Odpowiedzi: E13 - 2021 - styczen
1. Jakie jest główne zadanie protokołu ICMP?
- Szyfrowanie połączeń zdalnych.
- Kontrola transmisji w sieci.
- Transfer poczty elektronicznej.
- Automatyczna adresacja hostów.
2. Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że
- użytkownik nie ma uprawnień do żądanego zasobu.
- nie ma pliku docelowego na serwerze.
- ograniczono wielkość wysyłanych danych przez klienta.
- karta sieciowa ma błędnie nadany adres IP.
3. Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to
- RIP (Routing Information Protocol)
- ICMP (Internet Control Message Protocol)
- DHCP (Dynamic Host Configuration Protocol)
- SIP (Session Initiation Protocol)
4. Program Wireshark jest stosowany do
- analizy przesyłanych w sieci pakietów.
- projektowania sieci komputerowych.
- monitorowania stanu urządzeń sieciowych.
- sprawdzania przepustowości łączy.
5. Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?
- PPTP
- SSTP
- L2TP
- SNMP
6. Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?
- CD (Campus Distribution)
- FD (Floor Distribution)
- BD (Building Distributor)
- MDF (Main Distribution Frame)
7. Który z protokołów jest stosowany w telefonii internetowej?
- NetBEUI
- FTP
- SIP
- HTTP
8. Urządzenie przedstawione na rysunku jest stosowane do
- wzmocnienia sygnału.
- zamiany transmisji sygnału kablem światłowodowym na skrętkę.
- rozdzielenia sygnału.
- zabezpieczenia przed niepożądanym dostępem z sieci.
9. Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?
- Wyłączona usługa FTP.
- Błędnie ustawione uprawnienia do zasobu.
- Brak żądanego zasobu.
- Wyłączone uwierzytelnianie anonimowe na serwerze.
10. Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować
- skrętkę UTP.
- skrętkę STP.
- światłowód.
- kabel koncentryczny 50 Ω.
11. Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26 – bitową maską jest
- 192.168.35.192
- 192.168.35.255
- 192.168.35.0
- 192.168.35.63
12. Adresem IPv4 urządzenia pracującego w sieci 10.100.0.0/18 jest
- 10.100.192.254
- 10.100.128.254
- 10.100.64.254
- 10.100.32.254
13. Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych
- grup roboczych.
- masek podsieci.
- adresów IP.
- serwerów DNS.
14. Na rysunku przedstawiony jest symbol graficzny
- mostu sieciowego.
- rutera.
- przełącznika.
- zapory sieciowej.
15. Jaka jest długość maski sieci w adresach klasy B?
- 24 bity.
- 16 bitów.
- 8 bitów.
- 12 bitów.
16. Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?
- Flood ping
- Spoofing
- Phishing
- DDoS
17. W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?
- Multimetr.
- Miernik mocy.
- Analizator widma.
- Reflektometr TDR.
18. Które bity w 48 bitowym adresie sprzętowym MAC są identyfikatorem producenta?
- Pierwsze 24 bity.
- Ostatnie 8 bitów.
- Pierwsze 8 bitów.
- Ostatnie 24 bity.
19. Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?
- 104,00 zł
- 72,00 zł
- 52,00 zł
- 92,00 zł
20. Który z adresów IPv4 jest adresem publicznym?
- 172.16.32.7
- 10.0.3.42
- 192.168.0.4
- 194.204.152.34
21. Katalog Nakładów Rzeczowych przy projektowaniu sieci jest stosowany do
- rysowania schematów sieci.
- opracowywania powykonawczych pomiarów.
- kosztorysowania robót.
- zdefiniowania wytycznych dla wykonawcy.
22. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest
- zmiana kanału nadawania sygnału.
- wyłączenie rozgłaszania identyfikatora sieci.
- wyłączenie szyfrowania.
- zmiana standardu szyfrowania z WPA na WEP.
23. Rekord typu A serwera DNS
- przechowuje informację o nadrzędnym serwerze DNS.
- przechowuje alias nazwy domeny.
- mapuje nazwę domeny DNS na nazwę serwera poczty.
- mapuje nazwę hosta na odpowiadający jej 32-bitowy adres IPv4.
24. Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim według normy PN-EN 50174-2?
- 50 m
- 10 m
- 100 m
- 90 m
25. Oznaczenie wtyku zwanego popularnie RJ45 to
- 8P4C (8 Position 4 Contact)
- 4P4C (4 Position 4 Contact)
- 8P8C (8 Position 8 Contact)
- 4P8C (4 Position 8 Contact)
26. Jakie jest zastosowanie noża uderzeniowego?
- Do cięcia przewodów miedzianych.
- Do montażu skrętki w gniazdach sieciowych.
- Do montażu złącza F na kablu koncentrycznym.
- Do cięcia przewodów światłowodowych.
27. W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia
- gwiazdy.
- pierścienia.
- magistrali.
- siatki.
28. W systemach Windows profil tymczasowy użytkownika jest
- tworzony przez administratora systemu i przechowywany na serwerze.
- tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera.
- wczytywany do systemu, jeśli błąd uniemożliwia wczytanie profilu mobilnego użytkownika.
- wczytywany do systemu z serwera, określa konkretne ustawienia dla pojedynczych użytkowników i całych grup.
29. Zamieszczona specyfikacja sprzętowa dotyczy
- przełącznika.
- bramki VOIP.
- modemu ADSL.
- konwertera mediów.
30. Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?
- U/FTP
- F/STP
- F/UTP
- S/FTP
31. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
- FE80
- 2000
- FF30
- 3000
32. Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?
- Samba
- Apache
- CUPS
- NTP
33. Która usługa działa na porcie 3389?
- DNS (Domain Name System)
- DHCP (Dynamic Host Configuration Protocol)
- TFTP (Trivial File Transfer Protocol)
- RDP (Remote Desktop Protocol)
34. Z jaką prędkością realizowana jest transmisja danych w standardzie 1000Base-T?
- 1 Gbit/s
- 1 Mbit/s
- 1 GB/s
- 1 MB/s
35. Ile komputerów można zaadresować w sieci z maską 255.255.255.224?
- 25 komputerów.
- 32 komputery.
- 30 komputerów.
- 27 komputerów.
36. Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół
- SMTP (Simple Mail Transport Protocol)
- FTP (File Transfer Protocol)
- SNMP (Simple Network Management Protocol)
- STP (Spanning Tree Protocol)
37. Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?
- Rdesktop
- UltraVNC
- Virtualbox
- Team Viewer
38. Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?
- pathping
- tracert
- netstat
- traceroute
39. Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku?
- route print
- net session
- arp -a
- net view
40. Na którym domyślnym porcie działa serwer WWW stosujący domyślny protokół HTTPS w standardowej konfiguracji?
- 80
- 20
- 443
- 110