Wszystkie pytania pochodzą ze strony www.dialnetmasters.pl
Przykładowe pytania mogące pojawić sie na olimpiadzie wraz z niektórymi źródłami internetowymi, z których można się uczyć:
Usługa zdalnej pracy terminala w dostępie do sieciowego systemu
operacyjnego to:
a) FTP
b) WWW
c) VT100
d) TELNET
Odpowiedź poprawna: d
Interaktywna usługa transferu danych w formie plików
to:
a) FTP
b) NFS
c) VT100
d) TELNET
Odpowiedź poprawna: a
Bezpieczna powłoka wykorzystująca szyfrowanie przesyłanych danych
to:
a) SHTTP
b) TFTP
c) SSH
d) SLL
Odpowiedź poprawna: c
Możliwe jest przesyłanie przez sieć zdjęć zakodowanych w postaci mapy
bitowej w formie pliku:
a) tekstowego
b) binarnego
c)
dowolnego typu
d) z zapisem wektorowym
Odpowiedź poprawna: b
Dostęp do serwerów FTP:
a) wymaga uwierzytelnienia
b)
nie wymaga uwierzytelnienia
c) wystarczy tylko nazwa użytkownika
d)
wystarczy tylko hasło
Odpowiedź poprawna: a
Komunikacja dwóch równorzędnych w kontekście realizacji usług
sieciowych komputerów określane jest jako:
a) klient-klient
b)
person-to-person
c) klient-serwer
d) P2P
Odpowiedź poprawna: d
Komunikacja dostępu do stron WWW jest realizowana w
architekturze:
a) serwer - serwer
b) klient – klient
c)
klient-serwer
d) peer-to-peer
Odpowiedź poprawna: c
Używając użytkownika o nazwie „Anonymous” możliwy jest dostęp do
większości:
a) serwerów HTTP
b) serwerów SSH
c) publicznych
serwerów FTP
d) anonimowych serwerów dowolnych usług
Odpowiedź poprawna: c
Podczas dyskusji w sieci Internet za pośrednictwem usługi Chat lub
komunikatorów elektronicznych:
a) można spotkać ciekawych ludzi o
podobnych zainteresowaniach
b) zawsze wiadomo kim jest rozmówca
c)
anonimowość rozmówców powoduje, że nikt nie ma nic do stracenia
d) komunikują
się pomiędzy sobą tylko znajome osoby
Odpowiedź poprawna: a
Koszyk elektroniczny jako nieodzowny element niektórych usług
sieciowych:
a) służy do przewożenia towarów w markecie ze sprzętem
elektronicznym
b) służy do transferu wiadomości poczty elektronicznej
c)
zawiera towary wygrane na aukcjach elektronicznych
d) przechowuje wybrane
przez użytkownika towary w wirtualnym sklepie
Odpowiedź poprawna: d
Usługi realizowane przez telefonię publiczną określane są skrótem
angielskim:
a) POTS
b) ISDN
c) IP
d) www
Źródło: en.wikipedia.org/wiki/Plain_old_telephone_service
Odpowiedź poprawna: a
Telefonując przy pomocy telefonu ISDN nasz głos zamieniany jest na
postać cyfrową w:
a) serwerze
b) routerze
c) telefonie
ISDN
d) centrali ISDN
Źródło: pl.wikipedia.org/wiki/ISDN
Odpowiedź poprawna: c
Jaka jest maksymalna szybkość transmisji danych udostępniona
klientowi korzystającemu z typowego modemu ISDN?
a) 144 kb/s
b)
128 kb/s
c) 64 kb/s
d) 384 kb/s
Źródło: pl.wikipedia.org/wiki/ISDN
Odpowiedź poprawna: b
Co oznacza pojęcie symetryczny kanał transmisyjny?
a)
mogę transmitować dane tylko do sieci
b) mogę transmitować dane do sieci
szybciej niż sieć do mnie
c) mogę transmitować dane do sieci wolniej niż sieć
do mnie
d) mogę transmitować dane do sieci z taką samą szybkością jak sieć do
mnie.
