Katalog Marcin Kowalczyk, 2010-06-09 Koniecpol Informatyka, Sprawdziany i testy Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe - protokoły.Test sprawdzający wiadomości z przedmiotu Systemy operacyjne i sieci komputerowe 1. Z ilu bitów składa się adres IP? A. 16 B. 32 C. 64 D. Żadna z powyższych odpowiedzi. 2. Jaka jest maksymalna wartość każdego oktetu w adresie IP? A. 128 B. 255 C. 256 D. Żadna z powyższych odpowiedzi 3. Jaką rolę pełni numer sieci w adresie IP? A. Określa sieć, do której należy host. B. Identyfikuje komputer w sieci. C. Określa który węzeł w sieci jest adresowany. D. Określa, z którymi sieciami może komunikowac się to urządzenie. 4. Jaką rolę pełni numer hosta w adresie IP? A. Identyfikuje komputer w sieci. B. Określa, który węzeł w sieci jest adresowany. C. Określa sieć, do której należy host. D. Określa, z którymi hostami może komunikować się urządzenie. 5. Jaki jest dziesiętny odpowiednik liczby binarnej 101101? A. 32 B. 35 C. 45 D. 44 6. Przekształć liczbę dziesiętną 192.5.34.11 do formatu binarnego. A. 11000000.00000101.00100010.00001011 B. 11000101.01010111.00011000.10111000 C. 01001011.10010011.00111001.00110111 D. 11000000.00001010.01000010.00001011 7. Przekształć binarny adres IP 11000000.00000101.00100010.00001011 do formatu dziesiętnego. A. 190.4.34.11 B. 192.4.34.10 C. 192.4.32.11 D. Żadna z powyższych odpowiedzi. 8. Która część adresu 154.19.2.7 klasy B to adres sieci? A. 154 B. 154.19 C. 154.19.2 D. 154.19.2.7 9. Która część adresu IP 129.219.51.18 reprezentuje sieć? A. 129.219 B. 129 C. 14.1 D. 1 10. Który adres jest przykładem adresu rozgłoszeniowego sieci 123.10.0.0 o masce podsieci 255.255.0.0? A. 123.255.255.255 B. 123.10.255.255 C. 123.13.0.0 D. 123.1.1.1 11. Ile adresów hostów można użyć w sieci klasy C? A. 253 B. 254 C. 255 D. 256 12. Jaki adres sieci/podsieci uzyskamy po przeprowadzeniu operacji logicznej na adresach 131.8.2.5 AND 255.0.0.0? A. 131.8.1.0 B. 131.8.0.0 C. 131.8.2.0 D. Żadna z powyższych odpowiedzi. 13. Z czego składa się adres IP? A. Z adresu sieci i adresu hosta. B. Z adresu sieci i adresu MAC. C. Z adresu hosta i adresu MAC. D. Z adresu MAC i maski podsieci. 14. Który protokół internetowy jest używany do odwzorowania adresu IP do adresu MAC? A. UDP B. ICMP C. ARP D. RARP 15. Test ping jest funkcją którego protokołu TCP/IP? A. UDP B. ICMP C. ARP D. RARP 16. Która z poniższych pozycji inicjalizuje żądanie ARP? A. Urządzenie, które nie może zlokalizować docelowego adresu IP w swojej tablicy ARP? B. Serwer RARP, w wyniku uszkodzenia urządzenia. C. Bezdyskowa stacja robocza z pustym buforem. D. Urządzenie, które nie może zlokalizować docelowego adresu MAC w swojej tablicy ARP. 17. Jak nazywane są dwie części nagłówka ramki? A. Nagłówek MAC i nagłówek IP B. Adres źródłowy i komunikat ARP. C. Adres docelowy i komunikat RARP D. Żądanie i pakiet danych 18. Dlaczego aktualne tablice ARP są ważne? A. W celu testowania łącza w sieci B. W celu ograniczenia ilości rozgłoszeń C. W celu redukcji czasu poświęcanego przez administratora sieci D. W celu rozwiązywania konfliktów adresowych 19. W jakim celu stosowane są żądania RARP? A. Źródło zna swój adres MAC, ale nie zna adresu IP B. Pakiet danych musi uzyskać najkrótszą ścieżkę między źródłem a miejscem przeznaczenia C. Administrator musi ręcznie konfigurować system D. Łącze w sieci ulega awarii, i musi nastąpić aktywacja zapasowego. 20. Gdy wysyłamy zarejestrowaną paczkę standardowym systemem pocztowym zakładamy że osoba do której paczka jest zaadresowana odbierze ją. To analogia do którego protokołu? A. UDP B. TCP C. IPX D. IP 21. Który protokół TCP/IP ma następujące właściwości: jest połączeniowy, wysyła ponownie to, co nie zostało odebrane, dzieli wychodzące komunikaty na segmenty? A. IPX B. TCP C. UDP D. SPS 22. Który protokół transportowy wymienia się datagramami bez potwierdzeń i gwarancji dostawy? A. UDP B. TCP C. IRQ D. LLC 23. W jaki sposób TCP przeprowadza synchronizację połączenia między źródłem a miejscem przeznaczenia przed transmisją danych? A. Za pomocą podwójnego uzgodnienia B. Za pomocą potrójnego uzgodnienia C. Za pomocą poczwórnego uzgodnienia D. Za pomocą funkcji Holtron 24. W przypadku transmisji TCP, co się dzieje gdy segment nie zostanie potwierdzony w określonym czasie? A. UDP przejmuje transmisje B. Wirtualny obwód jest przerywany C. Nic się nie dzieje D. Następuje ponowna transmisja 26.Który z poniższych protokołów jest wykorzystywany na poziomie warstwy transportu? A. UCP B. UDP C. TDP D. TDC 27. Do czego używane jest potrójne uzgodnienie/otwarte połączenie TCP? A. Aby utracone dane mogły być przywrócone w przypadku późniejszych problemów B. Aby określić ile danych może zaakceptować stacja odbiorcza za jednym razem C. Aby zapewnić efektywne wykorzystanie pasma przez użytkowników D. Aby zmienić binarne odpowiedzi ping na informacje w wyższych warstwach 28. Których protokołów używają segmenty UDP w celu zapewnienia niezawodności? A. Protokołów warstwy sieci B. Protokołów warstwy aplikacji C. Protokołów internetowych D. Protokołów kontroli transmisji 29. W jakim celu przeprowadzane są testu ICMP? A. Aby określić czy komunikaty docierają do ich miejsca przeznaczenia oraz, jeśli nie docierają, do określenia potencjalnych przyczyn B. Aby upewnić się że cała aktywność w sieci jest monitorowana C. Aby określić, czy sieć została skonfigurowana zgodnie z modelem D. Aby określić, czy sieć jest w trybie czy w trybie użytkownika Wyświetleń: 6072
Uwaga! Wszystkie materiały opublikowane na stronach Profesor.pl są chronione prawem autorskim, publikowanie bez pisemnej zgody firmy Edgard zabronione. |