Test „Sieci komputerowe. Test Computer Networks.docx - Testy na temat „Sieci komputerowe” Testy na globalnych testach sieci komputerowych

Pytanie. Co to za strona?
Odpowiedź. witryna to witryna zawierająca lekcje informatyki, testy z informatyki, wykłady z informatyki, przeznaczony dla studentów oraz osób zainteresowanych nowoczesnymi technologiami informatycznymi i informatyką. Tutaj każdy może zdobyć wiedzę z zakresu informatyki.
Na stronie znajdują się również testy monitorujące wiedzę studentów, uczniów, a nawet pracowników przedsiębiorstw. Naszą misją jest dostarczanie przystępnych materiałów edukacyjnych z zakresu informatyki.

Pytanie. Wygląda na to, że znalazłem błąd w teście/artykule, jak mogę o tym powiedzieć/chcę napisać do administracji
Odpowiedź. Możesz do nas napisać za pomocą lub zostawić komentarz na dole testu/artykułu.

Pytanie.Chcę opublikować swój test, jak mogę to zrobić?
Odpowiedź. W tym celu możesz skontaktować się z administratorem za pomocą . W przyszłości każdy użytkownik będzie mógł dodać artykuł do serwisu, jednak funkcjonalność jest jeszcze w fazie rozwoju.

Używamy plików cookie, aby zapewnić najlepszą możliwą prezentację naszej witryny i ulepszyć świadczone przez nas usługi. Jeśli będziesz nadal korzystać z witryny, założymy, że jesteś z niej zadowolony.

60. Która z poniższych technologii zapewnia transmisję danych z szybkością do 2,488 Gbit/s?

61. Które z poniższych stwierdzeń dotyczących NAT jest prawdziwe? (Wybierz wszystkie, które mają zastosowanie.)

A. Każdy komputer w sieci wewnętrznej korzystający z NAT musi mieć zarejestrowany adres IP.

B. NAT jest kompatybilny ze wszystkimi aplikacjami.

V. NAT nie jest kompatybilny z technologiami szyfrującymi dane IP.

d. Aby zmapować prywatne wewnętrzne adresy IP na jeden lub więcej publicznych adresów zewnętrznych w NAT, używana jest specjalna tabela.

62. Jaki jest podstawowy element sprzętu sieciowego podłączanego do komputera?

A. Routera.

B. Kabel.

V. Adapter sieciowy.

Koncentrator.

63. W jakim typie sieci używany jest zewnętrzny transceiver?

d. We wszystkich powyższych.

64. Załóżmy, że w komputerze należy zainstalować kartę sieciową zawierającą mysz PS/2, klawiaturę, drukarkę i dwa kontrolery ID. Wszystkie te urządzenia domyślnie korzystają z przerwania IRQ. Karta audio ma przypisane przerwanie IRQ 10. Które przerwanie IRQ powinno być przypisane do karty sieciowej?

65. Który kabel spełnia wymagania bezpieczeństwa przeciwpożarowego zamontowany w przestrzeni pomiędzy sufitem podwieszanym a stropem?

B. Gruby kabel koncentryczny.

V. Specyfikacja wojskowa.

g. Kabel plenum.

66. Jaki typ kabla definiuje specyfikacja sieci 10Base2?

67. Jaki typ kabla jest używany ze złączem typu „wampirzy”?

A. Skrętka nieekranowana.

B. Skrętka ekranowana.

V. Gruby kabel koncentryczny.

d. Cienki kabel koncentryczny.

68. Jak nazywa się wyciek sygnału z jednego przewodu na drugi, który można zmniejszyć poprzez skręcenie przewodów?

A. Interferencja elektromagnetyczna.

B. Osłabienie.

V. Zniekształcenie.

d. Przesłuch.

69. Jakiego typu złącze stosuje się w przypadku skrętki nieekranowanej w sieciach Ethernet?

V. Złącze BNC.

d. Złącze F.

70. Które z poniższych stwierdzeń dotyczących kabla światłowodowego jest prawdziwe? (Wybierz wszystkie, które mają zastosowanie.)

A. Ze wszystkich typów kabli światłowód jest najłatwiejszy w instalacji i zarządzaniu.

B. Kabel światłowodowy zapewnia większe bezpieczeństwo danych niż kabel miedziany.

V. Kabel światłowodowy jest bardziej wrażliwy na tłumienie niż kabel miedziany.

d. Przepustowość kabla światłowodowego w trybie jednomodowym jest większa niż w trybie wielomodowym.

71. Próba. Jakie urządzenie służy do połączenia dwóch odcinków kabli sieciowych i regeneracji przesyłanego sygnału w celu wyeliminowania efektu tłumienia?

A. Złącze okrągłe.

B. Panel krosowy.

V. Przekaźnik.

d. Koncentrator pasywny.

72. Który z poniższych protokołów jest protokołem warstwy sieciowej i transportowej, który nie jest trasowany i który jest łatwy i prosty w konfiguracji?

73. Która część adresu IPX opiera się na adresie MAC urządzenia?

A. Numer węzła.

B. Numer sieci.

V. Numer podsieci.

d. Numer hosta.

