Big chungus Zavrsni Flashcards

(401 cards)

1
Q

Prva poruka u procesu trostrukog rukovanja ima postavljenu zastavicu _____ na 1

A

⦁ SYN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

⦁ Portove sa identifikacijskim brojem manjim od 1000 zovemo ______ portovi

A

⦁ Dobro poznati/well known

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

⦁ Uspostavljanje veze prije početka prijenosa karakteristično je za ____ protokol

A

⦁ TCP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

⦁ TCP protokol nužan je za prijenos

A

⦁ Datoteka

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

⦁ Linearno smanjenje veličine prozora zagušenja karakteristika je TCP-a

A

⦁ Vegas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

⦁ Usklađivanje brzine slanja pošiljatelja sa mogućnostima primanja primatelja u jednoj TCP vezi nazivamo

A

⦁ Upravljanje intenzitetom

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

⦁ Koliko ukupno pošiljatelj primi ACK(N) za segment N u nizu segmenata ako se dogodilo brzo ponovno slanje

A

4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

⦁ Implicitni zahtjev za ponovnim slanjem segmenta koji nije ispravno primljen postiže se izostankom ____ poruke

A

⦁ Potvrdne/ACK

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

⦁ Veličina prozora zagušenja postavlja se na 1 MSS u slučaju

A

⦁ Gubitka segmenta istjecanjem tajmera

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

⦁ UDP protokol definira način otkrivanja iskrivljenja sadržaja po prijenosu segmenta

A

TOČNO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Kontrolni zapis u zaglavlju IP paketa izračunava se samo za zaglavlje paketa
A

TOČNO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. UDP protokol ostvaruje pouzdan prijenos video sadržaja
A

NETOČNO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. Kratkoživućim dobro poznatim vratima nazivamo ona koja na svaki zahtjev odgovaraju kreiranjem novih utičnica.
A

NETOČNO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Nepouzdanost protokola očituje se u nemogućnosti otkrivanja grešaka u prijenosu
A

NETOČNO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. Broadcast način rada podržavaju i TCP i UDP protokol.
A

NETOČNO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Dobro poznati port FTP protokola je 23845
A

NETOČNO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. Stani-i-čekaj metoda slanja segmenata postiže veće brzine slanja od metode punjenja cjevovoda (kliznog prozora
A

NETOČNO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Varijanta TCP-a ____ smanjuje veličinu prozora zagušenja na 1 MSS prilikom gubitka segmenta.

A

Tahoe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Što nije jedan od načina rada metode punjenja cjevovoda (kliznog prozora) u slučaju greške u prijenosu?

A

⦁ sekvencijsko

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

provjeravanje Pod pouzdanim smatramo:

A

⦁ prijenose koji jamče ispravnost sadrzaja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

TCP segment ne sadrži

A

⦁ IP adresu odredišta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Proces preuzimanja sadržaja iz utičnice i tvorbe segmenata nazivamo:

A

multipleksiranje

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Polje broja porta kod TCP protokola dugo je:

A

16 bita

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

U slučaju greške u prijenosu metodom sporog početka veličina prozora zagušenja postavlja se na:

