Advertisement
Guest User

Untitled

a guest
Jan 18th, 2017
79
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 17.88 KB | None | 0 0
  1. X1000
  2. 1. Własności algorytmu wiadra z żetonami:
  3. Chwilowe zwiększenie natężenia przepływu wyjściowego
  4. Posiada dwa żetony - wejściowy i wyjśćiowy
  5. Uregulowany ruch pakietów wychodzących
  6. Uregulowany ruch pakietów wchodzących
  7.  
  8. X000111
  9. 2. Trzy podstawowe modele chmury:
  10. Business Process as a Service (BPaaS)
  11. Network as a Service (NaaS)
  12. Desktop as a Service (DaaS)
  13. Infrastructure as a Service (IaaS)
  14. Platform as a Service (PaaS)
  15. Software as a Service (SaaS)
  16.  
  17. X00011
  18. 3. W celu uzyskania najlepszych parametrów sieci komputerowej należy zwrócić szczególną uwagę na:
  19. Najwyższą jakość wykonania
  20. Metodę zarabiania
  21. Metodę pomiaru sieci
  22. Wymagania użytkownika
  23. Metodę podłączenia urządzeń aktywnych i pasywnych
  24.  
  25. X10001
  26.  
  27. 4. Dostępność usługi w sieci możemy sprawdzić przez:
  28. Polecenie PING
  29. Odpytywanie IP
  30. Protokół ARP
  31. Protokół FlowMap
  32. Odpytywanie SNMP
  33.  
  34. X00001
  35. 5. Protokół HSRP realizuje:
  36. Kolejkowanie
  37. Zaawansowane funkcje bezpieczeństwa
  38. Przełączanie
  39. Routing statyczny
  40. Load-balancing
  41.  
  42. X00101
  43. 6. Typowe urządzenia do implementacji protokołu NetFlow to:
  44. Komputer
  45. Gateway
  46. Switch
  47. Access Point
  48. Router
  49.  
  50. X00001
  51. 7. Protokół bramy zewnętrznej to:
  52. OSPF
  53. EIGRP
  54. WAN
  55. IGP
  56. BGP
  57.  
  58. X1010
  59. 8. Metody kolejkowania implementowane w przełączniku:
  60. FIFO
  61. Kolejkowanie bezklasowe
  62. Kolejkowanie ważone
  63. LIFO
  64.  
  65. X10001
  66. 9. Rozwiązanie DS-lite wykorzystujemy:
  67. Mamy wyspy IPv4
  68. Mamy wyspy IPv6
  69. Szkielet sieci nie ma znaczenia
  70. Gdy szkielet sieci zbudowany jest na IPv4
  71. Gdy szkielet sieci zbudowany jest na IPv6
  72.  
  73. X0100
  74. 10. Zarządzanie kontami VoIP odbywa się u operatora w schemacie połączenia:
  75. KlientA Operator_ISP KlientB
  76. KlientA SIP_serwer_operator_VoIP KlientB
  77. KlientA SIP_serwer_op erator_VoIP SIP_serwer_firmowy_PBX KlientB
  78. KlientA SIP_serwer_PBX KlientB
  79.  
  80. X00001
  81. 11. Najwięcej informacji monitorując urządzenia uzyskujemy w oparciu o:
  82. Testy wydajności
  83. Zapytanie HSRP
  84. VMI
  85. SNMP
  86. Testy syntetyczne
  87.  
  88. X0010
  89. 12. W cyklu życia certyfikatu lista CRL zawiera informacje o:
  90. Zaświadczeniu certyfikacyjnym
  91. Ważnych certyfikatach
  92. Unieważnionych certyfikatach
  93. Certyfikacie kwalifikowanym
  94.  
  95. X0010
  96. 13. Rozwiązanie DVTI Dynamic Virtual Tunnel Interfaces
  97. Nie wspiera transmisji multicast
  98. Każde urządzenie konfigurowane jest oddzielnie
  99. Połączenie nawiązuje Hub
  100. Działa o tak zwane szablony
  101.  
