Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Odpowiedzi: E13 - 2021 - czerwiec

1. Usługa serwerowa, która umożliwia udostępnianie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, to

  1. CUPS
  2. Vsftpd
  3. Postfix
  4. Samba

2. Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?

  1. 100BaseFX
  2. 100BaseT
  3. 10Base2
  4. 1000BaseTX

3. Strzałka na rysunku przedstawiającym schemat systemu sieciowego według normy PN-EN 50173 wskazuje okablowanie

questionImmage
  1. szkieletowe zewnętrzne.
  2. poziome.
  3. kampusowe.
  4. pionowe.

4. Znak towarowy dla certyfikowanych produktów opartych na standardach IEEE 802.11 to

  1. DSL
  2. GSM
  3. Wi-Fi
  4. LTE

5. Pełna postać adresu IPv6 2001:0:db8::1410:80ab to

  1. 2001:1000:0db8:0000:0000:0000:1410:80ab
  2. 2001:0000:0db8:0000:0000:0000:1410:80ab
  3. 2001:0000:db80:0000:0000:0000:1410:80ab
  4. 2001:0001:0db8:0000:0000:0000:1410:80ab

6. Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż

  1. 20 mm
  2. 13 mm
  3. 30 mm
  4. 10 mm

7. Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?

  1. 10.160.255.255
  2. 10.127.255.255
  3. 10.192.255.255
  4. 10.191.255.255

8. W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności

  1. sporządzić dokumentację powykonawczą.
  2. sporządzić kosztorys.
  3. przeprowadzić analizę biznesową.
  4. dobrać urządzenia sieciowe.

9. Które urządzenie należy podłączyć do sieci lokalnej w miejscu wskazanym na rysunku, aby komputery miały dostęp do Internetu?

questionImmage
  1. Most.
  2. Koncentrator.
  3. Przełącznik.
  4. Ruter.

10. Aby uruchomić konsolę przedstawioną na rysunku, należy wpisać w wierszu poleceń

questionImmage
  1. mmc
  2. gpedit
  3. gpupdate
  4. eventvwr

11. Urządzeniem, które umożliwia komputerom bezprzewodowy dostęp do przewodowej sieci komputerowej, jest

  1. koncentrator.
  2. modem.
  3. regenerator.
  4. punkt dostępowy.

12. Rysunek przedstawia topologię

questionImmage
  1. gwiazdy.
  2. podwójnego pierścienia.
  3. rozszerzonej gwiazdy.
  4. magistrali.

13. Które narzędzie jest stosowane do mocowania kabla w module Keystone?

questionImmage
  1. D.
  2. C.
  3. A.
  4. B.

14. Do której klasy adresów IPv4 należą adresy zawierające najbardziej znaczące dwa bity o wartości 10?

  1. Klasy C.
  2. Klasy D.
  3. Klasy B.
  4. Klasy A.

15. Na podstawie zrzutu ekranu wskaż, który adres należy zmienić w konfiguracji klienta lub serwera, aby komputer można było podłączyć do domeny?

questionImmage
  1. Adres IPv4 w konfiguracji serwera na 10.0.0.10
  2. Adres DNS w konfiguracji serwera na 10.0.0.1
  3. Adres IPv4 w konfiguracji klienta na 10.0.0.1
  4. Adres DNS w konfiguracji klienta na 10.0.0.1

16. W trakcie obserwacji pakietów za pomocą sniffera zauważono, że urządzenia komunikują się na portach 20 oraz 21. Oznacza to, zakładając domyślną konfigurację, że obserwowanym protokołem jest protokół

  1. DHCP
  2. SSH
  3. FTP
  4. SMTP

17. Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu

  1. SFTP
  2. Telnet
  3. TFTP
  4. SSH

18. Organizacją publikującą dokumenty RFC (Request For Comments) regulujące rozwój Internetu jest

  1. IETF (Internet Engineering Task Force).
  2. ANSI (American National Standards Institute).
  3. IEEE (The Institute of Electrical and Electronics Engineers).
  4. ISO (International Organization for Standarization).

19. Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet, w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to

  1. VLAN (Virtual Lan Area Network).
  2. VM (Virtual Machine).
  3. VPN (Virtual Private Network).
  4. VoIP (Voice over Internet Protocol).

20. Które z poleceń systemu Windows należy zastosować, aby otrzymać wynik jak na przedstawionym rysunku?

questionImmage
  1. ipconfig
  2. tracert
  3. netstat
  4. ping

21. Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):

  1. biało-pomarańczowy i pomarańczowy z biało-zielonym i zielonym.
  2. biało-pomarańczowy i pomarańczowy z biało-brązowym i brązowym.
  3. biało-zielony i zielony z biało-niebieskim i niebieskim.
  4. biało-zielony i zielony z biało-brązowym i brązowym.

