Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw....

59
E.13 pytania z lat 2006-2015 1. Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden adres IP. a) Router LAN b) Spliter ADSL c) Przełącznik LAN d) Modem ISDN 2. Zapoznaj się z poniższym opisem i odpowiedz, dlaczego użytkownik komputera nie może zapisać danych na dysk sieciowy? Użytkownik może wejść na dysk sieciowy, nie może jednak zapisać na nim danych. Użytkownik loguje się do domeny Active Directory. Dysk sieciowy udostępniony jest na kontrolerze domeny, do której loguje się użytkownik. Kontrolerem domeny jest Windows 2000 Server z systemem plików NTFS. Użytkownik sprawdził zabezpieczenia NTFS dysku sieciowego. Są one ustawione: Administratorzy - Pełna Kontrola. Użytkownicy domeny - Modyfikacja. a) Na serwerze są źle zdefiniowane uprawnienia w udostępnieniu dysku. b) Na serwerze są źle zdefiniowane zabezpieczenia NTFS. c) Konto użytkownika zostało zablokowane przez Administratora serwera. d) Użytkownik w czasie logowania podał złe hasło. 3. Jakie połączenie z Internetem można udostępniać sieci lokalnej? a) Połączenie o szybkości transmisji co najmniej 56 kb/s b) Wszystkie rodzaje połączeń. c) Jedynie tzw. szybkie połączenia, tzn. powyżej 64 kb/s d) Wszystkie połączenia oprócz połączeń modemem analogowym. 4. Klaster komputerowy to a) komputer z wieloma procesorami. b) grupa komputerów pracujących współbieżnie tak, jakby był to jeden komputer. c) komputer z macierzą dyskową. d) komputer zapasowy, na którym co pewien czas wykonywana jest kopia systemu głównego. 5. Która warstwa modelu ISO/OSI jest związana z protokołem IP? a) Transportowa. b) Fizyczna. c) Sieciowa. d) Łącza danych. 6. W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokół a) FTP b) Telnet c) SMTP d) SSH2 7. Administrator sieci zastosuje tzw. Quotę dla użytkownika, w przypadku gdy chce a) zwiększyć moc obliczeniową jego stacji roboczej. b) zwiększyć mu prędkość transmisji danych w sieci LAN. c) ograniczyć mu dostęp do drukarek sieciowych. d) ograniczyć mu przydział dyskowy. 8. Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach a) 80 i 443 b) 80 i 434 c) 90 i 443 d) 90 i 434 9. Jaką ilość rzeczywistych danych można przesłać w czasie 1 s przez łącze synchroniczne o przepustowości 512 kbps, bez sprzętowej i programowej kompresji? a) Ponad 64 kB b) Około 5 kB c) Około 55 kB d) Ponad 500 kB 1

Transcript of Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw....

Page 1: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

E.13 pytania z lat 2006-2015

1. Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden adres IP.

a) Router LANb) Spliter ADSLc) Przełącznik LANd) Modem ISDN

2. Zapoznaj się z poniższym opisem i odpowiedz, dlaczego użytkownik komputera nie może zapisać danych na dysk sieciowy?

Użytkownik może wejść na dysk sieciowy, nie może jednak zapisać na nim danych. Użytkownik loguje się do domeny Active Directory. Dysk sieciowy udostępniony jest na kontrolerze domeny, do której loguje się użytkownik. Kontrolerem domeny jest Windows 2000 Server z systemem plików NTFS. Użytkownik sprawdził zabezpieczenia NTFS dysku sieciowego. Są one ustawione: Administratorzy - Pełna Kontrola. Użytkownicy domeny - Modyfikacja.

a) Na serwerze są źle zdefiniowane uprawnienia w udostępnieniu dysku.b) Na serwerze są źle zdefiniowane zabezpieczenia NTFS.c) Konto użytkownika zostało zablokowane przez Administratora serwera.d) Użytkownik w czasie logowania podał złe hasło.

3. Jakie połączenie z Internetem można udostępniać sieci lokalnej?a) Połączenie o szybkości transmisji co najmniej 56 kb/sb) Wszystkie rodzaje połączeń.c) Jedynie tzw. szybkie połączenia, tzn. powyżej 64 kb/sd) Wszystkie połączenia oprócz połączeń modemem analogowym.

4. Klaster komputerowy toa) komputer z wieloma procesorami.b) grupa komputerów pracujących współbieżnie tak, jakby był to jeden komputer.c) komputer z macierzą dyskową.d) komputer zapasowy, na którym co pewien czas wykonywana jest kopia systemu głównego.

5. Która warstwa modelu ISO/OSI jest związana z protokołem IP?a) Transportowa.b) Fizyczna.c) Sieciowa.d) Łącza danych.

6. W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokóła) FTPb) Telnetc) SMTPd) SSH2

7. Administrator sieci zastosuje tzw. Quotę dla użytkownika, w przypadku gdy chcea) zwiększyć moc obliczeniową jego stacji roboczej.b) zwiększyć mu prędkość transmisji danych w sieci LAN.c) ograniczyć mu dostęp do drukarek sieciowych.d) ograniczyć mu przydział dyskowy.

8. Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach

a) 80 i 443b) 80 i 434c) 90 i 443d) 90 i 434

9. Jaką ilość rzeczywistych danych można przesłać w czasie 1 s przez łącze synchroniczne o przepustowości 512 kbps, bez sprzętowej i programowej kompresji?

a) Ponad 64 kBb) Około 5 kBc) Około 55 kBd) Ponad 500 kB

10. Karta sieciowa standardu Gigabit Ethernet pozwala na transfer danych z maksymalną szybkościąa) 100 MB/sb) 1000 MB/sc) 100 Mbpsd) 10 Mbps

11. W celu uzyskania w sieci lokalnej prędkości przesyłania danych 100 Mbps zastosowano karty sieciowe pracujące w standardzie Fast Ethernet, kabel standardu UTP w odpowiedniej kategorii oraz przełącznik (switch) pracujący w standardzie Fast Ethernet. Sieć taka jest wykonana w topologii

a) IEEEb) BUSc) RINGd) STAR

1

Page 2: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

12. Aby usunąć opisaną usterkę, należy:- Dwa komputery pracują w sieci lokalnej. - Mają skonfigurowane protokoły TCP/IP. - Jednemu z nich przypisano numer IP 192.168.1.1, drugiemu - 192.168.2.1.- Komputery "widzą się" w otoczeniu sieciowym, natomiast próba połączenia się z wykorzystaniem protokołu TCP/IP kończy się niepowodzeniem, np. wynik polecenie ping jest negatywny.

a) wyłączyć system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP kart sieciowych.b) sprawdzić włączenie PROXY i ewentualnie włączyć.c) wyłączyć system NetBIOS NWLink we właściwościach połączeń LAN komputerów.d) zmienić konfiguracje adresów IP i/lub masek podsieci im odpowiadających w taki sposób, aby oba komputery znalazły się w tej samej podsieci.

13. Który adres protokołu IP w wersji 4 ma prawidłową strukturę?a) 192.10.255.3Ab) 192.21.140.16c) 192.309.1.255d) 192.0.FF.FF

14. Wybierz medium, które w sieciach komputerowych zapewnia najszybszą transmisję danych.a) Mikrofale.b) Fale radiowe.c) Kabel światłowodowy.d) Czteroparowy kabel kat. 5.

15. Jaką funkcję pełnią elementy Tr1 i i Tr2 widoczne na schemacie przedstawiającym kartę sieciową Ethernet?

a) Zapewniają izolację obwodu elektrycznego sieci LAN od obwodu elektrycznego komputera.b) Zapewniają szyfrowanie i deszyfrowanie danych przesyłanych przez sieć.c) Sygnalizują za pomocą dźwięku aktywność karty sieciowej.d) Sygnalizują za pomocą świecenia kolorem zielonym szybkość pracy karty sieciowej.

16. Do bezpiecznego i zdalnego administrowania serwerem z systemem Linux, poprzez zwykłe połączenie z siecią Internet, należy używać protokołu

a) SSHb) Telnetc) FTPd) WWW

17. Który z rodzajów macierzy RAID oferuje tzw. mirroring dysków?a) RAID-0b) RAID-1c) RAID-2d) RAID-5

18. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną?

a) Brak serwera WINS.b) Brak serwera WWWc) Brak adresu bramy.d) Brak serwera DNS.

19. Urządzenie ADSL służy do uzyskania połączeniaa) radiowego.b) satelitarnego.c) cyfrowego symetrycznego.d) cyfrowego asymetrycznego.

20. Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do Internetu, to adresa) WINSb) bramy (routera)c) proxyd) DNS

21. Jaką liczbę adresów urządzeń sieciowych zapewnia do dyspozycji stosowanie klasy adresowej C w sieciach opartych na rodzinie protokołów TCP/IP?

a) 256b) 200c) 100d) 254

2

Page 3: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

22. Zrzut ekranu przedstawia efekt polecenia arp -a. Jak należy zinterpretować tę informację?

a) Host nie ma połączenia z Internetemb) Adres fizyczny hosta jest błędnyc) Komputerowi przypisano błędny adres IPd) Brak bieżących wpisów protokołu ARP

23. Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie identyfikatorówa) hosta i ruterab) sieci i bramyc) sieci i hostad) hosta i bramy

24. Polecenie tracert to narzędzie diagnostyczne, które ustala

a) poprawność konfiguracji protokołu TCP/IPb) sprawność połączenia przy użyciu protokołu IPX/SPXc) ścieżkę do lokalizacji docelowejd) możliwość diagnozowania infrastruktury systemu DNS

25. Komputer przenośne są z reguły wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich użytkowania dotyczą emisji fal radiowych mogących zakłócić działanie innych, ważnych dla bezpieczeństwa, urządzeń

a) w mieszkaniub) w pociąguc) w biurzed) w samolocie

26. Włączenie usługi "Udostępniania połączenia internetowego" w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa

a) NFSb) WINSc) DHCPd) DNS

27. W pracy banków stosuje się złożony system informatyczny działający na bazie serweraa) SMTPb) FTPc) SQLd) DTP

28. Usługa Windows XP Professional "Mostek sieciowy" pozwala na łączenie ze sobąa) roboczych stacji bezdyskowychb) dwóch komputerówc) segmentów sieci LANd) klienta z serwerem

29. Architektura fizyczna sieci, zwana inaczej topologią fizyczną sieci komputerowych określaa) wzajemną komunikację komputerów pomiędzy sobą.b) standardy komunikacyjne sieci komputerowych.c) sposób połączenia ze sobą komputerów.d) przekaz informacji pomiędzy protokołami sieciowymi modelu OSI.

3

Page 4: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

30. System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci toa) ARPb) DNSc) ICMPd) NetBEUI

31. Rysunek przedstawia topologię

a) magistrali.b) siatki.c) gwiazdy.d) pierścienia.

32. Skrót MAN oznacza sieća) miejską.b) lokalną.c) bezprzewodową.d) rozległą.

33. Numer (adres) IP zapisuje się w postaci czterech, oddzielonych od siebie kropkamia) dekad.b) helów.c) oktetów.d) bitów.

34. Który z podanych adresów e-mail nie jest poprawny?a) Michał@[email protected]) [email protected]) [email protected]) [email protected]

36. Cookie nazywa się plika) graficzny, z którego korzystają wszystkie witryny siecib) tekstowy, z którego korzystają wszystkie witryny siecic) tekstowy, przechowujący informacje dla danej witryny sieci Webd) graficzny przechowujący obraz witryny sieci Web

37. Na zdjęciu przedstawiono

a) zaślepkę gniazda RJ-45.b) zastępczy wtyk RJ-45.c) terminator BNCd) zaślepkę kabla światłowodowego.

38. Jaki przewód należy zastosować do instalacji sieci w pomieszczeniach, w których występują silne pola zakłócające?a) Typu skrętka.b) Ekranowany,b) Koncentryczny z transmisją szerokopasmową,c) Koncentryczny z transmisją w paśmie podstawowym.

39. Jakie polecenie w systemach Windows/Linux jest zwyczajowo stosowane do śledzenia trasy pakietów w sieciach IP?a) netstatb) routerc) pingd) tracert/traceroute

40. Który z wymienionych adresów IP v.4 jest adresem klasy C?a) 191.11.0.10b) 10.0.2.0c) 223.0.10.1d) 126.110.10.0

41. Do połączenia kilku komputerów w sieć lokalną można użyća) switch.b) router.c) modem.

4

Page 5: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

d) most.

42. Adres IP v.4 ma długośća) 2 bajty.b) 16 bitów.c) 32 bitów.d) 10 bajtów.

43. Protokół SMTP służy doa) zdalnej pracy na odległym komputerze.b) odbioru poczty elektronicznej z serwera pocztowego.c) wysyłania poczty elektronicznej do serwera pocztowego.d) przeglądania dokumentów WWW na serwerze pocztowym.

44. W systemie Windows XP na komputerze klienckim, plik hosts jest plikiem tekstowym, który służy do mapowaniaa) dysków twardych.b) nazw hostów na adresy IPc) nazw hostów na adresy MACd) nazw hostów przez serwery DNS

45. Zdjęcie przedstawia

a) wtyk kabla koncentrycznego.b) wtyk audio.c) przedłużacz kabla UTP.d) wtyk światłowodu.