A

⦁ trenutna veličina umanjena za 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Neobavezna metoda TCP protokola je:
⦁ brzi oporavak
26
⦁ Jedinstveni identifikator mrežne utičnice je par koji tvore IP adresa domaćina i broj porta na kojem ta aplikacija radi.
T
27
⦁ Dobro poznati portovi obično otvaraju kratkoživuće portove za pojedine prijenose.
T
28
⦁ Prozor zagušenja kod metode izbjegavanja zagušenja povećava se za 1 MSS svakih RTT sekundi.
T
29
⦁ Kontrola intenziteta prijenosa video sadržaja je omogućena kod prijenosa TCP protokolom.
T
30
⦁ TCP segment se razlikuje od UDP segmenta jer sadrži port izvora te time omogućava dvosmjernu vezu.
N
31
⦁ Na jednoj vezi MTU je nužno manji od MSS.
N
32
⦁ Usmjerivači po sadržaju zaglavlja TCP segmenta određuju prioritet tih paketa.
N
33
⦁ TCP protokol izbjegava zastoj povremenim slanjem segmenata normalne veličine čekajući da se primateljev prijemni prozor poveća.
N
34
Protokoli nižih slojeva se zbog niže cijene uglavnom realiziraju softverski.
Netočno
35
Maksimalna veličina tijela Ethernet okvira je (unesite veličinu u bajtovima, ne u bitovima)
1500
36
Sinkronizacija sata utječe na trenutak kad primatelj očitava bit u primljenom signalu
T
37
Mrežni sloj je podsustav komunikacijskog kanala koji ostvaruje određeni skup operacija
N
38
5. Kod metode kliznog prozora potvrda primitka određenog paketa znači primitak i svih paketa prije njega
T
39
Provjera je li došlo do gubitka nekog paketa u nizu izvodi se na
Sloju kontrole prijenosa
40
7. Kod metode multipleksiranja s podjelom vremena podaci svakog od tokova šalju se određeno vrijeme
T
41
Maksimalna dopuštena duljina segmenta Ethernet mreže je (unesite broj metara)
500
42
Ethernet adrese su duljine (unesite broj u bitovima)
48
43
Efikasnije je ispravljati greške u prijenosu na sloju veze podataka nego na mrežnom sloju
T
44
11. Cilj algoritama za izračunavanje kontrolnog zapisa je postići da svaka promjena barem jednog bajta u okviru uzrokuje izračunavanje drukčijeg kontrolnog zapisa
T
45
Način slanja broadcast
Dostavlja paket svim domaćinima u mreži
46
13. Ako aplikacija zatraži prijenosni kanal određenih svojstava kakav mreža trenutno ne nudi onda mora prihvatiti ono što mreža nudi ili odustati od prijenosa
T
47
Osnovna korist od sekventnog broja je
Mogućnost razlikovanja okvira
48
Veza tipa od točke do točke
Povezuje izravno dva čvora
49
Širina frekventnog pojasa prvih Ethernet mreža bila je (unesite broj u Mbit/s)
10
50
Za rješavanje kolokvija na MudRom prikladnije je koristiti
TCP
51
Iz perspektive usmjerivača metoda statističkog multipleksiranja
Povećava opterećenje
52
Zagušenje prijenosnika bitno ugrožava rad mreže
T
53
Veza tipa POTS veže osobno računalo na domaćin davatelja Internet usluga preko modema
T
54
21. Metoda kliznog prozora učinkovitija je od metode stani-i-čekaj zato što se u prijenosu događa relativno malo grešaka
T
55
22. Metoda CRC izračunava kontrolni zapis koji je otprilike iste duljine kao i sam okvir
N
56
Ukoliko se koristi prevelika vrijednost za vrijeme isteka doći će do čestih ponovnih slanja paketa
N
57
Prijenosnici koje nazivamo usmjerivačima usmjeravanje vrše na mrežnom sloju OSI modela
T
58
25. Beza čija je propusnost jednaka prosječnoj potrebi neke aplikacije ne mora biti dovoljno dobra da udovolji stvarnim potrebama te aplikacije
T
59
Korištenje NRZI metode pomaže
Rješavanju problema dugih nizova znakova „1“
60
Mreže tipa WAN mogu se širiti praktički neograničeno
T
61
Problem Manchester metode je
Neefikasnost
62
Metoda kliznog prozora pohranjuje ispravan redoslijed prenijetih okvira
T
63
30. Prijenosni sustav PPP obično se koristi za prijenos IP paketa između čvorova koji su međusobno izravno povezani
T
64
Statističko multipleksiranje čini da mreža ima veću iskorištenost (manje se resursa gubi)
T
65
Svaka Internet aplikacija koristi TCP ili UDP u kombinaciji s IP-om
N
66
33. Ako je izračunata vrijednost kontrolnog zapisa jednaka primljenoj vrijednosti kontrolnog zapisa, onda prenijeti okvir vrlo vjerojatno nije iskrivljen
T
67
34. Razlika između širine frekventnog pojasa i propusnosti je obično veća kod veza koje nisu izravne već prolaze kroz više čvorova
T
68
35. Protokoli slojeva nižih od aplikacijskog često interpretiraju tijelo paketa kako bi optimizirali performanse mreže za taj tip podataka
N
69
U upravljačke i kontrolne sadržaje u zaglavlju ne spada
Implementacija protokola
70
37. Ethernet mreža podržava način slanja tipa broadcast, ali ne i multicast
Netočno
71
38. Jedinica podataka nižeg sloja u odnosu na jedinicu podataka višeg sloja uglavnom ima
Veći broj zaglavlja
72
39. Kod primitka podataka mrežna kartica provjerava ispravnost prispjelih okvira i po potrebi traži ponovno slanje
T
73
