INF.09. Uruchamianie i utrzymanie sieci telekomunikacyjnych - Technik telekomunikacji 352203
bg‑violet
Interaktywne materiały sprawdzające
1
Pokaż ćwiczenia:
11
1. Zapobieganie przeciążeniom sieci komputerowych
1. Zapobieganie przeciążeniom sieci komputerowych3Dj6YriMrY
RqBU4KaCAuqhN
Uzupełnij luki, wybierając właściwe wyrazy spośród podanych pod tekstem.
Uzupełnij luki, wybierając właściwe wyrazy spośród podanych pod tekstem.
2. Ruch telekomunikacyjny
2. Ruch telekomunikacyjny2DtKUarLx3
RHfJfg31Szx7V
Dokończ zdanie. Ruch telekomunikacyjny ruch to...
3. Przeciążenie węzła w sieci telekomunikacyjnej
3. Przeciążenie węzła w sieci telekomunikacyjnej1Dj6YriMrY
RoLmhAhyF6hv5
Wybierz poprawne dokończenie zdania: Długotrwałe przeciążenie węzła w sieci telekomunikacyjnej może w krytycznej sytuacji
4. Środki zabezpieczające przed przeciążeniem sieci komputerowej
4. Środki zabezpieczające przed przeciążeniem sieci komputerowej2Dj6YriMrY
RkdoNsVfWxaeG
Oceń prawdziwość podanych stwierdzeń. Zaznacz przy każdym prawdę lub fałsz.
Oceń prawdziwość podanych stwierdzeń. Zaznacz przy każdym prawdę lub fałsz.
5. Ochrona przed przeciążeniem sieci
5. Ochrona przed przeciążeniem sieci3Dj6YriMrY
Ochrona przed przeciążeniem sieci406050Gratulacje, udało ci się poprawnie rozwiązać cały test. Twoja wiedza na temat sposobów zabezpieczenia sieci komputerowej przed przeciążeniami jest naprawdę imponująca.Niestety, nie udało ci się poprawnie rozwiązać całego testu. To było trudne zadanie. Wróć do filmu edukacyjnego pt. „Przeciążenia w sieciach”, a następnie odpowiedz na pytania ponownie. Tym razem na pewno pójdzie ci lepiej.
Test
Ochrona przed przeciążeniem sieci
3
Liczba pytań:
40
Limit czasu:
60 min
Pozostało prób:
1/1
Twój ostatni wynik:
-
Ochrona przed przeciążeniem sieci
Pytanie
1/40
Pozostało czasu
0:00
Twój ostatni wynik
-
Zaznacz jedną poprawną odpowiedź. Równoważenie obciążenia w celu zabezpieczenie przed przeciążeniem sieci komputerowej wymaga
Zaznacz jedną poprawną odpowiedź. Wskaż urządzenie kluczowe dla optymalizacji trasowania w celu uniknięcia przeciążenia sieci.
Zaznacz jedną poprawną odpowiedź. Protokół komunikacyjny jako element zabezpieczeń przed przeciążeniem sieci służy do
Zaznacz jedną poprawną odpowiedź. Wskaż urządzenie odpowiedzialne za kontrolę dostępu do zasobów sieciowych na poziomie warstwy 2 modelu OSI.
Zaznacz jedną poprawną odpowiedź. Protokół ARP (Address Resolution Protocol) może być wykorzystywany jako zabezpieczenie przed przeciążeniem sieci w celu
Zaznacz jedną poprawną odpowiedź. Główna rola switcha w zabezpieczaniu sieci przed przeciążeniem polega na
Zaznacz jedną poprawną odpowiedź. Tabela ARP, wykorzystywana do zabezpieczenia przed przeciążeniem sieci komputerowej, to
Zaznacz jedną poprawną odpowiedź. Korzyść wynikająca z zastosowania mechanizmów kontrolujących dostęp do zasobów sieciowych w routerze to
Zaznacz jedną poprawną odpowiedź. Stacja robocza może przyczynić się do zabezpieczenia sieci przed przeciążeniem poprzez
Zaznacz jedną poprawną odpowiedź. Buforowanie w ramach zapobiegania przeciążeniu sieci oznacza
Zaznacz jedną poprawną odpowiedź. Główna funkcja hosta jako elementu zabezpieczeń przed przeciążeniem sieci to
Zaznacz jedną poprawną odpowiedź. Filtr pakietów jako element zabezpieczeń sieci przed przeciążeniem to
Zaznacz jedną poprawną odpowiedź. Zastosowanie protokołów bezpieczeństwa na poziomie warstwy aplikacji w hostach służy do
Zaznacz jedną poprawną odpowiedź. Protokół komunikacyjny może wpływać na zapobieganie przeciążeniu w sieci poprzez
Zaznacz jedną poprawną odpowiedź. DHCP (Dynamic Host Configuration Protocol) to
Zaznacz jedną poprawną odpowiedź. Rola ARP Spoofing jako zabezpieczenia przeciążeniu sieci polega na
Zaznacz jedną poprawną odpowiedź. Mechanizm ACL (Access Control List) w routerze może pomóc w zapobieganiu przeciążeniu sieci poprzez
Zaznacz jedną poprawną odpowiedź. Wskutek ataku DDoS (Distributed Denial of Service) może nastąpić
Zaznacz jedną poprawną odpowiedź. VPN (Virtual Private Network) jako element zabezpieczeń przed przeciążeniem sieci służy do
Zaznacz jedną poprawną odpowiedź. Protokół STP (Spanning Tree Protocol) wpływa na zapobieganie przeciążeniu w sieciach komputerowych poprzez
Zaznacz jedną poprawną odpowiedź. VLAN (Virtual Local Area Network) jako element zabezpieczeń przed przeciążeniem sieci jest wykorzystywany do
Zaznacz jedną poprawną odpowiedź. Nadmiernie skomplikowana topologia sieci może spowodować
Zaznacz jedną poprawną odpowiedź. Mechanizm Flow Control w zabezpieczeniach przed przeciążeniem sieci służy do
Zaznacz jedną poprawną odpowiedź. ICMP Flood to
Zaznacz jedną poprawną odpowiedź. Wskaż urządzenie, które służy do filtrowania ruchu w sieci komputerowej, aby zabezpieczyć ją przed przeciążeniem.
Zaznacz jedną poprawną odpowiedź. Element sieci odpowiedzialny za kontrolę pasma i zarządzanie ruchem w celu uniknięcia przeciążenia to
Zaznacz jedną poprawną odpowiedź. Urządzenie, które służy do izolacji ruchu wewnątrz sieci, aby pomóc w zapobieganiu przeciążeniom, to
Zaznacz jedną poprawną odpowiedź. Urządzenie, które może wspomóc ochronę sieci przed atakami DDoS, kontrolując i analizując ruch sieciowy, to
Zaznacz jedną poprawną odpowiedź. Spośród poniższych urządzeń wybierz to, które może być skonfigurowane do wykrywania i ograniczania nadmiernego ruchu w sieci.
Zaznacz jedną poprawną odpowiedź. Urządzenie kluczowe dla segmentacji sieci, która może zapobiec rozprzestrzenianiu się przeciążeń, to
Zaznacz jedną poprawną odpowiedź. Urządzenie, które może wykorzystywać funkcję Quality of Service (QoS), aby zarządzać priorytetami ruchu i unikać przeciążeń, to
Zaznacz jedną poprawną odpowiedź. Element sieci odpowiedzialny za przekazywanie danych między różnymi sieciami, co może pomóc w zapobieganiu przeciążeniom wewnętrznym, to
Zaznacz jedną poprawną odpowiedź. Protokół komunikacyjny, który może być skonfigurowany do zarządzania ruchem i zabezpieczenia przed przeciążeniem w sieci, to
Zaznacz jedną poprawną odpowiedź. Metoda zabezpieczania się przed ICMP Flood polega na
Zaznacz wszystkie poprawne odpowiedzi. Segmentacja sieci to
Zaznacz wszystkie poprawne odpowiedzi. Korzyści płynące z segmentacji sieci to
Zaznacz jedną poprawną odpowiedź. Inna nazwa rutingu to
Zaznacz jedną poprawną odpowiedź. Tablica rutingu to
Zaznacz jedną poprawną odpowiedź. Ruting w sieciach IP to
Zaznacz jedną poprawną odpowiedź. Informacje zawarte w tabeli rutingu w routerze to
6. Symbole elementów sieci IP
6. Symbole elementów sieci IP1DtKUarLx3
R1dffHUIYmdpX
Dobierz odpowiednie nazwy do symboli elementów wchodzących w skład sieci komputerowej.
Dobierz odpowiednie nazwy do symboli elementów wchodzących w skład sieci komputerowej.
RmjyJcJFM8HDM1
7. Sieć komputerowa
7. Sieć komputerowa1DtKUarLx3
R1G3XvMv7ZCI8
Ułóż puzzle tak, by grafika przedstawiała prawidłowe połączenie urządzeń w sieci komputerowej.
Ułóż puzzle tak, by grafika przedstawiała prawidłowe połączenie urządzeń w sieci komputerowej.
RHLyyTFZZQYu51
8. Urządzenia pracujące w sieci
8. Urządzenia pracujące w sieci2DtKUarLx3
R1F4xkCyzRqzY
Wskaż dwa zdania poprawne, jedno zdanie zawiera błąd.
9. Zagrożenia i zabezpieczenia sieci komputerowej
9. Zagrożenia i zabezpieczenia sieci komputerowej2Dj6YriMrY