ZAGADNIENIA - SIECI TELEKOMUNIKACYJNE (ZWIERZYK), EiT, Sieci Telekomunikacyjne

Poza tym na świecie jest niewiele istot groźniejszych od kobiety.

1.               Zadaniem sieci sygnalizacyjnej jest….

2.               Telekomutacja dotyczy…

3.               Bell skonstruował pierwszy ….

4.               Strowger opracował pierwszą…..

5.               Paul Baran nazywany jest ojcem….

6.               System DNS stworzony został przez….

7.               Co to jest i do czego służy DCE?

8.               Co to jest i do czego służy DTE?

9.               E1 jest to łącze o przepływności…… Mbps

10.           Narysuj strukturę ramki HDLC

11.           Czym różni się komutacja pakietów od komutacji łączy/kanałów?

12.           Co to jest i do czego służy technika TDM?

13.           Podaj całkowitą przepływność styków PRI i BRI w sieci ISDN.

14.           PAD dla sieci X.25 – co to jest i do czego służy

15.           O to jest SVC i PVC w sieci X,25 i czym się różnią

16.           Jak nazywa się podstawowa jednostka danych w sieci ATM i z ilu bajtów się składa?

17.           Wymień typy sieci VPN i krótko je opisz

18.           Wymień 3 podstawowe cechy  poissonowskiego procesu  napływu zgłoszeń

19.           Procesem Markowa nazywamy proces w którym….

20.           Podaj jedną spośród definicji natężenia ruchu.

21.           Wymień poziomy analizy sieci telekomunikacyjnej

22.           Prawdopodobieństwem straty zgłoszeń nazywamy….

23.           Prawdopodobieństwem blokady zgłoszeń nazywamy….

24.           Narysuj i wyjaśnij oznaczenia diagram stanów dla modelu Erlanga

25.           Napisz wzór Erlanga i wyjaśnij oznaczenia występujące we wzorze.

26.           Na czym polega prawo wiązki?

27.           Wymień warstwy modelu TCP/IP

28.           Jak nazywa się jednostka danych w warstwie drugiej modelu OSI?

29.           Jak nazywa się jednostka danych w warstwie trzeciej modelu OSI?

30.           Wymień klasy adresów IPv4.

31.           Podaj zakresy adresów w każdej spośród klas IPv4

32.           Podaj zakres prywatnej przestrzeni adresowej w IPv4

33.           Opis proces tworzenia podsieci

34.           Na czy polega tworzenie supersieci

35.           Co to jest tablica rutingu (trasowania)?

36.           Czym charakteryzuje się protokół routingu (trasowania)?

37.           Podaj przykład protokołu rutowalnego.

38.           Podaj przykład podziału protokołów rutigu

39.           Podaj przykład metryk stosowanych w protokołach rutingu (przynajmniej 3)

40.           Czym różni się robak od wirusa?

41.           Czym jest rootkit?

42.           Jak działa koń trojański?

43.           Na czym polega atak DoS?

44.           Co to jest i do czego służy botnet?

45.           Na czym polega phishing?

46.           Co to jest QoS?

47.           Wymień przykładowe parametry QoS

48.           Jakie znasz modele QoS

49.           Wymień przykład mechanizmu zarządzania kolejkami

50.           Wymień przykład mechanizmu zarządzanie przeciążeniem

51.           Czym różni się GoS od QoS?

52.           Do czego służy protokół ICMP? Podaj przykład wiadomości protokołu ICMP

53.           Wymień klasy adresów stosowanych w IPv6

54.           Wymień elementy struktury sieci GSM

55.           Wymień elementy struktury sieci GSM/GPRS

56.           Co to jest i do czego służy PDP contex?

57.           Wymień elementy struktury sieci UMTS

 

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • kachorra.htw.pl