Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- X1000
- 1. Własności algorytmu wiadra z żetonami:
- Chwilowe zwiększenie natężenia przepływu wyjściowego
- Posiada dwa żetony - wejściowy i wyjśćiowy
- Uregulowany ruch pakietów wychodzących
- Uregulowany ruch pakietów wchodzących
- X000111
- 2. Trzy podstawowe modele chmury:
- Business Process as a Service (BPaaS)
- Network as a Service (NaaS)
- Desktop as a Service (DaaS)
- Infrastructure as a Service (IaaS)
- Platform as a Service (PaaS)
- Software as a Service (SaaS)
- X00011
- 3. W celu uzyskania najlepszych parametrów sieci komputerowej należy zwrócić szczególną uwagę na:
- Najwyższą jakość wykonania
- Metodę zarabiania
- Metodę pomiaru sieci
- Wymagania użytkownika
- Metodę podłączenia urządzeń aktywnych i pasywnych
- X10001
- 4. Dostępność usługi w sieci możemy sprawdzić przez:
- Polecenie PING
- Odpytywanie IP
- Protokół ARP
- Protokół FlowMap
- Odpytywanie SNMP
- X00001
- 5. Protokół HSRP realizuje:
- Kolejkowanie
- Zaawansowane funkcje bezpieczeństwa
- Przełączanie
- Routing statyczny
- Load-balancing
- X00101
- 6. Typowe urządzenia do implementacji protokołu NetFlow to:
- Komputer
- Gateway
- Switch
- Access Point
- Router
- X00001
- 7. Protokół bramy zewnętrznej to:
- OSPF
- EIGRP
- WAN
- IGP
- BGP
- X1010
- 8. Metody kolejkowania implementowane w przełączniku:
- FIFO
- Kolejkowanie bezklasowe
- Kolejkowanie ważone
- LIFO
- X10001
- 9. Rozwiązanie DS-lite wykorzystujemy:
- Mamy wyspy IPv4
- Mamy wyspy IPv6
- Szkielet sieci nie ma znaczenia
- Gdy szkielet sieci zbudowany jest na IPv4
- Gdy szkielet sieci zbudowany jest na IPv6
- X0100
- 10. Zarządzanie kontami VoIP odbywa się u operatora w schemacie połączenia:
- KlientA Operator_ISP KlientB
- KlientA SIP_serwer_operator_VoIP KlientB
- KlientA SIP_serwer_op erator_VoIP SIP_serwer_firmowy_PBX KlientB
- KlientA SIP_serwer_PBX KlientB
- X00001
- 11. Najwięcej informacji monitorując urządzenia uzyskujemy w oparciu o:
- Testy wydajności
- Zapytanie HSRP
- VMI
- SNMP
- Testy syntetyczne
- X0010
- 12. W cyklu życia certyfikatu lista CRL zawiera informacje o:
- Zaświadczeniu certyfikacyjnym
- Ważnych certyfikatach
- Unieważnionych certyfikatach
- Certyfikacie kwalifikowanym
- X0010
- 13. Rozwiązanie DVTI Dynamic Virtual Tunnel Interfaces
- Nie wspiera transmisji multicast
- Każde urządzenie konfigurowane jest oddzielnie
- Połączenie nawiązuje Hub
- Działa o tak zwane szablony
- X00100
- 14. Adres Loopback specjalnego przeznaczenia IPv6 to:
- 2000::/1
- ::/128
- ::1/128
- FF00::/1
- ::/127.0.0.1
- X1100
- 15. Czas odpowiedzi aplikacji, zapewniający komfort pracy, kształtuje się na poziomie:
- 0,1s
- 1s
- 10s
- 15s
- X1000
- 16. W monitorowaniu Flow pomiędzy dwoma komputerami analizowany jest:
- Każdy pakiet
- Wybrane pakiety
- Nic nie jest analizowane
- Ustalane jest, które pakiety analizujemy
- X00100
- 17. Protokół transportu danych audio-wideo w sieciach IP:
- SDP
- SIP
- UDP
- RTP
- IAX2
- X0001
- 18. Problem duplikacji danych w NetFlow to:
- Sam system sobie z tym radzi, świadczy to o klasie systemu
- Nie ma możliwości duplikacji danych
- To poważny problem przy implementacji