40. Kod metode multipleksiranja s podjelom frekvencija podaci svih tokova šalju se istovremeno
Točno
74
41. Koja od navedenih organizacija ne upravlja razvojem mrežnih sustava i protokola
IANA ( Internet Assigned Numbers Authority)
75
42. Paket nije
Osnovna podatkovna jedinica na prvom sloju OSI modela
76
43. Skokovi i padovi signala kod Manchester metode dobivaju se operacijom
Ekskluzivna disjunkcija / XOR
77
44. Ethernet širine frekventnog pojasa 100 Mbit/s naziva se
Fast Ethernet / fast ethernet / fast / Fast
78
45. Kod Etherneta se koristi CRC duljine (unesite veličinu u bitovima)
32
79
46. Fizički sloj OSI modela je sustav hardverske razine koji između dva čvora ostvaruje prijenos
Bitova
80
47. S povećanjem broja domaćina na Ethernetu raste i učestalost sudara
Točno
81
48. Sloj aplikacije u TCP/IP arhitekturi korespondira sloju aplikacije, sloju prezentacije i sloju sesije u OSI arhitekturi
Točno
82
49. Kanali tipa message stream koriste se kod rada s bazom podataka
Netočno
83
50. Mreže tipa LAN su u većini slučajeva ograničene na najviše nekoliko desetaka čvorova
Netočno
84
Optički kabeli imaju u prosjeku znatno veći broj iskrivljenja signala nego bakreni
Netočno
85
52. Optička vlakna tipa multimode ostvaruju veću udaljenost bez potrebe za obnovom signala od optičkih vlakana tipa single-mode
Netočno
86
53. Podrhtavanje veze kod prijenosa video zapisa kompenzira se odgodom reprodukcije
Točno
87
54. Prijenosnici u mreži uglavnom ne promatraju podatkovne sadržaje paketa koje prenose
Točno
88
55. Problem metode dvodimenzionalne parnosti je što provodi relativno velik kontrolni zapis u odnosu na broj bitova okvira
T
89
56. Produkt propusnosti i zadržavanja je ona količina podataka koja se u jednom trenutku može nalaziti u vezi
T
90
57. Povećanje zadržavanja signala kod prijenosa uzrokuju
Prijenosnici i obnavljači
91
58. Prijenosni sustav kreira prijenosne kanale koje dijelimo na
Pouzdane i nepouzdane
92
59. Propusnost neke veze u odnosu na širinu frekventnog pojasa obično je
Manja
93
60. Ukoliko mrežna aplikacija zaobilazi sloj kontrole prijenosa, tada mora implementirati u sebi njegovu funkcionalnost i sučelje prema mrežnom sloju
Točno
94
61. Čvorove i mreže možemo podijeliti na
Servere i klijente
95
62. Ethernet širine frekventnog pojasa 1 Gbit/s naziva se
Gigabit
96
63. Što od navedenog ne vrijedi za potvrde primitka
Mogu potvrditi primitak najviše jednog paketa
97
64. Kod veza tipa ADSL širina frekventnog pojasa veze od davatelja usluga do korisnika otprilike je jednako velika kao širina frekventnog pojasa veze od korisnika prema davatelju usluga
Netočno
98
65. Količina podataka koja se može nalaziti u vezi za vrijeme komunikacije ne utječe bitno na način oblikovanja komunikacijskih protokola
Netočno
99
66. Aplikacije često nemaju kontinuirano istu potrebu za propusnosti
Točno
100
67. Otkrivene greške u prijenosu u najvećem broju slučajeva otklanjaju se korištenjem redundantnih bitova u okviru koji za to služe
Netočno
101
68. Kod veza tipa ISDN moguće je koristiti paralelno jedan kanal za prijenos podataka, a drugi kanal za prijenos telefonskog razgovora
Točno
102
Protokoli viših slojeva se najčešće realiziraju
Softverski na čvorovima
103
Segmenti Ethernet mreže povezuju se preko mostova
Netočno
104
71. Polu-dupleks veze omogućuju prijenos podataka u oba smijera istodobno
Netočno
105
72. Propusnost se povećava smanjenjem vremena kreiranja i čitanja signala
Točno
106
73. Kontrolni zapis okvira služi sloju kontrole prijenosa u kontroli ispravnosti poretka okvira jednog prozora
Netočno
107
74. Optički kabeli se zbog relativno kratkog dometa koriste samo u lokalnim mrežama
Netočno
108
75. Veličina kliznog prozora ovisna je samo o širini frekventnog pojasa
Netočno
109
76. Kod NRZ metode javlja se problem prevelike razlike u intenzitetu signala koji reprezentiraju binarne znakove „0“ i „1“
Netočno
110
77. Rad interneta zasniva se na
Metodi usmjeravanja paketa
111
78. Metoda Manchester efikasnija je od metode 4B/5B
Netočno
112
79. Kod prijenosnog sustava SONET, tri veze tipa STS-1 mogu se multipleksirati u jednu vezu tipa STS-3
Točno
113
80. Sekventni broj razlikuje se od rednog na način
Ima ograničenu veličinu
114
81. Kod multicast slanja, paketi sadrže adrese svih primatelja za koje su namijenjeni
Netočno
115
82. Kod BISYNC protokola znak za izbjegavanje (DLE) se koristi za
Umetanje graničnika unutar tijela okvira
116
83. Za gledanje TV putem interneta u većini slučajeva koriste se kanali tipa request/reply
Netočno
117
84. Sloj veze podataka pošiljatelja čuva svaki okvir kojeg je uputio prema primatelju sve dok od primatelja ne primi potvrdu o ispravnom primitku toga okvira
Točno
118
85. Kod sastavljenih veza zadržavanje bitno ovisi o opterećenosti čvorova kroz koje te veze prolaze
