DialNet Masters - przygotowania

Praca... po godzinach.

  • Nie jesteś zalogowany.
  • Polecamy: Gry

#1 2008-03-02 17:59:21

n3m0

Administrator

Zarejestrowany: 2008-02-14
Posty: 22
Punktów :   

Pytania i odpowiedzi z niedzielnej próby.

W tym poście pytania i odpowiedzi zadane podczas niedzielnej zabawy:

Interaktywna usługa transferu danych w formie plików to:
a) FTP
b) NFS
c) VT100
d) TELNET

Odpowiedź poprawna: a

Bezpieczna powłoka wykorzystująca szyfrowanie przesyłanych danych to:
a) SHTTP
b) TFTP
c) SSH
d) SLL

Odpowiedź poprawna: c

Możliwe jest przesyłanie przez sieć zdjęć zakodowanych w postaci mapy bitowej w formie pliku:
a) tekstowego
b) binarnego
c) dowolnego typu
d) z zapisem wektorowym

Odpowiedź poprawna: b

Dostęp do serwerów FTP:
a) wymaga uwierzytelnienia
b) nie wymaga uwierzytelnienia
c) wystarczy tylko nazwa użytkownika
d) wystarczy tylko hasło

Odpowiedź poprawna: a

Komunikacja dwóch równorzędnych w kontekście realizacji usług sieciowych komputerów określane jest jako:
a) klient-klient
b) person-to-person
c) klient-serwer
d) P2P

Odpowiedź poprawna: d

Używając użytkownika o nazwie „Anonymous” możliwy jest dostęp do większości:
a) serwerów HTTP
b) serwerów SSH
c) publicznych serwerów FTP
d) anonimowych serwerów dowolnych usług

Odpowiedź poprawna: c

Koszyk elektroniczny jako nieodzowny element niektórych usług sieciowych:
a) służy do przewożenia towarów w markecie ze sprzętem elektronicznym
b) służy do transferu wiadomości poczty elektronicznej
c) zawiera towary wygrane na aukcjach elektronicznych
d) przechowuje wybrane przez użytkownika towary w wirtualnym sklepie

Odpowiedź poprawna: d

Usługi realizowane przez telefonię publiczną określane są skrótem angielskim:
a) POTS
b) ISDN
c) IP
d) www

Źródło: en.wikipedia.org/wiki/Plain_old_telephone_service

Odpowiedź poprawna: a

Jaka jest maksymalna szybkość transmisji danych udostępniona klientowi korzystającemu z typowego modemu ISDN?
a) 144 kb/s
b) 128 kb/s
c) 64 kb/s
d) 384 kb/s

Źródło: pl.wikipedia.org/wiki/ISDN

Odpowiedź poprawna: b

Jakie prawo określa maksymalną szybkość transmisji informacji w kanale telekomunikacyjnym?
a) Bentleya
b) Reeda – Solomona
c) Shannona-Hartleya
d) Murphiego

Odpowiedź poprawna: c

Co się stanie, jeśli przez łącze będziemy transmitować dane szybciej niż jego maksymalna szybkość transmisyjna?
a) dane nie przejdą przez kanał
b) dane na wyjściu kanału będą miały błędy
c) część danych wróci
d) część danych nie wejdzie do kanału

Odpowiedź poprawna: b

Gdzie kończy się zwykle przewód miedziany, który dołączony jest do gniazdka klienta korzystającego z usługi Dialnet?
a) w centrali telefonicznej
b) na wejściu rutera
c) na wejsciu serwera
d) w szafce ulicznej systemu dostępowego

Odpowiedź poprawna: d

Jak się nazywa europejski standard systemu łączności osobistej na niewielkie odległości ?
a) GSM
b) UMTS
c) Bluetooth
d) WiFi

Odpowiedź poprawna: c

Co to jest Netykieta ?
a)logo umieszczane  na stronie www,
b)symbol oznaczający typ sieci komputerowej,
c)zbiór zasad savoir-vivre obowiązujących wszystkich w Internecie,
d)klasa usług oferowanych przez serwer.

