technologia informacyjna
Pobierz Firefoxa
Strona główna Dialnet Masters
null Word Excel Wirusy Bazy danych

Wszystkie pytania pochodzą ze strony www.dialnetmasters.pl

Przejdź do quizu.

Przykładowe pytania mogące pojawić sie na olimpiadzie wraz z niektórymi źródłami internetowymi, z których można się uczyć:

Usługa zdalnej pracy terminala w dostępie do sieciowego systemu operacyjnego to:
a) FTP
b) WWW
c) VT100
d) TELNET

Odpowiedź poprawna: d


Interaktywna usługa transferu danych w formie plików to:
a) FTP
b) NFS
c) VT100
d) TELNET

Odpowiedź poprawna: a

Bezpieczna powłoka wykorzystująca szyfrowanie przesyłanych danych to:
a) SHTTP
b) TFTP
c) SSH
d) SLL

Odpowiedź poprawna: c

Możliwe jest przesyłanie przez sieć zdjęć zakodowanych w postaci mapy bitowej w formie pliku:
a) tekstowego
b) binarnego
c) dowolnego typu
d) z zapisem wektorowym

Odpowiedź poprawna: b

Dostęp do serwerów FTP:
a) wymaga uwierzytelnienia
b) nie wymaga uwierzytelnienia
c) wystarczy tylko nazwa użytkownika
d) wystarczy tylko hasło

Odpowiedź poprawna: a

Komunikacja dwóch równorzędnych w kontekście realizacji usług sieciowych komputerów określane jest jako:
a) klient-klient
b) person-to-person
c) klient-serwer
d) P2P

Odpowiedź poprawna: d

Komunikacja dostępu do stron WWW jest realizowana w architekturze:
a) serwer - serwer
b) klient – klient
c) klient-serwer
d) peer-to-peer

Odpowiedź poprawna: c

Używając użytkownika o nazwie „Anonymous” możliwy jest dostęp do większości:
a) serwerów HTTP
b) serwerów SSH
c) publicznych serwerów FTP
d) anonimowych serwerów dowolnych usług

Odpowiedź poprawna: c

Podczas dyskusji w sieci Internet za pośrednictwem usługi Chat lub komunikatorów elektronicznych:
a) można spotkać ciekawych ludzi o podobnych zainteresowaniach
b) zawsze wiadomo kim jest rozmówca
c) anonimowość rozmówców powoduje, że nikt nie ma nic do stracenia
d) komunikują się pomiędzy sobą tylko znajome osoby

Odpowiedź poprawna: a

Koszyk elektroniczny jako nieodzowny element niektórych usług sieciowych:
a) służy do przewożenia towarów w markecie ze sprzętem elektronicznym
b) służy do transferu wiadomości poczty elektronicznej
c) zawiera towary wygrane na aukcjach elektronicznych
d) przechowuje wybrane przez użytkownika towary w wirtualnym sklepie

Odpowiedź poprawna: d

Usługi realizowane przez telefonię publiczną określane są skrótem angielskim:
a) POTS
b) ISDN
c) IP
d) www

Źródło: en.wikipedia.org/wiki/Plain_old_telephone_service

Odpowiedź poprawna: a

Telefonując przy pomocy telefonu ISDN nasz głos zamieniany jest na postać cyfrową w:
a) serwerze
b) routerze
c) telefonie ISDN
d) centrali ISDN

Źródło: pl.wikipedia.org/wiki/ISDN

Odpowiedź poprawna: c

Jaka jest maksymalna szybkość transmisji danych udostępniona klientowi korzystającemu z typowego modemu ISDN?
a) 144 kb/s
b) 128 kb/s
c) 64 kb/s
d) 384 kb/s

Źródło: pl.wikipedia.org/wiki/ISDN

Odpowiedź poprawna: b

Co oznacza pojęcie symetryczny kanał transmisyjny?
a) mogę transmitować dane tylko do sieci
b) mogę transmitować dane do sieci szybciej niż sieć do mnie
c) mogę transmitować dane do sieci wolniej niż sieć do mnie
d) mogę transmitować dane do sieci z taką samą szybkością jak sieć do mnie.

