Odpowiedzi: E13 - 2022 - styczen
1. Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeń T568A?
- Biało-brązowym.
- Biało-zielonym.
- Biało-niebieskim.
- Biało-pomarańczowym.
2. Który zakres adresów IPv4 można wykorzystać jako adresy prywatne w sieci lokalnej?
- 172.16. 0.0 ÷ 172.31.255.255
- 127.0.0.0 ÷ 127.255.255.255
- 168.172.0.0 ÷ 168.172.255.255
- 200.186.0.0 ÷ 200.186.255.255
3. Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?
- Dekodowanie.
- Segmentacja.
- Multipleksacja.
- Enkapsulacja.
4. Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu adresu strony w przeglądarce internetowej hosta?
- HTTP, UDP, IP
- FTP, UDP, IP
- HTTP, ICMP, IP
- HTTP, TCP, IP
5. Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w Windows Server zainstalować rolę
- Hyper-V
- IIS (Internet Information Services)
- Application Server
- WDS (Usługi wdrażania systemu Windows)
6. Administrator musi podzielić adres 10.0.0.0/16 na 4 równe podsieci o tej samej liczbie hostów. Jaką maskę będą miały te podsieci?
- 255.255.128.0
- 255.255.0.0
- 255.255.192.0
- 255.255.224.0
7. Najszybszym sposobem wstawienia skrótu do programu na pulpitach wszystkich użytkowników domenowych będzie
- mapowanie dysku.
- użycie zasad grupy.
- pobranie aktualizacji Windows.
- ponowna instalacja programu.
8. Protokół, który tłumaczy nazwy domenowe na adresy IP, to
- ICMP (Internet Control Message Protocol)
- DHCP (Dynamic Host Configuration Protocol)
- DNS (Domain Name System)
- ARP (Address Resolution Protocol)
9. Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku w systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?
- Dla grupy Pracownicy należy nadać uprawnienia „Drukuj”
- Dla grupy Pracownicy należy usunąć uprawnienia „Zarządzanie dokumentami”
- Dla grupy Administratorzy należy usunąć uprawnienia „Drukuj”
- Dla grupy Administratorzy należy usunąć uprawnienia „Zarządzanie drukarkami”
10. Aby utworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), należy utworzyć co najmniej
- dwa drzewa domeny.
- trzy drzewa domeny.
- cztery drzewa domeny.
- jedno drzewo domeny.
11. Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?
- Telnet
- Remote
- SSH (Secure Shell)
- SSL (Secure Socket Layer)
12. Do ilu sieci należą adresy IPv4 przedstawione w tabeli?
- 3 sieci.
- 5 sieci.
- 2 sieci.
- 4 sieci.
13. Na rysunku przedstawiono konfigurację karty sieciowej, której adres MAC ma wartość
- FE80::E890:BE2B:4C6C:5AA9
- FEC0:0:0:FFFF::2
- 0A-00-27-00-00-07
- 192.168.56.1
14. Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to
- exploit.
- keylogger.
- wabbit.
- trojan.
15. Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to
- MAC (Media Access Control)
- LLC (Logical Link Control)
- CRC (Cyclic Redundancy Check)
- CSMA (Carrier Sense Multiple Access)
16. Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
- IEEE 802.8
- IEEE 802.11
- IEEE 802.1
- IEEE 802.3
17. Aby mieć pewność, że komputer otrzyma od serwera DHCP konkretny adres IP trzeba na serwerze zdefiniować
- zastrzeżenie adresu IP komputera.
- wykluczenie adresu IP komputera.
- dzierżawę adresu IP.
- pulę adresów IP.
18. Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?
- $
- #
- ?
- @
19. Serwerem DNS w systemie Linux jest
- BIND
- APACHE
- ProFTPD
- CUPS
20. Użytkownicy korzystający z sieci WiFi zaobserwowali zaburzenia i częstą utratę połączenia z siecią. Powodem takiego stanu rzeczy może być
- zbyt słaby sygnał.
- zły sposób szyfrowania sieci.
- niedziałający serwer DHCP.
- błędne hasło do sieci.
21. Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić
- liczbę bitów mających wartość 1 w części hosta adresu IPv4.
