1. Egy LAN hálózat 90 m hosszúságú UTP kábele meghibásodik. Meg lehet-e határozni, hogy a kábel melyik részén keletkezett a hiba, anélkül, hogy a kábelt néznénk? 5 pont X
Nem, ezt nem lehet meghatározni.
X
Attól függ, hogy zárlat vagy szakadás a hiba oka. A zárlat meghatározható, a szakadás nem.
X
Megfelelő kábelteszter segítségével meghatározható a hiba pontos helye, a futási idő mérésével.
X
Speciális jelgenerátor és jelvevő segítségével is meghatározható a hibahely, ha végig tudjuk követni a kábel nyomvonalát.
2. Egy analóg vagy digitális multiméter segítségével hogyan dönthető el egy UTP kábel két végén lévő csatlakozók bekötésének helyessége? 5 pont X
Ellenőrizzük a vezetékeket folytonosságra (szakadásra) és zárlatra. Ennyi elég.
X
Ellenőrizni kell a vezetékek folytonosságát. Ennyi elég.
X
Ellenőrizni kell a folytonosság és zárlatvizsgálat mellett azt is, hogy a kábel erei a szabvány által előírt helyes színsorrendben lettek-e bekötve.
X
Nem dönthető el, mert csak speciális célműszerrel végezhető el a vizsgálat.
3. 100 Mbit/s sebességű hálózatot kell kiépíteni. Milyen közeget válasszunk ehhez? 5 pont X
50 Ω-os koaxiális kábel
X
UTP cat3 kábel
X
UTP cat5 kábel
X
Optikai kábel
4. Melyik hálózati eszköz működik a MAC címek segítségével? X
Bridge
X
Hub és repeater
X
Bridge és switch
X
Router
1/6
5 pont
5. Ethernet hálózatokban mi a szerepe az ütközésnek?
5 pont
X
Ez hiba az Ethernet hálózatokban, és el kell kerülni.
X
Ez normális jelenség, hisz a CSMA/CD közeghozzáférés az Ethernet működésének alapja.
X
Az Ethernet hálózatokban nem léphet fel ütközés.
X
Ha ütközés lép fel, akkor valamit nem jól állítottunk be a hálózatban
6. Milyen hálózati eszközzel lehet a szórási tartományt csökkenteni egy hálózatban? 5 pont X
SWITCH és BRIDGE segítségével
X
Routerekkel
X
Repeaterrel
X
HUB-bal
X
SWITCH-csel
7. Az OSI modell melyik rétegében történik a titkosítás, kódátalakítás, tömörítés? 5 pont X
Adatkapcsolati
X
Szállítási
X
Alkalmazási
X
Megjelenítési
X
Hálózati
8. Mit jelent a port scanning kifejezés?
5 pont
X
Hálózati szolgáltatások feltérképezése a nyitott portok segítségével.
X
Egy védelmi eljárás a tűzfalakban.
X
Soros és párhuzamos portok detektálása az operációs rendszer installálása során.
X
A bluetooth eszközök felderítése.
2/6
9. A vezérlési vonal mely összetevőjét jellemzi a következő meghatározás:
5 pont
A beérkező vezetőjel hatására ítéletet alkot, és létrehozza a rendelkező jelet. X
Érzékelő
X
Vezérlő
X
Jelformáló
X
Erősítő
X
Végrehajtó
X
Beavatkozó
X
Vezérelt berendezés
10. A vezérlési vonal mely jelét jellemzi a következő meghatározás:
5 pont
Az érzékelő által előállított jel, amely a vezérlőszervet működteti, ha a vezérlés az érzékelőn át kapja a vezetőjelet. X
Vezetőjel
X
Ellenőrző jel
X
Rendelkező jel
X
Végrehajtó jel
X
Beavatkozó jel
11. A következő felsorolásból válogassa ki azokat, amelyeket a ping parancs segítségével ellenőrizhetünk! (jelölje a jó válaszokat) 5 pont X
Ellenőrizhető vele a CPU működése.
X
Ellenőrizhetjük, hogy működik-e a hálózat.
X
Ellenőrizhetjük, hogy a csomagok helyes irányba haladnak-e.
X
Ellenőrizhetjük, hogy helyes-e a TCP/IP konfigurációja.
X
Ellenőrizhetjük, hogy létezik-e hálózati összeköttetés.
12. Mit csinálunk a ping 127.0.0.1 parancs kiadásakor? (jelölje a jó válaszokat) 5 pont X
Visszahurkolásos tesztet végzünk.
X
Egy távoli állomás elérhetőségét ellenőrizzük.
X
Az alapértelmezett átjárót ellenőrizzük.
X
A TCP/IP telepítését ellenőrizzük.
3/6
13. Ha logikai ÉS műveletet végez a 172.16.20.23 IP-címen a 255.255.248.0 alhálózati maszkkal, akkor az alábbiak melyike lesz az alhálózat címe? 5 pont X
172.16.0.0
X
172.16.16.0
X
172.16.20.0
X
172.16.20.16
X
172.16.24.0
14. Az alábbiak közül melyik elem feladata az adatok értelmezése és a felhasználó számára is befogadható formátumban való megjelenítése? 5 pont X
Alkalmazás
X
Protokollkészlet
X
Távoli készülékek
X
Logikai kapcsolat
X
Fizikai összeköttetés
15. Mely állítások jellemzik legjobban a fizikai kapcsolatot? X
Az internetes szabvány, a TCP/IP.
X
Modem vagy hálózati kártya használatával jön létre.
X
Adatokat fordít és információkat jelenít meg.
X
PC és helyi hálózat közötti adatátvitelre használják.
16. Mi jellemzi a bluetooth szabványt? (jelölje a jó válaszokat) X
Adaptív frekvenciaugrást (adaptive frequency hopping) használ.
X
Nem támogatja a 128 bites titkosítást.
X
A bluetooth eszközök három osztályba sorolhatók.
X
A bluetooth eszközökkel WPAN hálózatokat építhetünk ki.
4/6
5 pont
5 pont
17. Mi jellemző az alhálózati maszkra? (jelölje a jó válaszokat) X
Az alhálózati maszk balról kezdve sorban 1-ekel van feltöltve.
X
Az alhálózati maszk balról kezdve sorban 0-ákal van feltöltve
X
Addig tartalmaz egyeseket, amíg a cím hálózati része tart.
X
A maszk végéig fennmaradó helyi értékekre 0-ák kerülnek.
18. Mi a legfőbb jellemzője a szuperszámítógépnek?
5 pont
5 pont
X
Ez a leggyorsabb és egyben legdrágább számítógéptípus. A szuperszámítógépek olyan egyedileg épített célszámítógépek, amelyeket egy adott, általában nagy számításigényű program lehető leggyorsabb végrehajtására használnak. Ilyen gépeket használnak például időjárás-előrejelzések készítéséhez, nukleáris robbantások szimulálásához, illetve mozifilmek csúcsminőségű animációinak, effektjeinek elkészítéséhez.
X
Nagy mennyiségű adat feldolgozására és több, terminálokon keresztül kapcsolódó felhasználó kiszolgálására használt központi gép. Az egyszerű fájlszerverekkel ellentétben itt a feldolgozás is a központi gépen folyik. Ezek a számítógépek képesek egy időben nagyon sok program gyors futtatására.
X
Feladataiban és elérési módjában hasonló a mainframe számítógépekhez, teljesítménye azonban kisebb. Ilyen számítógépeket használnak például a kis- és középvállalatok, ahol maximum 100-200 felhasználó kiszolgálása szükséges. Kisebb teljesítménye miatt lényegesen olcsóbb a mainframe rendszereknél.
19. Melyik az illékonymemória-típus?
5 pont
X
A RAM (Random Access Memory) véletlen elérésű írható és olvasható memória. A RAM az a memóriaterület, ahol a processzor a számítógéppel végzett munka során dolgozik. Ennek a memóriának a tartalmát tetszőleges sorrendben és időközönként kiolvashatjuk vagy megváltoztathatjuk. A RAM-ot más nevén operatív tárnak is nevezzük.
X
A ROM (Read Only Memory) csak olvasható memória, amelynek tartalmát a gyártás során alakítják ki, más szóval beégetik a memóriába. Az elkészült ROM tartalma a továbbiakban nem törölhető és nem módosítható, a hibás ROM-ot egyszerűen el kell dobni. Előnye azonban, hogy a számítógép kikapcsolásakor sem törlődik, a beégetett adatok bekapcsolás után azonnal hozzáférhetőek.
X
Az EEPROM egy speciális típusa a Flash memória, melynek törlése és újraprogramozása nem bájtonként, hanem blokkonként történik. Ezt a memóriatípust használják például a modern számítógépek BIOS-ának tárolására, mivel lehetővé teszi a BIOS könnyű frissítését.
5/6
20. Melyik kommunikációs port leírása jellemző az USB-re?
5 pont
X
Az egyik legrégebbi, általános célú kommunikációs port. Egy számítógépben maximum négy ilyen csatlakozási lehetőség lehet, melyeket COM1, COM2, COM3 és COM4-nek nevezünk. A soros porton keresztül az információk bitenként kerülnek továbbításra, ezért kevés adat átvitelére képesek. Elsősorban a kis adatforgalmat igénylő eszközök - például egér vagy telefonos modem - csatlakoztatására alkalmasak.
X
Az IBM fejlesztette ki, kifejezetten a billentyűzet és az egér csatlakoztatására.
X
Napjaink legismertebb változata az Apple FireWire márkanevű terméke - az egyik legnagyobb adatátviteli sebességet biztosító eszköz. Maximum 63 külső eszköz csatlakozhat. Egyik jellemző alkalmazási területe a multimédiás eszközök, például digitális videokamerák számítógéphez történő csatlakoztatása.
X
Egy újonnan kifejlesztett nagy sebességű csatlakozási port, melyet a soros és párhuzamos portok kiváltására szántak. Maximum 127 külső periféria csatlakoztatható. Napjainkban a nyomtatók és szkennerek többsége rendelkezik ilyen csatlakoztatási lehetőséggel is
6/6