Odpowiedź poprawna: d

Jakie prawo określa maksymalną szybkość transmisji informacji w kanale telekomunikacyjnym?
a) Bentleya
b) Reeda – Solomona
c) Shannona-Hartleya
d) Murphiego

Odpowiedź poprawna: c

Co się stanie, jeśli przez łącze będziemy transmitować dane szybciej niż jego maksymalna szybkość transmisyjna?
a) dane nie przejdą przez kanał
b) dane na wyjściu kanału będą miały błędy
c) część danych wróci
d) część danych nie wejdzie do kanału

Odpowiedź poprawna: b

Jaki będzie czas ściągnięcia całej płyty CD (700 MB) przez łącze stałe Dialnet 512/ 128 ?
a) ok. 5 min
b) ok. 20 s
c) ok. 3 h
d) ok. 12 h

Odpowiedź poprawna: c

Jaki parametr łącza jest szczególnie ważny przy świadczeniu usług strumieniowych:
a) tłumienie łącza
c) zmienność opóźnienia
c) opóźnienie
d) stopa błędów

Odpowiedź poprawna: b

Jaką maksymalną szybkość transmisji danych można uzyskać w łączu ADSL w kierunku do klienta ?
a) 2 Mb/s
b) 4 Mb/s
c) 8 Mb/s
d) 16 Mb/s

Źródło: pl.wikipedia.org/wiki/Asymmetric_Digital_Subscriber_Line

Odpowiedź poprawna: c

Gdzie kończy się zwykle przewód miedziany, który dołączony jest do gniazdka klienta korzystającego z usługi Dialnet?
a) w centrali telefonicznej
b) na wejściu rutera
c) na wejsciu serwera
d) w szafce ulicznej systemu dostępowego

Odpowiedź poprawna: d

Jak się nazywa europejski standard systemu łączności osobistej na niewielkie odległości ?
a) GSM
b) UMTS
c) Bluetooth
d) WiFi

Odpowiedź poprawna: c

Co to jest Netykieta ?
a)logo umieszczane  na stronie www,
b)symbol oznaczający typ sieci komputerowej,
c)zbiór zasad savoir-vivre obowiązujących wszystkich w Internecie,
d)klasa usług oferowanych przez serwer.

Źródło:www.netykieta.dlawas.net

Odpowiedź poprawna: c

Jak nazywa się zespół do  reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet w Polsce ?
a)ZRWA Dialog
b)CERT NASK
c)Zespół ochrony zasobów sieciowych
d)Cybersecurity

Odpowiedź poprawna: b

Ilu Polaków korzystało z Internetu w połowie 2006 roku ?
a)11 milionów
b)5 milionów
c)840 tysięcy
d)24 miliony

Źródło:www.webpc.pl/news/news.php?a=1&read=383

 Odpowiedź poprawna:a

Ilu ludzi na świecie  regularnie korzystało z Internetu na początku 2006 roku ?
a)ponad 100 milionów,
b)1,5 miliarda,
c)2 miliardy,
d)ponad 845 milionów.

Źródło:www.mediarun.pl/press/id/15570/miliard_osob_w_internecie

Odpowiedź poprawna: d

Ile procent populacji Internautów może być uzależniona od Internetu ?
a)do 6%,
b)50%,
c)ponad 83%,
d)36%.

Źródło: http://www.wsei.edu.pl/index.php/mkContent/Uzaleznienie_od_sieci,367/uzaleznienie_od_sieci,465/
http://www.wiadomosci24.pl/artykul/zespol_uzaleznienia_od_internetu_choroba_xxi_wieku_6438.html

Odpowiedź poprawna: a

Zniszczenie , kradzież, przekłamanie zasobów oraz łamanie praw autorskich  to przestępstwa internetowe w dziedzinie:
a)propagowania niedozwolonych treści,
b)zasad współżycia społecznego,
c)ochrony danych (zasobów),
d)naruszania prywatności.

Źródło: http://www.pckurier.pl/archiwum/art0.asp?ID=5765

Odpowiedź poprawna: c

 

Najbardziej znane Polskie kampanie edukacyjne dotyczące zagrożeń w Internecie to:
a)Internauci,Uwaga dziecko w Sieci,
b)Cyberpolicja,Bezpieczny Internet,
c)Dziecko w sieci,Sieciaki.
d)Iternetoholizm, Cybersecurity.

Źródło: http://www.dzieckowsieci.pl/
http://www.sieciaki.pl/

Odpowiedź poprawna:  c

Program instalowany w komputerze bez wiedzy i zgody użytkownika nawiązujący  połączenie z Internetem za pomocą modemu to:
a)Spamer,
b)Dialer,
c)Ringing,
d)Robak.

