Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Odpowiedzi: E13 - 2021 - styczen

1. Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?

  1. Virtualbox
  2. Team Viewer
  3. Rdesktop
  4. UltraVNC

2. Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować

  1. kabel koncentryczny 50 Ω.
  2. światłowód.
  3. skrętkę STP.
  4. skrętkę UTP.

3. Które bity w 48 bitowym adresie sprzętowym MAC są identyfikatorem producenta?

  1. Ostatnie 24 bity.
  2. Ostatnie 8 bitów.
  3. Pierwsze 8 bitów.
  4. Pierwsze 24 bity.

4. Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?

  1. F/UTP
  2. U/FTP
  3. S/FTP
  4. F/STP

5. W systemach Windows profil tymczasowy użytkownika jest

  1. tworzony przez administratora systemu i przechowywany na serwerze.
  2. tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera.
  3. wczytywany do systemu z serwera, określa konkretne ustawienia dla pojedynczych użytkowników i całych grup.
  4. wczytywany do systemu, jeśli błąd uniemożliwia wczytanie profilu mobilnego użytkownika.

6. Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?

  1. L2TP
  2. PPTP
  3. SSTP
  4. SNMP

7. Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?

  1. FD (Floor Distribution)
  2. BD (Building Distributor)
  3. MDF (Main Distribution Frame)
  4. CD (Campus Distribution)

8. Ile komputerów można zaadresować w sieci z maską 255.255.255.224?

  1. 32 komputery.
  2. 27 komputerów.
  3. 25 komputerów.
  4. 30 komputerów.

9. Adresem IPv4 urządzenia pracującego w sieci 10.100.0.0/18 jest

  1. 10.100.64.254
  2. 10.100.32.254
  3. 10.100.192.254
  4. 10.100.128.254

10. Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku?

questionImmage
  1. net session
  2. route print
  3. net view
  4. arp -a

11. Jaka jest długość maski sieci w adresach klasy B?

  1. 8 bitów.
  2. 16 bitów.
  3. 12 bitów.
  4. 24 bity.

12. Urządzenie przedstawione na rysunku jest stosowane do

questionImmage
  1. zabezpieczenia przed niepożądanym dostępem z sieci.
  2. wzmocnienia sygnału.
  3. zamiany transmisji sygnału kablem światłowodowym na skrętkę.
  4. rozdzielenia sygnału.

13. Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych

  1. masek podsieci.
  2. serwerów DNS.
  3. adresów IP.
  4. grup roboczych.

14. Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?

  1. Flood ping
  2. Spoofing
  3. Phishing
  4. DDoS

15. Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?

questionImmage
  1. 92,00 zł
  2. 52,00 zł
  3. 72,00 zł
  4. 104,00 zł

16. Który z protokołów jest stosowany w telefonii internetowej?

  1. SIP
  2. HTTP
  3. NetBEUI
  4. FTP

17. W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia

  1. pierścienia.
  2. siatki.
  3. gwiazdy.
  4. magistrali.

18. Oznaczenie wtyku zwanego popularnie RJ45 to

  1. 4P8C (4 Position 8 Contact)
  2. 4P4C (4 Position 4 Contact)
  3. 8P8C (8 Position 8 Contact)
  4. 8P4C (8 Position 4 Contact)

19. Która usługa działa na porcie 3389?

  1. DNS (Domain Name System)
  2. RDP (Remote Desktop Protocol)
  3. TFTP (Trivial File Transfer Protocol)
  4. DHCP (Dynamic Host Configuration Protocol)

20. Rekord typu A serwera DNS

  1. przechowuje alias nazwy domeny.
  2. przechowuje informację o nadrzędnym serwerze DNS.
  3. mapuje nazwę domeny DNS na nazwę serwera poczty.
  4. mapuje nazwę hosta na odpowiadający jej 32-bitowy adres IPv4.