46. Jednostką opisującą szybkość transmisji danych w sieciach komputerowych jesta) ipsb) bpsc) dpid) mips

47. Serwer DNS jest serwerema) dynamicznie przydzielającym adresy IP.b) zdalnego i szyfrowanego dostępu.c) dzięki któremu nazwy mnemoniczne (opisowe) mogą zostać zamienione na odpowiadające im adresy IP.d) usług terminalowych.

48. W przedsiębiorstwie należy cyklicznie tworzyć kopie bezpieczeństwa dużej ilości danych, znajdujących się na serwerze, rzędu kilkuset GB, Jakie urządzenie najlepiej wykorzystać do tego celu?

a) Nagrywarkę CDb) Macierz RAID1c) Streamerd) Nagrywarkę DVD

49. Active Directory w systemach MS Windows Server 2000 i MS Windows Server 2003 toa) usługa katalogowa, która przechowuje informacje dotyczące obiektów w sieci i udostępnia je użytkownikom oraz administratorom sieci.b) grupa komputerów połączonych w sieć, składająca się z serwera pełniącego rolę kontrolera oraz stacji roboczych - klientów.c) baza danych zawierająca informacje o użytkownikach sieci, ich hasłach dostępu i uprawnieniach.d) logiczna grupa komputerów, które mają możliwość komunikowania się w sieci i wzajemnego udostępniania zasobów.

50. W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym serwerze?

a) DCHPb) DNSc) DHCPd) ISA

51. W budynku biurowym należy podłączyć komputer do routera ADSL przy użyciu przewodu UTP Cat 5e. Maksymalna odległość pomiędzy komputerem, a routerem powinna wynosić

a) 185 mb) 50 mc) 100 md) 500 m

52. Użytkownik sieci lokalnej musi mieć możliwość korzystania z plików znajdujących się na serwerze sieciowym. W tym celu powiniena) zalogować się do domeny serwera i posiadać odpowiednie uprawnienia do plików znajdujących się na serwerze.b) podłączyć komputer do tego samego przełącznika, do którego podłączony jest serwer.c) być członkiem grupy administratorzy na tym serwerze.d) mieć założone konto użytkownika bez praw administracyjnych na tym serwerze.

53. Informacje przesyłane w sieci Internet przez użytkownika A do użytkownika B nie docierają. Użytkownik A musi prześledzić trasę połączenia z adresem IP użytkownika B. Jakiego polecenia musi użyć, jeżeli korzysta z komputera z systemem Windows XP?

a) winipcfg

5

Page 6: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

b) tracertc) ipconfigd) ping

54. POP3 jesta) serwerem pocztowym.b) programem pocztowym.c) protokołem wysyłania e-mail.d) protokołem odbierania e-mail.

55. Przełącznik sieciowy standardu Fast Ethernet umożliwia transmisję danych z maksymalną prędkościąa) 10 MB/sb) 10 Mbpsc) 100 MB/sd) 100 Mbps

56. W firmie zainstalowano pięć komputerów o adresach kart sieciowych podanych w tabeli. W związku z tym można wyróżnić

a) 2 podsieci.b) 3 podsieci.c) 1 sieć.d) 5 podsieci.

57. W celu bezpiecznego korzystania przez użytkowników sieci z danych znajdujących się na serwerze należya) skopiować dane na komputer lokalny użytkownika.b) udostępnić zasoby w sieci i nadać odpowiednie uprawnienia.c) ograniczyć przydziały dyskowe użytkownikom.d) utworzyć na serwerze dla nich konta z grupy ADMINISTRATORZY.

58. Jaka jest szybkość transferu danych w sieciach FDDI (ang. Fiber Distributed Data Interface) opartych na technologii światłowodowej?a) 1024 Mb/sb) 100 Mb/sc) 100 MB/sd) 1024 kB/s

59. Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie dziesiętnym, jeżeli każdym kolejnym 8 bitom odpowiada jedna liczba dziesiętna?

a) 255.255.0.0b) 255.255.254.0c) 255.255.255.0d) 255.255.255.128

60. Jaka usługa musi być uruchomiona na serwerze, by stacja robocza pobierała automatycznie adres IP?a) WINSb) DHCPc) DNSd) PROXY

61. Stacja robocza ma należeć do tej samej podsieci co serwer o adresie IP 192.168.10.150 i masce 255.255.255.192. Który z adresów IP należy ustawić we właściwościach protokołu TCP/IP karty sieciowej stacji roboczej?

a) 192.168.0.10b) 192.168.1.10c) 192.168.10.10d) 192.168.10.170

62. Przedstawiono wynik uzyskany po uruchomieniu w systemie Windows polecenia IPCONFIG /ALL Jak zostały skonfigurowane właściwości protokołu TCP/IP dla karty sieciowej?

6

Page 7: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) Karta sieciowa ma przydzielony statyczny adres IP.b) Karta sieciowa nie ma ustawiony adres bramy.c) Karta sieciowa uzyskała adres IP automatycznie.d) Karta sieciowa nie ma ustawionego adresu serwera DNS.

63. W systemie Windows moduł odpowiedzialny za internetowe usługi informacyjne toa) ISAb) IISc) IIUd) OSI

64. Otwarty serwer HTTP dostępny dla wielu systemów operacyjnych toa) ISAb) IISc) Apached) OSI

65. Który standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless LAN?a) IEEE 802.15b) IEEE 802.5c) IEEE 802.3d) IEEE 802.11

66. Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć komputer do sieci?a) BNCb) RJ11c) RJ-45d) MT-RJ

67. Jaki protokół służy do translacji pomiędzy publicznymi i prywatnymi adresami IP?a) NATb) ARPc) SNMPd) RARP

68. Do zbudowania programowej macierzy dyskowej RAID-1 należy użyć minimuma) 1 dysku podzielonego na dwie partycje.b) 2 dysków.c) 3 dysków.d) 4 dysków.

69. Bezprzewodowy dostęp komputera do sieci Internet poprzez tzw. hotspot będzie możliwy po zainstalowaniu w nim karty sieciowej wyposażonej w

a) gniazdo RJ-45b) złącze USBc) moduł WiFid) interfejs RS-232C

70. Do bezpośredniego połączenia ze sobą dwóch komputerów w przewodowej sieci LAN należy użyća) kabla sieciowego cross-over i po jednej karcie sieciowej w każdym komputerze.b) kabla sieciowego patch-cord bez krosowania i kabla Centronics.c) kabla USB i po jednej karcie sieciowej w każdym komputerze.d) kabla światłowodowego i jedną kartę sieciową w jednym komputerze.

71. Adresy IPv6 są liczbamia) 64 bitowymi wyrażanymi w postaci napisów binarnych.b) 128 bitowymi wyrażanymi w postaci napisów szesnastkowych.c) 256 bitowymi wyrażanymi w postaci napisów szesnastkowych.d) 32 bitowymi wyrażanymi w postaci napisów binarnych.

72. Usługa oparta na protokole TCP/IP oferująca dynamiczną, dzierżawioną konfigurację adresów IP hostów i rozsyłająca inne parametry konfiguracji do odpowiednich klientów sieciowych, to

a) HMACb) HDCLc) DHCPd) SMTP

73. Adres IP 158.75.60.16 należy do adresówa) klasy Ab) klasy Cc) klasy Dd) klasy B

74. Przedstawiony stan ekranu terminala uzyskano w wyniku testu przeprowadzonego w systemie Windows. Pracownik serwisu uzyskał w ten sposób informację o

7

Page 8: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) sprawności połączenia przy użyciu protokołu IPX/SPX.b) ścieżce do lokalizacji docelowej.c) poprawności konfiguracji protokołu TCP/IP.d) możliwości diagnozowania infrastruktury systemu DNS.

75. W jakiej fizycznej topologii uszkodzenie jednej stacji roboczej zatrzyma działanie całej sieci?a) Pierścienia.b) Drzewa.c) Siatki.d) Magistrali.

76. Dla adresu 10.10.10.128/30 maska sieci ma postaća) 255.255.0.0b) 255.255.255.252c) 255.255.255.0d) 255.0.0.0

77. Redukcję wpływu wzajemnej interferencji przesyłanych sygnałów w kablu UTP zapewniaa) metalowy pleciony ekran.b) skręcenie przewodów w kablu.c) odbijający płaszcz wokół rdzenia.d) materiał izolacyjny w płaszczu zewnętrznym.

78. Jednoczesne zwiększenie szybkości operacji (zapis/odczyt) i bezpieczeństwa przechowywania danych umożliwia macierz dyskowaa) RAID 0b) RAID 1c) RAID 3d) RAID 5

78. W sieci Ethernet 100Base-FX medium transmisyjnym jest kabela) światłowodowy.b) koncentryczny.c) UTPKat. 6.d) UTPKat. 5.

79. Rysunek przedstawia budowę

8

Page 9: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) transceivera.b) switcha.c) routera.d) modemu.

80. Protokół komunikacyjny używany w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer, toa) ICMPb) NetBEUIc) TELNETd) FTP

81. Symetryczny kanał transmisji służy do transmitowania danycha) tylko multimedialnych.b) z taką samą prędkością do i z sieci.c) tylko przez VPN ISDN.d) przez ukształtowanie impulsu optycznego.

82. Na rysunku przedstawiono topologię

a) kratową.b) magistrali.c) pierścieniad) rozszerzonej gwiazdy.

83. Protokół TCP (ang. Transmission Control Protocol) jest protokołema) międzysieciowym, obsługującym doręczanie pakietów dla UDP oraz ICMP.b) transferu plików, umożliwiający ich wymianę między serwerem a klientem w obydwie strony.c) transferu, który tworzy połączenia z siecią przy użyciu sieci telefonicznej.d) komunikacyjnym wykorzystywanym do przesyłania danych pomiędzy procesami uruchomionymi na różnych maszynach.

84. Maksymalna przepustowość dla symetrycznego łącza VDSL wynosia) 2 Mb/sb) 26 Mb/sc) 6 MB/sd) 14 MB/s

85. Przedstawione na rysunku medium transmisji, to kabel

9

Page 10: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) współosiowy.b) skrętka nieekranowana (UTP).c) światłowodowy.d) energetyczny.

86. Protokół internetowy, odpowiedzialny za wysyłanie z programu pocztowego do serwera wiadomości poczty elektronicznej, toa) POP3b) IMAPc) SMTPd) TELNET

87. W ustawieniach protokołu TCP/IP stacji roboczych jest zaznaczona opcja Uzyskaj adres IP automatycznie. Jaka usługa musi być uruchomiona na serwerze, by komputery otrzymały z serwera poprawny adres IP, maskę podsieci i bramę?

a) DHCPb) WINSc) POP3d) DNS

88. Rodzina protokołów, której cechą jest wspólna technika szyfrowania, toa) PPPb) SSHc) UDPd) SPX/IPX

89. W biurze rachunkowym znajduje się w jednym pomieszczeniu sześć komputerów podłączonych do koncentratora kablem UTP Cat 5e. Pracownicy użytkujący te komputery muszą mieć możliwość drukowania bardzo dużej ilości (powyżej 5 tys. stron miesięcznie) dokumentów monochromatycznych. Aby koszty zakupu sprzętu i eksploatacji były jak najniższe należy wybrać

a) atramentowe urządzenie wielofunkcyjne ze skanerem i faksem.b) laserową drukarkę sieciową z portem RJ45.c) laserowe drukarki lokalne podłączone do każdego z komputerów.d) drukarkę atramentową podłączoną do jednego z komputerów i udostępnianą w sieci.

90. Przesyłanie ruchu sieciowego poprzez router, które wiąże się ze zmianą źródłowych lub docelowych adresów IP, oznacza się skrótema) NATb) IISc) IANAd) FTP

91. Lokalnej podsieci komputerowej nadano adres IP 172.16.10.0/24. Komputer 1 ma adres IP 172.16.0.10, komputer2 - 172.16.10.100, a komputer3 - 172.16.255.20. Który z komputerów należy do tej podsieci?

a) Wszystkie trzy wymienione komputery.b) Wyłącznie komputer 1 o adresie IP 172.16.0.10c) Wyłącznie komputer 3 o adresie IP 172.16.255.20d) Wyłącznie komputer 2 o adresie IP 172.16.10.100

92. Które złącze na tylnym panelu komputera jest oznaczone symbolem

a) 8P8Cb) PS/2c) USBd) HDMI

93. Jakie oprogramowanie, zapobiegające włamaniu do sieci, należy zainstalować na serwerze udostępniającym połączenie z Internetem?

a) FireWallb) DHCPc) Active Directoryd) DNS

94. Komputer ma pełnić rolę serwera sieci lokalnej, udostępniającego innym komputerom połączenie z Internetem przez podłączenie do gniazda sieci rozległej za pomocą kabla UTP Cat 5e. Obecnie komputer jest jedynie podłączony do switcha sieci lokalnej również kablem UTP Cat 5e, nie posiada innych gniazd 8P8C. O jaki element musi być on koniecznie rozbudowany?

a) większą pamięć RAM.b) szybszy procesor.

10

Page 11: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

c) drugą kartę sieciową.d) dodatkowy dysk twardy.