22. Host automatycznie pobiera adres IP z serwera DHCP. W przypadku gdy serwer DHCP ulegnie uszkodzeniu, karcie sieciowej zostanie przypisany adres IP z zakresu

  1. 192.168.0.1 ÷ 192.168.255.254
  2. 127.0.0.1 ÷ 127.255.255.255.254
  3. 169.254.0.1 ÷ 169.254.255.254
  4. 224.0.0.1 ÷ 224.255.255.254

23. Które polecenie systemu z rodziny Windows pozwala sprawdzić, przechowywane w pamięci podręcznej komputera, zapamiętane tłumaczenia nazw DNS na adresy IP?

  1. ipconfig /release
  2. ipconfig /renew
  3. ipconfig /displaydns
  4. ipconfig /flushdns

24. Typ transmisji danych do jednego bądź kilku komputerów w jednej chwili, w której odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca, to

  1. multicast.
  2. anycast.
  3. unicast.
  4. broadcast.

25. Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika przypisanych do VLAN-ów podanych w tabeli. Które komputery mogą się ze sobą komunikować?

questionImmage
  1. K1 z K3
  2. K1 z K4
  3. K2 z K4
  4. K1 z K2

26. Profil użytkownika systemu Windows Serwer, który nie zapisuje, ani na serwerze ani na stacji roboczej, zmian wprowadzanych do bieżącego pulpitu po wylogowaniu użytkownika, to profil

* Dwie odpowiedzi są prawidłowe. Zaznacz obie, aby otrzymać punkt.

  1. mobilny.
  2. obowiązkowy.
  3. tymczasowy.
  4. lokalny.

27. Otwarty (Open Source) serwer WWW, dostępny dla wielu systemów operacyjnych, to

  1. Apache
  2. IIS
  3. WINS
  4. Lynx

28. Ile maksymalnie adresów można przydzielić hostom w sieci 10.0.0.0/22?

  1. 510 adresów.
  2. 1022 adresy.
  3. 512 adresów.
  4. 1024 adresy.

29. Narzędzie systemów z rodziny Windows stosowane do modyfikowania parametrów pracy interfejsów sieciowych, np. zmiana dynamicznej konfiguracji karty sieciowej na statyczną, to

  1. ipconfig
  2. netsh
  3. nslookup
  4. netstat

30. Protokół, dzięki któremu po połączeniu z serwerem pocztowym transmitowane są na komputer jedynie same nagłówki wiadomości, a transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, to

  1. IMAP
  2. MIME
  3. POP3
  4. SMTP

31. W adresacji IPv6 typowy podział długości związanej z adresem sieci i identyfikatorem hosta wynosi odpowiednio

  1. 32 bity / 96 bitów.
  2. 64 bity / 64 bity.
  3. 16 bitów / 112 bitów.
  4. 96 bitów / 32 bity.

32. Komputery K1 i K2 nie mogą się komunikować. Adresacja urządzeń jest podana w tabeli. Co należy zmienić, aby przywrócić komunikację w sieci?

questionImmage
  1. Adres bramy dla K2
  2. Maskę w adresie dla K2
  3. Maskę w adresie dla K1
  4. Adres bramy dla K1

33. Która z par: protokół – warstwa, w której pracuje protokół, jest poprawnie połączona według modelu TCP/IP?

  1. DHCP – warstwa dostępu do sieci.
  2. RIP – warstwa internetu.
  3. RARP – warstwa transportowa.
  4. ICMP – warstwa aplikacji.

34. Na przedstawionym rysunku urządzeniem, poprzez które połączone są komputery, jest

questionImmage
  1. ruter.
  2. przełącznik.
  3. regenerator.
  4. most.

35. Aby serwer Windows mógł zarządzać usługami katalogowymi, należy zainstalować

  1. usługi zarządzania prawami.
  2. rolę serwera Web.
  3. kontroler domeny.
  4. rolę serwera DHCP.

36. Cytat opisuje atak typu Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie “Internetem rzeczy” został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery.

  1. DDOS
  2. mail bombing
  3. DOS
  4. flooding

37. Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2012 to

  1. Virtual PC
  2. Hyper-V
  3. VMware
  4. Virtual Box

38. Który protokół zostanie zastosowany przez administratora w celu zamieszczenia plików na serwerze?

  1. HTTP (Hyper Text Transfer Protocol).
  2. DNS (DomainName System).
  3. DHCP (Domain Host Configuration Protocol).
  4. FTP (File Transfer Protocol).

39. Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP

questionImmage
  1. pętli zwrotnej.
  2. sieci.
  3. komputera.
  4. rozgłoszeniowym.

40. W modelu ISO/OSI protokoły TCP i UDP pracują w warstwie

  1. sieci.
  2. łącza danych.
  3. aplikacji.
  4. transportowej.