Odpowiedź poprawna:b

Koń trojański w Internecie to:
a)program do analizy ukrytych zasobów sieciowych komputera uruchamiany na życzenie użytkownika
b)program sieciowy instalowany na życzenie użytkownika,  realizujący ukrytą przed funkcjonalność
c)program komputerowy instalowany wraz z systemem operacyjnym w celu ochrony danych
d)program  podszywający się pod przydatne lub ciekawe dla użytkownika aplikacje,  realizujący niepożądaną, ukrytą przed użytkownikiem funkcjonalność

Odpowiedź poprawna: d

Elektroniczne wiadomości rozsyłane do osób, które ich nie oczekują noszą nazwę:
a)Spayware
b)Trojan horses
c)Spam
d)Sasser

Odpowiedź poprawna: c

Przepustowość (ang. throughput) łącza dostępowego do sieci  Internet mierzona w bitach na jednostkę czasu oznacza ?
a)maksymalną ilość informacji jaka może być przesyłana przez dane łącze w jednostce czasu,
b)średnią ilość informacji jaka może być przesyłana przez dane łącze w jednostce czasu,
c)bieżącą  ilość informacji jaka jest przesyłana przez dane łącze w jednostce czasu,
d)minimalną ilość informacji jaka jest przesyłana przez dane łącze w jednostce czasu

Odpowiedź poprawna: a

Przepływność (ang. bit rate) łącza dostępowego do sieci  Internet mierzona w bitach na jednostkę czasu oznacza ?
a)maksymalną ilość informacji jaka może być przesyłana przez dane łącze w jednostce czasu,
b)średnią ilość informacji jaka może być przesyłana przez dane łącze w jednostce czasu,
c)bieżącą  ilość informacji jaka jest przesyłana przez dane łącze w jednostce czasu,
d)minimalną ilość informacji jaka jest przesyłana przez dane łącze w jednostce czasu

Odpowiedź poprawna: c

Ile par skrętki czteroparowej jest wykorzystywane do transmisji w sieciach 100BaseTX?
a)jedna,
b)dwie,
c)trzy,
d)cztery.

Odpowiedź poprawna:  b


Ile par skrętki czteroparowej jest wykorzystywane do transmisji w sieciach Gigabit Ethernet ?:
a)jedna,
b)dwie,
c)trzy,
d)cztery

Odpowiedź poprawna: d

Jaką maksymalną przepustowość ma połączenie dwóch komputerów typu punkt punkt wykonane w standardzie 100BaseTX ?
a)100 Mb/s,
b)100 MB/s,
c)200 Mb/s,
d)250 MB/s

Odpowiedź poprawna: c

Strony internetowe z treściami pomagającymi udzielić poprawnej odpowiedzi:

Netopedia: http://encyclopedia.ws-webstyle.com/cms.php/pl/netopedia
CHIP: http://www.chip.pl/
Telnet, SSH: http://www.chip.pl/arts/archiwum/n/articlear_77616.html
FTP: http://www.chip.pl/archiwum/article_11860.html
P2P: http://www.chip.pl/arts/archiwum/n/articlear_117438.html
PC World Komputer: http://www.pcworld.pl/

Pytania w formie interaktywnego quizu online (wraz z odpowiedziami ukazującymi się po wypełnieniu testu) znajdują się na Portalu Wiedzy Onet.pl link: http://portalwiedzy.onet.pl/1883,quiz.html
Poniżej znajdziecie garść cennych źródeł wiedzy, które wiążą się z przykładowymi pytaniami zawartymi w teście.

 Przykładowe strony WWW z informacją ogólną:
(PL) http://pl.wikipedia.org/wiki/Historia_Internetu
(PL) http://www.oeiizk.edu.pl/informa/jazdzewska/
(EN) http://en.wikipedia.org/wiki/Ray_Tomlinson
(EN) http://en.wikipedia.org/wiki/Paul_Baran

Wybrane strony WWW z informacją specjalistyczną:
(EN) http://www.networksorcery.com/
(EN) http://www.ietf.org/

Książki w języku polskim:
1. Andrew S. Tanenbaum, Sieci komputerowe, Helion, Gliwice 2004
2. Douglas E. Comer, Sieci komputerowe i intersieci, WNT, Warszawa 2000
3. Douglas E. Comer, Sieci komputerowe TCP/IP Tom 1: Zasady, protokoły i architektura, Wyd 2, WNT, Warszawa 1995
4. Vademecum teleinformatyka cz. I, II i III, IDG, Warszawa 1999 – 2005




