Odpowiedzi: E13 - 2020 - czerwiec
1. Który z protokołów jest stosowany w telefonii internetowej?
- HTTP
- NetBEUI
- FTP
- SIP
2. Użytkownicy korzystający z sieci WiFi zaobserwowali zaburzenia i częstą utratę połączenia z siecią. Powodem takiego stanu rzeczy może być
- zbyt słaby sygnał.
- błędne hasło do sieci.
- zły sposób szyfrowania sieci.
- niedziałający serwer DHCP.
3. Do ilu sieci należą adresy IPv4 przedstawione w tabeli?
- 5 sieci.
- 3 sieci.
- 2 sieci.
- 4 sieci.
4. Aby utworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), należy utworzyć co najmniej
- dwa drzewa domeny.
- trzy drzewa domeny.
- jedno drzewo domeny.
- cztery drzewa domeny.
5. Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeń T568A?
- Biało-pomarańczowym.
- Biało-zielonym.
- Biało-niebieskim.
- Biało-brązowym.
6. Administrator musi podzielić adres 10.0.0.0/16 na 4 równe podsieci o tej samej liczbie hostów. Jaką maskę będą miały te podsieci?
- 255.255.192.0
- 255.255.224.0
- 255.255.128.0
- 255.255.0.0
7. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
- FF30
- FE80
- 2000
- 3000
8. Która wartość przepływności charakteryzuje standard 1000Base-T?
- 1 Mbit/s
- 1 MB/s
- 1 Gbit/s
- 1 GB/s
9. Zestaw reguł definiujących sposób przesyłania informacji w sieci opisuje
- zasada.
- reguła.
- standard.
- protokół.
10. Który zakres adresów IPv4 można wykorzystać jako adresy prywatne w sieci lokalnej?
- 127.0.0.0 ÷ 127.255.255.255
- 200.186.0.0 ÷ 200.186.255.255
- 168.172.0.0 ÷ 168.172.255.255
- 172.16. 0.0 ÷ 172.31.255.255
11. Serwerem DNS w systemie Linux jest
- ProFTPD
- CUPS
- BIND
- APACHE
12. Element zamontowany na stałe, w którym znajduje się zakończenie okablowania strukturalnego poziomego u abonenta, to
- gniazdo energetyczne.
- gniazdo teleinformatyczne.
- punkt konsolidacyjny.
- punkt rozdzielczy.
13. Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić
- liczbę bitów mających wartość 0 w dwóch pierwszych oktetach adresu IPv4.
- liczbę bitów mających wartość 0 w trzech pierwszych oktetach adresu IPv4.
- liczbę bitów mających wartość 1 w części hosta adresu IPv4.
- liczbę początkowych bitów mających wartość 1 w masce adresu IPv4.
14. Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?
- 192.168.160.240
- 192.168.160.239
- 192.168.160.192
- 192.168.160.225
15. Zjawisko przeniku, występujące w sieciach komputerowych polega na
- przenikaniu sygnału pomiędzy sąsiadującymi w kablu parami przewodów.
- opóźnieniach propagacji sygnału w torze transmisyjnym.
- niejednorodności toru, spowodowanej zmianą geometrii par przewodów.
- stratach sygnału w torze transmisyjnym.
16. Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?
- FTP (File Transfer Protocol)
- TFTP (Trivial File Transfer Protocol)
- HTTP (Hyper Text Transfer Protocol)
- DNS (Domain Name System)
17. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest
- wyłączenie rozgłaszania identyfikatora sieci.
- zmiana kanału nadawania sygnału.
- wyłączenie szyfrowania.
- zmiana standardu szyfrowania z WPA na WEP.
18. Na rysunku przedstawiono konfigurację karty sieciowej, której adres MAC ma wartość
- 192.168.56.1
- FE80::E890:BE2B:4C6C:5AA9
- 0A-00-27-00-00-07
- FEC0:0:0:FFFF::2
19. Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku w systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?
- Dla grupy Administratorzy należy usunąć uprawnienia „Zarządzanie drukarkami”
- Dla grupy Pracownicy należy nadać uprawnienia „Drukuj”
- Dla grupy Administratorzy należy usunąć uprawnienia „Drukuj”
- Dla grupy Pracownicy należy usunąć uprawnienia „Zarządzanie dokumentami”
20. Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?