Źródło:www.netykieta.dlawas.net

Odpowiedź poprawna: c

Jak nazywa się zespół do  reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet w Polsce ?
a)ZRWA Dialog
b)CERT NASK
c)Zespół ochrony zasobów sieciowych
d)Cybersecurity

Odpowiedź poprawna: b

Zniszczenie , kradzież, przekłamanie zasobów oraz łamanie praw autorskich  to przestępstwa internetowe w dziedzinie:
a)propagowania niedozwolonych treści,
b)zasad współżycia społecznego,
c)ochrony danych (zasobów),
d)naruszania prywatności.
Źródło: http://www.pckurier.pl/archiwum/art0.asp?ID=5765

Odpowiedź poprawna: c

Elektroniczne wiadomości rozsyłane do osób, które ich nie oczekują noszą nazwę:
a)Spayware
b)Trojan horses
c)Spam
d)Sasser

Odpowiedź poprawna: c

Najczęściej wykorzystywaną techniką w sieciach lokalnych jest:
a) Ethernet
b) Token Ring
c) Fiber Distribution Data Interface
d) Arcnet

Odpowiedź poprawna: a


Polska została oficjalnie przyłączona do Internetu w roku:
1989
1991
1992
1996

Odpowiedź poprawna: b

Domain Name System został opracowany w roku:
1981
1982
1989
1985

Odpowiedź poprawna: b

Request For Comment (RFC) to:
a) zbiór dokumentów związanych z Internetem oraz sieciami komputerowymi
b) podanie o uzyskanie zgody na dołączenie do Internetu w krajach anglosaskich - Twoja odpowiedź
c) opis sieci komputerowych zbudowanych w USA do roku 2004
d) prośba o wyjaśnienie zasad działania Internetu

Odpowiedź poprawna: a

Źródła:
Pytania przykładowe na www.dialnetmasters.pl
Quiz Dialnet Masters na Portal Wiedzy Onet.pl

Offline

 

#2 2008-03-02 18:26:09

n3m0

Administrator

Zarejestrowany: 2008-02-14
Posty: 22
Punktów :   

Re: Pytania i odpowiedzi z niedzielnej próby.

Pytania, które się nie pojawiły w niedzielę, ale mogą być zadane w eliminacjach (przykłady):

1. Telefonując przy pomocy telefonu ISDN nasz głos zamieniany jest na postać cyfrową w:
a) serwerze
b) routerze
c) telefonie ISDN
d) centrali ISDN

Źródło: pl.wikipedia.org/wiki/ISDN


2. Ilu Polaków korzystało z Internetu w połowie 2006 roku ?
a)11 milionów
b)5 milionów
c)840 tysięcy
d)24 miliony

Źródło:www.webpc.pl/news/news.php?a=1&read=383


3. Ilu ludzi na świecie  regularnie korzystało z Internetu na początku 2006 roku ?
a)ponad 100 milionów,
b)1,5 miliarda,
c)2 miliardy,
d)ponad 845 milionów.

Źródło:www.mediarun.pl/press/id/15570/miliard_osob_w_internecie


4. Ile procent populacji Internautów może być uzależniona od Internetu ?
a)do 6%,
b)50%,
c)ponad 83%,
d)36%.

Źródło: http://www.wsei.edu.pl/index.php/mkCont … sieci,465/
http://www.wiadomosci24.pl/artykul/zesp … _6438.html


5. Najbardziej znane Polskie kampanie edukacyjne dotyczące zagrożeń w Internecie to:
a)Internauci,Uwaga dziecko w Sieci,
b)Cyberpolicja,Bezpieczny Internet,
c)Dziecko w sieci,Sieciaki.
d)Iternetoholizm, Cybersecurity.

Źródło: http://www.dzieckowsieci.pl
http://www.sieciaki.pl/


6. Program instalowany w komputerze bez wiedzy i zgody użytkownika nawiązujący  połączenie z Internetem za pomocą modemu to:
a)Spamer,
b)Dialer,
c)Ringing,
d)Robak.


7. Koń trojański w Internecie to:
a)program do analizy ukrytych zasobów sieciowych komputera uruchamiany na życzenie użytkownika
b)program sieciowy instalowany na życzenie użytkownika,  realizujący ukrytą przed funkcjonalność
c)program komputerowy instalowany wraz z systemem operacyjnym w celu ochrony danych
d)program  podszywający się pod przydatne lub ciekawe dla użytkownika aplikacje,  realizujący niepożądaną, ukrytą przed użytkownikiem funkcjonalność


8. Przepustowość (ang. throughput) łącza dostępowego do sieci  Internet mierzona w bitach na jednostkę czasu oznacza ?
a)maksymalną ilość informacji jaka może być przesyłana przez dane łącze w jednostce czasu,
b)średnią ilość informacji jaka może być przesyłana przez dane łącze w jednostce czasu,
c)bieżącą  ilość informacji jaka jest przesyłana przez dane łącze w jednostce czasu,
d)minimalną ilość informacji jaka jest przesyłana przez dane łącze w jednostce czasu


9. Przepływność (ang. bit rate) łącza dostępowego do sieci  Internet mierzona w bitach na jednostkę czasu oznacza ?
a)maksymalną ilość informacji jaka może być przesyłana przez dane łącze w jednostce czasu,
b)średnią ilość informacji jaka może być przesyłana przez dane łącze w jednostce czasu,
c)bieżącą  ilość informacji jaka jest przesyłana przez dane łącze w jednostce czasu,
d)minimalną ilość informacji jaka jest przesyłana przez dane łącze w jednostce czasu


10. Ile par skrętki czteroparowej jest wykorzystywane do transmisji w sieciach 100BaseTX?
a)jedna,
b)dwie,
c)trzy,
d)cztery.