Točno
119
86. Za dijeljenje resursa ne vrijedi
Jednostavnije ga je realizirati kod komunikacija s-kraja-na-kraj nego točka-do-točke
120
87. Iz perspektive domaćina, metoda statističkog multipleksiranja
Smanjuje vrijeme prijenosa podataka
121
88. Aplikacijski sloj nema vlastite mrežne protokole, već samo koristi protokole slojeva ispod sebe
Netočno
122
89. Put paketa kroz mrežu određuje
Mrežni sloj
123
90. Uloga modema je
Analogno-digitalna pretvorba
124
91. Kod veza tipa ISDN istovremenim korištenjem oba kanala za prijenos podataka moguće je ostvariti širinu frekventnog pojasa od 64 Kbit/s
Netočno
125
92. Eksponencijalno povlačenje uzrokuje smanjenje vremena čekanja na ponovno slanje kod svakog sudara okvira
Netočno
126
93. Provjera je li došlo do iskrivljenja bitova izvodi se na
Sloju veze podataka
127
94. Metoda CRC je, matematički gledano, jednostavnija od metode dvodimenzionalne parnosti
Netočno
128
95. Na sloju veze podataka prenose se
Okviri
129
96. Poslužitelj (server) je računalo na koje se korisnici povezuju pomoću klijentskih sustava
Netočno
130
97. Što od navedenog IP ne definira
Jedinstven način usmjeravanja
131
98. Produkt propusnosti i zadržavanja je ona količina podataka koju pošiljatelj može poslati dok ne dobije potvrdu primitka prvog bita
Netočno
132
99. Za Internet ne vrijedi
Maksimalna veličina paketa je u većini slučajeva iste veličine kao i okviri na mrežama od kojih je sastavljen
133
100. Opletena parica kategorije 5 koristi se unutar zgrada, za povezivanje računala na mrežu
Točno
134
101. Inkapsulacija je
Proces pakiranja sadržaja prije upućivanja u mrežu
135
102. Sustav je pouzdan ako svoje funkcije (operacije) izvršava na ispravan način
Točno
136
103. Kod mreža sa višestrukim putevima u slučaju kvara moguće je obići čvorove ili veze koje su u kvaru i uspostaviti veze preostalim putevima
Točno
137
104. Povećanjem propusnosti nužno rastu performanse mrežne aplikacije
Netočno
138
105. Kod sustava sa višestrukim pristupom mediju (kao što je Ethernet) pitanje prava pristupa rješava mrežna kartica
Točno
139
106. Koje od navedenih sučelja nije sučelje mrežne kartice
Sučelje prema aplikacijama
140
107. Mostovi i preklopnici rade na trećem sloju OSI modela
Netočno
141
108. CSMA/CD ne uključuje
Kontrolu toka podataka
142
109. Komunikacijske kanale dijelimo na
Zahtjev/odgovor i tok poruka
143
110. Pod pojmom podrhtavanja podrazumijevamo
Nestalnost u zadržavanju
144
111. Što od navedenog nije zadatak metode kliznog prozora
Provjera je li došlo do iskrivljenja bita
145
112. Središnji element računalne mreže je
Mrežni sloj
146
113. Što od navedenog može biti različito kod dvije različite implementacije mrežnog sloja
Način rada
147
114. Internetom se paketi istog izvora koji imaju isto odredište uvijek usmjeravaju istim putem radi smanjenja i ujednačavanja opterećenja usmjerivača
N
148
115. Kod multicast slanja usmjerivači dostavljaju kopiju paketa na adresu svakog domaćina za kojeg je taj paket namjenjen
Točno
149
116. Kod metode 4B/5B mrežna kartica primatelja dekodira 5 primljenih signala i na temelju tako nastalih 5 bitova zapisuje onaj niz od 4 bita kojeg tih 5 bitova predstavlja
Točno
150
117. P-perzistentan Ethernet nastoji smanjiti vjerojatnost sudaranja okvira
Točno
151
118. Prema OSI modelu SONET spada u fizički sloj i sloj veze podataka
Točno
152
119. Tehnološki sustavi nikad nisu apsolutno pouzdani
Točno
153
120. U aplikacije spadaju oni mrežni entiteti koji korisniku izravno omogućuju da izvodi operacije s računalnom mrežom
Točno
154
121. Što od navedenog nije značenje pojma protokol
Performanse mrežnog entiteta
155
122. Jedinice podataka nižih slojeva uglavnom su kraće nego jedinice podataka viših slojeva
Točno
156
123. U hijerarhiji protokola samo protokoli najniže razine izravno komuniciraju s istovrsnim entitetima
Točno
157
124. Koja od navedenih tvrtki nije radila na definiranju prve verzije Ethernet standarda
IBM
158
125. Čvorove u mreži možemo podijeliti na
Domaćine i prijenosnike
159
126. Fizički sloj u Internet arhitekturi korespondira fizičkom sloju i sloju veze podataka u OSI arhitekturi
Točno
160
127. Statistički gledano iskrivljenja bitova događaju se vrlo rijetko
Točno
161
1. U kontekstu nalaženja putova u grafičkom prikazu____
TEŽINA
162
1. Fragmeniranjem nazivamo proces
TOČNO
163
1. Mesh mreže nemaju bezičnih stanica
TOČNO
164
1. WIFI obitelj mreža
54MBS
165
1. Maksimalna dužina IP paketa je
64KB
166
1. Vremenski interval kod TDMA…
NETOČNO
167
Kod metode usmjeravanja paketa svaki se paket
TOČNO
168
Izvorsko usmjeravanje podržavaju i mrežekoje u osnovi rabe
TOČNO
169
Protokol slanja veza definira da svi čvorovi
TOČNO
170
10. Prekidanjem petlji u proširenom