74. Które z poniższych protokołów są zorientowane połączeniowo? (Wybierz wszystkie, które mają zastosowanie.)

75. Które stwierdzenie dotyczące adresów IP jest prawdziwe? (Wybierz wszystkie, które mają zastosowanie.)

A. Adres IP składa się z dwóch oktetów.

B. Oktet w adresie IP składa się z ośmiu bitów.

V. Adres IP to 32-bitowa liczba binarna.

d. Adresy IP są zwykle zapisywane w formacie szesnastkowym.

76. Jaka jest maksymalna liczba komputerów w sieci klasy B?

d. Ponad 16 milionów.

Test. 77. Która z poniższych jest domyślną maską podsieci dla sieci klasy C?

A. 255.255.255.255.

B. 255.255.255.0.

V. 255.255.0.0.

78. W metodzie adresowania klasowego do jakiej klasy należy adres IP 190.23.20J.6?

A. Klasa A.

B. Klasa B.

V. Klasa C.

d. Klasa D.

79. Która metoda routingu wykorzystuje adresowanie bezklasowe?

80. Jaki jest cel usługi DHCP?

A. Aby zmapować nazwy NetBIOS na adresy IP.

B. Aby przekonwertować prywatne adresy IP na adresy publiczne.

V. Aby mapować adresy IP na adresy MAC.

d. Aby automatycznie przypisywać adresy IP komputerom klienckim.

81. Którego narzędzia można użyć do przeglądania pamięci podręcznej adresów IP mapowanych na adresy MAC?

82. Szkielet Internetu to zbiór kanałów komunikacyjnych wykorzystywanych przez sieci lokalne do nawiązywania połączeń na duże odległości. Jak nazywają się punkty połączenia z autostradą?

V. Podsieci.

g. Serwery.

83. W jakich punktach główni dostawcy Internetu nawiązują ze sobą połączenia?

V. Superkomputery.

84. Która z poniższych cech jest definiującą, unikalną cechą plików hipertekstowych?

A. Znajdują się one na serwerze WWW.

B. Dostęp do nich można uzyskać za pośrednictwem adresu URL.

d. Nie mogą zawierać zintegrowanej grafiki.

85. Poniżej znajdują się przykładowe adresy URL niektórych stron WWW wprowadzone w przeglądarce. Które z nich są prawidłowe?

A. http:\www. kulminacja\.

B. html://www. kulminacja. kom.

V. http://dużyserwer. kulminacja. com/.

np. html:\acme. kom.

86. Jak nazywa się witryna internetowa, która służy jako „punkt wyjścia” dla użytkowników udostępnianych przez dostawców usług internetowych, usługi online i główne usługi wyszukiwania?

A. Usługa Metawyszukiwarka.

B. Portal.

87. Który protokół internetowej poczty e-mail jest obsługiwany na serwerze odbierającym wiadomości e-mail i umożliwiającym użytkownikom przeglądanie nagłówków i decydowanie, które wiadomości e-mail mają zostać pobrane na ich komputer?

88. W jakim celu używany jest NNTP?

B. Aby wykonać procedury Novell NetWare za pośrednictwem protokołu TCP/IP.

V. Aby uzyskać dostęp do grup dyskusyjnych.

d. Aby nawiązać połączenie z komputerem zdalnym i przeglądać go na nim

plików i wykonywania aplikacji.

89. Po co wchodzi się do pokoju rozmów?

90. Co opisuje standard H.323 ustanowiony przez ITU?

A. Format strony internetowej.

B. Wideokonferencje.

V. Przesyłanie plików przez Internet.

d. Działanie usług wyszukiwania.

91. Które z poniższych stwierdzeń dotyczących protokołu RIP jest prawdziwe? (Wybierz wszystkie, które mają zastosowanie.)

A. RIP to dynamiczny protokół routingu.

B. W protokole RIP sieć jest podzielona na obszary, włączając obszar szkieletowy, do którego podłączone są wszystkie pozostałe obszary.

V. Wydajność i rozszerzalność protokołu RIP jest lepsza niż protokołu OSPF.

d. RIP jest protokołem wektora odległości.

92. Katalog (usługi katalogowe) to... (wybierz pojęcie definiujące).

V. Baza danych.

d. Metoda przechowywania.

93. Jakiego rodzaju bazy danych informacje są rozpowszechniane przez usługę katalogową na wiele komputerów?

A. Zorganizowana baza danych.

B. Rozproszona baza danych.

94. Które usługi katalogowe korzystają z płaskiej przestrzeni nazw? (Wybierz wszystkie, które mają zastosowanie.)

V. Introligatornia firmy Novell.

g. Aktywny katalog.

95. Jak nazywa się przestrzeń nazw, w której nazwa obiektu podrzędnego zawiera nazwę obiektu nadrzędnego?

A. Jednorodne (płaskie).

B. Jedno pokolenie.

V. Przechodni.

g. Ciągłe.

96. Gdzie używa się agentów DSA (Agent systemu katalogowego), DUA (Agent użytkownika katalogu) i DIB (Baza informacji katalogowych)?

A. Aktywny katalog systemu Windows 2000.

V. Specyfikacja OSI X.500.

d. Program klienta LDAP.

97. Jak nazywa się ścieżka widokowa? DC= internet DC= zespół taktyczny Jednostka organizacyjna- szkolenie CN= Użytkownicy CN= Jan Łania, oznaczający obiekt w katalogu?

A. Atrybut.

B. Względna nazwa wyróżniająca.

d. Nazwa zwyczajowa.

98 -Testy. Jak nazywa się obiekt w drzewie NDS, który reprezentuje zasób lub koniec gałęzi, ale nie jest obiektem zawierającym inne obiekty?

A. Obiekt liść.

B. Obiekt główny.

V. Obiekt macierzysty.

d. Obiekt nadrzędny.

99. Który plik Active Directory przechowuje skrypty i strategie grupowania obiektów?

A. W pliku dziennika usługi Active Directory.

B. W pliku skryptu.

V. W pliku administracyjnym strategii grupy.

d. W pliku SysVol.

100. Które z poniższych stwierdzeń dotyczących domen systemu Windows 2000 znajdujących się w tym samym drzewie domen jest prawdziwe?

A. Nie ma między nimi zaufania.

B. Istnieje między nimi dwukierunkowa przechodnia relacja zaufania.

V. Istnieje między nimi jednokierunkowa nieprzechodnia relacja zaufania.

d. Relacja zaufania może istnieć między nimi tylko wtedy, gdy zostanie wyraźnie utworzona przez administratora,

101. Gdzie są przechowywane wszystkie uprawnienia powiązane z obiektem Active Directory?

A. W obiekcie podrzędnym.

B. W strategii replikacji.

V. Na liście kontroli dostępu.

d. W module OU.

102. Która z poniższych cech jest zaletą tekstowych systemów operacyjnych? (Wybierz wszystkie, które mają zastosowanie.)

A. W porównaniu do systemów z interfejsem graficznym są szybsze.

B. Wymagają mniej zasobów niż systemy graficzne.

V. Są łatwiejsze w użyciu niż systemy graficzne.

d. W przeciwieństwie do graficznych systemów operacyjnych obsługują wielozadaniowość.

103. Które z poniższych poleceń służy do wyświetlania informacji o konfiguracji protokołu TCP/IP w systemie operacyjnym Windows 95?

104. Jak nazywa się dwu- lub trzyznakowy przyrostek znajdujący się po kropce na końcu nazwy pliku?

A. Oddział plików.

B. Tabela plików.

V. Typ pliku.

d. Rozszerzenie pliku.

105. Która z poniższych zalet jest zaletą systemu plików FAT16 w systemie operacyjnym Microsoft?

A. Liczba systemów operacyjnych, z którymi jest kompatybilny, jest większa niż w przypadku jakiegokolwiek innego systemu plików.

B. Zapewnia większe bezpieczeństwo niż inne popularne systemy plików.

V. Jest bardziej niezawodny (mniej podatny na utratę danych) niż jakikolwiek inny popularny system plików.

d. Zapewnia lepszą wydajność niż jakikolwiek inny system plików.

106. Jaki jest maksymalny rozmiar partycji obsługiwany przez system plików NTFS?

A. 2 GB.

B. 4 GB.

V. 4 GB.

16 GIGA BAJTÓW.

107. Który z poniższych wierszy jest trasą w systemie plików UNIX?

A. c:/dir01/subdir02/mójplik. wew.

B. \dii01\subdii02\mójplik. wew.

V. /dirOI/subdir02/mójplik. wew.

/dir01/subdir02\mójplik. wew.

108. Który z poniższych systemów plików wykorzystuje numerację i-węzłów?

B. system plików UNIX.

V. Macintosh HFS.

109. Który komponent powinienem zainstalować, aby użytkownik komputera klienckiego z systemem Windows NT mógł zalogować się bezpośrednio do serwera NetWare?

A. Usługi plików i drukowania dla NetWare.

B. Usługi bram dla NetWare.

V. Usługi klienckie dla NetWare. R. IPX/SPX.

110. W jaki sposób komputer kliencki z systemem Linux może uzyskać dostęp do plików serwera Microsoft?

111. Który z poniższych systemów operacyjnych korzysta z systemu plików HPFS?

B. Windowsa 2000.

np. Windows NT 4.0.

112. Jak inaczej nazywa się protokół używany do udostępniania plików i zasobów sieciowych?

A. Protokół warstwy sieci/transportu.

B. Protokół warstwy łącza.

V. Protokół jądra.

d. Protokół warstwy 2.

113. Które z poniższych stwierdzeń dotyczących protokołu IPX/SPX jest prawdziwe?

A. Protokołu IPX/SPX można używać wyłącznie w sieciach NetWare.

B. Protokół IPX/SPX umożliwia routing.

V. Protokół IPX/SPX nie jest obsługiwany w systemie NetWare 5. X.

d. Protokół IPX/SPX jest wolniejszy i bardziej skomplikowany w konfiguracji niż protokół TCP/IP.

114. W jaki sposób wiele protokołów komunikuje się z jedną kartą sieciową lub jeden protokół komunikuje się z wieloma kartami sieciowymi? (Wybierz wszystkie, które mają zastosowanie.)

Test -115. Który z poniższych elementów służy do oddzielania plików w sieciach Microsoft?

116. Które z poniższych stwierdzeń dotyczących GSNW (usługi bramy dla NetWare) są prawdziwe?

A. Usługa GSNW jest instalowana na serwerze NetWare w celu zapewnienia klientom Windows dostępu do zasobów serwera.

B. Usługa GSNW jest zawarta w systemach operacyjnych Windows NT Server i Windows 2000 Server.

V. Usługa GSNW umożliwia klientom serwera Windows łączenie się z serwerem NetWare bez konieczności instalowania dodatkowego oprogramowania klienckiego lub konfigurowania serwera NetWare.

d. Usługa GSNW jest zainstalowana na serwerze Windows, dzięki czemu klienci tego serwera mogą uzyskać dostęp do zasobów serwera NetWare.

117. Który z poniższych produktów jest wolnym oprogramowaniem niezależnej organizacji, umożliwiającym użytkownikom systemów Windows i UNIX wymianę danych w sieci?

V. Usługi klienckie dla systemu UNIX.

118. Jak nazywają się programy, które tłumaczą dane pomiędzy różnymi protokołami i umożliwiają komunikację komputerów znajdujących się w różnych typach sieci?

A. Oprogramowanie mostkowe.

B. Oprogramowanie serwera.

V. Oprogramowanie bramki.

d. Oprogramowanie routera.

119. Jak nazywa się komponent oprogramowania przechwytujący żądania zasobów?

A. Platforma.

B. Klient.

V. Dyrektor.

Opcja numer 2.
Pytanie 1. (Trudność - A) Sieć globalna to...
Odpowiedź 1. system połączonych ze sobą komputerów
Odpowiedź 2. system połączonych ze sobą sieci lokalnych
Odpowiedź 3. system połączonych ze sobą lokalnych sieci telekomunikacyjnych
*Odpowiedź 4. system połączonych ze sobą sieci lokalnych i komputerów poszczególnych użytkowników

Pytanie 2. (Trudność - A) Aby połączyć dwa komputery liniami telefonicznymi musisz posiadać:
Odpowiedź 1. modem
* Odpowiedź 2. dwa modemy
Odpowiedź 3. telefon, modem i specjalne oprogramowanie
Odpowiedź 4. poprzez modem na każdym komputerze i specjalne oprogramowanie

Pytanie 3. (Trudność - A) Adres e-mail to:
Odpowiedź 1. program wyszukiwania
Odpowiedź 2. nazwa serwera pocztowego
Odpowiedź 3. program pocztowy
*Odpowiedź 4. wymiana pism w sieciach komputerowych (e-mail)

Pytanie 4. (Trudność - A) Protokół HTTP służy do:
*Odpowiedź 1. Transmisja hipertekstowa
Odpowiedź 2: Przesyłanie plików
Odpowiedź 3: Kontrola wiadomości
Odpowiedź 4. Uruchom program z komputera zdalnego

Pytanie 5. (Trudność - A) Jakie elementy sieci komputerowej są potrzebne do zorganizowania sieci lokalnej typu peer-to-peer?
*Odpowiedź 1. modem, komputer-serwer
Odpowiedź 2: karta sieciowa, oprogramowanie sieciowe
Odpowiedź 3. komputer serwerowy, stacje robocze,
Odpowiedź 4. linie komunikacyjne, karta sieciowa, oprogramowanie sieciowe

Pytanie 6. (Trudność - A) Do przeglądania stron WWW przeznaczone są:
Odpowiedź 1. wyszukiwarki
*Odpowiedź 2. przeglądarki
Odpowiedź 3. telekonferencje
Odpowiedź 4. dostawcy

Pytanie 7. (Trudność - A) Który z poniższych schematów połączeń komputerowych jest łańcuchem zamkniętym?
Odpowiedź 1. Opona
*Odpowiedź 2. Zadzwoń
Odpowiedź 3. Gwiazda

Pytanie 8. (Trudność - A) Który kabel zapewnia prędkość transmisji danych do 10 Mbit/s?
*Odpowiedź 1. koncentryczny
Odpowiedź 2. skrętka
Odpowiedź 3: światłowód
Odpowiedź 4. brak poprawnej odpowiedzi

Pytanie 9. (Trudność - A) Protokół służy do przesyłania plików przez sieć...
Odpowiedź 1. POP3
Odpowiedź 2. HTTP
Odpowiedź 3. CMPT
*Odpowiedź 4. FTP

Pytanie 10. (Trudność - A) Wybierz poprawny adres e-mail:
Odpowiedź 1. ivanpetrov@mail
Odpowiedź 2. ivan_petrov.mail.ru
Odpowiedź 3. ivan petrov.mail.ru
*Odpowiedź 4. [e-mail chroniony]

Pytanie 11. (Trudność - A) Prędkość przesyłania danych wynosi 6000 Mbit/min. Odpowiada to... Mbit/s
Odpowiedź 1. 10
*Odpowiedź 2. 100
Odpowiedź 3. 3600
Odpowiedź 4. 36000

Pytanie 12. (Trudność - A) Adres e-mail w Internecie jest podany: [e-mail chroniony]. Jaka jest nazwa serwera pocztowego?
Odpowiedź 1. [e-mail chroniony]
Odpowiedź 2. szczęście
*Odpowiedź 3. list.ru
Odpowiedź 4. lista

Pytanie 13. (Trudność - A) Musi mieć komputer podłączony do Internetu
Odpowiedź 1. Adres URL;
*Odpowiedź 2. Adres IP
Odpowiedź 3. Strona internetowa;
Odpowiedź 4. nazwa domeny;

Pytanie 14. (Trudność - A) Wybierz poprawny adres IP komputera w sieci
*Odpowiedź 1. 108.214.198.112
Odpowiedź 2. 18.274.198.0
Odpowiedź 3. 1278.214.198
Odpowiedź 4. 10,0,0,1225

Pytanie 15. (Trudność - A) Nazywa się topologia sieci komputerowej, w której wszystkie komputery w sieci są podłączone do węzła centralnego
Odpowiedź 1. Opona
Odpowiedź 2. Zadzwoń
*Odpowiedź 3. Gwiazda
Odpowiedź 4. Nie ma poprawnej odpowiedzi

Pytanie 16. (Trudność - A) Jaka domena najwyższego poziomu oznacza „stronę edukacyjną”?
Odpowiedź 1. mil
Odpowiedź 2.gov
Odpowiedź 3.com
*Odpowiedź 4. edu

Pytanie 17. (Trudność - A) Określ domenę drugiego poziomu www.klyaksa.inform.net
Odpowiedź 1. klyaksa
Odpowiedź 2. poinformować
Odpowiedź 3. www
*Odpowiedź 4. netto

Pytanie 18. (Trudność - B) Określ numer komputera w sieci według adresu IP 215.128.255.106
Odpowiedź 1. 215.128.255.106
Odpowiedź 2. 128.255.106
Odpowiedź 3. 255.106
*Odpowiedź 4. 106

Pytanie 19. (Trudność - A) Protokół to...
Odpowiedź 1. zdolność komputera do przesyłania plików kanałami komunikacyjnymi
Odpowiedź 2. urządzenie do obsługi sieci lokalnej
*Odpowiedź 3. Standard transmisji danych w sieci komputerowej
Odpowiedź 4: standard wysyłania wiadomości e-mailem

Pytanie 20. (Trudność – B) Ile czasu zajmie przesłanie pliku o rozmiarze 128 KB przez sieć o szybkości 128 KB/s?
*Odpowiedź 1. 8 s.
Odpowiedź 2. 1 s.
Odpowiedź 3. 1 min.
Odpowiedź 4. 10 s.

Opcja 1
1. Z jakich sieci korzysta niewielka grupa pracowników?
a) sieci kampusowe
b) sieci korporacyjne
c) sieci wydziałów
2. Jaka cecha sieci pokazuje średni czas przetwarzania żądań użytkowników?
a) przepustowość
b) sterowalność
c) produktywność
3. Która warstwa modelu OSI jest najniższa.
kanał
b) fizyczne
c) zastosowany
4. Jakim typem kabla są kable jednomodowe:
a) światłowód
b) skrętka
c) współosiowy
5. Jakie linie komunikacyjne korzystają z kanałów bezprzewodowych.
a) powietrze
b) kabel
c) kanały radiowe
6. Które kodowanie sygnału należy do modulacji analogowej.
a) polarny
b) Kod Manchester
c) faza
7. LANTo...:
a) zbiór komputerów służących do wymiany informacji
w ograniczonych granicach
b) zbiór komputerów do udostępniania informacji na dużą skalę
odległości
c) zestaw komputerów do przesyłania danych ze wspólnej bazy danych
8. Topologia sieci to...:



9. Które routery są przeznaczone do budowy centralnej sieci korporacyjnej:
a) główne linie


10. Czego nie dotyczy komunikacji mobilnej:
a) skręcanie
b) komunikacja w podczerwieni
c) telefonia komórkowa

11. Które sieci służą do świadczenia usług dużej liczbie abonentów,
zlokalizowane na bardzo dużym obszarze miasta, kraju itp.:
globalny
b) lokalny
c) korporacyjne
12. Które urządzenie przetwarza ramki równolegle?
a) most
b) przełącznik
c) centrum
13. Które przełączanie wykorzystuje buforowanie informacji:
a) kanały
b) pakiety
c) wiadomości
14. Czego nie dotyczy zadań LAN:
a) różnicowanie informacji
b) separacja plików
c) separacja urządzeń peryferyjnych
15. Czy jest to urządzenie MODEM?
A) do przechowywania informacji
B) do przetwarzania informacji w danym momencie
B) do przekazywania informacji telefonicznymi kanałami komunikacji
16. Komputer przeznaczony do wspólnego użytku, obejmujący wszystko
zasoby nazywane są...
A) serwer plików.
B) stacja robocza.
C) serwer klienta
17. Wymień 3 podstawowe topologie sieci:
Zapisz swoją odpowiedź:

Odbierz wspólny autobus, pierścień znacznika, gwiazda
18. Na jakich topologiach opiera się technologia Ethernet:
opona
b) gwiazda
c) pierścień
19. Globalna sieć to...
a) system wzajemnie połączonych komputerów
b) system wzajemnie połączonych sieci lokalnych
c) system wzajemnie połączonych sieci lokalnych i pojedynczych komputerów
użytkownicy
20. Który komponent sieci obejmuje wszystkie urządzenia łączące.
a) komputery
b) aplikacje sieciowe
c) sprzęt komunikacyjny
21.
Który protokół zapewnia transmisję wiadomości od nadawcy do odbiorcy

zunifikowane systemy sieci komputerowych?
a) TCP
b) IP
c) IPX
22. Który poziom gwarantuje dostarczenie pakietów bez błędów.
sieć
b) kanał
c) transport
23. Główną funkcją którego urządzenia jest powtarzanie ramki na wszystkich portach:
koncentrator
b) przełącznik
c) karta sieciowa
Opcja nr 2
1. Jaki jest najwyższy element sieci.
a) komputery
b) system operacyjny
c) aplikacje sieciowe
2. Która warstwa modelu OSI odpowiada za adresowanie komunikatów i tłumaczenie na nie adresów logicznych
fizyczny.
kanał
b) sieć
c) transport
3. Jaki kabel jest najczęściej stosowany w podsystemie poziomym (w obrębie podłogi)?
a) światłowód
b) skrętka ekranowana
c) skrętka nieekranowana
4. Jaka cecha świadczy o tym, że sieć spełnia wszystkie swoje funkcje.
a) produktywność
b) wydajność
c) niezawodność
5. W których liniach komunikacyjnych nie stosuje się osłon izolacyjnych
a) powietrze
b) kabel
c) kanały radiowe
6. Które kodowanie sygnału należy do kodowania cyfrowego
a) polarny
b) częstotliwość
c) amplituda
7. Które urządzenie odbiera wiadomości wysyłane przez sieć i automatycznie je śledzi
błędy:
koncentrator
b) przełącznik
c) karta sieciowa

8. Metodą dostępu jest...:
a) schemat logiczny połączenia komputerów sieciowych kanałami komunikacyjnymi
b) zbiór zasad określających sposób wykorzystania kanału transmisji danych
c) schemat transmisji danych w sieci
9. Ile warstw ma model OSI?
a) 5
b)7
o 10
10.Co nie dotyczy linii komunikacji bezprzewodowej:
a) komunikacja w zakresie fal
b) łączność radiowa
c) stronicowanie
11. Które routery są przeznaczone do podziału dużych sieci lokalnych
podsystemy:
a) główne linie
b) routery zdalnych biur
c) routery sieci lokalnej
12. Usługodawcą jest:


normalne działanie sieci
13. W jakiej topologii stosowana jest ramka o specjalnym formacie?
a) wspólny autobus
b) pierścień znacznikowy
c) gwiazda
14. Koncepcja transmisji „kropka-kropka”:
a) transfer danych przez koncentrator
b) przesyłanie danych z jednej karty sieciowej do drugiej
c) przesyłanie danych poprzez łańcuch komputerów
15. Standardowy protokół internetowy.
A) PPP.
B) POślizg.
C) TCP/IP.
16. Komputer podłączony do Internetu musi posiadać:
Wybierz jedną z 3 opcji odpowiedzi:
a) nazwa domeny
b) Adres URL
c) Adres IP
17. Kanał komunikacyjny zapewniający szybką transmisję?
Zapisz swoją odpowiedź:
__________________________________________
Światłowodowy
18. Na jakiej topologii opiera się technologia TokenRing:
opona

b) gwiazda
c) pierścień
19. Jakie elementy sieci komputerowej są potrzebne do zorganizowania sieci peer-to-peer
lokalna sieć?
a) modem, serwer komputerowy, stacje robocze
b) karta sieciowa, oprogramowanie sieciowe
c) serwer plików, stacje robocze, modem
20. Która cecha sieci ukrywa przed użytkownikiem szczegóły działania sieci.
a) rozszerzalność
b) przejrzystość
c) kompatybilność
21. Co dotyczy wyposażenia pośredniego linii komunikacyjnych:
a) modemu
b) centrum
c) karta sieciowa
22. Jaki rodzaj przełączania pozwala podzielić dane na części:
a) kanały
b) pakiety
c) wiadomości
23. Który tryb pracy wyłącznika nie istnieje:
a) półdupleks
b) dwustronny
c) złożone
Opcja nr 3
1. W przypadku kart sieciowych część pracy jest przenoszona na sterownik:
klient
b) serwer
c) mieszane
2. Która warstwa modelu OSI jest najwyższa.
a) fizyczne
b) przedstawiciel
c) zastosowany
3. Która sieć łączy wiele sieci różnych działów jednego przedsiębiorstwa.
a) sieci wydziałów
b) sieci lokalne
c) sieci korporacyjne
4. Jaka cecha sieci może obejmować szeroką gamę oprogramowania i
sprzęt komputerowy.
a) sterowalność
b) kompatybilność
c) przejrzystość
5. Czego nie dotyczy charakterystyk linii komunikacyjnych:
a) odporność na zakłócenia

b) tłumienie
c) odporność na zakłócenia
6. W których liniach komunikacyjnych stosuje się kilka warstw powłok izolacyjnych
a) powietrze
b) kabel
c) kanały radiowe
7. Czego nie dotyczy zadań LAN:
a) dostęp do informacji
b) separacja plików
c) ochrona informacji
8. Jaka topologia opiera się na koncentratorach
a) wspólny autobus
b) pierścień znacznikowy
c) gwiazda
9. Która warstwa modelu OSI zajmuje się transmisją strumienia nieustrukturyzowanego kanałami
komunikacja
a) fizyczne
b) kanał
c) sieć
10. Które urządzenie jest używane w modulacji analogowej:
a) karta sieciowa
b) centrum
c) modemu
11. Jaki algorytm działania mostu nie istnieje:
a) przezroczysty most
b) most z routingiem źródłowym
c) mostek z buforowaniem ze źródła
12. Co zawiera tablica routingu:
a) informacje o numerach routerów
b) trasy do wszystkich znanych sieci podłączonych do routerów
c) wykres czasu przejścia ramki przez router
13. Która funkcja sieci globalnej nie istnieje:
a) transport
b) wielopoziomowy
c) wysoki poziom
14. Który poziom jest prezentowany w postaci różnych protokołów, przy użyciu których
użytkownik uzyskuje dostęp do zasobów
reprezentant
b) zastosowany
c) sieć
15.
Głównym powodem wyłączania portów w koncentratorach jest:
a) brak odpowiedzi, powtarzanie ramek na wszystkich portach
b) brak odpowiedzi na sekwencję impulsów wysyłaną do wszystkich portów.

c) jeśli port generuje błędy
16.
Konfiguracja sieci lokalnej, w której wszystkie komputery PC są podłączone do tej samej linii komunikacyjnej.
Pierścień.
B) Opona.
D) Gwiazda.
Sieci, w których wszystkie komputery mają równe prawa
17.
Zapisz swoją odpowiedź:
__________________________________________
peer-to-peer
18. Na jakiej topologii opiera się technologia FDDI:
opona
b) gwiazda
c) pierścień
19. Który kabel zapewnia prędkość transmisji danych 100 Mbps?
a) współosiowy
b) skrętka
c) światłowód
1
2
20. W jakiej topologii wszystkie komputery w sieci mogą jednocześnie transmitować
Informacja
a) wspólny autobus
b) pierścień znacznikowy
c) gwiazda
21. Jaka cecha sieci pozwala na zwiększenie liczby węzłów sieci
w szerokich granicach
a) rozszerzalność
b) skalowalność
c) kompatybilność
22. Który poziom umożliwia wstawianie punktów kontrolnych do długich transmisji.
sieć
b) przedstawiciel
c) sesyjne
23. Czego nie dotyczy komunikacji mobilnej:
a) stronicowanie
b) łączność radiowa
c) telefonia komórkowa
Opcja nr 4
1. Które urządzenie przetwarza ramki sekwencyjnie?
a) most
b) przełącznik
c) centrum
2.
... to metoda opisu środowisk sieciowych, która odzwierciedla interakcje pomiędzy oprogramowaniem i
sprzętu podczas sesji komunikacyjnej.

a) topologia
b) strukturyzacja
c) Model OSI
3. Jaka cecha sieci umożliwia sterowanie elementami składowymi
sieci.
a) niezawodność
b) sterowalność
c) produktywność
4. Która warstwa modelu OSI zajmuje się formą transmisji informacji w sieci, bez zmian
To jest jego treść, a także dotyczy szyfrowania danych.
a) zastosowane
b) transport
c) przedstawiciel
5. Jak implementowane są protokoły sieciowe:
a) sprzęt
b) moduły oprogramowania
c) tablice routingu
6. Czego nie dotyczy charakterystyk linii komunikacyjnych:
a) niezawodność
b) przepustowość
c) przepustowość
7. Jaki rodzaj przełączania umożliwia utworzenie pojedynczego kanału transmisyjnego:
a) kanały
b) pakiety
c) wiadomości
8. Co nie dotyczy komponentów LAN:
a) system operacyjny sieci
b) serwery
c) urządzenia przełączające
9. W jakiej topologii komputery uczestniczą w transmisji pakietów?
a) wspólny autobus
b) pierścień znacznikowy
c) gwiazda
10. Operatorem sieci jest:
a) firma świadcząca płatne usługi dla abonentów sieci
b) przedsiębiorstwo utrzymujące normalne funkcjonowanie sieci
c) firma świadcząca płatne usługi dla abonentów sieci i wsparcia
normalne działanie sieci
11. Jak nazywa się cecha przesyłająca dane w jednostce czasu?
a) przepustowość
b) produktywność
c) niezawodność
12. Które sieci nie są podzielone na podsieci
a) sieci wydziałów
b) sieci globalne

c) sieci korporacyjne
13. Czego nie dotyczy linii komunikacji bezprzewodowej:
a) komunikacja w podczerwieni
b) łączność radiowa
c) telefonia komórkowa
14. Najprostsza metoda ochrony przed nieuprawnionym dostępem:
a) programy antywirusowe
b) ochrona hasłem
c) szyfrowanie
15. Który protokół wykonuje fragmentację pakietów:
a) IP
b) TCP
c) IPX

16. Konfiguracja sieci lokalnej w oparciu o serwer plików.
Pierścień.
B) Opona.
C) Gwiazda.
17. Komputer, który udostępnia swoje zasoby innym komputerom, nazywa się...
Zapisz swoją odpowiedź:
__________________________________________
serwer
18. Z jakiego rodzaju kabla nie korzysta technologia TokenRing:
a) współosiowy
b) skrętka
c) światłowód
19. Który z poniższych schematów połączeń komputerów jest łańcuchem zamkniętym?
20. Jak działa koncentrator:
opona
przynieść
c) Gwiazda
a) 4 piasty
b) trochę
c) cały dzień
21. Które urządzenie transmituje ramki, określając optymalną drogę przejścia ramki:
koncentrator
b) przełącznik
c) router
22. Urządzenie zapewniające konwersję cyfrową po stronie nadajnika
sygnał komputerowy na modulowany sygnał analogowy oraz po stronie odbiornika
wykonuje odwrotną konwersję sygnału.
Koncentrator
B) Modemie.
D) Przełącznik.
zwany...
23. Sprzęt znajdujący się pomiędzy sieciami korzystającymi z tych samych protokołów

A) Most.
B) Karta sieciowa.
D) Brama.
Opcja nr 5
1. Który komponent sieciowy tworzy platformę oprogramowania
a) sprzęt komunikacyjny.
b) aplikacje sieciowe
c) systemy operacyjne
2. Jaka cecha sieci chroni przed nieuprawnionym dostępem.
a) niezawodność
b) bezpieczeństwo
c) skalowalność
3. Jakiej funkcji nie pełnią protokoły sieciowe?
a) transmisja pakietów pomiędzy węzłami końcowymi sieci
b) ochrona przed burzami rozsiewczymi
c) wybór trasy transmisji pakietów
4. Która warstwa przesyła każdą ramkę w oczekiwaniu na potwierdzenie
transfery.
kanał
b) sieć
c) transport
5. Jaka przepustowość jest rejestrowana w ciągu 1 sekundy?
a) natychmiastowy
b) średnia
c) maksymalnie
6. Co dotyczy głównego wyposażenia linii komunikacyjnych:
a) modemu
b) przełącznik
c) centrum
7. Jaki rodzaj przełączania umożliwia przesyłanie informacji e-mail:
a) kanały
b) pakiety
c) wiadomości
8. Jak działa przełącznik:
a) 4 piasty
b) trochę
c) cały dzień
9. Która topologia najprawdopodobniej powoduje kolizje?
a) wspólny autobus
b) pierścień znacznikowy
c) gwiazda
10. Który element sieci działa w warstwie łącza danych
koncentrator
b) przełącznik
c) karta sieciowa

11.
Który protokół organizuje niezawodne i wydajne działanie sieci złożonej:
a) TCP
b) IP
c) IPX
Który komponent sieci WAN jest zainstalowany w określonych lokalizacjach geograficznych,
12.
gdzie wymagana jest dywergencja i łączenie strumieni danych:
a) multiplekser
b) przełącznik
c) router
13. Która cecha sieci oznacza średni czas między awariami
a) niezawodność
b) produktywność
c) kompatybilność
14. Która topologia nie jest używana do budowy dużych sieci LAN
a) wspólny autobus
b) pierścień znacznikowy
c) gwiazda
15.
Jakiego pola brakuje w protokole IP?
16.
Co to jest sprzęt sieciowy?
a) pole „offset”.
b) pole „suma kontrolna”
c) pole „fragmentacja”
Koncentrator.
B) Adapter.
C) Wszystkie odpowiedzi są prawidłowe.
17. Podaj transkrypcję sieci LAN
Zapisz swoją odpowiedź:
__________________________________________
Lokalna sieć komputerowa
18. Z jakiego rodzaju kabla korzysta technologia FDDI:
19. Wybierz prawidłowy adres IP komputera w sieci
a) współosiowy
b) skrętka
c) światłowód
a) 1. 108.214.198.112
b) 2. 18.274.198.0
c) 1278.214.198
Sieci, w których spośród wszystkich komputerów przydzielony jest jeden, który zarządza wszystkimi zasobami
20.
Zapisz swoją odpowiedź:
__________________________________________
klient-serwer
21. Z jakiego rodzaju kabla korzysta technologia Ethernet:
a) współosiowy
b) skrętka
c) światłowód
d) wszelkiego rodzaju kable
22. Topologia sieci komputerowej, do której podłączone są wszystkie komputery w sieci
nazywa się węzeł centralny

opona
przynieść
c) Gwiazda
23. Jaki typ sieci nazywa się peer-to-peer?
a) sieć lokalna;
b) sieć globalna;
c) sieć korporacyjna;