Odpowiedź poprawna: d
Jakie prawo określa maksymalną szybkość transmisji informacji w
kanale telekomunikacyjnym?
a) Bentleya
b) Reeda – Solomona
c)
Shannona-Hartleya
d) Murphiego
Odpowiedź poprawna: c
Co się stanie, jeśli przez łącze będziemy transmitować dane szybciej
niż jego maksymalna szybkość transmisyjna?
a) dane nie przejdą przez
kanał
b) dane na wyjściu kanału będą miały błędy
c) część danych
wróci
d) część danych nie wejdzie do kanału
Odpowiedź poprawna: b
Jaki będzie czas ściągnięcia całej płyty CD (700 MB) przez łącze
stałe Dialnet 512/ 128 ?
a) ok. 5 min
b) ok. 20 s
c) ok. 3
h
d) ok. 12 h
Odpowiedź poprawna: c
Jaki parametr łącza jest szczególnie ważny przy świadczeniu usług
strumieniowych:
a) tłumienie łącza
c) zmienność opóźnienia
c)
opóźnienie
d) stopa błędów
Odpowiedź poprawna: b
Jaką maksymalną szybkość transmisji danych można uzyskać w łączu ADSL
w kierunku do klienta ?
a) 2 Mb/s
b) 4 Mb/s
c) 8 Mb/s
d) 16
Mb/s
Źródło: pl.wikipedia.org/wiki/Asymmetric_Digital_Subscriber_Line
Odpowiedź poprawna: c
Gdzie kończy się zwykle przewód miedziany, który dołączony jest do
gniazdka klienta korzystającego z usługi Dialnet?
a) w centrali
telefonicznej
b) na wejściu rutera
c) na wejsciu serwera
d) w szafce
ulicznej systemu dostępowego
Odpowiedź poprawna: d
Jak się nazywa europejski standard systemu łączności osobistej na
niewielkie odległości ?
a) GSM
b) UMTS
c) Bluetooth
d)
WiFi
Odpowiedź poprawna: c
Co to jest Netykieta ?
a)logo
umieszczane na stronie www,
b)symbol oznaczający typ sieci
komputerowej,
c)zbiór zasad savoir-vivre obowiązujących wszystkich w
Internecie,
d)klasa usług oferowanych przez serwer.
Źródło:www.netykieta.dlawas.net
Odpowiedź poprawna: c
Jak nazywa się zespół do reagowania na zdarzenia
naruszające bezpieczeństwo w sieci Internet w Polsce ?
a)ZRWA
Dialog
b)CERT NASK
c)Zespół ochrony zasobów
sieciowych
d)Cybersecurity
Odpowiedź poprawna: b
Ilu Polaków korzystało z Internetu w połowie 2006 roku
?
a)11 milionów
b)5 milionów
c)840 tysięcy
d)24
miliony
Źródło:www.webpc.pl/news/news.php?a=1&read=383
Odpowiedź poprawna:a
Ilu ludzi na świecie regularnie korzystało z
Internetu na początku 2006 roku ?
a)ponad 100 milionów,
b)1,5
miliarda,
c)2 miliardy,
d)ponad 845 milionów.
Źródło:www.mediarun.pl/press/id/15570/miliard_osob_w_internecie
Odpowiedź poprawna: d
Ile procent populacji Internautów może być uzależniona od
Internetu ?
a)do 6%,
b)50%,
c)ponad 83%,
d)36%.
Źródło: http://www.wsei.edu.pl/index.php/mkContent/Uzaleznienie_od_sieci,367/uzaleznienie_od_sieci,465/
http://www.wiadomosci24.pl/artykul/zespol_uzaleznienia_od_internetu_choroba_xxi_wieku_6438.html
Odpowiedź poprawna: a
Zniszczenie , kradzież, przekłamanie zasobów oraz łamanie
praw autorskich to przestępstwa internetowe w dziedzinie:
a)propagowania niedozwolonych treści,
b)zasad współżycia
społecznego,
c)ochrony danych (zasobów),
d)naruszania prywatności.
Źródło: http://www.pckurier.pl/archiwum/art0.asp?ID=5765
Odpowiedź poprawna: c
Najbardziej znane Polskie kampanie edukacyjne dotyczące
zagrożeń w Internecie to:
a)Internauci,Uwaga dziecko w
Sieci,
b)Cyberpolicja,Bezpieczny Internet,
c)Dziecko w
sieci,Sieciaki.
d)Iternetoholizm, Cybersecurity.
Źródło: http://www.dzieckowsieci.pl/
http://www.sieciaki.pl/
Odpowiedź poprawna: c
Program instalowany w komputerze bez wiedzy i zgody
użytkownika nawiązujący połączenie z Internetem za pomocą modemu
to:
a)Spamer,
b)Dialer,
c)Ringing,
d)Robak.