Stablo premošćenja
171
10. Način realizacije izvorskog usmjerenja nije----------
----------Povećanje broja izlaznog porta na tekućem usmjerivaću
172
10. Nije potrebno zadati potpunu listu
TOČNO
173
10. Infracrveni signal može prenijeti podatke
NETOČNO
174
10. Obnavljanje TTL u tablici prosljeđivanja
TOČNO
175
10. U CIDR sustavu jedna grupa
TOČNO
176
10. Skakutanje frekvencije
Način zaštite sadržaja koji se prenosi
177
10. Dva izravno povezana usmjerivača mogu
NETOČNo
178
10. Polje idpaketa sadrži informaciju
NETOČNO
179
10. Metoda zaštite bežičnog prijenosa podataka u kojoj se
Izravne sekvencije
180
10. Paketima se ograničava vrijeme trajanja poljem
TTL
181
10. RIP protokol se u većini
NETOČNO
182
10. Paketi koji prenose podatke o stanju veza nazivamo
LSP
183
10. Metoda TDD dijeli prenosni kapacitet ……
TOČNO
184
10. Portovi su ulazi i izlazi na usmjerivaču
TOČNO
185
10. Signalni paket ima za zadatak
NETOČNO
186
10. Ipv6 adresa duga je:
128 bita
187
10. Dijelove globalnih sastavljenih
TOČNO
188
10. Ipv4 adrese dugačke su:
4B
189
10. ICMP protokol ispravlja
NETOČNO
190
10. Kada svaki čvor razmjenjuje svoja
PROTOKOLU KLASE VEKTOR UDALJENOSTI
191
10. Kod izvornog usmjeravanja svaki od
NETOČNO
192
10. Internet protokol je protokol
TOČNO
193
10. Rezerviranje resursa jedna je od predosti
usmjeravanjem puteva
194
10. Mostovi imaju jedinstvenu adresu
TOČNO
195
10. Internet protokol ne definira
Sustav otklanjanja grešaka
196
10. Tablica prosljeđivanja kod preklopnika
fizičke adrese čvorova
197
10. Istu količinu podataka, istom brzinom
NETOČNO
198
10. ATM radi prema
uspostavljanja putova
199
10. Redak u tablici virtualnih
TOČNO
200
10. Protokol je zadužen za održavanje tablice parova IP
ARP
201
10. Sabiranje fragmenata na odredištu izvodi
IP protokol
202
10. Ad hoc mreže
TOČNO
203
10. Protokol koji uzima u obzir isključivo
RIP protokol
204
10. Proces nalaženja puteva između pojedinih čvorova
Usmjeravanje
205
10. Internet protokol omogućava slanje paketa
TOČNO
206
10. Most koji nema podatke o vratima na koje
Prosljeđuje okvire na sva vrata osim onih s kojih je okvir stigao
207
47. ARP protokol saznaje IP adrese čvorova
broadcast načinom
208
47. Zaglavlje Ipv4 paketa duljine je
20B
209
47. Minimalno vrijeme potrebno da se uspostavi virtualni put je
1RTT
210
47. Nepouzdanost IP protokola sastoji se u tome što
ne otklanja greške u prijenosu
211
47. Višestruki pristup s podjelom frekvencija posebno je
TOČNO
212
47. Dinamička TDMA dodjeljuje svakom kanalu
NETOČNO
213
47. Protokol zadužen za jedinstveni
IP
214
47. Prošireni Lan može sadržavati
NETOČNO
215
47. Fragmenti nestali iz IP paketa imaju
TOČNO
216
47. W-CDMA dostiže propusnost od
2MBs
217
47. Brisanje zapisa u tablici virtualnih putova
TOČNO
218
47. Paket stanja veza sadrži jedeinstvenu
NETOČNO
219
47. ToS polje u zaglavlju IP paketa sadrži informacije o
razini prioriteta paketa
220
47. Kod protokola vektor udaljenosti čvorovi šalju
TOČNO
221
47. WiMax omogućuje bolju mobilnost ,ali
NETOČNO
222
47. Tablica prosljeđivanja kod preklopnika sadrži
Ip adrese čvorova
223
47. WiFI standard ima oznaku
802.11
224
47. Metoda izravne sekvencije koristi logičku operaciju
XOR
225
47. Usmjerivači su omogućili i optimizirali
zvjezdastu topologiju mreže
226
47. Virtualni putovi namijenjeni su isključivo
NETOČNO
227
47. HIPERMAN sličnih performansa kao WiMAX
TOČNO
228
47. Tablica prosljeđivanja ne sadrži
fizičku adresu prethodnog čvora
229
47. Kvar na jednom od usmjerivača utječe na mreže bazirane na
uspostavljanju putova
230
47. IP pakete obično je potrebno fragmentirati da bi stali
TOČNO
231
47. Nedostatak mreže koja radi na principu uspostavljanja virtualnih putova je
gubitak vremena kod prijenosa malih količina podataka
232
47. Sustav prijenosnika omogućuje uspostavljanje neizravnih veza iako su svi
TOČNO
233
47. Dvostrukim pakiranjem uspostavljaju se tuneli
TOČNO
234
47. Pošiljatelj koji koristi metodu izvorskog usmjeravanja treba znati broj
IZLAZNOG porta svakog od usmjerivača do ciljanog primatelja
235
47. Mreže koje rade na principu usmjeravanja paketa nisu prikladne za multicas
TOČNO
236
47. Mostovi koji sve dolazne pakete prosljeđuju na sve lokalne mreže koje spajaju rade na:
Promiskulitetan način
237
DNS sustav omogućuje da više tekstualnih adresa označava jednu IP adresu
T
238
FTP protokol zahtjeva prijavu korisnika
T
239
SMTP radi sa persistentnom TCP vezom
T
240
HTTP protokol ne pamti koliko je puta izvršio određeni zahtjev određenog klijenta
T
241
Za klijent-server model kažemo da vrijeme prijenosa određenog sadržaja linearno raste s obzirom na broj domaćina na koje treba prenijeti datoteku
T
242
Osnovni zadatak DNS-a je da pronađe odgovarajuću IP adresu za danu tekstualnu adresu.
T
