Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Odpowiedzi: E13 - 2021 - styczen

1. Który z adresów IPv4 jest adresem publicznym?

  1. 10.0.3.42
  2. 172.16.32.7
  3. 192.168.0.4
  4. 194.204.152.34

2. Jaka jest długość maski sieci w adresach klasy B?

  1. 8 bitów.
  2. 12 bitów.
  3. 24 bity.
  4. 16 bitów.

3. Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?

  1. L2TP
  2. SSTP
  3. SNMP
  4. PPTP

4. Zamieszczona specyfikacja sprzętowa dotyczy

questionImmage
  1. przełącznika.
  2. bramki VOIP.
  3. konwertera mediów.
  4. modemu ADSL.

5. Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?

questionImmage
  1. 104,00 zł
  2. 92,00 zł
  3. 72,00 zł
  4. 52,00 zł

6. Katalog Nakładów Rzeczowych przy projektowaniu sieci jest stosowany do

  1. kosztorysowania robót.
  2. rysowania schematów sieci.
  3. zdefiniowania wytycznych dla wykonawcy.
  4. opracowywania powykonawczych pomiarów.

7. Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?

  1. UltraVNC
  2. Rdesktop
  3. Team Viewer
  4. Virtualbox

8. Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?

  1. Phishing
  2. DDoS
  3. Flood ping
  4. Spoofing

9. Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że

  1. ograniczono wielkość wysyłanych danych przez klienta.
  2. użytkownik nie ma uprawnień do żądanego zasobu.
  3. karta sieciowa ma błędnie nadany adres IP.
  4. nie ma pliku docelowego na serwerze.

10. Urządzenie przedstawione na rysunku jest stosowane do

questionImmage
  1. rozdzielenia sygnału.
  2. wzmocnienia sygnału.
  3. zabezpieczenia przed niepożądanym dostępem z sieci.
  4. zamiany transmisji sygnału kablem światłowodowym na skrętkę.

11. Jakie jest główne zadanie protokołu ICMP?

  1. Transfer poczty elektronicznej.
  2. Automatyczna adresacja hostów.
  3. Kontrola transmisji w sieci.
  4. Szyfrowanie połączeń zdalnych.

12. Które bity w 48 bitowym adresie sprzętowym MAC są identyfikatorem producenta?

  1. Ostatnie 8 bitów.
  2. Pierwsze 8 bitów.
  3. Pierwsze 24 bity.
  4. Ostatnie 24 bity.

13. Który z protokołów jest stosowany w telefonii internetowej?

  1. SIP
  2. NetBEUI
  3. HTTP
  4. FTP

14. Ile komputerów można zaadresować w sieci z maską 255.255.255.224?

  1. 27 komputerów.
  2. 32 komputery.
  3. 30 komputerów.
  4. 25 komputerów.

15. Która usługa działa na porcie 3389?

  1. DHCP (Dynamic Host Configuration Protocol)
  2. TFTP (Trivial File Transfer Protocol)
  3. RDP (Remote Desktop Protocol)
  4. DNS (Domain Name System)

16. Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim według normy PN-EN 50174-2?

  1. 90 m
  2. 50 m
  3. 10 m
  4. 100 m

17. Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować

  1. skrętkę UTP.
  2. kabel koncentryczny 50 Ω.
  3. skrętkę STP.
  4. światłowód.

18. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to

  1. FE80
  2. 2000
  3. FF30
  4. 3000

19. Na którym domyślnym porcie działa serwer WWW stosujący domyślny protokół HTTPS w standardowej konfiguracji?

  1. 20
  2. 80
  3. 443
  4. 110

20. Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych

  1. serwerów DNS.
  2. grup roboczych.
  3. adresów IP.
  4. masek podsieci.

21. Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół

  1. STP (Spanning Tree Protocol)
  2. SMTP (Simple Mail Transport Protocol)
  3. FTP (File Transfer Protocol)
  4. SNMP (Simple Network Management Protocol)

22. Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?