Quiz - Wyniki
Poniżej odpowiedzi. Zielonym kolorem zaznaczyliśmy prawidłowe.
1.
Najczęściej wykorzystywaną techniką w sieciach lokalnych jest:
Ethernet
Token Ring
Fiber Distribution Data Interface
Arcnet
2.
Polska została oficjalnie przyłączona do Internetu w roku:
1989
1991
1992
1996
3.
Domain Name System został opracowany w roku:
1981
1982
1989
1985
4.
Request For Comment (RFC) to:
zbiór dokumentów związanych z Internetem oraz sieciami komputerowymi
podanie o uzyskanie zgody na dołączenie do Internetu w krajach anglosaskich
opis sieci komputerowych zbudowanych w USA do roku 2004
prośba o wyjaśnienie zasad działania Internetu
5.
Firma, w której wynaleziono mysz i lokalną sieć komputerową to:
Microsoft
Xerox Palo Alto Research Center
International Business Machines Corporation
Novell
6.
Osobą, która jest twórcą Ethernetu jest:
Robert Metcalf
Van Jacobson
Raymond Tomlinson
Paul Baran
7.
Protokół pozwalający na interakcyjną bezpieczną sesję na zdalnym serwerze to:
Secure Shell
Telnet
Remote Shell
Rlogin
8.
Najczęściej używany protokół do dynamicznego przydziału adresów internetowych to:
BOOTstrap Protocol
Reverse Address Resolution Protocol
Dynamic Delegation Discovery System
Dynamic Host Configuration Protocol
9.
O którym dokumencie RFC mówi się, że powstał w łazience?
Steve Crocker, "Host Software"
D. Waitzman, “A Standard for the Transmission of IP Datagrams on Avian Carriers”
B. Rajagopalan, “Electricity over IP”
L. Masinter, “Hyper Text Coffee Pot Control Protocol (HTCPCP/1.0)”
10.
W szóstej wersji protokołu IP liczna hostów, które można zaadresować jest rzędu:
4 294 967 296
100 000 000 000 000 000 000 000 000 000
340 000 000 000 000 000 000 000 000 000 000 000 000
340 000 000 000 000 000 000
11.
Nadawanie informacji z wybranego komputera do określonej grupy komputerów nazywamy transmisją:
grupową (multicast)
pojedynczą (unicast)
rozgłoszeniową (broadcast)
dowolną (anycast)
12.
Podstawowa jednostka danych protokołu (PDU - Protocol Data Unit) Internet Protocol jest nazywana:
segmentem
bajtem
pakietem
ramką
13.
HyperText Transfer Protocol Secure (https) jest:
specjalnym protokołem do bezpiecznej komunikacji pomiędzy przeglądarką i serwerem WWW
synonimem protokołu SSH
protokołem używanym do transmisji programów telewizyjnych
prefiksem w adresie URI mówiącym o żądaniu szyfrowanego połączenia z serwerem WWW
14.
Adres używany w protokołach TCP i UDP w przesyłaniu danych do procesu na zdalnym hoście nazywamy:
gniazdem
identyfikatorem procesu
portem
adresem grupowym
15.
Pierwszym kampusem akademickim przyłączonym do ARPANET była UCLA odbyło się to w roku:
1971
1972
1973
1974
16.
Standardy internetowe opisujące protokół TELNET to
RFC 748 i RFC 749
RFC 854 i RFC 855
RFC 2941 i RFC 2942
RFC 2952 i RFC 2953
17.
Protokoły rutowania (routing protocols) wybierające trasę na podstawie wektora odległości to:
RIP, IGRP
OSPF, RIP
IS-IS, RIP
OSPF, IS-IS
18.
Które z poniższych adresów nazywamy adresami prywatnymi zgodnie z RFC 1918 ? (wybierz dwa)
172.31.34.23
10.254.254.4
192.168.256.15
172.33.33.2
19.
Network Address Translation opisany w RFC 1631 zamienia w nagłówku protokołu IP ...
globalny adres nadawcy na adres prywatny
prywatny adres odbiorcy na adres globalny
globalny adresy odbiorcy na adres 10.0.0.1
prywatny adres nadawcy na adres globalne
20.
Który z poniższych adresów IP wersji 4 jest adresem klasy C?
223.168.11.12
191.17.35.41
192.256.17.1
224.1.1.1
©2024 tech-info.keep.pl