11. Ile par skrętki czteroparowej jest wykorzystywane do transmisji w sieciach Gigabit Ethernet ?:
a)jedna,
b)dwie,
c)trzy,
d)cztery


12. Jaką maksymalną przepustowość ma połączenie dwóch komputerów typu punkt punkt wykonane w standardzie 100BaseTX ?
a)100 Mb/s,
b)100 MB/s,
c)200 Mb/s,
d)250 MB/s


13. Firma, w której wynaleziono mysz i lokalną sieć komputerową to:
a) Microsoft
b) Xerox Palo Alto Research Center
c) International Business Machines Corporation
d) Novell


14. Osobą, która jest twórcą Ethernetu jest:
a) Robert Metcalf
b) Van Jacobson
c) Raymond Tomlinson
d) Paul Baran


15. Protokół pozwalający na interakcyjną bezpieczną sesję na zdalnym serwerze to:
a) Secure Shell (SSH)
b) Telnet
c) Remote Shell
d) Rlogin


16. Najczęściej używany protokół do dynamicznego przydziału adresów internetowych to:
a) BOOTstrap Protocol
b) Reverse Address Resolution Protocol
c) Dynamic Delegation Discovery System
d) Dynamic Host Configuration Protocol


17. O którym dokumencie RFC mówi się, że powstał w łazience?
a) Steve Crocker, "Host Software"
b) D. Waitzman, “A Standard for the Transmission of IP Datagrams on Avian Carriers”
c) B. Rajagopalan, “Electricity over IP”
d) L. Masinter, “Hyper Text Coffee Pot Control Protocol (HTCPCP/1.0)”


18. W szóstej wersji protokołu IP liczba hostów, które można zaadresować jest rzędu:
a) 4 294 967 296
b) 100 000 000 000 000 000 000 000 000 000
c) 340 000 000 000 000 000 000 000 000 000 000 000 000
d) 340 000 000 000 000 000 000


19. Nadawanie informacji z wybranego komputera do określonej grupy komputerów nazywamy transmisją:
a) grupową (multicast)
b) pojedynczą (unicast)
c) rozgłoszeniową (broadcast)
d) dowolną (anycast)


20. Podstawowa jednostka danych protokołu (PDU - Protocol Data Unit) Internet Protocol jest nazywana:
a) segmentem
b) bajtem
c) pakietem
d) ramką


21. HyperText Transfer Protocol Secure (https) jest:
a) specjalnym protokołem do bezpiecznej komunikacji pomiędzy przeglądarką i serwerem WWW
b) synonimem protokołu SSH
c) protokołem używanym do transmisji programów telewizyjnych
d) prefiksem w adresie URI mówiącym o żądaniu szyfrowanego połączenia z serwerem WWW


22. Adres używany w protokołach TCP i UDP w przesyłaniu danych do procesu na zdalnym hoście nazywamy:
a) gniazdem
b) identyfikatorem procesu
c) portem
d) adresem grupowym


23. Pierwszym kampusem akademickim przyłączonym do ARPANET była UCLA odbyło się to w roku:
a) 1971
b) 1972
c) 1973
d) 1974


24. Standardy internetowe opisujące protokół TELNET to
a) RFC 748 i RFC 749
b) RFC 854 i RFC 855
c) RFC 2941 i RFC 2942
d) RFC 2952 i RFC 2953


25. Protokoły rutowania (routing protocols) wybierające trasę na podstawie wektora odległości to:
a) RIP, IGRP
b) OSPF, RIP
c) IS-IS, RIP
d) OSPF, IS-IS


26. Które z poniższych adresów nazywamy adresami prywatnymi zgodnie z RFC 1918 ? (wybierz dwa)
a) 172.31.34.23
b) 10.254.254.4
c) 192.168.256.15
d) 172.33.33.2


27. Network Address Translation opisany w RFC 1631 zamienia w nagłówku protokołu IP ...
a) globalny adres nadawcy na adres prywatny
b) prywatny adres odbiorcy na adres globalny
c) globalny adresy odbiorcy na adres 10.0.0.1
d) prywatny adres nadawcy na adres globalne


28. Który z poniższych adresów IP wersji 4 jest adresem klasy C?

a) 223.168.11.12
b) 191.17.35.41
c) 192.256.17.1
d) 224.1.1.1

Offline

 

#3 2008-03-02 18:28:08

n3m0

Administrator

Zarejestrowany: 2008-02-14
Posty: 22
Punktów :   

Re: Pytania i odpowiedzi z niedzielnej próby.