  102. X00100
  103. 14. Adres Loopback specjalnego przeznaczenia IPv6 to:
  104. 2000::/1
  105. ::/128
  106. ::1/128
  107. FF00::/1
  108. ::/127.0.0.1
  109.  
  110. X1100
  111. 15. Czas odpowiedzi aplikacji, zapewniający komfort pracy, kształtuje się na poziomie:
  112. 0,1s
  113. 1s
  114. 10s
  115. 15s
  116.  
  117. X1000
  118. 16. W monitorowaniu Flow pomiędzy dwoma komputerami analizowany jest:
  119. Każdy pakiet
  120. Wybrane pakiety
  121. Nic nie jest analizowane
  122. Ustalane jest, które pakiety analizujemy
  123.  
  124. X00100
  125. 17. Protokół transportu danych audio-wideo w sieciach IP:
  126. SDP
  127. SIP
  128. UDP
  129. RTP
  130. IAX2
  131.  
  132. X0001
  133. 18. Problem duplikacji danych w NetFlow to:
  134. Sam system sobie z tym radzi, świadczy to o klasie systemu
  135. Nie ma możliwości duplikacji danych
  136. To poważny problem przy implementacji
  137. Jest to czynnik pozytywny i zapewnia nadmiarowość
  138.  
  139. X10000
  140. 19. Wartość określająca, które źródło klasy zostanie użyte to:
  141. Dystans administracyjny
  142. System autonomiczny
  143. Wartość trasy
  144. Metryka
  145. Tablica routingu
  146.  
  147. X1000
  148. 20. Rezerwacja przepływu charakteryzuje model usług:
  149. model mpls
  150. zróżnicowanych
  151. model client-server
  152. zintegrowanych
  153.  
  154. X000100
  155. 21. Wewnątrz systemu autonomicznego stosujemy protokoły routingu
  156. AES
  157. CSMA
  158. RIP
  159. BGP
  160. OSPF
  161. EIGRP
  162.  
  163. X1001
  164. 22. Usługi "w chmurze" charakteryzują się:
  165. Wysoką dostępnością
  166. Niską skalowalnością
  167. Chmura wykorzystywana jest do świadczenia wrażliwych czasowo usług
  168. Wysoką wydajnością
  169.  
  170. X01000
  171. 23. Rozbieżność w czasie pomiędzy momentem wysłania i momentem odebrania pakietu określamy jako:
  172. opóźnienie
  173. jitter
  174. BER
  175. strata
  176. Efekt echa
  177.  
  178. X0010
  179. 24. Średnica sieci Network Diameter wpływa na:
  180. a. Wybór optymalnej trasy
  181. b. Maksymalny zasięg sieci
  182. c. Opóźnienie pomiędzy urządzeniami
  183. d. Minimalny zasięg sieci
  184.  
  185. X0001
  186. 25. Nagłówki datagramów IP pozostają niezmienne w:
  187. Trybie tunelowania
  188. Trybie transportowym
  189. W trubie VPN
  190. W trybie SSH
  191.  
  192. X11100
  193. 26. Routery pomagają zapewnić osiągalność sieci za pomocą:
  194. Łączy wirtualnych
  195. Tras podstawowych
  196. Tras alternatywnych
  197. Nie mają takiej funkcjonalności
  198. Tylko sieci Internet
  199.  
  200. X1001
  201. 27. Protokół routingu stanu łącza stosujemy:
  202. Gdy sieć jest prosta i płaska
  203. W sieciach Ethernet
  204. Potrzebujemy szybkiej zbieżności
  205. W sieciach hierarchicznych
  206.  
  207. X0010
  208. 28. Architektura dla algorytmów opartych na klasach jest charakterystyczna dla modelu:
  209. QoS
  210. Int-Serv
  211. Diff-Serv
  212. VPN
  213.  
  214. X0010
  215. 29. Każdy z producentów w swoich urządzeniach stosuje standard Flow:
  216. jFlow
  217. Własnościowy
  218. NetFlow ?? Chyba to
  219. Uniwersalny
  220.  
  221. X0001
  222. 30. Agregacja połączeń jest realizowana w następującej warstwie hierarchicznego modelu:
  223. Dostępu, dystrybucji i rdzenia
  224. Dystrybucji i dostępu
  225. Tylko rdzenia
  226. Dystrybucji i rdzenia
  227.  
  228. X01110
  229. 31. Protokoły stosowane w sieciach VPN:
  230. IPVPN
  231. SSL
  232. IPSec
  233. L2TP
  234. SSP
  235.  
  236. X00001
  237. 32. Które stwierdzenie nie pasuje do kolejki CBQ:
  238. kolejki mogą mieć przypisaną przepustowość
  239. każda klasa ma swoją kolejkę
  240. mogą występować kolejki potomne
  241. kolejki mogą mieć przypisany priorytet
  242. nie występują kolejki potomne
  243.  
  244. X0001
  245. 33. Protokół SSH:
  246. Nasłuc**e na porcie 80
  247. Tworzy funkcję skrótu
  248. Nie nasłuc**e na żadnym porcie
  249. Nasłuc**e na porcie 22
  250.  
  251. X1000
  252. 34. Przekazywanie ekspresowe to:
  253. Przekazywanie bez opóźnień
  254. Usługi w modelu zintegrowanym
  255. Szybkie przekazywanie wszystkich pakietów
  256. Podstwowa klasa ruchu w modelu zróżnicowanym
  257.  
  258. X00110
  259. 35. Elementy projektu okablowania to:
  260. Szafy kablowe
  261. Projekt ideowy
  262. Parametry okablowania
  263. Okablowanie kampusowe
  264. Analiza potrzeb
  265.  
  266. X000010
  267. 36. Protokół sygnalizacyjny VoIP to:
  268. Call-IP
  269. SIM
  270. DPR
  271. UDP
  272. SIP
  273. RTP
  274.  
  275. X0110
  276. 37. W IPv6 rozróżniamy następujące typy adresów:
  277. Globalcast
  278. Anycast
  279. Unicast
  280. Broadcast
  281.  
  282. X0001
  283. 38. Baza numerów identyfikacyjnych urządzeń, które mają zablokowany dostęp do użytkowania sieci udostępniana jest przez:
  284. Baza identyfikacyjna urządzeń BIM
  285. Rejestr abonentów własnych HLR
  286. Centrum autoryzacji AuC
  287. Rejestr terminali ruchomych EIR
  288.  
  289. X00011
  290. 39. Stosowanie podpisu elektronicznego zapewnia:
  291. a. Odporność na zakłócenia
  292. b. Integracje
  293. c. Anonimowość
  294. d. Niezaprzeczalność
  295. e. Poufność
  296.  
  297. X00001
  298. 40. EtherChannel jest funkcją wykorzystywaną w sieciach przełączanych polegającą na:
  299. Tworzeniu jednego fizycznego łącza, z kilku logicznych łączy
  300. Tworzeniu jednego fizycznego łącza, z kilku fizycznych łączy
  301. Tworzeniu jednego logicznego łącza, z kilku logicznych łączy
  302. Tworzeniu jedno łącze logiczne, z jednego fizycznego łącza
  303. Tworzeniu jednego łącza logicznego, składającego się z kilku fizycznych łączy
  304.  
  305. X0010
  306. Na czym polega mechanizm 6rd:
  307. a. Polega na tunelowaniu pakietu rotera w bezpiecznym tunelu
  308. b. Polega na prioryteryzacji ruchu w tunelu 6rd
  309. c. Polega na tunelowaniu pakietu IPv6 w pakiecie IPv4
  310. d. Polega na tunelowaniu pakietu IPv4 w pakiecie IPv6
  311.  
  312. X00100
  313. 42. Pełną kontrolę nad infrastrukturą i danymi umożliwia model chmury:
  314. Hybrid colud
  315. Network cloud
  316. Private cloud
  317. Public cloud
  318. Community cloud
  319.  
  320. X1001
  321. 43. W architekturze IPSec wyróżniamy:
  322. Kanał do wymiany danych
  323. Kanał do przesyłu parametrów urządzeń
  324. Dwukierunkowy kanał do nawiązania połączenia
  325. Kanał do wymiany kluczy
  326.  
  327. X1000
  328. 44. Jaką własność powinna posiadać projektowana sieć, aby była odporna na awarię łącza:
  329. Redundancja
  330. PoE
  331. Access List
  332. Agregacja
  333.  
  334. X1000
  335. 45. Pojęcie "Klasa" w systemie okablowania strukturalnego charakteryzuje:
  336. Wydajność toru transmisyj nego
  337. Wydajność pojedynczego elementu
  338. Wydajność aplikacji
  339. Sposób odbioru sieci
  340.  
  341. X0100
  342. 46. W algorytmie z żetonami:
  343. część początkowych pakietów jest tracona
  344. pakiety są tracone, gdy bufor jest przepełniony
  345. pakiety mogą być tracone
  346. pakiety nie są tracone
  347.  
  348. X1000
  349. 47. W sytuacji, gdy sieć krańcowa łączy się z Internetem, za pośrednictwem tylko jednego ISP, zaleca się użycie protokołu routingu:
  350. Statycznego
  351. Dynamicznego
  352. Szczątkowego
  353. Pasywnego
  354.  
  355. X100
  356. 48. Tunele GRE - Generic Routing Encapsulation pozwalają na:
  357. Wykorzystać protokoły routingu
  358. Nie korzystamy z protokołów routingu
  359. Brak potrzeby szyfrowania tunelu
  360.  
  361. X00110
  362. 49. SNMP definiuje następujące typy komunikatów:
  363. MIB
  364. Flow
  365. SET
  366. GET
  367. MAP
  368.  
  369. X1000
  370. 50. Skrót IP67 oznacza:
  371. Stopień ochrony urządzenia elektrycznego
  372. Format adresu urządzenia
  373. Długość adresu lokalnego węzła
  374. Przedsrostek adresu IP w wersji 6
  375.  
  376. X0100
  377. 51. Telefonia 1G w założeniu służyła do transmisji:
  378. Tylko danych
  379. Tylko głosu
  380. Multimediów
  381. Danych i głosu
  382.  
  383. X010011
  384. 52. Sposoby adresowania w IPv6 to:
  385. Przypisanie RIP
  386. EUI-64
  387. DHCP
  388. Dual Stack
  389. Autoconfig
  390. Static
  391.  
  392. X11111
  393. 53. W monitorowaniu Flow pomiędzy punktem A i B analizuje się ruch:
  394. Tylko od A do B
  395. Od A do B
  396. Od A do B lub od B do A
  397. Jednocześnie od A do B i od B do A
  398. Od B do A
  399.  
  400. X010101
  401. 54. Parametry urządzeń infrastruktury IT monitorujemy w celu:
  402. Pomiaru temperatury urządzenia
  403. Zapewnienia ciągłości działania aplikacji sieciowych
  404. Zapewnienia ciągłości działania wybranych układów
  405. Wykrywania słabych punktów w infrastrukturze
  406. Takie są zalecenia
  407. Możliwości planowania zmian w infrastrukturze
  408.  
  409. X0010
  410. 55. Topologia logiczna zawiera następujące informacje:
  411. Typ złącza
  412. Przedstawia całkiem inne informacje
  413. Identyfikatory urządzeń adres IP i maska podsieci
  414. Model, typu i producent urządzenia
  415.  
  416. X0001
  417. 56. Zwiększenie przepustowości łącza w przełączalnych sieciach uzyskujemy poprzez:
  418. Zwiększenie średnicy sieci
  419. Redundancję
  420. Bezpieczny port
  421. Agregację
  422.  
  423. X0110
  424. 57. Hierarchiczna struktura podziału łącza charakteryzuje się:
  425. Przyznawanie wybranemu hostowi większego pasma
  426. Routery mają osobne kolejki dla każdej lini łącza
  427. Podział łącza pomiędzy podsieci
  428. Klasy usług mogą wyznaczać konkretne usługi
  429.  
  430. X0100
  431. 58. Pomiary w łączu stałym lub kanale wykonuje się na odpowiednią:
  432. Kategorię okablowania
  433. Klasę okablowania
  434. Kompatybilność okablowania
  435. Wydajność okablowania.
  436.  
  437. X0010
  438. 59. W trybie tunelowania szyfrowane są:
  439. a. Nagłówek i dane każdego z pakietu
  440. b. Nowy nagłówek IP i dane
  441. c. Tylko dane
  442. d. Tylko nagłówek
  443.  
  444. X00001
  445. 60. Sieć radiokomunikacyjna składająca się w z wielu obszarów, z których każdy, jest obsługiwany przez co najmniej jedno urządzenie radiowe o stałej lokalizacji to:
  446. Sieć Internet
  447. Sieć dostępowa
  448. Sieć Wi-Fi
  449. Sieć WAN
  450. Sieć komórkowa
  451.  
  452. X1000
  453. 61. Na czym polega usługa NAT:
  454. Modyfikowany jest adres w nagłówku pakietu IP
  455. Zamiana adresu MAC na IP
  456. Modyfikowany jest adres translacji
  457. Modyfikowany jest prefiks IPv4 klienta
  458.  
  459. X01000
  460. 62. LTE potocznie nazywana jest telefonią:
  461. 5G
  462. 4G
  463. 3G
  464. 2G
  465. 3.5G
  466.  
  467. X1010
  468. 63. Klasowe protokoły routingu nie obsługują:
  469. Sieci ciągłe
  470. VLSM
  471. Trasy zagregowane
  472. Sieci nieciągłe
  473.  
  474. X111001
  475. 64. Modele wdrażania chmury:
  476. Public cloud
  477. Hybrid colud
  478. Community cloud
  479. Business cloud
  480. Network cloud
  481. Private cloud
  482.  
  483. X0011
  484. 65. W systemie autonomicznym, zbiór routerów realizuje:
  485. a.Różne protokoły routingu
  486. b.Nie korzysta z żadnego protokołu
  487. c.Ten sam protokół routingu
  488. d.Protokoły bramy zewnętrznej
  489.  
  490. X0110
  491. 66. Protokół SSL charakteryzuje się:
  492. Koniecznością posiadania dedykowanego oprogramowania klienckiego SSL
  493. Stosowany gdy potrzebujemy dostępu jedynie do poczty oraz WWW
  494. Swobodnym dostępem do zasobów niezależnie od lokalizacji
  495. Dostępem tylko przez wyznaczone osoby lub komputery
  496.  
  497. X0101
  498. 67. Techniki przejścia z IPv4 na IPv6 to:
  499. Serwer translacji
  500. Translacja protokołu 6 to 4
  501. Dual Port
  502. Tunelowanie 6 to 4
  503.  
  504. X0001
  505. 68. Rozwiązanie GETVPN (Group Encrypted Transport VPN) charakteryzuje się:
  506. Dla każdego połączenia zestawiany jest tunel oddzielnie
  507. Zestawiane są dwa tunele w jeden up i jeden down
  508. Zestawiamy tylko jeden tunel
  509. Tunele nie są zestawiane
  510.  
  511. X000111
  512. 69. Jakie trzy cechy są wspierane przez warstwę dystrybucji modelu hierarchicznego:
  513. Bezpieczny port
  514. Power over Ethernet
  515. Wspiera dostęp użytkownika końcowego do sieci
  516. Bezpieczeństwo
  517. QoS
  518. Wspiera warstwę trzecią
  519.  
  520. X01001
  521. 70. W VPN wyróżniamy dwa typy sieci:
  522. Access-Network
  523. Remote-Access
  524. VPN mode
  525. Client VPN
  526. Site-to-Site
  527.  
  528. X0110
  529. 71. Sieć VLAN charakteryzuje się:
  530. Ramka rozgłoszeniowa wysłana przez urządzenie w określonej sieci VLAN jest przesyłana dalej do innych sieci.
  531. Ogranicza zasięg rozgłaszania ramek.
  532. Sieć VLAN sama w sobie jest domeną rozgłoszeniową.
  533. Sieci VLAN, nie kontrolują zasięgu ramek rozgłoszeniowych oraz ich wpływu na sieć
  534.  
