X Używamy plików cookie i zbieramy dane m.in. w celach statystycznych i personalizacji reklam. Jeśli nie wyrażasz na to zgody, więcej informacji i instrukcje znajdziesz » tutaj «.

Numer publikacji: 9347

Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe - protokoły

1. Z ilu bitów składa się adres IP?

A. 16
B. 32
C. 64
D. Żadna z powyższych odpowiedzi.

2. Jaka jest maksymalna wartość każdego oktetu w adresie IP?

A. 128
B. 255
C. 256
D. Żadna z powyższych odpowiedzi

3. Jaką rolę pełni numer sieci w adresie IP?

A. Określa sieć, do której należy host.
B. Identyfikuje komputer w sieci.
C. Określa który węzeł w sieci jest adresowany.
D. Określa, z którymi sieciami może komunikowac się to urządzenie.

4. Jaką rolę pełni numer hosta w adresie IP?

A. Identyfikuje komputer w sieci.
B. Określa, który węzeł w sieci jest adresowany.
C. Określa sieć, do której należy host.
D. Określa, z którymi hostami może komunikować się urządzenie.

5. Jaki jest dziesiętny odpowiednik liczby binarnej 101101?

A. 32
B. 35
C. 45
D. 44

6. Przekształć liczbę dziesiętną 192.5.34.11 do formatu binarnego.

A. 11000000.00000101.00100010.00001011
B. 11000101.01010111.00011000.10111000
C. 01001011.10010011.00111001.00110111
D. 11000000.00001010.01000010.00001011

7. Przekształć binarny adres IP 11000000.00000101.00100010.00001011 do formatu dziesiętnego.

A. 190.4.34.11
B. 192.4.34.10
C. 192.4.32.11
D. Żadna z powyższych odpowiedzi.

8. Która część adresu 154.19.2.7 klasy B to adres sieci?

A. 154
B. 154.19
C. 154.19.2
D. 154.19.2.7

9. Która część adresu IP 129.219.51.18 reprezentuje sieć?

A. 129.219
B. 129
C. 14.1
D. 1

10. Który adres jest przykładem adresu rozgłoszeniowego sieci 123.10.0.0 o masce podsieci 255.255.0.0?

A. 123.255.255.255
B. 123.10.255.255
C. 123.13.0.0
D. 123.1.1.1

11. Ile adresów hostów można użyć w sieci klasy C?

A. 253
B. 254
C. 255
D. 256

12. Jaki adres sieci/podsieci uzyskamy po przeprowadzeniu operacji logicznej na adresach 131.8.2.5 AND 255.0.0.0?

A. 131.8.1.0
B. 131.8.0.0
C. 131.8.2.0
D. Żadna z powyższych odpowiedzi.

13. Z czego składa się adres IP?

A. Z adresu sieci i adresu hosta.
B. Z adresu sieci i adresu MAC.
C. Z adresu hosta i adresu MAC.
D. Z adresu MAC i maski podsieci.

14. Który protokół internetowy jest używany do odwzorowania adresu IP do adresu MAC?

A. UDP
B. ICMP
C. ARP
D. RARP

15. Test ping jest funkcją którego protokołu TCP/IP?

A. UDP
B. ICMP
C. ARP
D. RARP

16. Która z poniższych pozycji inicjalizuje żądanie ARP?

A. Urządzenie, które nie może zlokalizować docelowego adresu IP w swojej tablicy ARP?
B. Serwer RARP, w wyniku uszkodzenia urządzenia.
C. Bezdyskowa stacja robocza z pustym buforem.
D. Urządzenie, które nie może zlokalizować docelowego adresu MAC w swojej tablicy ARP.

17. Jak nazywane są dwie części nagłówka ramki?

A. Nagłówek MAC i nagłówek IP
B. Adres źródłowy i komunikat ARP.
C. Adres docelowy i komunikat RARP
D. Żądanie i pakiet danych

18. Dlaczego aktualne tablice ARP są ważne?

A. W celu testowania łącza w sieci
B. W celu ograniczenia ilości rozgłoszeń
C. W celu redukcji czasu poświęcanego przez administratora sieci
D. W celu rozwiązywania konfliktów adresowych

19. W jakim celu stosowane są żądania RARP?

A. Źródło zna swój adres MAC, ale nie zna adresu IP
B. Pakiet danych musi uzyskać najkrótszą ścieżkę między źródłem a miejscem przeznaczenia
C. Administrator musi ręcznie konfigurować system
D. Łącze w sieci ulega awarii, i musi nastąpić aktywacja zapasowego.

20. Gdy wysyłamy zarejestrowaną paczkę standardowym systemem pocztowym zakładamy że osoba do której paczka jest zaadresowana odbierze ją. To analogia do którego protokołu?

A. UDP
B. TCP
C. IPX
D. IP

21. Który protokół TCP/IP ma następujące właściwości: jest połączeniowy, wysyła ponownie to, co nie zostało odebrane, dzieli wychodzące komunikaty na segmenty?

A. IPX
B. TCP
C. UDP
D. SPS

22. Który protokół transportowy wymienia się datagramami bez potwierdzeń i gwarancji dostawy?

A. UDP
B. TCP
C. IRQ
D. LLC

23. W jaki sposób TCP przeprowadza synchronizację połączenia między źródłem a miejscem przeznaczenia przed transmisją danych?

A. Za pomocą podwójnego uzgodnienia
B. Za pomocą potrójnego uzgodnienia
C. Za pomocą poczwórnego uzgodnienia
D. Za pomocą funkcji Holtron

24. W przypadku transmisji TCP, co się dzieje gdy segment nie zostanie potwierdzony w określonym czasie?

A. UDP przejmuje transmisje
B. Wirtualny obwód jest przerywany
C. Nic się nie dzieje
D. Następuje ponowna transmisja

26.Który z poniższych protokołów jest wykorzystywany na poziomie warstwy transportu?

A. UCP
B. UDP
C. TDP
D. TDC

27. Do czego używane jest potrójne uzgodnienie/otwarte połącznie TCP?

A. Aby utracone dane mogły być przywrócone w przypadku późniejszych problemów
B. Aby określić ile danych może zaakceptować stacja odbiorcza za jednym razem
C. Aby zapewnić efektywne wykorzystanie pasma przez użytkowników
D. Aby zmienić binarne odpowiedzi ping na informacje w wyższych warstwach

28. Których protokołów używają segmenty UDP w celu zapewnienia niezawodności?

A. Protokołów warstwy sieci
B. Protokołów warstwy aplikacji
C. Protokołów internetowych
D. Protokołów kontroli transmisji

29. W jakim celu przeprowadzane są testu ICMP?

A. Aby określić czy komunikaty docierają do ich miejsca przeznaczenia oraz, jeśli nie docierają, do określenia potencjalnych przyczyn
B. Aby upewnić się że cała aktywność w sieci jest monitorowana
C. Aby określić, czy sieć została skonfigurowana zgodnie z modelem
D. Aby określić, czy sieć jest w trybie czy w trybie użytkownika

O nas | Reklama | Kontakt
Redakcja serwisu nie ponosi odpowiedzialności za treść publikacji, ogłoszeń oraz reklam.
Copyright © 2002-2019 Edux.pl
| Polityka prywatności | Wszystkie prawa zastrzeżone.
Prawa autorskie do publikacji posiadają autorzy tekstów.