Odpowiedzi do pytań wpisanych wyżej:

1. Telefonując przy pomocy telefonu ISDN nasz głos zamieniany jest na postać cyfrową w:
Odpowiedź poprawna: c

2. Ilu Polaków korzystało z Internetu w połowie 2006 roku ?
Odpowiedź poprawna:a

3. Ilu ludzi na świecie  regularnie korzystało z Internetu na początku 2006 roku ?
Odpowiedź poprawna: d

4. Ile procent populacji Internautów może być uzależniona od Internetu ?
Odpowiedź poprawna: a

5. Najbardziej znane Polskie kampanie edukacyjne dotyczące zagrożeń w Internecie to:
Odpowiedź poprawna:  c

6. Program instalowany w komputerze bez wiedzy i zgody użytkownika nawiązujący  połączenie z Internetem za pomocą modemu to:
Odpowiedź poprawna:b

7. Koń trojański w Internecie to:
Odpowiedź poprawna: d

8. Przepustowość (ang. throughput) łącza dostępowego do sieci  Internet mierzona w bitach na jednostkę czasu oznacza ?
Odpowiedź poprawna: a

9. Przepływność (ang. bit rate) łącza dostępowego do sieci  Internet mierzona w bitach na jednostkę czasu oznacza ?
Odpowiedź poprawna: c

10. Ile par skrętki czteroparowej jest wykorzystywane do transmisji w sieciach 100BaseTX?
Odpowiedź poprawna:  b

11. Ile par skrętki czteroparowej jest wykorzystywane do transmisji w sieciach Gigabit Ethernet ?:
Odpowiedź poprawna: d

12. Jaką maksymalną przepustowość ma połączenie dwóch komputerów typu punkt punkt wykonane w standardzie 100BaseTX ?
Odpowiedź poprawna: c

13. Firma, w której wynaleziono mysz i lokalną sieć komputerową to:
Odpowiedź poprawna: b

14. Osobą, która jest twórcą Ethernetu jest:
Odpowiedź poprawna: a

15. Protokół pozwalający na interakcyjną bezpieczną sesję na zdalnym serwerze to:
Odpowiedź poprawna: a

16. Najczęściej używany protokół do dynamicznego przydziału adresów internetowych to:
Odpowiedź poprawna: d

17. O którym dokumencie RFC mówi się, że powstał w łazience?
Odpowiedź poprawna: a

18. W szóstej wersji protokołu IP liczba hostów, które można zaadresować jest rzędu:
Odpowiedź poprawna: c

19. Nadawanie informacji z wybranego komputera do określonej grupy komputerów nazywamy transmisją:
Odpowiedź poprawna: a

20. Podstawowa jednostka danych protokołu (PDU - Protocol Data Unit) Internet Protocol jest nazywana:
Odpowiedź poprawna: c

21. HyperText Transfer Protocol Secure (https) jest:
Odpowiedź poprawna: d

22. Adres używany w protokołach TCP i UDP w przesyłaniu danych do procesu na zdalnym hoście nazywamy:
Odpowiedź poprawna: c

23. Pierwszym kampusem akademickim przyłączonym do ARPANET była UCLA odbyło się to w roku:
Odpowiedź poprawna: a

24. Standardy internetowe opisujące protokół TELNET to
Odpowiedź poprawna: b

25. Protokoły rutowania (routing protocols) wybierające trasę na podstawie wektora odległości to:
Odpowiedź poprawna: a

26. Które z poniższych adresów nazywamy adresami prywatnymi zgodnie z RFC 1918 ? (wybierz dwa)
Odpowiedź poprawna: a i b

27. Network Address Translation opisany w RFC 1631 zamienia w nagłówku protokołu IP ...
Odpowiedź poprawna: d

28. Który z poniższych adresów IP wersji 4 jest adresem klasy C?
Odpowiedź poprawna: a

Offline

 

Stopka forum

RSS
Powered by PunBB
© Copyright 2002–2008 PunBB
Polityka cookies - Wersja Lo-Fi


Darmowe Forum | Ciekawe Fora | Darmowe Fora
www.loza-szydercow.pun.pl www.minecraft.pun.pl www.pokemonlind.pun.pl www.arystokracja.pun.pl www.parafia-izabelin.pun.pl