- liczbę bitów mających wartość 0 w dwóch pierwszych oktetach adresu IPv4.
- liczbę początkowych bitów mających wartość 1 w masce adresu IPv4.
- liczbę bitów mających wartość 0 w trzech pierwszych oktetach adresu IPv4.
22. Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?
- 1 - identyfikator podsieci 2 - globalny prefiks 3 - identyfikator interfejsu.
- 1 - globalny prefiks, 2 - identyfikator podsieci, 3 - identyfikator interfejsu.
- 1 - identyfikator interfejsu, 2 - globalny prefiks 3 - identyfikator podsieci.
- 1 - globalny prefiks 2 - identyfikator interfejsu 3 - identyfikator podsieci.
23. Który z protokołów jest stosowany w telefonii internetowej?
- NetBEUI
- HTTP
- FTP
- SIP
24. Komputer lokalny ma adres 192.168.0.5. Po uruchomieniu strony internetowej z tego komputera, która identyfikuje adresy w sieci, podana jest informacja, że adresem komputera jest 195.182.130.24. Oznacza to, że
- adres został przetłumaczony przez translację NAT.
- inny komputer podszył się pod adres lokalnego komputera.
- serwer WWW widzi inny komputer w sieci.
- serwer DHCP zmienił adres w trakcie przesyłania żądania.
25. Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?
- Zaktualizować sterownik karty sieciowej.
- Sprawdzić adres IP przypisany do karty sieciowej.
- Przelogować się na innego użytkownika.
- Zaktualizować system operacyjny.
26. Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to
- Extranet.
- Infranet.
- Intranet.
- Internet.
27. Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?
- TFTP (Trivial File Transfer Protocol)
- DNS (Domain Name System)
- FTP (File Transfer Protocol)
- HTTP (Hyper Text Transfer Protocol)
28. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest
- zmiana standardu szyfrowania z WPA na WEP.
- zmiana kanału nadawania sygnału.
- wyłączenie szyfrowania.
- wyłączenie rozgłaszania identyfikatora sieci.
29. Która wartość przepływności charakteryzuje standard 1000Base-T?
- 1 GB/s
- 1 MB/s
- 1 Mbit/s
- 1 Gbit/s
30. Który akronim określa przepustowość sieci i usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom?
- STP
- ARP
- PoE
- QoS
31. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
- 2000
- FE80
- FF30
- 3000
32. Urządzenie sieciowe służące do połączenia 5 komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to
- most.
- ruter.
- przełącznik.
- koncentrator.
33. Z którym protokołem są związane pojęcia „sequence number” i „acknowledgment number”?
- UDP (User Datagram Protocol)
- TCP (Transmission Control Protocol)
- HTTP (Hypertext Transfer Protocol)
- IP (Internet Protocol)
34. Na schemacie znajdują się symbole
- 4 przełączników i 3 ruterów.
- 4 przełączników i 8 ruterów.
- 8 przełączników i 3 ruterów.
- 3 przełączników i 4 ruterów.
35. Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?
- 192.168.160.239
- 192.168.160.240
- 192.168.160.192
- 192.168.160.225
36. Który protokół warstwy aplikacji modelu TCP/IP umożliwia klientowi bezpieczne połączenie z serwerem firmowym przez Internet, aby miał on dostęp do zasobów firmowych?
- NAT
- VLAN
- FYP
- VPN
37. Zestaw reguł definiujących sposób przesyłania informacji w sieci opisuje
- zasada.
- reguła.
- protokół.
- standard.
38. Element zamontowany na stałe, w którym znajduje się zakończenie okablowania strukturalnego poziomego u abonenta, to
- punkt konsolidacyjny.
- punkt rozdzielczy.
- gniazdo teleinformatyczne.
- gniazdo energetyczne.
39. Zjawisko przeniku, występujące w sieciach komputerowych polega na
- opóźnieniach propagacji sygnału w torze transmisyjnym.
- przenikaniu sygnału pomiędzy sąsiadującymi w kablu parami przewodów.
- niejednorodności toru, spowodowanej zmianą geometrii par przewodów.
- stratach sygnału w torze transmisyjnym.
40. Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie
- ping
- ipconfig
- arp -a
- ipconfig /all