Pytania kontrolne
2:01 Podaj definicje sieci komputerowej.
Siec komputerowa to medium umozliwiajace połaczenie dwóch lub wiecej komputerów w celu wzajemnego komunikowania sie.
2:02 Wymien omówione na wykładzie typy sieci komputerowych.
– WAN (Wide Area Network);
– MAN
– kampusowe;
– LAN
– PAN
2:03 Czym rózni sie siec szkieletowa od lokalnej?
* Sieci szkieletowe łacza z soba sieci lokalne. siec szkieletowa przesyłana jest wieksza liczba danych niz przez sieci lokalne.
2:04 Wymien omówione na wykładzie fizyczne topologie sieci komputerowych.
– magistrala
– pierscien
– podwójny pierscien
– gwiazda
– rozszerzona gwiazda
– hierarchiczna
– topologia siatki
2:05 Wymien omówione na wykładzie logiczne topologie sieci komputerowych.
* Topologia logiczna
– rozgłaszania
– przekazywania zetonu
2:06 Podaj przykład sieci korzystajacej z topologii przekazywania zetonu.
Token Ring i FDDI
2:07 Podaj przykład sieci korzystajacej z topologii rozgłaszania.
sieci Ethernetowe.
2:08 Wymien bierne urzadzenia sieciowe.
kable, koncentratory bierne
2:09 Wymien aktywne urzadzenia sieciowe.
huby, przełaczniki, routery, konwertery, modemy, punkty dostepowe sieci bezprzewodowych i karty sieciowe
2:10 Czym sie róznia urzadzenia sieciowe bierne od aktywnych?
urzadzen aktywnych jest regeneracja sygnału, łaczenie róznych mediów. Urzadzenia bierne przesyłaja lub kopiuja sygnał z wejscia na wyjscie.
2:11 Wymien warstwy, z których składa sie model ISO-OSI.
– fizycznej
– łacza danych,
– sieci
– transportowej
– sesji
– prezentacji
– aplikacji
2:12 Wymien warstwy, z których składa sie model TCP/IP.
– dostepu do sieci
– internetu
2:13 Za co jest odpowiedzialna warstwa aplikacji modelu ISO-OSI?
za zapewnienie dostepu do usług sieciowych
2:14 Za co jest odpowiedzialna warstwa fizyczna modelu ISO-OSI?
za transmisje sygnałów cyfrowych pomiedzy urzadzeniami sieciowymi
3:01 Wymien omówione na wykładzie fizyczne nosniki wykorzystywanego
w procesie transmisji danych w sieci.
skretka miedziana, kabel koncentryczny, swiatłowód lub kanał radiowy.
3:02 Jak dzielimy media transmisyjne?
na przewodowe i bezprzewodowe
3:03 Wymien omówione na wykładzie typy skretek.
– skretka ekranowana STP
– skretka foliowana FTP
– skretka nieekranowana UTP
– F-FTP
– S-FTP
– S-STP
3:04 Na czym polegaja przesłuchy?
na pojawianiu sie sygnału wysłanego jednym przewodem w innym przewodzie.
3:05 Jaka jest maksymalna dopuszczalna długosc skretki?
100 metrów.
3:06 Z ilu par przewodów składa sie skretka kategorii 3?
4 par
3:07 Wymien omówione na wykładzie typy kabli koncentrycznych.
– cienki Ethernet
– gruby Ethernet
3:08 Cienki Ethernet to kabel o jakiej srednicy?
1/4 cala
3:09 Wymien omówione na wykładzie typy swiatłowodów.
jednomodowe oraz wielomodowe
3:10 Jaka jest maksymalna predkosc transmisji danych kablem koncentrycznym?
10 megabitów /s
3:11 Jaka maksymalna predkosc moga osiagnac dane przesyłane
swiatłowodem?
3 terabity
3:12 Jaka maksymalna długosc moze miec swiatłowód jednomodowy?
100 km
3:13 Wymien omówione na wykładzie typy kanałów radiowych.
naziemne i satelitarne
3:14 Uporzadkuj podane technologie komórkowe w kolejnosci od najwolniejszej
do najszybszej: EDGE, GPRS, HSDPA, UMTS.
GPRS, EDGE, UMTS, HSDPA
4:01 Wymien funkcje, które moze pełnic warstwa dostepu do sieci.
– ramkowanie;
– kontrola dostepu do łacza
– detekcja i korekcja błedów
– kontrola przepływu
4:02 Z jakich pól składa sie nagłówek ramki Ethernetowej?
preambuły, adresu docelowego, adresu zródłowego, typu ramki , pola kodu CRC.
4:03 Ile jedynek zawiera preambuła ramki Ethernetowej?
10101010
4:04 Wymien tryby pracy urzadzen sieciowych.
Tryby półdupleksu lub pełnego dupleksu.
4:05 Z ilu bitów składa sie adres MAC?
48-bit
4:06 Podaj adres rozgłoszeniowy MAC.
– FF-FF-FF-FF-FF-FF4:07 Wymien omówione na wykładzie protokoły dostepu do łacza.
CSMA/CD
Token Ring
TDM
FDM
CDMA
PPP
4:08 Czy koncentrator jest urzadzeniem samouczacym?
NIE
4:09 Wymien tryby pracy przełacznika.
– cut-through
– store-and-forward
– fragment-free
– hybrid
4:10 Wymien omówione na wykładzie metody wykrywania i korekcji
błedów.
– kontrola parzystosci
– internetowa suma kontrolna
– kontrola nadmiarowosci cyklicznej CRC
4:11 Wymien spotykane w sieci Ethernet typy błedów.
– kolizja
– pózna kolizja
– długa ramka
– krótka ramka
– bład sumy kontrolnej
– bład wyrównania
– bład zakresu
– ghost
4:12 Podaj długosc w bitach przerwy miedzyramkowej.
96 bitów
4:13 Jaka jest minimalna i maksymalna wielkosc pola danych w ramce
ethernetowej?
od 46 do 1500 bajtów.
4:14 Czy kod CRC pozwala umozliwia korekcje błedów?
TAK
5:01 Wymien funkcje, które moze pełnic warstwa sieci.
przekazywaniem danych pomiedzy wezłami sieci
jest odpowiedzialna za tzw. routing
kapsułkuje dane w datagramy i przekazuje warstwie dostepu do sieci
posiada unikatowy adres IP
5:02 Z ilu bitów składa sie adres IP w wersji 4?
32-bit
5:03 Z ilu bitów składa sie adres IP w wersji 6?
128-bit
5:04 Wymien adresy IP, które maja specjalne znaczenie.
10:b:c:d, 172:b:c:d (16 _ b _ 31) i 192:168:c:d
5:05 Jaki jest lokalny adres IP komputera?
127:b:c:d
5:06 Wymien typy adresów IPv6.
unicast
anycast
multicast
5:07 Wymien pola, z których składa sie datagram protokołu IP.
– wersja
– długosc nagłówka
– typ obsługi
– identyfikator
– flagi
– przemieszczenie
– czas zycia TTL
– protokół
– suma kontrolna
– adres nadawcy
– adres odbiorcy
– opcje
– uzupełnienie
– ...
pawellop2m