  1. U/FTP
  2. F/UTP
  3. S/FTP
  4. F/STP

23. Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?

  1. tracert
  2. traceroute
  3. pathping
  4. netstat

24. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest

  1. zmiana standardu szyfrowania z WPA na WEP.
  2. wyłączenie rozgłaszania identyfikatora sieci.
  3. wyłączenie szyfrowania.
  4. zmiana kanału nadawania sygnału.

25. Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26 – bitową maską jest

  1. 192.168.35.63
  2. 192.168.35.192
  3. 192.168.35.0
  4. 192.168.35.255

26. Program Wireshark jest stosowany do

  1. sprawdzania przepustowości łączy.
  2. monitorowania stanu urządzeń sieciowych.
  3. projektowania sieci komputerowych.
  4. analizy przesyłanych w sieci pakietów.

27. Adresem IPv4 urządzenia pracującego w sieci 10.100.0.0/18 jest

  1. 10.100.192.254
  2. 10.100.64.254
  3. 10.100.32.254
  4. 10.100.128.254

28. Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to

  1. DHCP (Dynamic Host Configuration Protocol)
  2. RIP (Routing Information Protocol)
  3. ICMP (Internet Control Message Protocol)
  4. SIP (Session Initiation Protocol)

29. W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?

  1. Analizator widma.
  2. Multimetr.
  3. Reflektometr TDR.
  4. Miernik mocy.

30. W systemach Windows profil tymczasowy użytkownika jest

  1. wczytywany do systemu z serwera, określa konkretne ustawienia dla pojedynczych użytkowników i całych grup.
  2. tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera.
  3. wczytywany do systemu, jeśli błąd uniemożliwia wczytanie profilu mobilnego użytkownika.
  4. tworzony przez administratora systemu i przechowywany na serwerze.

31. Rekord typu A serwera DNS

  1. mapuje nazwę domeny DNS na nazwę serwera poczty.
  2. mapuje nazwę hosta na odpowiadający jej 32-bitowy adres IPv4.
  3. przechowuje alias nazwy domeny.
  4. przechowuje informację o nadrzędnym serwerze DNS.

32. Na rysunku przedstawiony jest symbol graficzny

questionImmage
  1. przełącznika.
  2. zapory sieciowej.
  3. mostu sieciowego.
  4. rutera.

33. Z jaką prędkością realizowana jest transmisja danych w standardzie 1000Base-T?

  1. 1 GB/s
  2. 1 MB/s
  3. 1 Gbit/s
  4. 1 Mbit/s

34. Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?

  1. Wyłączona usługa FTP.
  2. Błędnie ustawione uprawnienia do zasobu.
  3. Wyłączone uwierzytelnianie anonimowe na serwerze.
  4. Brak żądanego zasobu.

35. Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku?

questionImmage
  1. net session
  2. route print
  3. net view
  4. arp -a

36. Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?

  1. CD (Campus Distribution)
  2. BD (Building Distributor)
  3. MDF (Main Distribution Frame)
  4. FD (Floor Distribution)

37. W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia

  1. pierścienia.
  2. siatki.
  3. gwiazdy.
  4. magistrali.

38. Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?

  1. Apache
  2. CUPS
  3. Samba
  4. NTP

39. Jakie jest zastosowanie noża uderzeniowego?

  1. Do montażu skrętki w gniazdach sieciowych.
  2. Do montażu złącza F na kablu koncentrycznym.
  3. Do cięcia przewodów miedzianych.
  4. Do cięcia przewodów światłowodowych.

40. Oznaczenie wtyku zwanego popularnie RJ45 to

  1. 8P8C (8 Position 8 Contact)
  2. 4P4C (4 Position 4 Contact)
  3. 4P8C (4 Position 8 Contact)
  4. 8P4C (8 Position 4 Contact)