  535. X0010
  536. 72. Audyt sieci komputerowej zaleca się przeprowadzać w oparciu o:
  537. System IDS/IPS
  538. Warstwę sieci
  539. Model ISO/OSI
  540. Model TCP/IP
  541.  
  542. X0100
  543. 73. Certyfikat kwalifikowany wydawany jest przez:
  544. Kwalifikowane ścieżki certyfikacji
  545. Kwalifikowane centra certyfikacji
  546. Dowolne centra certyfikacji
  547. Nardowe Centrum Kwalifikacji
  548.  
  549. X0101
  550. 74. Średnie opóźnienie pakietów w technologii VoIP jest ogólnie akceptowalne na poziomie:
  551. > 500ms
  552. < 180 ms
  553. > 250 ms
  554. < 80 ms
  555.  
  556. X10100
  557. 75. Składowe i funkcje rozwiązania GETVPN Group Encrypted Transport VPN:
  558. KS - Key Server; generuje jeden klucz dla wszystkich
  559. GM - Group Members; każde urządzenie ma inny klucz
  560. GM - Group Members; wszyscy mają ten sam klucz
  561. KS - Key Server; generuje wiele kluczy
  562. KS - Key Server; występuje zawsze tylko jeden
  563.  
  564. X1000
  565. 76. Redundancja w sieciach przełączalnych powoduje:
  566. Powstawanie pętli
  567. Redukcję kosztów
  568. Poprawę wydajności
  569. Na nic nie wpływa
  570.  
  571. X001010
  572. 77. Sieci VPN oparte o CE posiadają:
  573. Prywatne tablice routingu
  574. Otwartą topologię sieci
  575. Prywatną topologię
  576. Publiczne tablice routingu
  577. Adresy prywatne
  578. Adresy publiczne
  579.  
  580. X101001
  581. 78. Zakres i zasięg adresów IPv6:
  582. Globalny
  583. Do węzła podsieci
  584. Lokalnego łącza
  585. Interfejsu zdalnego
  586. Pętli lokalnej
  587. Lokalnego węzła
  588.  
  589. X1000
  590. 79. Łącze trunk umożliwia:
  591. Łączenie danych w jeden wspólny kanał, w którym są przesyłane.
  592. Transmisję w oparciu o protokół IP
  593. Routing międzysieciowy
  594. Transmisję danych należących tylko do jednego VLan-u
  595.  
  596. X00011
  597. 80. Czynniki wpływające na opóźnienie w sieci to:
  598. czas trwania transmisji
  599. sposób podłączenia
  600. wielkość pakietu
  601. Czas propagacji
  602. Opóźnienie z zastosowanego bufora
  603.  
  604. X0001
  605. 81. Adresów lokalnego łącza, węzeł może mieć przypisanych:
  606. a. Nie ma takiego adresu
  607. b. Tylko jeden
  608. c. Dwa dla interfejsu wejściowego i wyjściowego
  609. d. Kilka, w zależności od liczby przyłączonych sieci
  610.  
  611. X11010
  612. 82. Cloud computing odnosi się do używania, konfigurowania i dostępu do aplikacji:
  613. Sieci prywatne
  614. Online
  615. Offline
  616. Poprzez sieci publiczne
  617. Sieci komórkowe
  618.  
  619. X0100011
  620. 83. W strukturze podpisu elektronicznego niezbędne elementy to:
  621. Różne typy certyfikatów
  622. Klucz prywatny
  623. Połączenie VPN
  624. Klucz symetryczny
  625. Algorytm certyfikatu
  626. Funkcja skrótu
  627. Algorytm szyfrowania
  628.  
  629. X01000
  630. 84. W przypadku protokołu NetFlow informacje o ruchu zapisywane są w postaci:
  631. Meta danych na komputerze
  632. Meta danych na kolektorze
  633. Meta danych na urządzeniu
  634. Cały ruch na urządzeniu
  635. Cały ruch na kolektorze
  636.  
