Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Odpowiedzi: E13 - 2022 - styczen

1. Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeń T568A?

  1. Biało-brązowym.
  2. Biało-zielonym.
  3. Biało-niebieskim.
  4. Biało-pomarańczowym.

2. Który zakres adresów IPv4 można wykorzystać jako adresy prywatne w sieci lokalnej?

  1. 172.16. 0.0 ÷ 172.31.255.255
  2. 127.0.0.0 ÷ 127.255.255.255
  3. 168.172.0.0 ÷ 168.172.255.255
  4. 200.186.0.0 ÷ 200.186.255.255

3. Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?

  1. Dekodowanie.
  2. Segmentacja.
  3. Multipleksacja.
  4. Enkapsulacja.

4. Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu adresu strony w przeglądarce internetowej hosta?

  1. HTTP, UDP, IP
  2. FTP, UDP, IP
  3. HTTP, ICMP, IP
  4. HTTP, TCP, IP

5. Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w Windows Server zainstalować rolę

  1. Hyper-V
  2. IIS (Internet Information Services)
  3. Application Server
  4. WDS (Usługi wdrażania systemu Windows)

6. Administrator musi podzielić adres 10.0.0.0/16 na 4 równe podsieci o tej samej liczbie hostów. Jaką maskę będą miały te podsieci?

  1. 255.255.128.0
  2. 255.255.0.0
  3. 255.255.192.0
  4. 255.255.224.0

7. Najszybszym sposobem wstawienia skrótu do programu na pulpitach wszystkich użytkowników domenowych będzie

  1. mapowanie dysku.
  2. użycie zasad grupy.
  3. pobranie aktualizacji Windows.
  4. ponowna instalacja programu.

8. Protokół, który tłumaczy nazwy domenowe na adresy IP, to

  1. ICMP (Internet Control Message Protocol)
  2. DHCP (Dynamic Host Configuration Protocol)
  3. DNS (Domain Name System)
  4. ARP (Address Resolution Protocol)

9. Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku w systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?

  1. Dla grupy Pracownicy należy nadać uprawnienia „Drukuj”
  2. Dla grupy Pracownicy należy usunąć uprawnienia „Zarządzanie dokumentami”
  3. Dla grupy Administratorzy należy usunąć uprawnienia „Drukuj”
  4. Dla grupy Administratorzy należy usunąć uprawnienia „Zarządzanie drukarkami”

10. Aby utworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), należy utworzyć co najmniej

  1. dwa drzewa domeny.
  2. trzy drzewa domeny.
  3. cztery drzewa domeny.
  4. jedno drzewo domeny.

11. Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?

  1. Telnet
  2. Remote
  3. SSH (Secure Shell)
  4. SSL (Secure Socket Layer)

12. Do ilu sieci należą adresy IPv4 przedstawione w tabeli?

questionImmage
  1. 3 sieci.
  2. 5 sieci.
  3. 2 sieci.
  4. 4 sieci.

13. Na rysunku przedstawiono konfigurację karty sieciowej, której adres MAC ma wartość

questionImmage
  1. FE80::E890:BE2B:4C6C:5AA9
  2. FEC0:0:0:FFFF::2
  3. 0A-00-27-00-00-07
  4. 192.168.56.1

14. Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to

  1. exploit.
  2. keylogger.
  3. wabbit.
  4. trojan.

15. Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to

  1. MAC (Media Access Control)
  2. LLC (Logical Link Control)
  3. CRC (Cyclic Redundancy Check)
  4. CSMA (Carrier Sense Multiple Access)

16. Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie

  1. IEEE 802.8
  2. IEEE 802.11
  3. IEEE 802.1
  4. IEEE 802.3

17. Aby mieć pewność, że komputer otrzyma od serwera DHCP konkretny adres IP trzeba na serwerze zdefiniować

  1. zastrzeżenie adresu IP komputera.
  2. wykluczenie adresu IP komputera.
  3. dzierżawę adresu IP.
  4. pulę adresów IP.

18. Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?

  1. $
  2. #
  3. ?
  4. @

19. Serwerem DNS w systemie Linux jest

  1. BIND
  2. APACHE
  3. ProFTPD
  4. CUPS

20. Użytkownicy korzystający z sieci WiFi zaobserwowali zaburzenia i częstą utratę połączenia z siecią. Powodem takiego stanu rzeczy może być

  1. zbyt słaby sygnał.
  2. zły sposób szyfrowania sieci.
  3. niedziałający serwer DHCP.
  4. błędne hasło do sieci.

21. Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić

  1. liczbę bitów mających wartość 1 w części hosta adresu IPv4.
  2. liczbę bitów mających wartość 0 w dwóch pierwszych oktetach adresu IPv4.
  3. liczbę początkowych bitów mających wartość 1 w masce adresu IPv4.
  4. liczbę bitów mających wartość 0 w trzech pierwszych oktetach adresu IPv4.

22. Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?

questionImmage
  1. 1 - identyfikator podsieci 2 - globalny prefiks 3 - identyfikator interfejsu.
  2. 1 - globalny prefiks, 2 - identyfikator podsieci, 3 - identyfikator interfejsu.
  3. 1 - identyfikator interfejsu, 2 - globalny prefiks 3 - identyfikator podsieci.
  4. 1 - globalny prefiks 2 - identyfikator interfejsu 3 - identyfikator podsieci.

23. Który z protokołów jest stosowany w telefonii internetowej?

  1. NetBEUI
  2. HTTP
  3. FTP
  4. SIP

24. Komputer lokalny ma adres 192.168.0.5. Po uruchomieniu strony internetowej z tego komputera, która identyfikuje adresy w sieci, podana jest informacja, że adresem komputera jest 195.182.130.24. Oznacza to, że

  1. adres został przetłumaczony przez translację NAT.
  2. inny komputer podszył się pod adres lokalnego komputera.
  3. serwer WWW widzi inny komputer w sieci.
  4. serwer DHCP zmienił adres w trakcie przesyłania żądania.

25. Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?

  1. Zaktualizować sterownik karty sieciowej.
  2. Sprawdzić adres IP przypisany do karty sieciowej.
  3. Przelogować się na innego użytkownika.
  4. Zaktualizować system operacyjny.

26. Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to

  1. Extranet.
  2. Infranet.
  3. Intranet.
  4. Internet.

27. Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?

  1. TFTP (Trivial File Transfer Protocol)
  2. DNS (Domain Name System)
  3. FTP (File Transfer Protocol)
  4. HTTP (Hyper Text Transfer Protocol)

28. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest

  1. zmiana standardu szyfrowania z WPA na WEP.
  2. zmiana kanału nadawania sygnału.
  3. wyłączenie szyfrowania.
  4. wyłączenie rozgłaszania identyfikatora sieci.

29. Która wartość przepływności charakteryzuje standard 1000Base-T?

  1. 1 GB/s
  2. 1 MB/s
  3. 1 Mbit/s
  4. 1 Gbit/s

30. Który akronim określa przepustowość sieci i usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom?

  1. STP
  2. ARP
  3. PoE
  4. QoS

31. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to

  1. 2000
  2. FE80
  3. FF30
  4. 3000

32. Urządzenie sieciowe służące do połączenia 5 komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to

  1. most.
  2. ruter.
  3. przełącznik.
  4. koncentrator.

33. Z którym protokołem są związane pojęcia „sequence number” i „acknowledgment number”?

questionImmage
  1. UDP (User Datagram Protocol)
  2. TCP (Transmission Control Protocol)
  3. HTTP (Hypertext Transfer Protocol)
  4. IP (Internet Protocol)

34. Na schemacie znajdują się symbole

questionImmage
  1. 4 przełączników i 3 ruterów.
  2. 4 przełączników i 8 ruterów.
  3. 8 przełączników i 3 ruterów.
  4. 3 przełączników i 4 ruterów.

35. Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?

  1. 192.168.160.239
  2. 192.168.160.240
  3. 192.168.160.192
  4. 192.168.160.225

36. Który protokół warstwy aplikacji modelu TCP/IP umożliwia klientowi bezpieczne połączenie z serwerem firmowym przez Internet, aby miał on dostęp do zasobów firmowych?

  1. NAT
  2. VLAN
  3. FYP
  4. VPN

37. Zestaw reguł definiujących sposób przesyłania informacji w sieci opisuje

  1. zasada.
  2. reguła.
  3. protokół.
  4. standard.

38. Element zamontowany na stałe, w którym znajduje się zakończenie okablowania strukturalnego poziomego u abonenta, to

  1. punkt konsolidacyjny.
  2. punkt rozdzielczy.
  3. gniazdo teleinformatyczne.
  4. gniazdo energetyczne.

39. Zjawisko przeniku, występujące w sieciach komputerowych polega na

  1. opóźnieniach propagacji sygnału w torze transmisyjnym.
  2. przenikaniu sygnału pomiędzy sąsiadującymi w kablu parami przewodów.
  3. niejednorodności toru, spowodowanej zmianą geometrii par przewodów.
  4. stratach sygnału w torze transmisyjnym.

40. Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie

  1. ping
  2. ipconfig
  3. arp -a
  4. ipconfig /all