243
Jedna od mjera kvalitete hash funkcija je broj ponavljanja istog hash-a za različite ulazne podatke,što je taj broj manji to je funkcija kvalitetnija.
T
244
Ukoliko želimo ubrzati postupak digitalnog potpisivanja šifrirat ćemo samo hash poruke.
T
245
Napad ponavljanjem poruka može se spriječiti primjenom brojeva za jednokratnu uporabu i slijednog broja segmenta
T
246
Hash funkcija može nam otkriti iskrivljenje sadržaja poruke
T
247
Mana sustava za šifriranje sa javnim ključem je što se ne može pouzdano utvrditi pošiljatelj sadržaja.
T
248
⦁ Kolačići su zamišljeni kao jedinstveni identifikatori jednog preglednika na serveru.
T
249
⦁ FTP naredba za dostavu popisa datoteka je LIST.
T
250
⦁ Sustav rada BitTorrenta radi po principu "prvo najrjeđi".
T
251
⦁ Kada proxy dohvati sadržaj sa servera koji prethodno nije imao on ga pohranjuje u vlastitu memoriju.
T
252
⦁ STOR i RETR su naredbe koje koristimo za spremanje i dohvaćanje datoteka FTP-om.
T
253
⦁ DES sustav možemo implementirati hardverski i softverski.
T
254
⦁ PGP sustav ima vlastite metode za ovjeravanje javnih ključeva neovisne o sustavu CA.
T
255
⦁ Filtriranje paketa koji prenose UDP segmente je moguće na vatrozidu.
T
256
⦁ Ukoliko koristimo isti ključ za šifriranje i dešifriranje govorimo o sustavu sa simetričnim ključem.
T
257
⦁ Ukoliko na web stranici postoje multimedijski sadržaji onda HTTP klijent mora poslati poseban zahtjev za dostavom svakog takvog pojedinog objekta.
T
258
⦁ Jedan od protokola aplikacijske razine je DNS.
T
259
⦁ Utičnica je sučelje između jednog protokola aplikacijske razine i jednog protokola transportne razine računalne mreže
T
260
⦁ Sustav za otkrivanje upada je sastavni dio IPS sustava.
T
261
⦁ Hash funkcije koristimo za provjeru integriteta poruka
T
262
⦁ TTL je važan parametar u DNS sustavu
T
263
⦁ SMTP pruža usluge asinkrone komunikacije
T
264
⦁ DNS sustav omogućava da jedno tekstualno ime referira na više IP adresa
T
265
⦁ Prijenos upravljačkih naredbi u okviru FTP protokola vrši se uvijek jednom TCP vezom.
T
266
⦁ Prednost P2P načina prijenosa datoteka, u odnosu na klasični klijent-server model očituje se u bržem prijenosu ukoliko je velik broj računala na koja treba dostaviti sadržaj.
T
267
⦁ Dužina zapisa koju proizvodi funkcija SHA-1 je konstantna veličina i iznosi 160 bitova.
T
268
⦁ Jedna od tri komponente sigurnosti je utvrđivanje autentičnosti komunikatora.
T
269
⦁ Virtualne privatne mreže su zatvoreni sustavi koji koriste usluge prijenosa javne mreže.
T
270
⦁ Dvije osnovne opcije POP3 protokola su „preuzmi i briši“ te „preuzmi i zadrži“.
T
271
⦁ POP3 definira autorizaciju, prijenos poruke na računalo korisnika i ažuriranje stanja poštanskog pretinca.
T
272
Prijenos poruka između poštanskih servera odvija se IMAP protokolom.
N
273
Dostava lista datoteka u tekućem direktoriju kod FTP-a vrši se putem upravljačke veze.
N
274
HTTP protokol u osnovnom načelu rada koristi nepersistentnu vezu da bi rasteretio server od velikog broja TCP veza.
N
275
Nasuprot IP adresama, tekstualne adrese mogu biti identične za dva različita domaćina koji nisu replike jednog sjedišta.
N
276
U slučaju da poruka poslana SMTP-om sadrži privitke (slike, video), za svaki od privitaka otvara se nova TCP veza u svrhu bržeg prijenosa.
N
277
Sustav računalne pošte sastoji se od korisničkih agenata, servera računalne pošte i SSL protokola.
N
278
Sličnost SMTP i HTTP protokola je u tome što su oba okarakterizirana kao „pull“ protokoli.
N
279
Protokol koji se služi vratima 20 i 21 je HTTP protokol.
N
280
Osnovna hijerarhijska struktura DNS-a ima 7 razina.
N
281
Zapisivanje sadržaja na način kojeg mogu učiniti čitljivijim samo oni kojima je taj sadržaj namijenjen, naziva se kodiranjem.
N
282
Najpoznatiji sustav za šifriranje simetričnim ključevima je RSA.
N
283
Sustav AES može koristiti ključeve dužine 128,153 i 188 bitova.
N
284
SSL određuje i precizno definira koji će se konkretni elementi/algoritmi koristiti za svaku pojedinu komunikaciju između svih korisnika.
N
285
Vatrozid ne može filtrirati prema stanju TCP mreže.
N
286
SSL sustav sastoji se od četiri glavne faze: rukovanje među komunikatorima, izvođenje ključeva sesije, kodiranje podataka i prijenos podataka
N
287
Poruku smatramo autentičnom samo i isključivo ukoliko je sačuvan integritet njenog sadržaja.
N
288
Grupe mrežnih adresa klase BC2 počinju sa 1010.
N
289
Anomalijski IDS sustav pokazuje bolje performanse u odnosu na označni sustav ukoliko se pojavi dobro poznati opasni uzorak.
N
290
⦁ Proxy server ima isključivo ulogu servera.
N
291
⦁ POP3 protokol ne brine se o autorizaciji korisnika s obzirom da to rješava SMTP protokol na koji se nadovezuje.
N
292
⦁ HTTP protokol definira cjelokupan rad web preglednika i web servera.
