy bit ustawiony na 1 oznacza adres Multicastowy.</strong><br />b) Drugi bit ustawiony na 1 oznacza adres globalny.<br />c ) Trzeci bit ustawiony na 1 oznacza adres Broadcastowy.<br />d) Pierwszy bit ustawiony na 0 oznacza drugi adres Multicastowy.<br /></p><p>50. Zarezerwowane adresy IP to:<br />a) 128.0.0.1 – adres do zapętlenia<br /><strong>b) 0.0.0.0 – adres default</strong><br /><strong>c) 0.0.0.24 – adres bezklasowy (ta sieć)</strong><br /><strong>d) 212.14.1.255 – adres broadcastowy</strong><br /></p><p>51. Flagi w ramce MAC dla Ethernet’u 10Mbps:<br /><strong>a) Początkowe zawiera 62 bity naprzemian 0 i 1a następnie dwie jedynki</strong><br />b) Początkowe zawierają dwa bajty SFD - Start Frame Delimiter.<br />c) Końcowe zawierają 8 bajtów na przemian 0 i 1.<br /><strong>d) Końcowe – przerwa która trwa 9,6 ms</strong><br /></p><p>52. Czy można stosować maskę 255.255.255.254 ?<br />a) Nie – ponieważ nie ma takiej klasy adresowej.<br />b) Nie – ponieważ po odjęciu adresu sieci i Broadcast nie pozostaje nic.<br />c) Tak – ale tylko dla klasy adresowej E.<br /><strong>d) Tak – dla adresacji punkt punkt.</strong><br /></p><p>53. Mechanizm NAT (Network Address Translation):<br /><strong>a) Służy do zamiany wewnętrznych adresów prywatnych w sieci lokalnej na adres publiczny.</strong><br />b) Powoduje to, że pakiet z prywatnym adresem IP może być przesyłany przez sieć Internet .<br />c) Powoduje to, że adres prywatny IP zaczyna pełnić rolę adresu publicznego.<br /><strong>d) Wykorzystuje tablice translacji NAT.</strong><br /></p><p>54. Tablica translacji NAT:<br /><strong>a) W każdym rekordzie zawiera adresy IP i numery portów z sieci wewnętrznej i zewnętrznej .</strong><br /><strong>b) Przyporządkowuje jednemu adresowi publicznemu wiele adresów prywatnych.</strong><br />c) Przyporządkowuje jednemu adresowi prywatnemu wiele adresów publicznych.<br />d) Posiada informacje o metryce i klasie adresowej.<br /></p><p>55. Wady Mechanizmu NAT (Network Address Translation):<br /><strong>a) NAT narusza model architektury IP gdzie adres IP jednoznacznie identyfikuje komputer w sieci IP.</strong><br /><strong>b) NAT zmienia sieć Internet z sieci bezpołączeniowej w sieć połączeniową.</strong><br /><strong>c) NAT narusza zasadę, iż warstwa <em>n</em> nie ingeruję w warstwę <em>n+1</em>.</strong><br /><strong>d) Procesy aplikacji nie muszą używać protokołów TCP i UDP tylko wprost IP i wtedy nie ma wiadomości warstwy transportowej i nie ma numerów portów.</strong><br /></p><p>56. Pole TTL w pakiecie IP oznacza:<br /><strong>a) Czas życia pakietu.</strong><br />b) Czas okna kolizji.<br />c) Czas odpowiedzi na potwierdzenie.<br />d) Czas składania fragmentów.<br /></p><p>57. Znaczniki (<em>Flags</em>) w pakiecie IP dotyczą:<br /><strong>a) Fragmentacji.</strong><br />b) Priorytetu pakietu.<br />c) Danych priorytetowych.<br />d) Protokołu wyższego poziomu.<br /></p><p>58. Opcje w pakiecie IP mogą zawierać dane związane z:<br /><strong>a) Bezpieczeństwem.</strong><br /><strong>b) Routingiem według nadawcy.</strong><br /><strong>c) Rejestracją trasy.</strong><br /><strong>d) Znacznikiem czasowym.</strong><br /></p><p>59. W warstwie LLC występują następujące tryby:<br /><strong>a) Połączeniowy.</strong><br /><strong>b) Bezpołączeniowy.</strong><br /><strong>c) Bezpołączeniowy z potwierdzeniami.</strong><br />d) Pseudopołączeniowy.<br /></p>
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment