background image

 

 

1

Model odniesienia OSI:

a. Obejmuje 7 warstw
b. Pozwala na projektowanie 

otwartych systemów 
komunikacyjnych

c. Został opracowany w USA
d. Stanowi model wzorcowy dla 

wszystkich systemów sieci 
komputerowych

background image

 

 

2

Warstwa fizyczna

a. Określa sposób kodowania 

elementarnych jednostek 
informacyjnych

b. Obejmuje medium transmisyjne
c. Komunikuje się z warstwą 

transportową

d. Określa poziomy sygnałów w 

medium transmisyjnym

background image

 

 

3

Warstwa łącza danych

a. Składa się z 3 podwarstw
b. W jej skład wchodzą podwarstwa 

sterowania dostępem do nośnika 
i podwarstwa łącza logicznego

c. Definiuje ramki informacyjne
d. Określa sposób adresowania 

interface’ów sieciowych

background image

 

 

4

Warstwa sieci

a.

Umożliwia komunikację między 
komputerami w tej samej sieci LAN

b.

Umożliwia komunikacje między 
komputerami w różnych sieciach 
LAN

c.

Wykorzystuje protokóły trasowalne

d.

Występuje w każdej sieci

background image

 

 

5

Resekwencjonowanie 

pakietów

a. Wykorzystuje pole CRC
b. Polega na uszeregowaniu ich we 

właściwej kolejności

c. Wykonywane jest w warstwie 

transportowej

d. Wykonywane jest w warstwie 

prezentacji

background image

 

 

6

Synchronizacja bitowa

a. Polega na dodaniu do każdego 

nadawanego bitu dodatkowego 

impulsu synchronizacyjnego

b. Jest wykorzystywana w celu 

odtworzenia nadanego ciągu bitów z 

sygnału odebranego

c. Wykorzystuje transmisję 

asynchroniczną

d. Wykorzystuje transmisję synchroniczną

background image

 

 

7

Transmisja synchroniczna:

a.

Wykorzystuje kody 

samosynchronizujące

b.

Polega na dodawaniu do każdego 

nadawanego bajtu dodatkowych 

bitów startu i stopu

c.

Nie wykorzystuje sygnału 

zegarowego nadajnika

d.

Wykorzystuje dodatkowy kanał 

komunikacyjny

background image

 

 

8

Kodowanie 

Manchesterskie

a. Dwukrotnie zwiększa wymaganą 

szerokość pasma kanału 
komunikacyjnego

b. Polega na przypisaniu bitom 

stanów logicznych kanału

c. Nie może być stosowane w wersji 

różnicowej

d. Jest to to samo co kodowanie NRZI

background image

 

 

9

Oznaczenie 100BaseTX

a.

Stosuje się do transmisji 
szerokopasmowej

b.

Opisuje okablowanie sieci Ethernet

c.

Stosuje się do sieci pracującej z 
prędkością 100 Mb/s

d.

Opisuje okablowanie wykorzystujące 
skrętkę ekranowaną

background image

 

 

10

Protokoły rywalizacyjne:

a. Wykluczają możliwość wystąpienia 

kolizji w sieci

b. Zakładają możliwość wystąpienia 

kolizji w sieci

c. Narzucają gwiaździstą topologię 

fizyczną sieci

d. Narzucają liniową topologię 

fizyczną sieci

background image

 

 

11

CSMA/CD oznacza:

a. Jeden z protokółów rywalizacyjnych 

dostępu do nośnika

b. Protokół polegający tylko na nasłuchu 

kanału przed podjęciem próby 
nadawania

c. Protokół tożsamy z oznaczeniem 

ALOHA

d. Protokół wykorzystujący wykrywanie 

kolizji

background image

 

 

12

Protokóły tokenowe

• Nie są stosowane w sieciach LAN
• Polegają na jednoczesnym 

nadawaniu pakietów do nośnika

• Polegają na przekazywaniu 

uprawnień kolejno do 
poszczególnych węzłów sieci

• Wykorzystywane są wyłącznie w 

sieciach o topologii gwiaździstej

background image

 

 

13

Redirector

a. Jest jednym ze składników systemu 

operacyjnego klienta

b. Jest jednym ze składników systemu 

operacyjnego serwera

c. Przejmuje odwołania do zasobów i 

przekierowuje je do sieci lub do 

systemu lokalnego

d. Jest zawsze realizowany jako 

niezależny procesor poleceń

background image

 

 

14

Oprogramowanie 

transportowe:

a. Ma strukturę współpracujących 

ze sobą warstw

b. Wchodzi w skład 

oprogramowania stacji klienta

c. Implementuje oprogramowanie 

protokółu komunikacyjnego

d. Nie obejmuje oprogramowania 

(sterownika) karty sieciowej

background image

 

 

15

IPX to protokół

a. Nierutowalny
b. Wykorzystujący do adresowania 

numery MAC interface’ów 
sieciowych

c. Pracujący w warstwie sieci
d. Stosowany w systemach 

sieciowych NetWare

background image

 

 

16

NetBEUI to

a. Protokół warstwy sieci powszechnie 

stosowany w Internecie

b. Nierutowalny protokół transportowy 

stosowany w sieciach LAN

c. Protokół stosowany w każdej sieci 

wykorzystującej systemy operacyjne 
Microsoft

d. Jest przeznaczony dla niewielkich sieci 

komputerowych

background image

 

 

17

Protokół IP

a. Jest protokołem rutowalnym
b. Jest protokółem połączeniowym
c. Wykorzystuje usługi protokółu 

TCP do przesyłania datagramów

d. Jego datagramy mogą być 

przesyłane w sieciach 
ETHERNET

background image

 

 

18

Maska IP

a. Jest wykorzystywana przez host 

nadajacy do wyznaczania adresu 
hosta docelowwgo

b. Jest wykorzystywana przez rutery do 

wyznaczania adresu sieci docelowej

c. Pozwala wyznaczyć część hostową i 

część sieciową adresu IP

d. Pozwala dzielić duże sieci na podsieci

background image

 

 

19

Pole TTL

a. Określa czas zycia pakietu w 

milisekundach od nadania

b. Jest liczbą całkowitą 

inkrementowaną przez rutery

c. Jest liczbą całkowitą 

dekrementowaną przez rutery

d. Umożliwia usuwanie zabłąkanych 

pakietów z sieci

background image

 

 

20

Sterowniki ODI są 

stosowane

a. Razem z protokółem TCP/IP
b. Razem z protokółem IPX/SPX
c. Tylko gdy stosuje się NetBEUI
d. W każdym z powyższych 

przypadków


Document Outline