Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Odpowiedzi: E13 - 2021 - styczen

1. Jakie jest główne zadanie protokołu ICMP?

  1. Szyfrowanie połączeń zdalnych.
  2. Kontrola transmisji w sieci.
  3. Transfer poczty elektronicznej.
  4. Automatyczna adresacja hostów.

2. Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że

  1. użytkownik nie ma uprawnień do żądanego zasobu.
  2. nie ma pliku docelowego na serwerze.
  3. ograniczono wielkość wysyłanych danych przez klienta.
  4. karta sieciowa ma błędnie nadany adres IP.

3. Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to

  1. RIP (Routing Information Protocol)
  2. ICMP (Internet Control Message Protocol)
  3. DHCP (Dynamic Host Configuration Protocol)
  4. SIP (Session Initiation Protocol)

4. Program Wireshark jest stosowany do

  1. analizy przesyłanych w sieci pakietów.
  2. projektowania sieci komputerowych.
  3. monitorowania stanu urządzeń sieciowych.
  4. sprawdzania przepustowości łączy.

5. Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?

  1. PPTP
  2. SSTP
  3. L2TP
  4. SNMP

6. Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?

  1. CD (Campus Distribution)
  2. FD (Floor Distribution)
  3. BD (Building Distributor)
  4. MDF (Main Distribution Frame)

7. Który z protokołów jest stosowany w telefonii internetowej?

  1. NetBEUI
  2. FTP
  3. SIP
  4. HTTP

8. Urządzenie przedstawione na rysunku jest stosowane do

questionImmage
  1. wzmocnienia sygnału.
  2. zamiany transmisji sygnału kablem światłowodowym na skrętkę.
  3. rozdzielenia sygnału.
  4. zabezpieczenia przed niepożądanym dostępem z sieci.

9. Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?

  1. Wyłączona usługa FTP.
  2. Błędnie ustawione uprawnienia do zasobu.
  3. Brak żądanego zasobu.
  4. Wyłączone uwierzytelnianie anonimowe na serwerze.

10. Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować

  1. skrętkę UTP.
  2. skrętkę STP.
  3. światłowód.
  4. kabel koncentryczny 50 Ω.

11. Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26 – bitową maską jest

  1. 192.168.35.192
  2. 192.168.35.255
  3. 192.168.35.0
  4. 192.168.35.63

12. Adresem IPv4 urządzenia pracującego w sieci 10.100.0.0/18 jest

  1. 10.100.192.254
  2. 10.100.128.254
  3. 10.100.64.254
  4. 10.100.32.254

13. Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych

  1. grup roboczych.
  2. masek podsieci.
  3. adresów IP.
  4. serwerów DNS.

14. Na rysunku przedstawiony jest symbol graficzny

questionImmage
  1. mostu sieciowego.
  2. rutera.
  3. przełącznika.
  4. zapory sieciowej.

15. Jaka jest długość maski sieci w adresach klasy B?

  1. 24 bity.
  2. 16 bitów.
  3. 8 bitów.
  4. 12 bitów.

16. Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?

  1. Flood ping
  2. Spoofing
  3. Phishing
  4. DDoS

17. W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?

  1. Multimetr.
  2. Miernik mocy.
  3. Analizator widma.
  4. Reflektometr TDR.

18. Które bity w 48 bitowym adresie sprzętowym MAC są identyfikatorem producenta?

  1. Pierwsze 24 bity.
  2. Ostatnie 8 bitów.
  3. Pierwsze 8 bitów.
  4. Ostatnie 24 bity.

19. Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?

questionImmage
  1. 104,00 zł
  2. 72,00 zł
  3. 52,00 zł
  4. 92,00 zł

20. Który z adresów IPv4 jest adresem publicznym?

  1. 172.16.32.7
  2. 10.0.3.42
  3. 192.168.0.4
  4. 194.204.152.34

21. Katalog Nakładów Rzeczowych przy projektowaniu sieci jest stosowany do

  1. rysowania schematów sieci.
  2. opracowywania powykonawczych pomiarów.
  3. kosztorysowania robót.
  4. zdefiniowania wytycznych dla wykonawcy.

22. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest

  1. zmiana kanału nadawania sygnału.
  2. wyłączenie rozgłaszania identyfikatora sieci.
  3. wyłączenie szyfrowania.
  4. zmiana standardu szyfrowania z WPA na WEP.

23. Rekord typu A serwera DNS

  1. przechowuje informację o nadrzędnym serwerze DNS.
  2. przechowuje alias nazwy domeny.
  3. mapuje nazwę domeny DNS na nazwę serwera poczty.
  4. mapuje nazwę hosta na odpowiadający jej 32-bitowy adres IPv4.

24. Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim według normy PN-EN 50174-2?

  1. 50 m
  2. 10 m
  3. 100 m
  4. 90 m

25. Oznaczenie wtyku zwanego popularnie RJ45 to

  1. 8P4C (8 Position 4 Contact)
  2. 4P4C (4 Position 4 Contact)
  3. 8P8C (8 Position 8 Contact)
  4. 4P8C (4 Position 8 Contact)

26. Jakie jest zastosowanie noża uderzeniowego?

  1. Do cięcia przewodów miedzianych.
  2. Do montażu skrętki w gniazdach sieciowych.
  3. Do montażu złącza F na kablu koncentrycznym.
  4. Do cięcia przewodów światłowodowych.

27. W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia

  1. gwiazdy.
  2. pierścienia.
  3. magistrali.
  4. siatki.

28. W systemach Windows profil tymczasowy użytkownika jest

  1. tworzony przez administratora systemu i przechowywany na serwerze.
  2. tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera.
  3. wczytywany do systemu, jeśli błąd uniemożliwia wczytanie profilu mobilnego użytkownika.
  4. wczytywany do systemu z serwera, określa konkretne ustawienia dla pojedynczych użytkowników i całych grup.

29. Zamieszczona specyfikacja sprzętowa dotyczy

questionImmage
  1. przełącznika.
  2. bramki VOIP.
  3. modemu ADSL.
  4. konwertera mediów.

30. Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?

  1. U/FTP
  2. F/STP
  3. F/UTP
  4. S/FTP

31. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to

  1. FE80
  2. 2000
  3. FF30
  4. 3000

32. Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?

  1. Samba
  2. Apache
  3. CUPS
  4. NTP

33. Która usługa działa na porcie 3389?

  1. DNS (Domain Name System)
  2. DHCP (Dynamic Host Configuration Protocol)
  3. TFTP (Trivial File Transfer Protocol)
  4. RDP (Remote Desktop Protocol)

34. Z jaką prędkością realizowana jest transmisja danych w standardzie 1000Base-T?

  1. 1 Gbit/s
  2. 1 Mbit/s
  3. 1 GB/s
  4. 1 MB/s

35. Ile komputerów można zaadresować w sieci z maską 255.255.255.224?

  1. 25 komputerów.
  2. 32 komputery.
  3. 30 komputerów.
  4. 27 komputerów.

36. Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół

  1. SMTP (Simple Mail Transport Protocol)
  2. FTP (File Transfer Protocol)
  3. SNMP (Simple Network Management Protocol)
  4. STP (Spanning Tree Protocol)

37. Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?

  1. Rdesktop
  2. UltraVNC
  3. Virtualbox
  4. Team Viewer

38. Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?

  1. pathping
  2. tracert
  3. netstat
  4. traceroute

39. Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku?

questionImmage
  1. route print
  2. net session
  3. arp -a
  4. net view

40. Na którym domyślnym porcie działa serwer WWW stosujący domyślny protokół HTTPS w standardowej konfiguracji?

  1. 80
  2. 20
  3. 443
  4. 110