95. Technika ADSL umożliwia uzyskanie połączenia DSLa) z różnymi szybkościami w kierunku od i do abonenta.b) takiej samej szybkości w kierunku od i do abonenta.c) za pośrednictwem linii ISDN.d) bardzo dużej szybkości, powyżej 13 Mb/s

96. Przedstawione parametry katalogowe dotyczą routera posiadającego pamięć masową

a) 32 MBb) 64 MBc) 3 MBd) 680 MB

97. W sieciach komputerowych metoda transmisji, polegająca na rozsyłaniu pakietu do wszystkich hostów całej podsieci, nazywa sięa) Bluthcast.b) Multicast.c) Unicast.d) Broadcast.

98. W skład systemu Windows Server 2003 wchodzi program, który umożliwia użytkownikowi obsługę własnej witryny sieci WEB i FTP w Internecie. Jest to usługa o nazwie

a) IISb) DNSc) HTTPSd) DHCP

99. Do jakiej klasy adresów IP należy adres C0:4B:3C:10?a) Do klasy Db) Do klasy Bc) Do klasy Ad) Do klasy C

100. Symbol kłódki oznaczający połączenie szyfrowane jest charakterystyczny dla protokołu:

11

Page 12: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) SSHb) SSLc) FTPd) http

101. W czasie terminalowego łączenia się ze zdalnymi komputerami, w celach bezpieczeństwa danych, transfer danych jest szyfrowany w protokole

a) SSHb) FTPc) SMTPd) Telnet

102. Dla sieci lokalnych zarezerwowano specjalną pulę adresów prywatnych. Dla klasy B zarezerwowano adresy od 172.16.0.0 do 172.31.255.255. Jest to

a) jedna sieć z 16777214 hostami.b) 172 sieci po 16 hostów.c) 16 sieci po 65534 hosty.d) 256 sieci po 254 hosty.

103. Pracownik serwisu w wyniku przeprowadzonego testu na serwerze NetWare uzyskał informację, że obiekt ma prawo

a) czytania swoich właściwości.b) dodawania swoich właściwości.c) dodawania lub usuwania swoich właściwości.d) porównania swoich właściwości.

104. W modelu OSI wszystkie składniki sieci niezbędne do obsługi elektrycznego, optycznego, radiowego wysyłania i odbierania sygnałów określa warstwa

a) sieciowa.b) łącza danychc) fizyczna.d) transportowa.

105. Na poniższym ekranie I pokazano adres MAC karty sieciowej komputera. Jaki jest jej numer seryjny?

a) 00-13-8Fb) 15-8E-69

12

Page 13: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

c) 192.168.1.1d) 00-13-b8F-6D-92-D4

106. Wskaż poprawny adres hosta w podsieci, w której pracuje ponad 300 komputerów przy założeniu, że obowiązuje adresowanie klasowe IPv4.

a) 132.10.10.2b) 196.15.2.4c) 220.150.10.6d) 214.192.16.1

107. Anycast, broadcast, multicast, unicast, geocast, to typya) sieci WAN.b) trasowania.c) baz danych.d) sieci LAN.

108. Jaka usługa umożliwia zdalną instalację systemu operacyjnego?a) DNSb) IISc) IRCd) RIS

109. RADiUS toa) usługa zdalnego uwierzytelniania użytkowników.b) jednostka wielkości określającej zasięg sieci bezprzewodowej.c) usługa rozgłoszenia nazwy sieci.d) protokół komunikacyjny warstwy łącza danych.

110. Który adres IP, przypisany do komputera, należy do grupy adresów prywatnych?a) 160.225.12.77b) 190.2.1.23c) 193.16.23.17d) 192.168.80.5

112. VoiP to technologiaa) umożliwiająca tworzenie stron internetowych w trybie Voice.b) definiowania prywatnych sieci komputerowych.c) przesyłanie głosu przez Internet.d) przesyłania telewizji i wideo przez Internet (ang. Video over Internet Protocol).

113. Według europejskiej normy EN 50173 kabel sieciowy kategorii 6, o konstrukcji F/FTP jesta) z każdą parą w osobnym ekranie z folii dodatkowo w ekranie z folii.b) nieekranowany.c) ekranowany siatką.d) ekranowany folią i siatką.

114. Podczas podziału adresu sieciowego klasy C, określono maskę podsieci na 255.255.255.240. Ile podsieci można utworzyć przy wykorzystaniu tej maski?

a) 62b) 30c) 22d) 14

115. Użytkownik potrzebuje jednego centralnego miejsca do przechowywania informacji, do których możliwy będzie dostęp poprzez aplikacje klienckie oparte o sieć Web. Która z wymienionych aplikacji działających jako serwer, pozwoli użytkownikowi na zrealizowanie tego zamierzenia w sieci LAN?

a) Serwer DNSb) Oprogramowanie IISc) Serwer SQLd) Usługa NAT

116. Model referencyjny ISO-OSI jest modelem dla łączenia systemów otwartych. Podstawowym założeniem modelu jest podział tych systemów na warstwy. Liczba tych warstw wynosi

a) 7b) 5c) 4d) 6

117. Numery portów, które są standardowo zarezerwowane dla usług typu systemowego, takich jak: poczta e-mail, WWW, zawierają się w zakresie

a) 7450-8096b) 0-1023c) 9020-10535d) 26700-65535

119. WLAN, to akronim oznaczającya) wirtualną lokalną sieć komputerową.b) bezprzewodową lokalną sieć komputerową.c) przewodową lokalną sieć komputerowa.d) metropolitarną sieć komputerową.

120. Jaka jest poprawna postać adresu IPv4: 192.168.96.129 w zapisie binarnym?a) 10000001 01100000 10101000 11000000b) 11000000 10101000 01100000 10000001

13

Page 14: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

c) 11000000 11101000 11100000 10000001d) 10000001 11100000 11101000 11000000

121. Ograniczanie nieupoważnionym użytkownikom dostępu poprzez Internet do komputerów pracujących w określonej sieci LAN, może zostać zrealizowane poprzez zastosowanie technologii

a) DHCPb) NATc) FTPd) IIS

122. Administrator ma udostępnić folder w sieci. Nie chce jednak, aby podczas przeglądania komputera lokalnego z komputera zdalnego udostępniony folder był widoczny w otoczeniu sieciowym. W tym celu powinien nazwę udostępnionego udziału zakończyć znakiem

a) %b) #c) &d) $

123. Użytkownicy, którzy uzyskują dostęp do witryny Web poprzez Internet, chcą mieć pewność, że informacje o ich transakcjach w trybie on-line są bezpieczne i poufne. Protokół zapewniający użytkownikom bezpieczne połączenie przez Internet, to

a) MMSb) FTPc) NATd) SSL

124. Wynik polecenia żądania echa od drukarki sieciowej w sieci lokalnej wskazuje, że

a) w sieci nie działa FireWall.b) wszystkie karty sieciowe komputera są wyłączone.c) w sieci nie działa serwer DNS.d) drukarka sieciowa jest wyłączona lub odłączona od sieci.

125. Warunkiem koniecznym dostępu komputera do Internetu jesta) serwer DNS w sieci lokalnej.b) statyczny adres IP.c) maska podsieci.d) istnienie w sieci serwera DHCP.

126. Jednym ze sposobów uwierzytelniania w protokole PPP warstwy łącza, używanym przy bezpośrednich połączeniach pomiędzy dwoma węzłami sieci (Point to Point Protocol) jest

a) CHAPb) WPAc) WEPd) WPA2

126. Jednym ze sposobów uwierzytelniania w protokole PPP warstwy łącza, używanym przy bezpośrednich połączeniach pomiędzy dwoma węzłami sieci (Point to Point Protocol) jest

a) CHAPb) WPAc) WEPd) WPA2

127. Na rysunku przedstawiono sieć o topologii

A. siatki. B. drzewa. C. gwiazdy. D. magistrali.

128.Jaką przepustowość definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100 Mb D. 100 GB

129. Norma IEEE 802.11b jest standardem sieci A. telefonicznych. B. przewodowych. C. Światłowodowych. D. bezprzewodowych.

14

Page 15: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

130. Standard transmisji Gigabit Ethernet opisuje norma A. IEEE 802.3i B. IEEE 802.3u C. IEEE 802.3x D. IEEE 802.3ab

131. Fast Ethernet to standard sieci przewodowej, umożliwiający transmisję danych z maksymalną prędkością A. 54 Mbps B. 100 Mbps C. 108 Mbps D. 1000 Mbps

132. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? A. 1 B. 2 C. 4 D. 8

133. Norma EN 50167 dotyczy okablowania A. pionowego. B. poziomego. C. szkieletowego. D. kampusowego.

134. Która norma zawiera specyfikację parametrów transmisyjnych komponentów kategorii 5e? A. CSA T527 B. EIA/TIA 607 C. TIA/EIA–568-B-1 D. TIA/EIA–568-B-2

135. Protokołem pakietów użytkownika, wykonującym usługę bezpołączeniowego dostarczania datagramów, jest A. IP B. TCP C. ARP D. UDP

136. Na rysunku przedstawiono

A. router. B. most. C. modem. D. przełącznik.

137. Symbol graficzny przedstawiony na rysunku oznacza

A. switch. B. bramę. C. access point. D. router.

138. Sieci lokalne typu klient-serwer charakteryzują się tym, że A. każdy komputer w sieci jest równoprawny z pozostałymi. B. istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci. C. Żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych. D. wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów.

139. Do której warstwy modelu ISO/OSI należy segmentowanie danych, komunikacja w trybie połączeniowym z wykorzystaniem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z wykorzystaniem protokołu UDP? A. Fizycznej. B. Sieciowej. C. Łącza danych. D. Transportowej.

15

Page 16: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

140. Wyznaczanie optymalnej trasy dla połączenia sieciowego, to A. routing. B. sniffing. C. tracking. D. conntrack.

141. W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości A. 5 m2B. 10 m2C. 20 m2D. 30 m2

142. Okablowanie pionowe w sieci strukturalnej łączy A. dwa gniazda abonenckie. B. główny punkt rozdzielczy z gniazdem abonenckim. C. pośredni punkt rozdzielczy z gniazdem abonenckim. D. główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi.

143. Które urządzenie służą do połączenia sieci lokalnej z siecią rozległą? A. Most. B. Router. C. Przełącznik. D. Koncentrator.

144. Administrator zauważył, że w sieci LAN występuje duża liczba kolizji. Które urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejsze domeny kolizji? A. Ruter. B. Modem. C. Przełącznik. D. Koncentrator.

145. Która antena charakteryzuje się największym zyskiem energetycznym oraz umożliwia zestawienie połączenia na dużą odległość? A. Dipolowa. B. Izotropowa. C. Paraboliczna. D. Mikropaskowa.

146. Oblicz koszt brutto kabla UTP Cat 6 użytego do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia odległość pomiędzy punktem abonenckim a punktem dystrybucyjnym wynosi 8 m oraz że cena brutto 1 m kabla wynosi 1 zł. Przy obliczeniach należy uwzględnić zapas 2 m kabla na każdy punkt abonencki. A. 32 zł B. 40 zł C. 45 zł D. 50 zł

147. Który typ kabla należy zastosować do połączenia komputera w pomieszczeniu z zakłóceniami elektromagnetycznymi? A. UTP Cat 5 B. UTP Cat 6 C. UTP Cat 5e D. FTP Cat 5e

148. W celu sprawdzenia mapy podłączenia kabla UTP Cat 5e w sieci lokalnej należy użyć A. testera okablowania. B. reflektometru kablowego TDR. C. reflektometru optycznego OTDR. D. analizatora protokołów sieciowych.

149. Ile maksymalnie hostów można zaadresować w sieci lokalnej, mając do dyspozycji jedną klasy C adresów protokołu IPv4? A. 254 B. 255 C. 510 D. 512

150. Który z adresów IP należy do klasy B? A. 96.15.2.4 B. 100.10.10.2 C. 134.192.16.1 D. 198.15.10.112

151. Sieć o adresie IP 192.168.2.0/24 podzielono na cztery podsieci. Jaką maskę posiadają nowe podsieci? A. 255.255.255.128 B. 255.255.255.192 C. 255.255.255.224 D. 255.255.255.240

152. W ilu podsieciach pracują komputery o adresach: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25 i 192.158.5.250/25? A. 1 B. 2 C. 3 D. 4

153. Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera

16

Page 17: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

A. FTP B. DNS C. WWW D. DHCP

154. Jeżeli na danej przestrzeni będą działały równocześnie dwie sieci WLAN standardu 802.11g, to aby wyeliminować możliwość wzajemnych zakłóceń należy im przydzielić kanały o numerach różniących się o A. 2 B. 3 C. 4 D. 5

155. Program wykorzystywany do przechwytywania i ewentualnej analizy ruchu sieciowego, to A. viewer. B. sniffer. C. spywer. D. keyloger.

160. Na zamieszczonym zrzucie panelu konfiguracyjnego routera widać, że serwer DHCP

A. może przydzielić maksymalnie 10 adresów IP B. może przydzielić maksymalnie 154 adresy IPC. przydziela adresy IP z zakresu 192.168.1.1 – 192.168.1.10 D. przydziela adresy IP z zakresu 192.168.1.1 – 192.168.1.100

161. Które poleceniem w systemie Windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze? A. Ping. B. Telnet. C. Netstat. D. Ipconfig.