Odpowiedź poprawna:b
Koń trojański w Internecie to:
a)program do
analizy ukrytych zasobów sieciowych komputera uruchamiany na życzenie
użytkownika
b)program sieciowy instalowany na życzenie użytkownika,
realizujący ukrytą przed funkcjonalność
c)program komputerowy instalowany
wraz z systemem operacyjnym w celu ochrony danych
d)program
podszywający się pod przydatne lub ciekawe dla użytkownika aplikacje,
realizujący niepożądaną, ukrytą przed użytkownikiem funkcjonalność
Odpowiedź poprawna: d
Elektroniczne wiadomości rozsyłane do osób, które ich nie
oczekują noszą nazwę:
a)Spayware
b)Trojan horses
c)Spam
d)Sasser
Odpowiedź poprawna: c
Przepustowość (ang. throughput) łącza dostępowego do
sieci Internet mierzona w bitach na jednostkę czasu oznacza
?
a)maksymalną ilość informacji jaka może być przesyłana przez dane
łącze w jednostce czasu,
b)średnią ilość informacji jaka może być przesyłana
przez dane łącze w jednostce czasu,
c)bieżącą ilość informacji jaka
jest przesyłana przez dane łącze w jednostce czasu,
d)minimalną ilość
informacji jaka jest przesyłana przez dane łącze w jednostce czasu
Odpowiedź poprawna: a
Przepływność (ang. bit rate) łącza dostępowego do
sieci Internet mierzona w bitach na jednostkę czasu oznacza
?
a)maksymalną ilość informacji jaka może być przesyłana przez dane
łącze w jednostce czasu,
b)średnią ilość informacji jaka może być przesyłana
przez dane łącze w jednostce czasu,
c)bieżącą ilość informacji jaka
jest przesyłana przez dane łącze w jednostce czasu,
d)minimalną ilość
informacji jaka jest przesyłana przez dane łącze w jednostce czasu
Odpowiedź poprawna: c
Ile par skrętki czteroparowej jest wykorzystywane do
transmisji w sieciach
100BaseTX?
a)jedna,
b)dwie,
c)trzy,
d)cztery.
Odpowiedź poprawna: b
Ile par skrętki czteroparowej jest wykorzystywane do
transmisji w sieciach Gigabit
Ethernet ?:
a)jedna,
b)dwie,
c)trzy,
d)cztery
Odpowiedź poprawna: d
Jaką maksymalną przepustowość ma połączenie dwóch
komputerów typu punkt punkt wykonane w standardzie 100BaseTX ?
a)100
Mb/s,
b)100 MB/s,
c)200 Mb/s,
d)250 MB/s
Odpowiedź poprawna: c
Strony internetowe z treściami pomagającymi udzielić
poprawnej odpowiedzi:
Netopedia: http://encyclopedia.ws-webstyle.com/cms.php/pl/netopedia
CHIP: http://www.chip.pl/
Telnet, SSH: http://www.chip.pl/arts/archiwum/n/articlear_77616.html
FTP: http://www.chip.pl/archiwum/article_11860.html
P2P: http://www.chip.pl/arts/archiwum/n/articlear_117438.html
PC World Komputer: http://www.pcworld.pl/
Pytania w formie interaktywnego quizu online (wraz z odpowiedziami
ukazującymi się po wypełnieniu testu) znajdują się na Portalu Wiedzy Onet.pl
link: http://portalwiedzy.onet.pl/1883,quiz.html
Poniżej
znajdziecie garść cennych źródeł wiedzy, które wiążą się z przykładowymi
pytaniami zawartymi w teście.
Przykładowe strony WWW z informacją ogólną:
(PL)
http://pl.wikipedia.org/wiki/Historia_Internetu
(PL)
http://www.oeiizk.edu.pl/informa/jazdzewska/
(EN)
http://en.wikipedia.org/wiki/Ray_Tomlinson
(EN)
http://en.wikipedia.org/wiki/Paul_Baran
Wybrane strony WWW z
informacją specjalistyczną:
(EN)
http://www.networksorcery.com/
(EN)
http://www.ietf.org/
Książki w języku polskim:
1.
Andrew S. Tanenbaum, Sieci komputerowe, Helion, Gliwice 2004
2. Douglas E.
Comer, Sieci komputerowe i intersieci, WNT, Warszawa 2000
3. Douglas E.
Comer, Sieci komputerowe TCP/IP Tom 1: Zasady, protokoły i architektura, Wyd 2,
WNT, Warszawa 1995
4. Vademecum teleinformatyka cz. I, II i III, IDG,
Warszawa 1999 – 2005
Quiz - Wyniki Poniżej odpowiedzi. Zielonym kolorem zaznaczyliśmy prawidłowe.
|