  637. X10101
  638. 85. Minimalna odległość pomiędzy okablowaniem zasilającym i logicznym ma znaczenie dla typu instalacji:
  639. Ekranowany kabel elektroenergetyczny i nieekranowany IT
  640. Kabel światłowodowy i elektroenergetyczny
  641. Nieekranowany kabel elektroenergetyczny i IT
  642. Nie ma znaczenia
  643. Ekranowany kabel elektroenergetyczny i IT
  644.  
  645. X0001
  646. 86. Definicja multipoint interfejs GRE na hubie w rozwiązaniu DMVTI Phase 1:
  647. Znamy tunel dst
  648. Nie znamy tunel scr
  649. Nie znamy tunel dst
  650. Znamy tunel dst i src
  651.  
  652. X11010
  653. 87. Sieć GSM składa się z trzech głównych elementów:
  654. Komunikacyjno - sieciowej (NSS - Network and Switching Substystem)
  655. Zespołu stacji bazowych (BSS - Base Stations Subsystem)
  656. Dostępowej centrali systemu ruchomego (GMSC - Gateway Mobile service Switching Center)
  657. Zespołu eksploatacji i utrzymania (OMS - Operation and Maintenance Subsystem)
  658. Kontrolera stacji bazowej (BSC - Base Station Controller)
  659.  
  660. X0001
  661. 88. W sieci LTE całość transportu odbywa się:
  662. TCP/IP
  663. Tylko przez IP
  664. Przez IP i protokoły pomocnicze
  665. Przez GSM
  666.  
  667. X00010
  668. 89. Okablowanie pionowe w stosunku do okablowania poziomego zaleca się wykonać w technologii:
  669. dwie kategorie wyżej
  670. dokładnie w tej samej kategorii
  671. jedną kategorię niżej
  672. jedną kategorię wyżej
  673. nie ma takiego zalecenia
  674.  
  675. X0001
  676. 90. Co rozumiemy pod pojęciem Carrier Grate NAT:
  677. Zamiana adresów IPv4 na adresy IPv6
  678. Translacja ramek na pakiety
  679. NAT-owanie w sieci firmowej
  680. NAT-owanie w sieci operatorskiej
  681.  
  682. X0010
  683. 91. Bezklasowe protokoły routingu w aktualizacjach umieszczają:
  684. Adres sieciowy, maskę podsieci i adres bramy
  685. Tylko maskę podsieci
  686. Adres sieciowy i maskę podsieci
  687. Tylko adres sieciowy
  688.  
  689. X0010
  690. 92. Format EUI-64 stanowi połączenie:
  691. 48 bitów przypisanych do adresu jednostkowego i 16 bitów producenta
  692. 24 bity producenta, 24 bity produktu i 16 bitów dla podsieci
  693. 24 bity producenta i 40 bitów przypisanych do produktu
  694. 32 bity adresu IP i 32 bity przypisane przez producenta
  695.  
  696. X0100
  697. 93. W procesie projektowania sieci można stosować naprzemiennie normy:
  698. CENELEC i PKN
  699. ISO i TIA
  700. ITU i TIA
  701. PKN i TIA
  702.  
  703. X1000
  704. 94. Funkcja skrótu SHA-1 tworzy:
  705. Unikalny stały 160 bitowy skrót z wiadomości
  706. Zawsze 1024 bitowy skrót
  707. Zaszyfrowany dokument z funkcją skrótu
  708. Certyfikat z kluczem publicznym
  709.  
  710. X1000
  711. 95. Pełne koszty inwestycji dla zakresu teleinformatycznego; najkorzystniejszy stosunek czas użytkowania / koszt uzyskiwany jest dla:
  712. okablowania
  713. komputerów
  714. urządzeń aktywnych
  715. oprogramowania
  716.  
  717. X0010
  718. 96. System z działającą aplikacją 10GBase-T charakteryzuje się znacznie większym poziomem emisji zakłóceń w przedziale częstotliwości od 100MHz do 500MHz, główny problem to:
  719. Pole magnetyczne
  720. Przesłuchy obce
  721. Szum tła
  722. Częstotliwości niskie
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement