• Nie Znaleziono Wyników

Z ilu bitów składa się adres IP? 2

N/A
N/A
Protected

Academic year: 2021

Share "Z ilu bitów składa się adres IP? 2"

Copied!
1
0
0

Pełen tekst

(1)

1. Z ilu bitów składa się adres IP?

2. Z ilu bajtów składa się adres IP?

3. Z ilu oktetów składa się adres IP?

4. Adres IP składa się z dwóch części, jakich?

5. W jakim systemie liczbowym adres IP hosta (komputera) jest wysyłany do innego hosta?

6. Zamień adres IP (172.168.1.101) na właściwy, używany w komunikacji pomiędzy komputerami.

7. Co to są adresy szczególne?

8. Jak wiadomo adres IP posiada również sieć. Jak rozpoznać ten adres?

9. Jak wiadomo charakterystycznym adresem jest adres rozgłoszeniowy IP. Jak rozpoznać ten adres?

10. Wymień klasy adresów IP, gdzie się je stosuje, jaka jest minimalna maska?

11. Wymień zakres adresów prywatnych.

12. Jakich adresów nie można przyznawać komputerom?

13. Oblicz adres sieci dla adresu IP: 172.168.1.12/16.

14. Podaj zakres adresów komputerów i adres rozgłoszeniowy w sieci o adresie IP 192.168.64.0 i masce 255.255.192.0.

15. Podaj strukturę budowę maski sieciowej 16. Wyjaśnij schematy bramek logicznych:

 bramka NOT

 bramka AND

 bramka NAND

 bramka OR

 bramka NOR

 bramka XOR (NEQ)

 bramka XNOR

17. Opisz max 2 zdaniami typy trasowania:

 anycast

 broadcast

 multicast

 unicast

 geocast

Cytaty

Powiązane dokumenty

Najpierw dokonywana jest translacja adresu symbolicznego (pwr.edu.pl) na adres numeryczny (156.17.16.240). Ustalany jest adres IP

dekomponowane jest na tysiące różnych pojedynczych ryzyk, stąd autorki odniosły się do tego rodzaju ryzyka, który ich zdaniem jest najczęściej spotykane. w przedsiębiorstwie i

Kalafior tworzą różyczki, które wyglądają podobnie jak cały owoc: każda różyczka składa się z mniejszych, te z jeszcze

Osoba pisząca reportaż wybiera autentyczne zdarzenie i udaje się na miejsce aby zebrać materiał.. Rozmawia się ze świadkami, którzy widzieli

zaszyfrowac wiadomosc za pomoca wlasnego klucza prywatnego i podpisac ja kluczem publicznym adresata. zaszyfrowac wiadomosc za pomoca klucza publicznego adresata i podpisac

+zaszyfrować wiadomość za pomocą klucza publicznego adresata i podpisać ją własnym kluczem prywatnym. zaszyfrować wiadomość za pomocą klucza publicznego adresata i podpisać

W Windows 2000, przy przesuwaniu pliku pomiedzy voluminami NTFS zezwolenia (permissions):.. W Windows 2000, przy kopiowaniu pliku wewnatrz volumenu NTFS zezwolenia

Maska podsieci (subnet mask) okre śla, ile bitów adresu IP wskazuje sieć, a ile komputer w tej sieci. Komputer z adresem IP jest okre ślany przez adres IP i