N
293
⦁ Ukoliko trebamo prenijeti jednu datoteku na stotinu računala što brže koristit ćemo klijent-server način rada, a ne P2P (pretpostavimo istu propusnost za sve veze između tih stotinu računala).
N
294
⦁ Sustav digitalnog potpisivanja sprječava i otkriva lažna predstavljanja pošiljatelja.
N
295
⦁ Sustavi za digitalno potpisivanje uglavnom koriste simetrične ključeve.
N
296
⦁ RSA brže šifrira sadržaj od DES pošto koristi javni ključ.
N
297
⦁ MD5 funkcija proizvodi zapise dužine 32 do 256 bitova ovisno o veličini sadržaja.
N
298
⦁ Kvaliteta hashiranja ovisi isključivo o dužini zapisa koju proizvede hash funkcija.
N
299
⦁ SSL je nadogradnja TCP sustava i kao takav može samostalno raditi bez TCP osiguravajući siguran prijenos podataka.
N
300
⦁ Hash funkcije su reverzibilne, odnosno može se saznati originalna poruka ukoliko se primjeni ispravan ključ dešifriranja.
N
301
⦁ Skype je aplikacija tipa klijent-server.
N
302
⦁ IDS je nadogradnja IPS sustava.
N
303
⦁ Vatrozi je sustav preko koje se odvija prijenos podataka unutar jedne lokalne mreže.
N
304
⦁ Ukoliko želimo da sva komunikacija van mreže bude sigurnog tipa na vatrozidu ćemo postaviti blokiranje zahtjeva na vrata 443.
N
305
⦁ RSA algoritam baziran je a zakonu velikih brojeva.
N
306
⦁ IDS sustavi bazirani na otkrivanju anomalija koriste bazu opasnih uzoraka.
N
307
IP adresa je:
⦁ numerička adresa
308
Uvjetom GET naredbom proxy server:
⦁ dobiva sadržaj sa glavnog servera ukoliko je noviji
309
TCP vezu kojom se krećemo po direktoriju u okviru FTP protokola nazivamo ________ vezom.
⦁ control/kontrolnom/upravljačkom
310
SSL obično smještamo između koja dva sloja:
transportnog i aplikacijskog
311
Komunikaciju između dva korisnika uz posredstvo servera koji bilježi i pohranjuje poruke nazivamo ____________ komunikacijom
- asinhronom/asinkronom
312
Proces prijenosa HTTP poruka izvodi koji protokol:
TCP
313
BitTorrent je aplikacija tipa___________.
peer-to-peer/p2p/P2P/peer to peer
314
Prema osnovnoj strukturi jedan od tipova mrežnih aplikacija je:
P2P
315
_______ sustav rotirat će listu adresa ukoliko web sjedište ima više replika.
dns/DNS
316
Oznaka vršne domene Hrvatske je_________.
hr
317
SSL protokol ne pruža uslugu:
hashiranja
318
Iskrivljenje okvira u prijenosu možemo otkriti zahvaljujući___________.
kontrolnom zapisu
319
Zapis oblika 197.98.16/20 je u ________formatu.
CIDR
320
Metode šifriranja kod kojih se jedno slovo može zamijeniti sa više različitih slova nazivamo:
polialfabetskim
321
Među najpoznatije sustave šifriranja ne spada:
BES
322
Slanje velikog broja zahtjeva prema istom web sjedištu koje ima za cilj onemogućiti normalno korištenje tog web sjedišta koji time postaje nedostupan nazivamo:
DoS napad
323
Niz bitova koji komunikatori dogovore u svrhu utvrđivanja integriteta poruka nazivamo________.
⦁ authentication key/ključ autentikacije/ključem autentikacije
324
Vatrozide obično dijelimo u tri skupine, izbaci uljeza među skupinama:
filtri paketa prema DNSu
325
SNMP je protokol koje razine:
aplikacijske
326
Ukoliko želimo filtrirati sadržaj kojem pristupamo http protokolom, vatrozidu ćemo blokirati vrata_______.
80
327
Ako u IDS sustavu koristimo profile govorimo o ________ sustavima.
anomalijskim
328
U slučaju da je odgovor web servera "greška 404" znači da:
smo poslali zahtjev za datotekom koja ne postoji
329
Rotiranje liste adresa u DNS sustavu događa se u svrhu:
⦁ pristupanja raznim replikama web sjedišta
330
FTP protokol koristi:
- dvije paralelne TCP veze
331
Koji od protokola nije jedan od onih koji prenosi poruke iz poštanskih pretinaca korisnika na osobno računalo:
SMTP
332
Ukoliko računalnu poštu želimo poslati između dva poštanska servera uobičajeno ćemo koristiti _____ protokol.
- smtp/SMTP
333
DNS sustav koristi usluge _____ protokola transportne razine.
UDP
334
Protokol aplikacijske razine koji definira prijenos datoteka između dvaju domaćina je _____.
FTP
335
Primjer mnemoničke adrese je:
localhost
336
Globalni DNS sustav ima:
- nekolicinu korijenskih servera
337
Korištenjem TCP-a i _____-a ostvarujemo transport koji uključuje sustav sigurnosti.
SSL
338
TLS je izmijenjeni i nadograđeni _____ sustav za sigurniji prijenos TCP-om.
SSL
339
Osnovni oblik vatrozida ne može vršiti filtriranje po:
- IP adresama
340
PGP sustav ne omogućuje korisniku da:
⦁ ovjeri svoj javni ključ
341
U terminima velikih mrežnih aplikacija govorimo o obradi podataka u:
⦁ grozdovima domaćina (clusters)
342
Distribuiranu bazu podataka koja radi sa heširanim vrijednostima izvornih ključeva nazivamo _____.
- distribuiranom hash tablicom/DHT
343
POP3 može:
⦁ primiti poštu i obrisati ju iz poštanskog pretinca
344
Sustav imena domena koristi:
⦁ UDP
345
Integritet podataka osigurava se:
- kontrolnim zapisom
346
Ako smo digitalno potpisali poruku znači da smo:
⦁ koristili privatni ključ pri šifriranju
347
Ukoliko koristimo MD5 ili SHA-1 funkcije sadržaj ćemo:
hashirati
348
Povjerljivost podataka osigurava se:
⦁ šifriranjem
349
Kod autentifikacijske poruke još nazivamo i:
MAC
350
Značajan element SSL sustava je:
PMS
351
Algoritme 3DES, IDEA i CAST koristi ____ sustav za sigurnost računalne pošte.
PGP
352
„Net“ je:
⦁ vršna domena
353
Korištenjem HTTP protokola i zahtjeva HEAD tražimo od servera:
⦁ osnovne podatke o određenom objektu
354
Što nije jedna od osnovnih namjena Proxy servera?
- grupiranje zahtjeva klijenata
355
Ukoliko Proxy server ne posjeduje sadržaj koji korisnik traži događa se:
- slanje zahtjeva sa Proxy servera na glavni server
356
Šifriranje sadržaja privatnim ključem nazivamo ______.
- digitalni potpis
357
Ukoliko želimo zaista potvrditi identitet pošiljatelja koristimo:
- CA certifikate
358
IDS sustavi ne koriste:
- bazu sigurnih klijenata
359
FTP je protokol kojeg sloja:
aplikacije
360
Karakteristika SMTP protokola očituje se u:
⦁ push načinu rada
361
Korisnima nazivamo one proxije koji sadrže ______ do [70]% traženih sadržaja.
20
362
Osnovni oblik vatrozida ne može vršiti filtriranje po:
⦁ sadržaju poruke
363
Vatrozidi ispituju zaglavlja ____ paketa.
IP
364
Uvjetnom GET naredbom proxy server:
⦁ dobiva sadržaj sa glavnog servera ukoliko je noviji
365
Ukoliko je datoteka premještena i server zna gdje je, slanjem zahtjeva sa starom lokacijom datoteke uzrokovati će poruku:
301
366
Proxy server nazivamo još i:
- web cash
367
Ukoliko u pravilu vatrozida računala X stavimo INPUT DROP dogodit će se:
⦁ nemogućnost pristupa računalu X iz mreže
368
⦁ ________ je proces predavanja sadržaja iz primljenih segmenata u odgovarajuće utičnice aplikacija.
⦁ Demultiplexing/demultipleksiranje
369
⦁ Dobro poznata vrata HTTP-a su:
⦁ 80
370
⦁ Zastavica ACK duljine je ____ bit/a.
⦁ 1
371
⦁ Sučelja između aplikacijske i transportne razine nazivamo ______.
⦁ Utičnice/socketi
372
⦁ Vrijeme čekanja na ACK poruke od strane pošiljatelja treba biti minimalno:
⦁ Malo više od 1 RTT
373
⦁ Pouzdanost prijenosa NE ovisi o:
⦁ Sigurnosnom protokolu koji se koristi
374
⦁ Zaglavlje TCP segmenta bez opcionalnih stavki veliko je ____ bitova.
⦁ 160
375
⦁ SMTP protokol za svoj normalan rad zahtjeva _______ protokol.
⦁ TCP
376
⦁ Zastavica u zaglavlju TCP segmenta koja označava zahtjev za raskidom veze je:
⦁ FIN
377
⦁ Metoda _______ odbacuje ispravno primljene segmente u slučaju izostanka nekog od prethodnih segmenata iz prozora.
⦁ GBN/go back to n/natrag na n
378
⦁ Spori početak u slučaju prijenosa bez grešaka uzrokovat će da se u trećem koraku šalje:
⦁ 4 segmenta
379
⦁ Brzo ponovno slanje inicira:
⦁ Primatelj tako što ponovno potvrđuje prethodni primljeni paket
380
⦁ Osnovni TCP protokol omogućava:
⦁ Unicast slanje
381
⦁ UDP protokol pogodan je za prijenos:
⦁ Video streama
382
⦁ Otklanjanje grešaka u okviru TCP protokola realizirano je:
⦁ Ponovnim prijenosom segmenata u kojima se pojavila greška
383
⦁ Uspostavljanje TCP veze nazivamo rukovanjem u 3 koraka.
TOČNO
384
17. TCP Vegas pokušava dostići optimalnu veličinu prozora zagušenja bez gubitaka segmenata.
TOČNO
385
17. Potvrda segmenta sa sekventnim brojem 245 potvrđuje primitak segmenta sa slijednim brojem 212 kod GBN načina rada.
TOČNO
386
19. Kumulativno potvrđivanje segmenata jedna je od karakteristika GBN metode.
TOČNO
387
20. TCP protokol upravlja intenzitetom prijenosa.
TOČNO
388
21. TCP Reno postavlja prozor zagušenja na polovinu trenutne vrijednosti u slučaju primitka 3 ponovljena ACK.
TOČNO
389
22. Ukoliko se izgubi ACK poruka događa se ponovno slanje nepotvrđenog segmenta A, a zatim segment A biva odbačen.
TOČNO
390
23. Slanje svih segmenata iz prozora u slučaju izostanka potvrde prvog segmenta karakteristično je za GBN metodu.
TOČNO
391
24. Intenzitet slanja, među ostalim, realizira se postavljanjem vrijednosti prijemnog prozora.
TOČNO
392
25. U drugom koraku trostrukog rukovanja šalje se paket sa postavljenim SYN i ACK zastavicama na 1.
TOČNO
393
26. UDP protokol podržava multicast način slanja.
TOČNO
394
26. Tri ponovljene potvrde istog segmenta impliciraju brzo ponovno slanje.
TOČNO
395
28. Usmjerivači po sadržaju zaglavlja TCP segmenta određuju prioritet tih paketa.
NETOČNO
396
28. Metoda selektivnog ponavljanja čini da primatelj odbacuje segmente koji su primljeni van redoslijeda.
NETOČNO
397
30. Sekventni (slijedni) brojevi neograničeno rastu s obzirom na količinu segmenata.
NETOČNO
398
30. U slučaju pojave zagušenja mreže UDP protokol će smanjiti intenzitet slanja datagrama.
NETOČNO
399
30. Spori početak povećava prozor zagušenja linearno.
NETOČNO
400
401