21. Który z adresów IPv4 jest adresem publicznym?

  1. 172.16.32.7
  2. 10.0.3.42
  3. 194.204.152.34
  4. 192.168.0.4

22. W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?

  1. Analizator widma.
  2. Multimetr.
  3. Reflektometr TDR.
  4. Miernik mocy.

23. Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?

  1. traceroute
  2. pathping
  3. tracert
  4. netstat

24. Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?

  1. Wyłączona usługa FTP.
  2. Wyłączone uwierzytelnianie anonimowe na serwerze.
  3. Błędnie ustawione uprawnienia do zasobu.
  4. Brak żądanego zasobu.

25. Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że

  1. ograniczono wielkość wysyłanych danych przez klienta.
  2. karta sieciowa ma błędnie nadany adres IP.
  3. nie ma pliku docelowego na serwerze.
  4. użytkownik nie ma uprawnień do żądanego zasobu.

26. Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26 – bitową maską jest

  1. 192.168.35.255
  2. 192.168.35.192
  3. 192.168.35.0
  4. 192.168.35.63

27. Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół

  1. FTP (File Transfer Protocol)
  2. STP (Spanning Tree Protocol)
  3. SNMP (Simple Network Management Protocol)
  4. SMTP (Simple Mail Transport Protocol)

28. Z jaką prędkością realizowana jest transmisja danych w standardzie 1000Base-T?

  1. 1 MB/s
  2. 1 GB/s
  3. 1 Gbit/s
  4. 1 Mbit/s

29. Na którym domyślnym porcie działa serwer WWW stosujący domyślny protokół HTTPS w standardowej konfiguracji?

  1. 80
  2. 20
  3. 110
  4. 443

30. Katalog Nakładów Rzeczowych przy projektowaniu sieci jest stosowany do

  1. zdefiniowania wytycznych dla wykonawcy.
  2. opracowywania powykonawczych pomiarów.
  3. rysowania schematów sieci.
  4. kosztorysowania robót.

31. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to

  1. 3000
  2. FF30
  3. FE80
  4. 2000

32. Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to

  1. SIP (Session Initiation Protocol)
  2. ICMP (Internet Control Message Protocol)
  3. DHCP (Dynamic Host Configuration Protocol)
  4. RIP (Routing Information Protocol)

33. Program Wireshark jest stosowany do

  1. analizy przesyłanych w sieci pakietów.
  2. monitorowania stanu urządzeń sieciowych.
  3. projektowania sieci komputerowych.
  4. sprawdzania przepustowości łączy.

34. Jakie jest zastosowanie noża uderzeniowego?

  1. Do cięcia przewodów światłowodowych.
  2. Do montażu złącza F na kablu koncentrycznym.
  3. Do cięcia przewodów miedzianych.
  4. Do montażu skrętki w gniazdach sieciowych.

35. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest

  1. wyłączenie rozgłaszania identyfikatora sieci.
  2. zmiana standardu szyfrowania z WPA na WEP.
  3. wyłączenie szyfrowania.
  4. zmiana kanału nadawania sygnału.

36. Na rysunku przedstawiony jest symbol graficzny

questionImmage
  1. mostu sieciowego.
  2. rutera.
  3. przełącznika.
  4. zapory sieciowej.

37. Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?

  1. NTP
  2. Samba
  3. Apache
  4. CUPS

38. Zamieszczona specyfikacja sprzętowa dotyczy

questionImmage
  1. bramki VOIP.
  2. konwertera mediów.
  3. przełącznika.
  4. modemu ADSL.

39. Jakie jest główne zadanie protokołu ICMP?

  1. Szyfrowanie połączeń zdalnych.
  2. Transfer poczty elektronicznej.
  3. Kontrola transmisji w sieci.
  4. Automatyczna adresacja hostów.

40. Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim według normy PN-EN 50174-2?

  1. 90 m
  2. 50 m
  3. 100 m
  4. 10 m