- ?
- $
- #
- @
21. Urządzenie sieciowe służące do połączenia 5 komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to
- koncentrator.
- przełącznik.
- most.
- ruter.
22. Który protokół warstwy aplikacji modelu TCP/IP umożliwia klientowi bezpieczne połączenie z serwerem firmowym przez Internet, aby miał on dostęp do zasobów firmowych?
- VLAN
- VPN
- NAT
- FYP
23. Najszybszym sposobem wstawienia skrótu do programu na pulpitach wszystkich użytkowników domenowych będzie
- użycie zasad grupy.
- ponowna instalacja programu.
- mapowanie dysku.
- pobranie aktualizacji Windows.
24. Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to
- CSMA (Carrier Sense Multiple Access)
- LLC (Logical Link Control)
- CRC (Cyclic Redundancy Check)
- MAC (Media Access Control)
25. Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w Windows Server zainstalować rolę
- Application Server
- WDS (Usługi wdrażania systemu Windows)
- Hyper-V
- IIS (Internet Information Services)
26. Aby mieć pewność, że komputer otrzyma od serwera DHCP konkretny adres IP trzeba na serwerze zdefiniować
- dzierżawę adresu IP.
- wykluczenie adresu IP komputera.
- zastrzeżenie adresu IP komputera.
- pulę adresów IP.
27. Który akronim określa przepustowość sieci i usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom?
- PoE
- STP
- QoS
- ARP
28. Na schemacie znajdują się symbole
- 4 przełączników i 3 ruterów.
- 4 przełączników i 8 ruterów.
- 3 przełączników i 4 ruterów.
- 8 przełączników i 3 ruterów.
29. Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to
- wabbit.
- trojan.
- exploit.
- keylogger.
30. Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?
- 1 - identyfikator interfejsu, 2 - globalny prefiks 3 - identyfikator podsieci.
- - globalny prefiks 2 - identyfikator interfejsu 3 - identyfikator podsieci.
- 1 - identyfikator podsieci 2 - globalny prefiks 3 - identyfikator interfejsu.
- 1 - globalny prefiks, 2 - identyfikator podsieci, 3 - identyfikator interfejsu.
31. Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?
- Segmentacja.
- Enkapsulacja.
- Multipleksacja.
- Dekodowanie.
32. Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie
- ping
- arp -a
- ipconfig
- ipconfig /all
33. Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu adresu strony w przeglądarce internetowej hosta?
- HTTP, TCP, IP
- FTP, UDP, IP
- HTTP, ICMP, IP
- HTTP, UDP, IP
34. Z którym protokołem są związane pojęcia „sequence number” i „acknowledgment number”?
- HTTP (Hypertext Transfer Protocol)
- UDP (User Datagram Protocol)
- IP (Internet Protocol)
- TCP (Transmission Control Protocol)
35. Komputer lokalny ma adres 192.168.0.5. Po uruchomieniu strony internetowej z tego komputera, która identyfikuje adresy w sieci, podana jest informacja, że adresem komputera jest 195.182.130.24. Oznacza to, że
- serwer WWW widzi inny komputer w sieci.
- serwer DHCP zmienił adres w trakcie przesyłania żądania.
- inny komputer podszył się pod adres lokalnego komputera.
- adres został przetłumaczony przez translację NAT.
36. Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
- IEEE 802.1
- IEEE 802.3
- IEEE 802.8
- IEEE 802.11
37. Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to
- Intranet.
- Infranet.
- Internet.
- Extranet.
38. Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?
- SSL (Secure Socket Layer)
- Telnet
- SSH (Secure Shell)
- Remote
39. Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?
- Przelogować się na innego użytkownika.
- Zaktualizować sterownik karty sieciowej.
- Zaktualizować system operacyjny.
- Sprawdzić adres IP przypisany do karty sieciowej.
40. Protokół, który tłumaczy nazwy domenowe na adresy IP, to
- DNS (Domain Name System)
- DHCP (Dynamic Host Configuration Protocol)
- ARP (Address Resolution Protocol)
- ICMP (Internet Control Message Protocol)