162. Która usługa serwerowa zapewnia automatyczną konfigurację parametrów sieciowych stacji roboczych? A. NAT B. DNS C. DHCP D. WINS

163. Jaką funkcję pełni ISA Server w systemie operacyjnym Windows? A. Pełni funkcje firewalla. B. Rozwiązuje nazwy domenowe. C. Jest systemem wymiany plików. D. Jest serwerem stron internetowych.

164. Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia? A. Wszyscy. B. Użytkownicy. C. Administratorzy. D. Operatorzy kont.

165. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows? A. Mobilny. B. Lokalny. C. Tymczasowy. D. Obowiązkowy.

166. Protokół pocztowy, za pomocą którego możemy odbierać pocztę z serwera, to A. FTP B. POP3 C. SMTP D. http

167. Które zdanie opisuje protokół SSH (Secure Shell)?

17

Page 18: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

A. Bezpieczny protokół terminalu sieciowego udostępniający usługi szyfrowania połączenia. B. Protokół do zdalnej pracy na odległym komputerze nie zapewniający kodowania transmisji. C. Sesje SSH powodują wysyłanie zwykłego tekstu, niezaszyfrowanych danych. D. Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne.

168. Który port jest wykorzystywany przez protokół FTP (File Transfer Protocol) do transmisji danych? A. 20. B. 25. C. 53. D. 69.

169. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na A. adres poczty e-mail. B. nazwa domenową. C. nazwa komputera. D. adres sprzętowy.

170. Aby zabezpieczyć lokalną sieć komputerową należy zastosowaćA. zaporę ogniową. B. skaner antywirusowy. C. oprogramowanie antyspamowe. D. bezpieczną przeglądarkę stron WWW.

171. Granicy dla domeny kolizyjnej nie wyznaczają porty urządzeń takich jaka) most (ang. bridge).b) przełącznik (ang. switch).c) koncentrator (ang. hub).d) router.

172. W sieci Ethernet 100BaseTX dla transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów

a) 4, 5, 6, 7b) 1, 2, 5, 6c) 1, 2, 3, 4d) 1, 2, 3, 6

173. Jaki protokół odpowiada za zamianę adresów IP na adresy kontroli dostępu do nośnika (MAC)?a) SMTPb) RARPb) ARPd) SNMP

174. Ile maksymalnie kanałów, z dostępnego spectrum kanałów standardu 802.11b, można wykorzystywać na terenie Polski?a) 10 kanałów.b) 11 kanałów.c) 13 kanałów.d) 9 kanałów.

175. Jaki protokół jest wykorzystywany podczas inicjacji sesji VoIP?a) MCGPb) MIMEc) SDPd) SIP

176. Który protokół wykorzystywany jest przez polecenie ping?a) FTPb) RDPc) LDAPd) ICMP

177. Podstawową funkcją serwera FTP jesta) zarządzanie kontami poczty.b) synchronizacja czasu.c) monitoring sieci.d) udostępnianie plików.

178. Sieć o adresie 192.168.1.128/29 pozwala na podłączeniea) 8 hostów.b) 6 hostów.c) 12 hostów.d) 16 hostów.

179. Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem?

18

Page 19: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) 256 kBb) 32 kBc) 128 kBd) 64 kB

180. Do cech pojedynczego konta użytkownika pracującego w systemie Windows Serwer należya) numer telefonu, pod który ma oddzwonić serwer w przypadku nawiązania połączenia telefonicznego przez tego użytkownika.b) maksymalna wielkość pojedynczego pliku jaką użytkownik może zapisać na dysku serwera.c) maksymalna wielkość profilu użytkownika.d) maksymalna wielkość pulpitu użytkownika

181. Jakie narzędzie należy wybrać, aby podłączyć żyły kablowe skrętki do gniazda Ethernet?a) Zaciskarkę RJ-45b) Zaciskarkę BNCc) Wciskacz LSAd) Zaciskarkę RJ-11

182. Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowaniea) WPAb) WPA2c) WEPd) ROT13

183. Rolą routera jesta) tłumaczenie nazwy na adresy IP.b) przekazywanie pakietów TCP/IP z sieci źródłowej do docelowej.c) zabezpieczenia sieci przed atakiem z zewnątrz i z wewnątrz.d) wyeliminowanie kolizji.

184. Poprawny adres komputera dla maski 255.255.255.0, to adresa) 192.168.1.255b) 122.168.1.0c) 122.0.0.255d) 192.168.1.1

185. AES (ang. Advanced Encryption Standard)a) nie może być zaimplementowany sprzętowo.b) nie może być wykorzystany przy szyfrowaniu plików.c) jest poprzednikiem DES (ang. Data Encryption Standard).d) wykorzystuje symetryczny algorytm szyfrujący.

186. System operacyjny nie zajmuje sięa) tworzeniem źródeł aplikacji systemowych.b) planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom.c) dostarczaniem mechanizmów do synchronizacji zadań i komunikacji pomiędzy zadaniami.d) kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań.

187. Które z podanych oznaczeń określa, że jest to kabel typu skrętka posiadający podwójne ekranowanie?a) UTPb) FTPc) SFTPd) S-STP

188. Wskaż poprawną postać maskia) 255.255.255.192b) 255.255.255.96c) 255.255.255.228d) 255.255.255.64

189. W firmowej sieci bezprzewodowej została uruchomiona usługa polegająca na tłumaczeniu nazw mnemonicznych. Jest to usługaa) RDSb) DHCPc) DNSd) RADIUS

190. Jaki adres IP odpowiada nazwie mnemonicznej localhost?a) 192.168.1.1b) 192.168.1.0c) 127.0.0.1d) 192.168.1.255

191. Każdy kolejny router IP na trasie pakietua) zwiększa wartość TTL przekazywanego pakietu o jeden.b) zmniejsza wartość TTL przekazywanego pakietu o jeden.c) zwiększa wartość TTL przekazywanego pakietu o dwa.d) zmniejsza wartość TTL przekazywanego pakietu o dwa.

192. Przekazywanie żetonu (ang. token), występuje w sieci o strukturze fizyczneja) pierścienia.b) gwiazdy.c) siatki.d) magistrali.

193. Litera S w protokole FTPS oznacza zabezpieczanie przesyłanych danych poprzeza) logowanie.

19

Page 20: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

b) autoryzację.c) szyfrowanie.d) uwierzytelnianie.

194. Który z protokołów jest szyfrowanym protokołem terminalowym?a) POP3b) TFTPc) telnetd) SSH

195. Jaki jest domyślny port serwera usługi WWW?a) 800b) 80c) 8080d) 8081

196. Translacją nazw domenowych na adresy sieciowe zajmuje się usługaa) SMTPb) DHCPc) DNSd) SNMP

197. Który protokół obsługuje rozproszone wysyłanie i pobieranie plików?a) HTTPSb) Radiusc) BitTorrentd) FTP

198. Który z protokołów jest protokołem wykorzystywanym do zarządzania urządzeniami sieciowymi?a) SNMPb) SMTPc) DNSd) SFTP

199. Wskaż prawidłową postać maski podsieci.a) 0.0.0.0b) 255.255.0.128c) 255.255.255.255d) 255.252.252.255

200. Który z protokołów jest protokołem synchronizacji czasu?a) HTTPb) FTPc) NTPd) NNTP

201. Najszybszą możliwą transmisję danych w sieci bezprzewodowej umożliwia standarda) 802.11bb) 802.11nc) 802.11gd) 802.11a

202. Do śledzenia trasy datagramu IP do punktu docelowego służy poleceniea) tracertb) routec) nslookupd) ping

203. Który z adresów IP jest adresem prywatnym?a) 190.5.7.126b) 192.168.0.1c) 131.107.5.65d) 38.176.55.44

204. W standardzie IEEE 802.3af dostarczanie energii elektrycznej do różnych urządzeń sieciowych opisuje technologiaa) Power under Control.b) Power over Ethernet.c) Power over Internet.d) Power over Classifications.

205. Który standard wykorzystuje częstotliwość 5 GHz?a) 802.11b) 802.11ac) 802.11bd) 802.11g

206. W technologii Ethernet 100BaseTX wymagane jest stosowanie skrętkia) kategorii 3b) kategorii 2c) kategorii 5d) kategorii 1

207. W adresowaniu klasowym adres IP 74.100.7.8 należy do

20

Page 21: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) klasy Cb) klasy Bc) klasy Ad) klasy D

208. Urządzenie, które łączy segmenty sieci i przekazuje ramki między segmentami tej sieci z doborem portu urządzenia, do którego są przekazywane poszczególne ramki, to

a) przełącznik.b) koncentrator.c) rejestrator.d) zasilacz awaryjny.

209. Sieć Ethernet pracuje w logicznej topologiia) siatkowej.b) rozgłaszania.c) siatki i gwiazdy.d) pierścieniowej i liniowej.

210. Wskaż domyślny port do przekazywania poleceń (command) serwera usługi FTP?a) 110b) 20c) 25d) 21

211. Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postaća) //nazwa_komputera/nazwa_zasobu.b) //nazwa_zasobu/nazwa_komputera.c) \\nazwa_zasobu\nazwa_komputera.d) \\nazwa_komputera\nazwa_zasobu.

212. Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, o długości segmentu nie przekraczającym 185 m?

a) 10Base-5b) 10Base-2c) 100Base-T2d) 100Base-T4

213. Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?a) SMTPb) SNMPc) POP3d) FTP

214. Jaki jest największy adres IP w podsieci 196.10.20.0/26?a) 196.10.20.1b) 196.10.20.63c) 196.10.20.0d) 196.10.20.64

215. W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typua) BNCb) 8P8Cc) RJ-11d) F

216. Na rysunku przedstawiono sieć komputerową w topologii

a) podwójnego pierścienia.b) magistrali.c) gwiazdy.d) mieszanej.

217. Urządzenie sieciowe most (ang. Bridge):a) nie analizuje ramki pod kątem adresu MACb) pracuje w zerowej warstwie modelu OSIc) pracuje w ósmej warstwie modelu OSId) jest urządzeniem typu ang. store and forward

218. Który protokół wykorzystują komputery do powiadomienia routera o chęci przyłączenia się lub odejścia z określonej grupy rozgłoszeniowej?

a) UDPb) TCP/IPc) DHCPd) IGMP

21

Page 22: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

219. Polecenie Gpresulta) wyświetla wynikowy zestaw zasad dla użytkownika lub komputera.b) aktualizuje ustawienia zasad grupy.c) wyświetla informacje o kontrolerze.d) przywraca domyślne zasady grup dla kontrolera.

220. Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej domeny, co domena nadrzędnej grupy lokalnej domeny, to grupa

a) globalna.b) uniwersalna.c) lokalna domeny.d) lokalna komputera

221. Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?

a) -ob) -ac) -nd) -e

222. Profil mobilny zmieniany jest w profil obowiązkowy użytkownika poa) usunięciu pliku NTUSER.MANb) zmianie nazwy pliku NTUSER.DAT na NTUSER.MANc) zmianie nazwy pliku NTUSER.MAN na NTUSER.DATd) usunięciu pliku NTUSER.DAT

223. Maska dla adresu IP 92.168.1.10/8 ma postaća) 255.0.0.0b) 255.255.0.0c) 255.255.255.0d) 255.0.255.0

224. Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym?a) 11000100.10101010.00000101.00001001b) 11000001.10111000.00000011.00001110c) 11000010.10101100.00000111.00001101d) 11000000.10101000.00000001.00001100

225. W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na rysunku. Adres IP testowanej stacji roboczej ma postać

a) 62.21.99.95b) 192.168.0.1c) 192.168.0.11d) 255.255.255.0

226. Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP w sieci publicznej?a) SNMPb) HTTPc) SMTPd) PPTP

227. Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia

a) przypisanie adresów MAC kart sieciowych.b) konfigurację serwera DHCP.c) przypisanie maski podsieci.d) nadanie nazwy hosta.

22

Page 23: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

228. Które oznaczenie określa normę dotyczącą okablowania strukturalnego?a) PN-EN 50173-1:2004b) ISO 11801c) EN 50173d) EIA/TIA 568A

229. Narzędzie administracyjne wiersza polecenia umożliwiające testowanie i rozwiązywanie problemów z serwerami DNS to:a) NSLOOKUPb) DHCPc) CHKDSKd) CMD

230. Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł?a) WPA2b) WPA AESc) WEPd) WPA TKIP

231. Na rysunku przedstawiono

a) kartę sieciową.b) przełącznik.c) koncentrator.d) patch panel.

232. Na rysunku przedstawiono przekrój kabla

a) optycznego.b) U/UTPc) koncentrycznego.d) S/UTP

233. Zadaniem serwera plików w sieciach komputerowych LAN jesta) zarządzanie pracą przełączników i routerów.b) sterowanie danymi na komputerach lokalnych.c) wspólne użytkowanie tych samych zasobów.d) wykonywanie procesów obliczeniowych na komputerach lokalnych.

234. Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci?a) NAS (Network File System).b) AD (Active Directory).c) WDS (Windows Deployment Services).d) DHCP (Dynamic Host Configuration Protocol).

235. Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć poleceniaa) ip http portb) clear mac address-tablec) ip http serwerd) show mac address-table

236. Polecenie dsadd umożliwiaa) usuwanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory.b) przenoszenie obiektów w obrębie jednej domeny.c) dodawanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory.d) zmianę właściwości obiektów w katalogu.

249. Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokóła) ATM

23

Page 24: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

b) X.25c) VDSLd) Frame Relay

238. Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do ustawienia wymagań dotyczących logowania dla wszystkich kont użytkowników tej stacji roboczej.

a) Net computerb) Net accountsc) Net sessiond) Net file

239. Do prawidłowego działania telefonu VoIP konieczne jest skonfigurowanie adresua) centrali ISDNb) IPc) MAR/MAVd) rozgłoszeniowego.

240. Rysunek przedstawia wynik testowania sieci komputerowej poleceniem

a) pingb) tracertc) ipconfigd) netstat

241. Na rysunku przedstawiono urządzenie do

a) montażu okablowania w gnieździe sieciowymb) zaciskania złącz BNCc) zaciskania złącz RJ-45d) zdejmowania izolacji z kabli

242. Na rysunku przedstawiono symbol graficzny

a) mostu.b) routera.c) regeneratora.d) koncentratora.

243. Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyća) menadżera połączeń.b) zapory sieciowej.c) protokołu SSH.d) serwera DHCP.

244. W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w przedzialea) 0 - 127b) 128 - 191c) 224 - 240d) 192 - 223

245. Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 192.168.1.10/24?a) 192.168.0.11 i 255.255.255.0b) 192.168.1.11 i 255.255.255.0c) 192.168.0.11 i 255.255.0.0d) 192.168.1.11 i 255.255.0.0

246. Który protokół zapewnia szyfrowanie połączenia?a) DHCPb) DNSc) SSHd) TELNET

24

Page 25: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

247. Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest

a) poziomu mocy wyjściowejb) przesłuch zdalny.c) rezystancja pętli.d) przesłuch zbliżny.

248. Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym?

a) FTPb) IPc) EI-SId) DNS

249. Na rysunku przedstawiono sieć o topologii

a) siatki.b) drzewa.c) gwiazdy.d) magistrali.

250. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z?a) 1 Gbb) 10 Mbc) 100 Mbd) 100 GB

251. Norma IEEE 802.11b jest standardem siecia) telefonicznych.b) przewodowych.c) światłowodowych.d) bezprzewodowych.

252. Standard transmisji Gigabit Ethernet opisuje normaa) IEEE 802.3ib) IEEE 802.3uc) IEEE 802.3xd) IEEE 802.3ab

253. Fast Ethernet to standard sieci przewodowej, umożliwiający transmisję danych z maksymalnąprędkością

a) 54 Mbpsb) 100 Mbpsc) 108 Mbpsd) 1000 Mbps

254. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obukierunkach?

a) 1b) 2c) 4d) 8

255. Norma EN 50167 dotyczy okablowaniaa) pionowego.b) poziomego.c) szkieletowego.d) kampusowego.

256. Która norma zawiera specyfikację parametrów transmisyjnych komponentów kategorii 5e?a) CSA T527b) EIA/TIA 607c) TIA/EIA–568-B-1d) TIA/EIA–568-B-2

257. Protokołem pakietów użytkownika, wykonującym usługę bezpołączeniowego dostarczania datagramów,jest

a) IPb) TCPc) ARPd) UDP

258. Na rysunku przedstawiono

25

Page 26: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) router.b) most.c) modem.d) koncentrator.

259. Symbol graficzny przedstawiony na rysunku oznacza

a) most.b) bramę.c) przełącznik.d) koncentrator.

260. Sieci lokalne typu klient-serwer charakteryzują się tym, żea) każdy komputer w sieci jest równoprawny z pozostałymi.b) istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci.c) żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych.d) wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów.

261. Do której warstwy modelu ISO/OSI należy segmentowanie danych, komunikacja w trybiepołączeniowym z wykorzystaniem protokołu TCP oraz komunikacja w trybie bezpołączeniowymz wykorzystaniem protokołu UDP?

a) Fizycznej.b) Sieciowej.c) Łącza danych.d) Transportowej.

262. Wyznaczanie optymalnej trasy dla połączenia sieciowego, toa) routing.b) sniffing.c) tracking.d) conntrack.

263. W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchnio wielkości

a) 5 m2b) 10 m2c) 20 m2d) 30 m2

264. Okablowanie pionowe w sieci strukturalnej łączya) dwa gniazda abonenckie.b) główny punkt rozdzielczy z gniazdem abonenckim.c) pośredni punkt rozdzielczy z gniazdem abonenckim.d) główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi.

265. Które urządzenie służy do połączenia sieci lokalnej z siecią rozległą?a) Most.b) Router.c) Przełącznik.d) Koncentrator.

266. Administrator zauważył, że w sieci LAN występuje duża liczba kolizji. Które urządzenie powinienzainstalować, aby podzielić sieć lokalną na mniejsze domeny kolizji?

a) Router.b) Modem.c) Przełącznik.d) Koncentrator.

267. Która antena charakteryzuje się największym zyskiem energetycznym oraz umożliwia zestawieniepołączenia na dużą odległość?

a) Dipolowa.b) Izotropowa.

26

Page 27: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

c) Paraboliczna.d) Mikropaskowa.

268. Oblicz koszt brutto kabla UTP Cat 6 użytego do połączenia 5 punktów abonenckich z punktemdystrybucyjnym, wiedząc, że średnia odległość pomiędzy punktem abonenckim a punktemdystrybucyjnym wynosi 8 m oraz że cena brutto 1 m kabla wynosi 1 zł. Przy obliczeniach należyuwzględnić zapas 2 m kabla na każdy punkt abonencki.

a) 32 złb) 40 złc) 45 złd) 50 zł

269. Który typ kabla należy zastosować do podłączenia komputera w pomieszczeniu z zakłóceniamielektromagnetycznymi?

a) UTP Cat 5b) UTP Cat 6c) UTP Cat 5ed) FTP Cat 5e

270. W celu sprawdzenia mapy połączeń kabla UTP Cat 5e w sieci lokalnej należy użyća) testera okablowania.b) reflektometru kablowego TDR.c) reflektometru optycznego OTDR.d) analizatora protokołów sieciowych.

271. Ile maksymalnie hostów można zaadresować w sieci lokalnej, mając do dyspozycji jedną klasę Cadresów protokołu IPv4?

a) 254b) 255c) 510d) 512

272. Który z adresów IP należy do klasy B?a) 96.15.2.4b) 100.10.10.2c) 134.192.16.1d) 198.15.10.112

273. Sieć o adresie IP 192.168.2.0/24 podzielono na cztery podsieci. Jaką maskę posiadają nowe podsieci?a) 255.255.255.128b) 255.255.255.192c) 255.255.255.224d) 255.255.255.240

274. W ilu podsieciach pracują komputery o adresach: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25i 192.158.5.250/25?

a) 1b) 2c) 3d) 4

275. Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszegozainstalowania i skonfigurowania serwera

a) FTPb) DNSc) WWWd) DHCP

276. Jeżeli na danej przestrzeni będą działały równocześnie dwie sieci WLAN standardu 802.11g, to abywyeliminować możliwość wzajemnych zakłóceń należy im przydzielić kanały o numerach różniącychsię o

a) 2b) 3c) 4d) 5

277. Program wykorzystywany do przechwytywania i ewentualnej analizy ruchu sieciowego, toa) viewer.b) sniffer.c) spywer.d) keyloger.

278. Na zamieszczonym zrzucie panelu konfiguracyjnego rutera widać, że serwer DHCP

27

Page 28: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) może przydzielić maksymalnie 10 adresów IPb) może przydzielić maksymalnie 154 adresy IPc) przydziela adresy IP z zakresu 192.168.1.1 – 192.168.1.10d) przydziela adresy IP z zakresu 192.168.1.1 – 192.168.1.100

279. Które poleceniem w systemie Windows należy zastosować do monitorowania listy aktywnych połączeńkarty sieciowej w komputerze?

a) Ping.b) Telnet.c) Netstat.d) Ipconfig.

280. Która usługa serwerowa zapewnia automatyczną konfigurację parametrów sieciowych stacji roboczych?a) NATb) DNSc) DHCPd) WINS

281. Jaką funkcję pełni ISA Server w systemie operacyjnym Windows?a) Pełni funkcję firewalla.b) Rozwiązuje nazwy domenowe.c) Jest systemem wymiany plików.d) Jest serwerem stron internetowych.

282. Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia?a) Wszyscy.b) Użytkownicy.c) Administratorzy.d) Operatorzy kont.

283. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującegow sieci Windows?

a) Mobilny.b) Lokalny.c) Tymczasowy.d) Obowiązkowy.

284. Protokół pocztowy, za pomocą którego możemy odbierać pocztę z serwera, toa) FTPb) POP3c) SMTPd) HTTP

285. Które zdanie opisuje protokół SSH (Secure Shell)?a) Bezpieczny protokół terminalu sieciowego udostępniający usługi szyfrowania połączenia.b) Protokół do zdalnej pracy na odległym komputerze nie zapewniający kodowania transmisji.c) Sesje SSH powodują wysyłanie zwykłego tekstu, niezaszyfrowanych danych.d) Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne.

286. Który port jest wykorzystywany przez protokół FTP (File Transfer Protocol) do transmisji danych?a) 20.b) 25.c) 53.d) 69.

287. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP naa) adres poczty e-mail.b) nazwę domenową.c) nazwę komputera.

28

Page 29: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

d) adres sprzętowy.

288. Aby zabezpieczyć lokalną sieć komputerową przed atakami typu Smurf z sieci Internet należyzainstalować i odpowiednio skonfigurować

a) zaporę ogniową.b) skaner antywirusowy.c) oprogramowanie antyspamowe.d) bezpieczną przeglądarkę stron WWW.

289. W topologii fizycznej gwiazdy wszystkie urządzenia pracujące w sieci, sąa) podłączone do węzła sieci.b) podłączone do jednej magistrali.c) połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień.d) połączone z dwoma sąsiadującymi komputerami.

290. Który standard sieci LAN definiuje dostęp do medium na podstawie przekazywania tokenu (żetonu)?a) IEEE 802.5b) IEEE 802.2c) IEEE 802.1d) IEEE 802.3

291. Którym symbolem oznaczona jest skrętka nieekranowana?a) F/UTPb) S/FTPc) U/FTPd) U/UTP

292. Okablowanie strukturalne należy zaliczyć do infrastrukturya) aktywnej.b) pasywnej.c) terytorialnej.d) dalekosiężnej.

293. Ile warstw definiuje model ISO/OSI?a) 9b) 5c) 3d) 7

294. Standard IEEE 802.11 definiuje siecia) Gigabit Ethernet.b) bezprzewodowe LAN.c) światłowodowe LAN.d) Fast Ethernet.

295. Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 10.8.1.10/24?a) 10.8.0.101 i 255.255.255.0b) 10.8.1.101 i 255.255.255.0c) 10.8.0.101 i 255.255.0.0d) 10.8.1.101 i 255.255.0.0

296. Przyrząd przedstawiony na rysunku jest stosowany do zaciskania wtyków

a) BNCb) RJ 45c) SCd) E 2000

297. Niezależną strukturą sieci WLAN jesta) ESSb) IBSSc) BSSd) BSS1

298. Adres IP (ang. Internet Protocol Address) jesta) adresem logicznym komputera.b) unikatową nazwą symboliczną urządzenia.c) unikatowym numerem fabrycznym urządzenia.d) adresem fizycznym komputera.

299. Które urządzenie należy zastosować do podłączenia komputerów w topologii gwiazdy?a) Bridge.

29

Page 30: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

b) Switch.c) Repeater.d) Transceiver.

300. Skrót WAN oznaczaa) prywatną sieć komputerową.b) lokalną sieć komputerową.c) miejską sieć komputerową.d) rozległą sieć komputerową.

301. W którym protokole sieciowym adres źródłowy składa się ze 128 bitów?a) UDPb) IPv4c) IPv6d) DNS

302. Adresowi zapisanemu w systemie dziesiętnym 136.168.148.99 odpowiada adres w postaci binarneja) 11000000.10101000.00010100.00100011b) 11000010.10001000.00010100.00100011c) 10001000.10101000.10010100.01100011d) 11000100.10001000.00110100.00100001

303. Które polecenie należy zastosować do monitorowania lokalnych połączeń? Aby sprawdzić wynik tego testu oraz poprawne odpowiedzi do pytań, konieczne będzie jego odblokowanie (na końcu testu).

a) netstatb) hostc) route addd) dir

304. Połączenia typu punkt-punkt, poprzez publiczną infrastrukturę telekomunikacyjną, oznacza się skrótema) VPNb) PANc) WLANd) VLAN

305. Jednostką szybkości transmisji danych w sieciach komputerowych jesta) byteb) bpsc) dpid) ips

306. Która wersja systemu operacyjnego Windows Server 2008 posiada najbardziej okrojony interfejs graficzny?a) Enterpriseb) Datacenterc) Server Cored) Standard Edition

307. Który z wymienionych adresów protokołu IPv4 jest adresem klasy D?a) 128.1.0.8b) 239.255.203.1c) 191.12.0.18d) 10.0.3.5

308. W Windows 7 konfigurację interfejsu sieciowego można wykonać, stosując rozwinięcie poleceniaa) telnetb) netshc) tracertd) nslookup

309. Wykonanie polecenia net use Z:\M92.168.20.2\data /delete, spowodujea) przyłączenie katalogu data do dysku Z.b) odłączenie katalogu data od dysku Z:c) odłączenie zasobów hosta 192.168.20.2 od dysku Zd) przyłączenie zasobów hosta 192.168.20.2 do dysku Z:

310. Które z zadań realizuje usługa katalogowa Active Directory w systemach Windows Server?a) Obsługuje żądania protokołu komunikacyjnego.b) Przechowuje informacje o obiektach znajdujących się w sieci.c) Umożliwia wymianę plików z odległymi komputerami za pomocą protokołu komunikacyjnego.d) Centralnie zarządza adresami IP i powiązanymi informacjami, a także udostępnia je automatycznie klientom.

