Komponenty za darmo
Pomoc
Załóż konto
reklama
Sieci komputerowe
Zagadnienia z podstaw sieci komputerowych - kurs CCNA semestr1
Tagi dla tego testu:
żak,
komputerowe,
sieci
test
Podaj swoje imię:
Protokół HTTPS dotyczy w modelu sieciowym TCP/IP warstwy:
internetowej
transportowej
aplikacji
dostępu do sieci
Model TCP/IP komunikacji sieciowej składa się z:
7 warstw
6 warstw
5 warstw
4 warstw
Oznaczenie technologiczne medium transmisyjnego SX oznacza:
światłowód
kabel koncentryczny
skrętkę ekranową
skrętkę nieekranową
Jaka jednostka określa szerokość pasma przesyłu danych w sieci ?
s
Kbps
GHz
Mb
Która technologia umożliwia dostęp z zewnątrz do komputera w sieci lokalnej ?
VSN
CSN
VLN
VPN
Jak nazywamy sieć prywatnego przedsiębiorstwa, do której mają dostęp "wybrańcy" z zewnątrz ?
Ethernet
Ekstranet
Intranet
Internet
Jak naywamy topologię sieci, w której wszystkie komputery połączone są przy pomocy kabli w jednym punkcie centralnym ?
gwiazdy
siatki
pierścienia
magistrali
Jak nazywamy potocznie adres karty sieciowej ?
MAC
MASCARADE
IP
NAT
W jaki sposób NIE można połaczyć dwóch komputerów bezpośrednio ?
za pomocą kabla skrętki z przeplotem
za pomocą kabla prostego
bezprzewodowo
za pomocą kabla koncentrycznego
Jaką operację logiczną należy wykonać na adresie IP komputera i adresie maski, aby otrzymać adres sieci ?
NOT
AND
XOR
OR
Adres maski podsieci wynosi 255.255.255.224. Ile maksymalnie komputerów można podłączyć w tej sieci:
28
30
32
64
Wartość 10101100 w postaci heksadecymalnej wynosi:
CB
CA
AC
BC
Adresy IP zapisane w standardzie IPv4 składają się z:
1 wartości binarnej składającej się z 32bitów
4 wartości dziesiętnych
4 wartości ósemkowych
4 wartości zapisanyh w postaci szesnastkowej
www.wp.pl oraz 212.77.100.101 to adresy wirtualnej polski. Jeżeli pierwszy z nich nie działa, a drugi tak to:
źle są ustawione opcje zaawansowane w przeglądarce
wina jest po stronie serwera DNS
firewall nie przepuszcza adresu strony
źle jest skonfigurowany serwer DHCP
Które polecenie sprawdza elementy konfiguracyjne protokołu TCP/IP ?
ipconfig
ping
netstat
tracert
Które zdanie dotyczące protokołów TCP i UDP jest prawdziwe ?
UDP służy do przesyłania danych o większej objętości i mniejszym znaczeniu
obydwa protokoły są połączeniowe
obydwa należą do wartswy dostępu do sieci
protokół UDP jest bardziej bezpieczny niż TCP
Technologia ETHERNET funkcjonuje na dwóch poziomach modelu OSI komunikacji sieciowej:
łącza danych oraz fizycznej
łącza danych i sieci
sieci i transportowej
transportowej i sesji
Technologia TOKEN RING stanowi:
topologię pierścienia logicznego oraz topologię fizycznej gwiazdy
topologię pierścienia logicznego oraz topologię podwójnego pierścienia logicznego
topologię magistrali logicznej oraz topologię fizycznej gwiazdy lub rozszerzonej gwiazdy
topologię magistrali logicznej i topologię logicznego pierścienia
Kolizja lub runt jest źródłem błędu w sieci Ethernet, które polega na:
równoczesnej transmisji występującej przed upływem szczeliny czasowej
nadmiernej lub niedopuszczalnie długiej transmisji
uszkodzonej transmisji
niewystarczającej lub nadmiernej liczbie wysyłanych bitów
Tablica routingu NIE zawiera:
Informacji dotyczącących tras pakietów
Typu protokołu routingu
Informacji dotyczących konfiguracji routera
Metryki routingu
MENU TEST.4free.pl
Strona główna
Katalog, tagi
Zobacz demo
Załóż własny TEST
Administracja testem »
najlepsze_odp_64652 / 1 dni
Najlepsze odpowiedzi
Nie głosowano
Maksymalnie do zdobycia
20
Wszystkie odpowiedzi
0
inne_testy_usera_521224 / 1 dni
Inne TESTy autora
Sieci komputerowe
wszystkie jego TESTy »
Magazyn GSM
-
telefony komórkowe, specyfikacja
maniaKalnie
-
telefony komórkowe, testy
rtvManiaKalnie
-
co zobaczyć na Netflix, HBO, Disney
agdManiaKalnie
-
sprzęt agd
mobiManiaKalnie
-
rowery elektryczne