- Jest to czynnik pozytywny i zapewnia nadmiarowość
- X10000
- 19. Wartość określająca, które źródło klasy zostanie użyte to:
- Dystans administracyjny
- System autonomiczny
- Wartość trasy
- Metryka
- Tablica routingu
- X1000
- 20. Rezerwacja przepływu charakteryzuje model usług:
- model mpls
- zróżnicowanych
- model client-server
- zintegrowanych
- X000100
- 21. Wewnątrz systemu autonomicznego stosujemy protokoły routingu
- AES
- CSMA
- RIP
- BGP
- OSPF
- EIGRP
- X1001
- 22. Usługi "w chmurze" charakteryzują się:
- Wysoką dostępnością
- Niską skalowalnością
- Chmura wykorzystywana jest do świadczenia wrażliwych czasowo usług
- Wysoką wydajnością
- X01000
- 23. Rozbieżność w czasie pomiędzy momentem wysłania i momentem odebrania pakietu określamy jako:
- opóźnienie
- jitter
- BER
- strata
- Efekt echa
- X0010
- 24. Średnica sieci Network Diameter wpływa na:
- a. Wybór optymalnej trasy
- b. Maksymalny zasięg sieci
- c. Opóźnienie pomiędzy urządzeniami
- d. Minimalny zasięg sieci
- X0001
- 25. Nagłówki datagramów IP pozostają niezmienne w:
- Trybie tunelowania
- Trybie transportowym
- W trubie VPN
- W trybie SSH
- X11100
- 26. Routery pomagają zapewnić osiągalność sieci za pomocą:
- Łączy wirtualnych
- Tras podstawowych
- Tras alternatywnych
- Nie mają takiej funkcjonalności
- Tylko sieci Internet
- X1001
- 27. Protokół routingu stanu łącza stosujemy:
- Gdy sieć jest prosta i płaska
- W sieciach Ethernet
- Potrzebujemy szybkiej zbieżności
- W sieciach hierarchicznych
- X0010
- 28. Architektura dla algorytmów opartych na klasach jest charakterystyczna dla modelu:
- QoS
- Int-Serv
- Diff-Serv
- VPN
- X0010
- 29. Każdy z producentów w swoich urządzeniach stosuje standard Flow:
- jFlow
- Własnościowy
- NetFlow ?? Chyba to
- Uniwersalny
- X0001
- 30. Agregacja połączeń jest realizowana w następującej warstwie hierarchicznego modelu:
- Dostępu, dystrybucji i rdzenia
- Dystrybucji i dostępu
- Tylko rdzenia
- Dystrybucji i rdzenia
- X01110
- 31. Protokoły stosowane w sieciach VPN:
- IPVPN
- SSL
- IPSec
- L2TP
- SSP
- X00001
- 32. Które stwierdzenie nie pasuje do kolejki CBQ:
- kolejki mogą mieć przypisaną przepustowość
- każda klasa ma swoją kolejkę
- mogą występować kolejki potomne
- kolejki mogą mieć przypisany priorytet
- nie występują kolejki potomne
- X0001
- 33. Protokół SSH:
- Nasłuc**e na porcie 80
- Tworzy funkcję skrótu
- Nie nasłuc**e na żadnym porcie
- Nasłuc**e na porcie 22
- X1000
- 34. Przekazywanie ekspresowe to:
- Przekazywanie bez opóźnień
- Usługi w modelu zintegrowanym
- Szybkie przekazywanie wszystkich pakietów
- Podstwowa klasa ruchu w modelu zróżnicowanym
- X00110
- 35. Elementy projektu okablowania to:
- Szafy kablowe
- Projekt ideowy
- Parametry okablowania
- Okablowanie kampusowe
- Analiza potrzeb
- X000010
- 36. Protokół sygnalizacyjny VoIP to:
- Call-IP
- SIM
- DPR
- UDP
- SIP
- RTP
- X0110
- 37. W IPv6 rozróżniamy następujące typy adresów:
- Globalcast
- Anycast
- Unicast
- Broadcast
- X0001
- 38. Baza numerów identyfikacyjnych urządzeń, które mają zablokowany dostęp do użytkowania sieci udostępniana jest przez:
- Baza identyfikacyjna urządzeń BIM
- Rejestr abonentów własnych HLR
- Centrum autoryzacji AuC
- Rejestr terminali ruchomych EIR
- X00011
- 39. Stosowanie podpisu elektronicznego zapewnia:
- a. Odporność na zakłócenia
- b. Integracje
- c. Anonimowość
- d. Niezaprzeczalność
- e. Poufność
- X00001
- 40. EtherChannel jest funkcją wykorzystywaną w sieciach przełączanych polegającą na:
- Tworzeniu jednego fizycznego łącza, z kilku logicznych łączy
- Tworzeniu jednego fizycznego łącza, z kilku fizycznych łączy
- Tworzeniu jednego logicznego łącza, z kilku logicznych łączy
- Tworzeniu jedno łącze logiczne, z jednego fizycznego łącza
- Tworzeniu jednego łącza logicznego, składającego się z kilku fizycznych łączy
- X0010
- Na czym polega mechanizm 6rd:
- a. Polega na tunelowaniu pakietu rotera w bezpiecznym tunelu
- b. Polega na prioryteryzacji ruchu w tunelu 6rd
- c. Polega na tunelowaniu pakietu IPv6 w pakiecie IPv4
- d. Polega na tunelowaniu pakietu IPv4 w pakiecie IPv6
- X00100
- 42. Pełną kontrolę nad infrastrukturą i danymi umożliwia model chmury:
- Hybrid colud
- Network cloud
- Private cloud
- Public cloud
- Community cloud
- X1001
- 43. W architekturze IPSec wyróżniamy:
- Kanał do wymiany danych
- Kanał do przesyłu parametrów urządzeń
- Dwukierunkowy kanał do nawiązania połączenia
- Kanał do wymiany kluczy
- X1000
- 44. Jaką własność powinna posiadać projektowana sieć, aby była odporna na awarię łącza:
- Redundancja
- PoE
- Access List
- Agregacja
- X1000
- 45. Pojęcie "Klasa" w systemie okablowania strukturalnego charakteryzuje:
- Wydajność toru transmisyj nego
- Wydajność pojedynczego elementu
- Wydajność aplikacji
- Sposób odbioru sieci
- X0100
- 46. W algorytmie z żetonami:
- część początkowych pakietów jest tracona
- pakiety są tracone, gdy bufor jest przepełniony
- pakiety mogą być tracone
- pakiety nie są tracone
- X1000
- 47. W sytuacji, gdy sieć krańcowa łączy się z Internetem, za pośrednictwem tylko jednego ISP, zaleca się użycie protokołu routingu:
- Statycznego
- Dynamicznego
- Szczątkowego
- Pasywnego
- X100
- 48. Tunele GRE - Generic Routing Encapsulation pozwalają na:
- Wykorzystać protokoły routingu
- Nie korzystamy z protokołów routingu
- Brak potrzeby szyfrowania tunelu
- X00110
- 49. SNMP definiuje następujące typy komunikatów:
- MIB
- Flow
- SET
- GET
- MAP
- X1000
- 50. Skrót IP67 oznacza:
- Stopień ochrony urządzenia elektrycznego
- Format adresu urządzenia
- Długość adresu lokalnego węzła
- Przedsrostek adresu IP w wersji 6
- X0100
- 51. Telefonia 1G w założeniu służyła do transmisji:
- Tylko danych
- Tylko głosu
- Multimediów
- Danych i głosu
- X010011
- 52. Sposoby adresowania w IPv6 to:
- Przypisanie RIP
- EUI-64
- DHCP
- Dual Stack
- Autoconfig
- Static
- X11111
- 53. W monitorowaniu Flow pomiędzy punktem A i B analizuje się ruch:
- Tylko od A do B
- Od A do B
- Od A do B lub od B do A
- Jednocześnie od A do B i od B do A
- Od B do A
- X010101
- 54. Parametry urządzeń infrastruktury IT monitorujemy w celu:
- Pomiaru temperatury urządzenia
- Zapewnienia ciągłości działania aplikacji sieciowych
- Zapewnienia ciągłości działania wybranych układów
- Wykrywania słabych punktów w infrastrukturze
- Takie są zalecenia