311. Dynamiczne konfigurowanie parametrów TCP/IP hosta na podstawie adresu MAC karty sieciowej jest zadaniem protokołua) DHCPb) DNSc) FTPd) HTTP

312. Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako

a) spoolb) quotac) released) management

30

Page 31: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

313. Mapowanie dysków jesta) definiowaniem użytkowników i grup użytkowników.b) przyporządkowaniem oznaczenia dysku wybranemu katalogowi sieciowemu.c) nadaniem uprawnień do folderu użytkownikom sieci WAN.d) konfiguracją interfejsów sieciowych.

314. W usłudze Active Directory, strukturę składającą się z jednej lub większej liczby domen, które mają wspólny schemat i wykaz globalny, należy nazwać

a) liściem.b) siatką.c) lasem.d) gwiazdą

315. W celu promowania serwera do roli kontrolera domeny w systemach Windows Server należy zastosować poleceniea) dcgpofixb) dcpromoc) regsvr32d) winnt32

316. Adres 2001:0012:0000:0000:0AAA:0000:0000:000B protokołu IPv6 po kompresji przyjmuje postaća) 2001::AAA:0000::000Bb) 2001:12::0E98::Bc) 2001:0012::000Bd) 2001:12::AAA:0:0:B

317. Oprogramowanie Microsoft Hyper-V należy zastosować doa) lokalizacji zasobów sieciowych.b) wirtualizacji fizycznych komputerów.c) zdalnego połączenia z innym hostem.d) identyfikacji komputera w sieci.

318. Usługa "Pulpit zdalny" domyślnie działa na porciea) 3379b) 3389c) 3369d) 3390

319. Zbiór usług internetowych dla systemów rodziny Microsoft Windows jest oznaczony skrótema) HTTPSb) FTPSc) HTTPd) IIS

320. Translacja adresów sieciowych jest oznaczona skrótema) DMZb) IDSc) SPId) NAT

321. Do centralnego zarządzania konfiguracją grup komputerów i użytkowników w systemach Windows Server należy zastosować narzędzie

a) RDPb) UNCc) MMCd) GPMC

322. Który skrót określa typ licencji Microsoft przeznaczonej dla szkół, uczelni wyższych, instytucji rządowych oraz dużych przedsiębiorstw?

a) VLSCb) MOLPc) OEMd) BOX

323. W systemach operacyjnych Windows konto użytkownika, o największych uprawnieniach domyślnych, należy do grupya) administratorzy.b) goście.c) operatorzy kopii zapasowych.d) użytkownicy zaawansowani.

324. Protokołem połączeniowym, zapewniającym niezawodne dostarczenie danych jest protokóła) IPXb) UDPc) ARPd) TCP

325. Zasady filtracji ruchu sieciowego firewall są definiowane w postacia) serwisów.b) reguł.c) plików CLI.d) kontroli pasma zajętości.

31

Page 32: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

326. Które polecenie diagnostyczne należy zastosować do wyświetlania informacje o tym, czy miejsce docelowe odpowiada i po jakim czasie została odebrana odpowiedź?

a) pingb) routec) ipconfigd) nbtstat

327. Które polecenie w systemach operacyjnych Windows, jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?a) tracertb) ipconfigc) ifconfigd) hold

328. Który protokół zapewnia szyfrowanie połączenia?a) TELNETb) DNSc) DHCPd) SSH

329. Skrót MAN oznacza sieć

a) lokalną.b) miejską.c) rozległą.d) kampusową.

330. Na rysunku przedstawiono kabel

a) U/UTPb) F/STPc) U/FTPd) S/FTP

331. Który protokół komunikacyjny wykorzystuje port 53?a) FTPb) DNSc) C HTTPd) SMTP

332. Który z protokołów przesyła datagramy użytkownika nie gwarantując ich dostarczenia?a) TCPb) UDPc) ICMPd) HTTP

333. Urządzenie sieciowe przedstawione na rysunku, to

a) router.b) firewall.c) przełączk.d) konwerter mediów.

334. Ile domen kolizyjnych występuje w sieci pokazanej na ryunku

32

Page 33: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) 1b) 4c) 5d) 6

335. Na rysunku przedstawiono sieć lokalną opartą na okablowaniu kat. 6. Stacja robocza ,,C'' nie może skomunikować się z siecią. Jaki problem warstwy fizycznej może powodować brak łączności?

a) Nieprawidłowy adres IPb) Nieodpowiedni kabel.c) Zły typ przełącznika.d) Zła długość kabla.

336. Norma PN-EN 50173 zaleca instalowanie minimuma) 1 punktu rozdzielczego na każde piętro.b) 1 punktu rozdzielczego na każde 100 m2 powierzchni.c) 1 punktu rozdzielczego na każde 250 m2 powierzchni.d) 1 punktu rozdzielczego na cały wielopiętrowy budynek.

337. Urządzenie umożliwiające łączenie hostów jednej sieci z hostami w innych sieciach toa) hub.b) switch.c) router.d) firewall.

338. Dokument, którego celem jest przedstawienie inwestorowi oferty cenowej wykonania robót instalatorskich sieci komputerowej, toa) kosztorys ślepy.b) przedmiar robót.c) kosztorys ofertowy.d) specyfikacja techniczna.

339. Medium transmisyjne odporne na zakłócenia elektromagnetyczne i atmosferyczne toa) światłowód.b) skrętka typu UTP.c) gruby kabel koncentryczny.d) cienki kabel koncentryczny.

340. Na rysunku przedstawiono patchpanel - nieekranowany panel krosowy kategorii 5E, wyposażony w złącza szczelinowe typu LSA. Do montażu (zaszywania) kabli w złącza szczelinowe należy użyć

a) narzędzia uderzeniowegob) narzędzia zaciskowego BNCc) narzędzia JackRapidd) narzędzia zaciskowego 8P8C

341. Odległość toru nieekranowanego kabla sieciowego od oświetleniowej instalacji elektrycznej powinna wynosić minimuma) 40 cmb) 20 cmc) 30 cmd) 50 cm

342. Dopuszczalny promień zgięcia podczas instalacji kabla U/UTP kat.5E wynosi

33

Page 34: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) cztery średnice kabla.b) osiem średnic kabla.c) sześć średnic kabla.d) dwie średnice kabla.

343. W jakich jednostkach wyrażony jest przesłuch zbliżny NEXT?a) Ab) Jc) dBd) V

344. W sieci o adresie 192.168.20.0 zastosowano maskę podsieci 255.255.255.248. Ile adresów IP będzie dostępnych dla urządzeń?a) 14b) 510c) 6d) 1022

345. Który z adresów IP należy do klasy A?a) 119.0.0.1b) 192.0.2.1c) 169.255.2.1d) 134.16.0.1

346. Adres planowanej sieci należy do klasy C . Sieć została podzielona na 4 podsieci po 62 urządzenia w każdej podsieci. Która z poniższych masek jest odpowiednia do planowanego zadania?

a) 255.255.255.128b) 255.255.255.192c) 255.255.255.224d) 255.255.255.240

347. Do pomiaru tłumienia łącza światłowodowego w dwóch oknach transmisyjnych 1310 nm i 1550 nm należy użyća) rejestratora cyfrowego.b) miernika mocy optycznej.c) reflektometru TDR.d) testera UTP.

348. Dokumentacja powykonawcza projektowanej sieci LAN powinna między innymi zawieraća) spis rysunków wykonawczych.b) założenia projektowe sieci lokalnej.c) raport pomiarowy torów transmisyjnych.d) kosztorys robót instalatorskich.

349. Urządzenie, na którym można dokonać konfiguracji sieci VLAN, toa) regenerator (repeater).b) switch.c) firewall.d) most przezroczysty (transparent bridge).

350. Który typ routingu najlepiej jest zastosować w rozbudowanych, szybko zmieniających się sieciach?a) Lokalny.b) Statyczny.c) Zewnętrzny.d) Dynamiczny.

351. W celu wyłączenia rozgłaszania nazwy sieci bezprzewodowej należy w punkcie dostępowym wyłączyć funkcjęa) UPnP AVb) Filter IDENTc) SSIDd) Wide Channel

352. Najczęściej stosowany kodek mowy podczas konfiguracja bramki VoIP toa) A.512b) GSMc) AC3d) G.711

353. Polecenie za pomocą, którego można uzyskać informacje o aktualnych połączeniach TCP oraz informacje o źródłowych i docelowych portach, to

a) netstatb) pingc) ipconfigd) lookup

354. Za pomocą narzędzia diagnostycznego Tracert można ustalić trasę do punktu docelowego. Przez ile routerów przeszedł pakiet wysłany do hosta 172.16.0.99?

a) 2

34

Page 35: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

b) 4c) 5d) 24

355. Polecenie umożliwiające poznanie adresów fizycznych dla kart sieciowych w systemie toa) arp -ab) pathpingc) getmacd) ping

356. Do utworzenia woluminu RAID 5 w serwerze potrzeba minimuma) 3 dyski.b) 2 dyski.c) 5 dysków.d) 4 dyski.

357. Aby przeprowadzić ręczą konfigurację interfejsu sieciowego w systemie LINUX należy się posłużyć poleceniema) ipconfigb) eth0c) ifconfigd) route add

358. W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolua) %b) $c) &d) @

359. Jakie polecenie umożliwia mapowanie zasobów sieciowych w Windows Serwer?a) networkb) net usec) net mapd) net add

360. Konfiguracja usług na serwerze realizowana jest poprzeza) kontroler domeny.b) panel sterowania.c) role i funkcje.d) Active Directory.

361. Planując wykorzystanie miejsca na dysku komputera do przechowywania i udostępniania takich informacji jak pliki i aplikacje dostępne w sieci oraz zarządzania nimi, należy skonfigurować komputer jako

a) serwer plików.b) serwer DHCP.c) serwer terminali.d) serwer aplikacji.

362. Informacje o kontach użytkowników w systemie LINUX przechowywane są w plikua) /etc/shadowb) /etc/groupc) /etc/shellsd) /etc/passwd

363. Zgodnie z modelem TCP/IP protokoły DNS, FTP oraz SMTP, należą do warstwya) aplikacji.b) transportowej.c) dostępu do sieci.d) internetowej.

364. Protokół typu klient-serwer oraz żądanie-odpowiedź, który stosowany jest do udostępniania plików, toa) ARPb) SSLc) SSHd) FTP

365. Połączenie między oddzielnymi sieciami i kontrolę przepływu informacji między nimi realizuje urządzenie warstwy dystrybucji nazywane

a) przełącznikiem.b) serwerem.c) routerem.d) koncentratorem.

366. Wpisując w przeglądarce internetowej adres www.egzamin.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu 211.0.12.41 pozwala otworzyć tę stronę. Przyczyną tego problemu jest brak skonfigurowanego serwera

a) DNSb) DHCPc) WWWd) SQL

367. Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy zainstalować i skonfigurować

a) blokadę okienek pop-up.b) filtr antyspamowy.

35

Page 36: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

c) program antywirusowy.d) zaporę ogniową.

368. Przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa dzięki odfiltrowywaniu określonych zawartości stron sieci Web można uzyskać poprzez

a) konfigurację serwera pośredniczącego proxy.b) korzystanie z systemu z uprawnień administratora.c) automatyczne wyłączenie plików cookies.d) instalację programu antywirusowego i najnowszą bazę wirusów.

369. Switch jako element centralny występuje w sieci o topologiia) gwiazdy.b) magistrali.c) pierścienia.d) pełnej siatki.

370. Norma dotycząca okablowania strukturalnego toa) ISO 9001b) IEEE 1394c) IEC 60364d) TIA/EIA-568-B

371. Bezpołączeniowy protokół warstwy transportowej modelu ISO/OSI toa) STPb) FTPc) TCPd) UDP

372. Protokołem odpowiedzialnym za wykrywanie i eliminowanie kolizji w sieciach Ethernet jesta) WINSb) IPX/SPXc) NetBEUId) CSMA/CD

373. Urządzenie sieciowe pracujące w trzeciej warstwie modelu ISO/OSI, operujące na adresach IP toa) hub.b) router.c) bridge.d) repeater.

374. Która z cech charakteryzuje przełącznik sieciowy?a) Używa protokołu EIGRP.b) Z otrzymanych ramek odczytuje adresy MAC.c) Operuje na porcjach danych zwanych segmentami.d) Z przesyłanych pakietów odczytuje docelowe adresy IP.

375. Wymiana koncentratorów na przełączniki w sieci Ethernet spowodujea) zmianę topologii sieci.b) zmniejszenie ilości kolizji.c) konieczność zmiany adresów IP.d) zwiększenie domeny rozgłoszeniowej.

376. Które urządzenie sieciowe pozwala połączyć sieć LAN z WAN?a) Hub.b) Router.c) Switch.d) Repeater.

377. Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć, w topologii gwiazdy 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli.

a) 89 złb) 92 złc) 249 złd) 252 zł

378. Aby w budowanej sieci komputerowej zapewnić najmniejszy wpływ zakłóceń elektromagnetycznych na przesyłany sygnał należy zastosować

a) światłowód.b) ekranowaną skrętką.c) gruby przewód koncentryczny.d) cienki przewód koncentryczny.

379. Które medium transmisyjne należy zastosować, aby połączyć dwa punkty dystrybucyjne odległe od siebie o 600 m?a) Światłowód.

36

Page 37: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

b) Skrętkę STP.c) Skrętkę UTP.d) Przewód koncentryczny.

380. W sieci Ethernet 100Base-TX do transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów:a) 4, 5, 6, 7.b) 1, 2, 5, 6.c) 1, 2, 3, 4.d) 1, 2, 3, 6.

381. Komputer ma adres IP 192.168.0.1, maska podsieci to 255.255.255.0. Który adres jest adresem rozgłoszeniowym podsieci, do której należy ten komputer?

a) 192.168.0.31b) 192.168.0.63c) 192.168.0.127d) 192.168.0.255

382. Komputer o adresie IP 192.168.5.165 z maską podsieci 255.255.255.192 pracuje w sieci o adresiea) 192.168.5.0b) 192.168.5.64c) 192.168.5.128d) 192.168.5.192

383. Router na interfejsie LAN ma przypisany adres IP 192.168.50.1. Został on tak skonfigurowany, że komputerom przydziela wszystkie dostępne adresy IP w sieci 192.168.50.0 z maską 255.255.255.0. Ile maksymalnie komputerów może pracować w takiej sieci?

a) 254b) 253c) 256d) 255

384. Który zapis jest maską podsieci dla adresu IP 217.152.128.100/25?a) 255.255.255.0b) 255.255.255.128c) 255.255.255.192d) 255.255.255.224

385. Protokół routingu, który trasuje na podstawie stanu łącza to:a) RIPb) IGRPc) ARPd) OSPF

386. Którą maskę należy zastosować, aby sieć o adresie 192.168.1.0 podzielić na 4 podsieci?a) 255.255.255.0b) 255.255.255.128c) 255.255.255.192d) 255.255.255.224

387. Który parametr trzeba podać podczas konfiguracji serwera DHCP?a) Czas trwania dzierżawy adresu IP.b) Czas trwania dzierżawy adresu MAC.c) Adres MAC karty sieciowej serwera DHCP.d) Poziom zabezpieczeń IPSec (ang. Internet Protocol Security)

388. Które polecenie jest stosowane do monitorowania lokalnych połączeń?a) dirb) hostc) routed) netstat

389. Który port jest domyślnym portem serwera usługi WWW?a) 80b) 800c) 8080d) 8081

390. Aby zapewnić dobrą jakość połączeń głosowych VoIP kosztem innych przesyłanych danych, nalezy na routerze włączyć i skonfigurować usługę

a) SSLb) QoSc) DMZd) NAT

391. Router Wi-Fi pracujący w standardzie 802.11n pozwala uzyskać maksymalną prędkość transmisjia) 11 Mb/sb) 54 Mb/sc) 600 Mb/sd) 1000 Mb/s

392. Użytkownik laptopa z systemem Windows 7 widzi dostępne sieci bezprzewodowe jak na rysunku. Konfigurując połączenie z siecią Z1 musi dla tej sieci podać

37

Page 38: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) adres MAC.b) nazwę SSID.c) typ zabezpieczeń.d) klucz zabezpieczeń.

393. Rezultat wykonania którego polecenia z systemu Windows przedstawia rysunek?

a) ping www.onet.plb) tracert www.onet.plc) netstat www.onet.pld) traceroute www.onet.pl

394. Który z sieciowych systemów operacyjnych jest udostępniony na licencji GNU?a) Unixb) Linuxc) OS X Serverd) Windows Server 2012

395. Do konfiguracji interfejsu sieciowego w systemie Linux służy poleceniea) ifconfigb) ipconfigc) interfacesd) networking

396. Który pakiet należy zainstalować na serwerze Linux, aby stacje robocze z systemem Windows mogły korzystać z plików i drukarek udostępnianych na tym serwerze?

a) Wineb) Vsftpdc) Sambad) Proftpd

397. Apache jest serwerema) DNSb) WWWc) DHCPd) baz danych

398. Serwerem poczty e-mail jesta) Postfixb) MySQLc) Firebirdd) PostgreSQL

399. Protokół umożliwiający pobieranie poczty e-mail z serwera toa) FTPb) DNSc) POP3d) SMTP

400. Aby zarządzać wielkością transferu sieciowego, administrator powinien wykorzystac program typua) task managerb) quality managerc) package managerd) bandwidth manager

401. Podstawowy mechanizm ochrony danych w sieci komputerowej przed nieuprawnionym dostępem toa) wykonywanie kopii danych.b) stosowanie macierzy dyskowych.

38

Page 39: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

c) generowanie sum kontrolnych plików.d) autoryzacja dostępu do zasobów serwera.

402. Podstawowy protokół używany do wyznaczania trasy i wysłania nią pakietu danych w sieci komputerowej toa) RIPb) PPPc) SSLd) POP3

403. Na rysunku przedstawiono zrzut ekranu z konfiguracji strefy DMZ na routerze. Włączenie opcji „Enable DMZ" spowoduje, że komputer o adresie IP 192.168.0.106

a) utraci dostęp do Internetu.b) będzie chroniony firewallem.c) zostanie ukryty w sieci lokalnej.d) będzie publicznie widoczny w Intemecie.

404. Poniżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa

a) TFTPb) SSH2c) DDNSd) DHCP

405. Wskaż domyślny port do przekazywania poleceń serwera usługi FTP.a) 20b) 21c) 25d) 110

406. Jak muszą być ustawione prawa dostępu w systemie Linux, aby tylko jego właściciel mógł zapisywać w danym katalogu?a) r-xrwxr-xb) rwxr-xr-xc) r-xr-xrwxd) rwxr-xrwx

407. Użytkownik komputera testując połączenia sieciowe poleceniem ping otrzymał wyniki jak na rysunku. Co jest przyczyną braku odpowiedzi serwera przy pierwszej próbie, przy założeniu, że domena wp.pl ma adres 2l2.77.100.l0l?

a) Błędny adres IP przypisany karcie sieciowej.b) Brak przypisanego karcie sieciowej serwera DHCP.c) Brak adresów serwera DNS w konfiguracji karty sieciowej.d) Brak adresu domyślnej bramy w konfiguracji karty sieciowej.

408. Który rodzaj macierzy dyskowych oferuje tzw. mirroring dysków?a) RAID-0b) RAID-1c) RAID-3d) RAID-5

409. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku?

39

Page 40: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) Gwiazdy.b) Siatki.c) Magistrali.d) Pierścienia.

410. Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika, to topologia

a) magistrali.b) siatki.c) gwiazdy.d) pierścienia.

411. Zgodnie ze standardem 802.3u sieci FastEthernet 100Base-FX wykorzystująa) przewód UTP Kat. 5.b) przewód UTP Kat. 6.c) światłowód wielomodowy.d) światłowód jednomodowy.

412. Jaka jest kolejność przewodów we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończenia typu T568B?a) Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy.b) Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy.c) Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony.d) Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy.

413. Bezpołączeniowy protokół warstwy transportowej toa) TCPb) ARPc) UDPd) SSH

414. Które stwierdzenie dotyczące protokołu DHCP jest prawidłowe?a) Jest to protokół routingu.b) Jest to protokół konfiguracji hosta.c) Jest to protokół przesyłania plików.d) Jest to protokół dostępu do bazy danych.

415. Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?a) SNMPb) IRCc) IPd) ARP

416. Które urządzenie przedstawia rysunek?

a) Hub.b) Switch.c) Access Point.d) Bramka VoIP.

417. Które urządzenie sieciowe przedstawia symbol graficzny?

40

Page 41: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) Switch.b) Hub.c) Router.d) Access Point.

418. Które urządzenie sieciowe działa w warstwie fizycznej modelu ISO/OSI, przesyłając sygnał z jednego portu na wszystkie pozostałe porty?

a) Karta sieciowa.b) Przełącznik.c) Modem.d) Koncentrator.

419. Wykonując projekt sieci LAN, wykorzystano medium transmisyjne standardu Ethernet 1000Base-T. Które stwierdzenie jest prawdziwe?

a) Jest to standard sieci optycznych pracujących na wielomodowych światłowodach.b) Standard ten umożliwia transmisję typu half-duplex przy maksymalnym zasięgu 1000 metrów.c) Standard ten umożliwia transmisję typu full-duplex przy maksymalnym zasięgu 100 metrów.d) Jest to standard sieci optycznych, której maksymalny zasięg to 1000 metrów.

420. Co łączy okablowanie pionowe w projekcie sieci LAN?a) Główny punkt rozdzielczy z gniazdem abonenckim.b) Gniazdo abonenckie z pośrednim punktem rozdzielczym.c) Główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi.d) Dwa sąsiednie punkty abonenckie.

421. Które medium transmisyjne zapewnia separację galwaniczną pomiędzy systemami transmisji danych?a) Skrętka ekranowana.b) Światłowód.c) Skrętka nieekranowana.d) Przewód koncentryczny.

422. Z którym medium transmisyjnym wykorzystuje się przedstawiony na rysunku adapter?

a) Z przewodem koncentrycznym.b) Z przewodem FTP.c) Z przewodem UTP.d) Ze światłowodem.

423. Urządzenie przedstawione na rysunku to

a) zaciskarka wtyków RJ45.b) tester długości okablowania.c) tester diodowy przewodu UTP.d) narzędzie uderzeniowe typu krone.

424. Wskaż zakres adresów IP należący do klasy A, służący do adresacji prywatnej w sieciach komputerowych.a) 127.0.0.0-127.255.255.255b) 10.0.0.0-10.255.255.255c) 172.16.0.0-172.31.255.255

41

Page 42: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

d) 192.168.0.0-192.168.255.255

424. Do której klasy adresów IP należy publiczny adres 130.140.0.0?a) Do klasy Cb) Do klasy Ac) Do klasy Bd) Do klasy D

425. Ile hostów można zaadresować w podsieci o adresie 192.168.10.0/25?a) 62b) 64c) 126d) 128

426. Rysunek przedstawia konfigurację urządzenia WiFi. Wskaż, które stwierdzenie dotyczące konfiguracji jest prawdziwe.

a) W tym momencie w sieci WiFi pracuje 7 urządzeńb) Urządzenia w sieci mają adresy klasy Ac) Filtrowanie adresów MAC jest wyłączoned) Dostęp do sieci bezprzewodowej jest dozwolony wyłącznie dla siedmiu urządzeń

427. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?a) Autoryzacjab) WPAc) WEPd) WPA2

428. Polecenie netstat –a w systemach Microsoft Windows wyświetlaa) statystykę odwiedzin stron internetowych.b) wszystkie aktywne połączenia protokołu TCP.c) tablicę trasowania.d) aktualne parametry konfiguracyjne sieci TCP/IP.

429. Aby sprawdzić adres fizyczny karty sieciowej, w wierszu poleceń systemu operacyjnego Microsoft Windows należy wpisać poleceniea) ipconfig /allb) ifconfig -ac) get macd) show mac

430. W wierszu poleceń w systemie operacyjnym zostało wydane polecenie nslookup. Jaką informację uzyskano?

a) Adres serwera DNS.b) Domyślną bramę.c) Adres serwera DHCP.d) Adres IP hosta.

431. Które polecenie w systemie Linux umożliwia sprawdzenie adresu IP przypisanego do interfejsu sieciowego?

42

Page 43: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) ifconfigb) ipconfigc) tcpconfigd) msconfig

432. Które polecenie wiersza poleceń systemu operacyjnego Microsoft Windows wyświetli informacje dotyczące wszystkich zasobów udostępnionych na komputerze lokalnym?

a) net sessionb) net printc) net filed) net share

433. Która usługa musi być uruchomiona na serwerze, by stacja robocza pobierała automatycznie adres IP?a) PROXYb) WINSc) DNSd) DHCP

434. Którą usługę należy zainstalować na serwerze Linux, aby korzystać z bezpiecznego zdalnego dostępu?a) rloginb) tftpc) telnetd) ssh

435. Wskaż nieprawidłowe stwierdzenie dotyczące Active Directory.a) Active Directory to usługa katalogowa w sieciowych systemach operacyjnych firmy Microsoft.b) Domeny zorganizowane hierarchicznie mogą tworzyć strukturę drzewa.c) Active Directory to usługa służąca do monitorowania użycia limitów dyskowych aktywnych katalogów.d) W Active Directory informacje grupowane są hierarchicznie.

436. Która usługa sieciowa standardowo korzysta z portu 53?a) HTTPb) FTPc) DNSd) POP3

437. Jak nazywa się zbiór usług internetowych dla systemów rodziny Microsoft Windows, który umożliwia pełnienie roli serwera FTP oraz serwera WWW?

a) IISb) APACHEc) PROFTPDd) WINS

438. Komputer pracujący w domenie Active Directory nie może połączyć się z kontrolerem domeny, na którym jest przechowywany profil użytkownika. Jaki typ profilu użytkownika zostanie utworzony na tym komputerze?

a) Tymczasowy.b) Mobilny.c) Obowiązkowy.d) Lokalny.

439. Którym poleceniem w systemie Linux można założyć użytkowników?a) usermodb) useraddc) usersaddd) net user

440. Które polecenie w systemie operacyjnym Linux umożliwia przypisanie istniejącego konta użytkownika nowak do grupy technikum?a) usermod -g technikum nowakb) useradd -g technikum nowakc) usergroup -g technikum nowakd) groups -g technikum Nowak

441. Który z protokołów jest protokołem warstwy aplikacji w modelu ISO/OSI?a) FTPb) ARPc) ICMPd) UDP

442. Użytkownik Gość należy do grupy Goście. Grupa Goście należy do grupy Wszyscy. Wskaż uprawnienia udziału użytkownika Gość do folderu test1

43

Page 44: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) Użytkownik Gość posiada uprawnienia tylko zapisu do folderu test1b) Użytkownik Gość posiada pełne uprawnienia do folderu test1c) Użytkownik Gość nie posiada uprawnień do folderu test1d) Użytkownik Gość posiada uprawnienia tylko odczytu do folderu test1

443. W systemie Linux ustawiono prawa dostępu do folderu określone w postaci ciągu znaków rwx--x--x. Jakiej wartości numerycznej odpowiadają te prawa?

a) 777b) 711c) 621d) 543

445. Użytkownik wpisując w wierszu poleceń polecenie ping www.onet.pl otrzymuje następujący komunikat: Żądanie polecenia ping nie może znaleźć hosta www.onet.pl. Sprawdź nazwę i ponów próbę. Natomiast wpisując w wierszu poleceń polecenie ping 213.180.141.140 (adres IP serwera www.onet.pl), użytkownik dostaje odpowiedź z serwera. Co może być przyczyną takiego stanu?

a) Niepoprawnie skonfigurowana maska podsieci.b) Niepoprawny adres IP hosta.c) Niepoprawny adres IP serwera DNS.d) Niepoprawnie skonfigurowana brama domyślna.

446. Hosty A i B nie komunikują się z hostem C, między hostami A i B komunikacja jest prawidłowa. Co jest przyczyną braku komunikacji między hostami A i C oraz B i C?

a) Host C ma źle ustawioną bramę domyślną.b) Adresy IP należą do różnych podsieci.c) Adres IP hosta C jest adresem rozgłoszeniowym.d) Switch, do którego są podpięte hosty, jest wyłączony.

447. Która czynność zabezpieczy dane przesyłane w sieci przed działaniem sniffera?a) Zmiana hasła użytkownika.b) Szyfrowanie danych w sieci.c) Korzystanie z antydialera.d) Skanowanie programem antywirusowym.

448. Narzędzie iptables w systemie Linux służy doa) konfiguracji serwera pocztowego.b) konfiguracji karty sieciowej.c) konfiguracji zapory sieciowej.d) konfiguracji zdalnego dostępu do serwera.

15.08449. Rysunek przedstawia topologię

44

Page 45: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) magistrali.b) pierścienia.c) pełnej siatki. d) rozszerzonej gwiazdy.

450. W architekturze sieci lokalnych typu klient — serwera) żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych.b) wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów.c) każdy komputer zarówno udostępnia pewne zasoby, jak i korzysta z zasobów innych komputerów.d) wyróżnione komputery pełnią rolę serwerów udostępniających zasoby, a pozostał komputery z tych zasobów

korzystają.

451. Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?a) PN-EN 12464-1:2004b) PN-EN ISO 9001:2009c) ISO/IEC 8859-2 d) TIA/EIA-568-B

452. Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokóła) IPb) TCPc) UDPd) HTTP

453. Urządzenie przedstawione na rysunku to

a) router.b) wtórnik.c) koncentrator.d) bramka VoIP.

454. Zastosowanie którego urządzenia może być przyczyną zwęszenia kolizji pakietów w sieci?a) Mostu.b) Rutera. c) Przełącznika.d) Koncentratora.

455. Rysunek przedstawia symbol graficzny

a) rutera.b) mostu.c) przełącznika.d) punktu dostępowego.

456. Funkcją serwera FTP jesta) monitoring sieci.b) synchronizacja czasu. c) udostępnianie plików.d) zarządzanie kontami poczty.

457. Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej?a) Most.b) Router.c) Przełącznik.

45

Page 46: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

d) Koncentrator.

458. Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardua) 802.11 ab) 802.11 bc) 802.11 g d) 802.11 n

459. Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeśli 1 metr bieżący kabla kosztuje 1 zł, a wtyk 50 gr?

a) 30 złb) 40 złc) 50 złd) 60 zł

460. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?

a) 10 Mb/sb) 100 Mb/sc) 1 Gb/sd) 10 Gb/s

461. Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem

a) S/UTPb) F/UTPc) S/FTPd) F/FTP

462. Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?

a) 10 mb) 100 mc) 500 md) 1 000 m

463. Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?a) 10GBase-Tb) 10GBase-SRc) 1000Base-SX d) 1000Base-LX

464. Do zarobienia końcówek kabla UTP jest stosowany wtyka) DVIb) BNC c) 8P8Cd) RS232

465. Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?a) 171.25.0.0b) 171.25.255.0c) 171.25.172.255d) 171.25.255.255

467. Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A?a) 10.0.0.0b) 10.10.0.0c) 10.10.10.255d) 10.255.255.255

469. Ile jest adresów IP dostępnych do adresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0?a) 253b) 254c) 255d) 256

470. Maska w postaci pełnej podsieci o prefiksie /25 toa) 255.255.255.128b) 255.255.255.192c) 255.255.255.224 d) 255.255.255.240

471. Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej sieci lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?

a) 255.255.255.192b) 255.255.255.224c) 255.255.255.240d) 255.255.755.248

472. Tester okablowania strukturalnego pozwala sprawdzića) liczbę przełączników w sieci. b) liczbę komputerów w sieci.

46

Page 47: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

c) obciążenie ruchu sieciowego. d) mapę połączeń.

473. Które polecenie w systemach operacyjnych Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych'?a) ping b) tracertc) ifconfigd) ipconfig

474. Która usługa musi być uruchomiona na routerze, aby router mógł zmieniać adresy IP źródłowe i docelowe, przy przekazywaniu pakietów pomiędzy sieciami?

a) TCPb) FTPc) UDPd) NAT

475. Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jesta) zmiana adresu MAC rutera.b) zmiana identyfikatora SSID.c) stosowanie szyfrowania WEP. d) stosowanie szyfrowania WPA-PSK

476. Którym poleceniem w systemie Linux przypisuje się adres Ip i maskę podsieci dla interfejsu eth0?a) ipconfig eth0 172.16.31.1 mask 255.255.0.0 b) ipconfig eth0 172.16.31.1 netmask 255.255.0.0 c) ifconfig eth0 172.16.31.1 mask 255.255.0.0 d) ifconfig eth0 172.16.31.1 netmask 255.255.0.0

477. Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługaa) IMAPb) WINS c) DHCP d) SMTP

478. Zadaniem usługi DNS jesta) sprawdzanie poprawności adresów IP.b) translacja nazw domenowych na adresy IP.c) translacja adresów IP na nazwy domenowe.d) sprawdzanie poprawności adresów domenowych.

479. Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwera) DNSb) DHCPc) FTPd) WWW

480. Na zdjęciu przedstawionoa) terminator BNC.b) zastępczy wtyk RJ-45.c) zaślepkę gniazda RJ-45.d) zaślepkę kabla światłowodowego.

481. Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji?a) FTPb) UDPc) ARPd) TCP

482. Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową?a) TCPb) SPXc) HTTPSd) NetBEUI

483. Protokół umożliwiający bezpieczną, zdalną pracę na serwerze toa) SSHb) POP3 c) SMTPd) TELNET

484. Aby umożliwić wymianę danych pomiędzy dworna różnymi sieciami należy zastosowaća) most.b) router.c) przełącznik.d) koncentrator.

485. Liczba 22 użyta w adresie http://www.adresserwera.p1:22 oznacza numera) portu, inny od standardowego numeru dla danej usługi.b) aplikacji, do której kierowane jest zapytanie.c) sekwencyjny pakietu przekazującego dane.d) PID procesu uruchomionego na serwerze.

486. Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?

47

Page 48: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) MySQL b) Apachec) proftpd d) vsftpd

487. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można korzystać z baz danych?a) sshdb) httpdc) vsftpdd) MySqld

488. Atak DDoS (ang. Distributed Denial of Service) na serwer spowodujea) przechwytywanie pakietów sieciowych.b) podmianę pakietów przesyłanych przez sieć.c) zbieranie informacji na temat atakowanej sieci. d) przeciążenie aplikacji serwującej określone dane.

489. Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowaniea) serwera Proxy. b) zapory sieciowej. c) blokady portu 80.d) programu antywirusowego.

490. Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typua) sniffer.b) firmware.c) debugger.d) kompilator.

491. Polecenie nadające adres dla interfejsu gigabitEthernet 0/1 w routerze Cisco ma postaća) ip address 192.168.10.1b) ip address 192.168.10.1 255.255.255.0c) interface gigabitEthernet 0/1 192.168.10.1 255.255.255.0d) interface gigabitEthernet 0/1 192.168.10.1

492. Jaki przewodem zostały połączone routery R1 i R2

a) konsolowymb) serialowym DCEc) serialowym DTEd) skrętką

493. Wskaż prawidłową konfigurację routingu dynamicznego RIPv2 dla routera R1

a) network 192.168.10.0network 10.10.10.0

b) network 192.168.10.0network 10.10.10.0network 172.18.0.0

c) network 192.168.10.1network 10.10.10.1

d) network 192.168.10.1network 10.10.10.1network 172.18.0.1

494. Wskaż prawidłową konfigurację routingu statycznego dla routera R1

48

Page 49: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

a) ip route 172.18.0.0 255.255.0.0 10.10.10.2b) ip route 10.10.10.2 172.18.0.0 255.255.0.0 c) ip route 172.18.0.0 255.255.0.0 10.10.10.0d) ip route 10.10.10.0 172.18.0.0 255.255.0.0

495. Routing dynamiczny RIPv2 jest stosowanya) w sieciach rozgoszeniowychb) przy bezklasowym adresowaniu sieci c) tylko do adresowani aklasowegod) tylko w sieciach z klasy D

496. Które polecenie doda wpis statycznej trasy routingu do sieci 10.0.0.0/8 przez interfejs 172.16.0.1a) ip route 172.16.0.1 10.0.0.0 255.0.0.0b) ip route 10.0.0.0 255.0.0.0 172.16.0.1c) default static 10.0.0.0 255.0.0.0 172.16.0.1d) default static 172.16.0.1 10.0.0.0 255.0.0.0

497. W systemie Linux ustawienie uprawnień do pliku na 777 oznacza:a) r-x r-x r-xb) --- --- ---c) rwx rwx rwxd) -w- --x r--

498. Który program służy do testowania systemu DNSa) tracerouteb) tracertc) nslookupd) ping

499. Maska sieci /22 bitowa ma postaća) 255.255.0.0b) 255.255.128.0c) 255.255.252.0d) 255.255.254.0

500. W systemie Linux, pierwszy interfejs sieciowy oznaczony jest jako:a) eth0b) eth1c) lo0d) lo1

501. Do wyświetlania pełnej konfiguracji interfejsu sieciowego w systemie Windows służy:a) ifconfig b) ifconfig /allc) ipconfgd) ipconfig /all

502. Który z protokołów komunikacyjnych nie oferuje szyfrowania:a) SSHb) HTTPSc) TELNETd) SFTP

503. Do montażu kabli światłowodowych stosuje się złącze typu:a) BNCb) RJ-45c) LCd) 8P8C

504. W sieciach światłowodowych parametr zmniejszający amplitudę fali wraz ze wzrostem odległości to:a) dyspersja

49

Page 50: Web viewKtóry standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless ... 399. Protokół umożliwiający pobieranie poczty e-mail z serwera to

b) transmisjac) tłumienied) modulacja

505. Protokół przeznaczony do transferu plików to:a) QFPb) FTPc) STPd) TCP

506. Standard 10BASE5 pozwala na budowę segmentu sieci o długości:a) 5 mb) 10 mc) 100 md) 500 m

507. Protokół routingu, którego działanie opiera się o trasowanie wektora odległości, to:a) EGP b) EIGRP c) RIP d) OSPF

508. Protokół, który pozwala na ściągnięcie nagłówków wiadomości i wybranie, które z wiadomości chcemy ściągnąć na komputer lokalny, to:

a) IMAPb) POP3c) SMTPd) HTTP

509. Pętla zwrotna posiada adres:a) 8.8.8.8b) 192.168.1.1c) 127.0.0.1d) 255.255.255.0

510. Komputer o adresie 172.17.250.156/17 należy do sieci:a) 172.17.0.0b) 172.17.250.0c) 172.17.128.0d) 172.17.192.0e)

511. Na rysunku podano podstawową informację o konfiguracji karty sieciowej. Do której klasy adresów IP należy adres przypisany tej karcie?

a) Klasy Ab) Klasy Bc) Klasy Cd) Klasy D

50