- Możliwości planowania zmian w infrastrukturze
- X0010
- 55. Topologia logiczna zawiera następujące informacje:
- Typ złącza
- Przedstawia całkiem inne informacje
- Identyfikatory urządzeń adres IP i maska podsieci
- Model, typu i producent urządzenia
- X0001
- 56. Zwiększenie przepustowości łącza w przełączalnych sieciach uzyskujemy poprzez:
- Zwiększenie średnicy sieci
- Redundancję
- Bezpieczny port
- Agregację
- X0110
- 57. Hierarchiczna struktura podziału łącza charakteryzuje się:
- Przyznawanie wybranemu hostowi większego pasma
- Routery mają osobne kolejki dla każdej lini łącza
- Podział łącza pomiędzy podsieci
- Klasy usług mogą wyznaczać konkretne usługi
- X0100
- 58. Pomiary w łączu stałym lub kanale wykonuje się na odpowiednią:
- Kategorię okablowania
- Klasę okablowania
- Kompatybilność okablowania
- Wydajność okablowania.
- X0010
- 59. W trybie tunelowania szyfrowane są:
- a. Nagłówek i dane każdego z pakietu
- b. Nowy nagłówek IP i dane
- c. Tylko dane
- d. Tylko nagłówek
- X00001
- 60. Sieć radiokomunikacyjna składająca się w z wielu obszarów, z których każdy, jest obsługiwany przez co najmniej jedno urządzenie radiowe o stałej lokalizacji to:
- Sieć Internet
- Sieć dostępowa
- Sieć Wi-Fi
- Sieć WAN
- Sieć komórkowa
- X1000
- 61. Na czym polega usługa NAT:
- Modyfikowany jest adres w nagłówku pakietu IP
- Zamiana adresu MAC na IP
- Modyfikowany jest adres translacji
- Modyfikowany jest prefiks IPv4 klienta
- X01000
- 62. LTE potocznie nazywana jest telefonią:
- 5G
- 4G
- 3G
- 2G
- 3.5G
- X1010
- 63. Klasowe protokoły routingu nie obsługują:
- Sieci ciągłe
- VLSM
- Trasy zagregowane
- Sieci nieciągłe
- X111001
- 64. Modele wdrażania chmury:
- Public cloud
- Hybrid colud
- Community cloud
- Business cloud
- Network cloud
- Private cloud
- X0011
- 65. W systemie autonomicznym, zbiór routerów realizuje:
- a.Różne protokoły routingu
- b.Nie korzysta z żadnego protokołu
- c.Ten sam protokół routingu
- d.Protokoły bramy zewnętrznej
- X0110
- 66. Protokół SSL charakteryzuje się:
- Koniecznością posiadania dedykowanego oprogramowania klienckiego SSL
- Stosowany gdy potrzebujemy dostępu jedynie do poczty oraz WWW
- Swobodnym dostępem do zasobów niezależnie od lokalizacji
- Dostępem tylko przez wyznaczone osoby lub komputery
- X0101
- 67. Techniki przejścia z IPv4 na IPv6 to:
- Serwer translacji
- Translacja protokołu 6 to 4
- Dual Port
- Tunelowanie 6 to 4
- X0001
- 68. Rozwiązanie GETVPN (Group Encrypted Transport VPN) charakteryzuje się:
- Dla każdego połączenia zestawiany jest tunel oddzielnie
- Zestawiane są dwa tunele w jeden up i jeden down
- Zestawiamy tylko jeden tunel
- Tunele nie są zestawiane
- X000111
- 69. Jakie trzy cechy są wspierane przez warstwę dystrybucji modelu hierarchicznego:
- Bezpieczny port
- Power over Ethernet
- Wspiera dostęp użytkownika końcowego do sieci
- Bezpieczeństwo
- QoS
- Wspiera warstwę trzecią
- X01001
- 70. W VPN wyróżniamy dwa typy sieci:
- Access-Network
- Remote-Access
- VPN mode
- Client VPN
- Site-to-Site
- X0110
- 71. Sieć VLAN charakteryzuje się:
- Ramka rozgłoszeniowa wysłana przez urządzenie w określonej sieci VLAN jest przesyłana dalej do innych sieci.
- Ogranicza zasięg rozgłaszania ramek.
- Sieć VLAN sama w sobie jest domeną rozgłoszeniową.
- Sieci VLAN, nie kontrolują zasięgu ramek rozgłoszeniowych oraz ich wpływu na sieć
- X0010
- 72. Audyt sieci komputerowej zaleca się przeprowadzać w oparciu o:
- System IDS/IPS
- Warstwę sieci
- Model ISO/OSI
- Model TCP/IP
- X0100
- 73. Certyfikat kwalifikowany wydawany jest przez:
- Kwalifikowane ścieżki certyfikacji
- Kwalifikowane centra certyfikacji
- Dowolne centra certyfikacji
- Nardowe Centrum Kwalifikacji
- X0101
- 74. Średnie opóźnienie pakietów w technologii VoIP jest ogólnie akceptowalne na poziomie:
- > 500ms
- < 180 ms
- > 250 ms
- < 80 ms
- X10100
- 75. Składowe i funkcje rozwiązania GETVPN Group Encrypted Transport VPN:
- KS - Key Server; generuje jeden klucz dla wszystkich
- GM - Group Members; każde urządzenie ma inny klucz
- GM - Group Members; wszyscy mają ten sam klucz
- KS - Key Server; generuje wiele kluczy
- KS - Key Server; występuje zawsze tylko jeden
- X1000
- 76. Redundancja w sieciach przełączalnych powoduje:
- Powstawanie pętli
- Redukcję kosztów
- Poprawę wydajności
- Na nic nie wpływa
- X001010
- 77. Sieci VPN oparte o CE posiadają:
- Prywatne tablice routingu
- Otwartą topologię sieci
- Prywatną topologię
- Publiczne tablice routingu
- Adresy prywatne
- Adresy publiczne
- X101001
- 78. Zakres i zasięg adresów IPv6:
- Globalny
- Do węzła podsieci
- Lokalnego łącza
- Interfejsu zdalnego
- Pętli lokalnej
- Lokalnego węzła
- X1000
- 79. Łącze trunk umożliwia:
- Łączenie danych w jeden wspólny kanał, w którym są przesyłane.
- Transmisję w oparciu o protokół IP
- Routing międzysieciowy
- Transmisję danych należących tylko do jednego VLan-u
- X00011
- 80. Czynniki wpływające na opóźnienie w sieci to:
- czas trwania transmisji
- sposób podłączenia
- wielkość pakietu
- Czas propagacji
- Opóźnienie z zastosowanego bufora
- X0001
- 81. Adresów lokalnego łącza, węzeł może mieć przypisanych:
- a. Nie ma takiego adresu
- b. Tylko jeden
- c. Dwa dla interfejsu wejściowego i wyjściowego
- d. Kilka, w zależności od liczby przyłączonych sieci
- X11010
- 82. Cloud computing odnosi się do używania, konfigurowania i dostępu do aplikacji:
- Sieci prywatne
- Online
- Offline
- Poprzez sieci publiczne
- Sieci komórkowe
- X0100011
- 83. W strukturze podpisu elektronicznego niezbędne elementy to:
- Różne typy certyfikatów
- Klucz prywatny
- Połączenie VPN
- Klucz symetryczny
- Algorytm certyfikatu
- Funkcja skrótu
- Algorytm szyfrowania
- X01000
- 84. W przypadku protokołu NetFlow informacje o ruchu zapisywane są w postaci:
- Meta danych na komputerze
- Meta danych na kolektorze
- Meta danych na urządzeniu
- Cały ruch na urządzeniu
- Cały ruch na kolektorze
- X10101
- 85. Minimalna odległość pomiędzy okablowaniem zasilającym i logicznym ma znaczenie dla typu instalacji:
- Ekranowany kabel elektroenergetyczny i nieekranowany IT
- Kabel światłowodowy i elektroenergetyczny
- Nieekranowany kabel elektroenergetyczny i IT
- Nie ma znaczenia
- Ekranowany kabel elektroenergetyczny i IT
- X0001
- 86. Definicja multipoint interfejs GRE na hubie w rozwiązaniu DMVTI Phase 1:
- Znamy tunel dst
- Nie znamy tunel scr
- Nie znamy tunel dst
- Znamy tunel dst i src
- X11010
- 87. Sieć GSM składa się z trzech głównych elementów:
- Komunikacyjno - sieciowej (NSS - Network and Switching Substystem)
- Zespołu stacji bazowych (BSS - Base Stations Subsystem)
- Dostępowej centrali systemu ruchomego (GMSC - Gateway Mobile service Switching Center)
- Zespołu eksploatacji i utrzymania (OMS - Operation and Maintenance Subsystem)
- Kontrolera stacji bazowej (BSC - Base Station Controller)
- X0001
- 88. W sieci LTE całość transportu odbywa się:
- TCP/IP
- Tylko przez IP
- Przez IP i protokoły pomocnicze
- Przez GSM
- X00010
- 89. Okablowanie pionowe w stosunku do okablowania poziomego zaleca się wykonać w technologii:
- dwie kategorie wyżej
- dokładnie w tej samej kategorii
- jedną kategorię niżej
- jedną kategorię wyżej
- nie ma takiego zalecenia
- X0001
- 90. Co rozumiemy pod pojęciem Carrier Grate NAT:
- Zamiana adresów IPv4 na adresy IPv6
- Translacja ramek na pakiety
- NAT-owanie w sieci firmowej
- NAT-owanie w sieci operatorskiej
- X0010
- 91. Bezklasowe protokoły routingu w aktualizacjach umieszczają:
- Adres sieciowy, maskę podsieci i adres bramy
- Tylko maskę podsieci
- Adres sieciowy i maskę podsieci
- Tylko adres sieciowy
- X0010
- 92. Format EUI-64 stanowi połączenie:
- 48 bitów przypisanych do adresu jednostkowego i 16 bitów producenta
- 24 bity producenta, 24 bity produktu i 16 bitów dla podsieci
- 24 bity producenta i 40 bitów przypisanych do produktu
- 32 bity adresu IP i 32 bity przypisane przez producenta
- X0100
- 93. W procesie projektowania sieci można stosować naprzemiennie normy:
- CENELEC i PKN
- ISO i TIA
- ITU i TIA
- PKN i TIA
- X1000
- 94. Funkcja skrótu SHA-1 tworzy:
- Unikalny stały 160 bitowy skrót z wiadomości
- Zawsze 1024 bitowy skrót
- Zaszyfrowany dokument z funkcją skrótu
- Certyfikat z kluczem publicznym
- X1000
- 95. Pełne koszty inwestycji dla zakresu teleinformatycznego; najkorzystniejszy stosunek czas użytkowania / koszt uzyskiwany jest dla:
- okablowania
- komputerów
- urządzeń aktywnych
- oprogramowania
- X0010
- 96. System z działającą aplikacją 10GBase-T charakteryzuje się znacznie większym poziomem emisji zakłóceń w przedziale częstotliwości od 100MHz do 500MHz, główny problem to:
- Pole magnetyczne
- Przesłuchy obce
- Szum tła
- Częstotliwości niskie
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement