Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Odpowiedzi: EE11 - 2019 - czerwiec

1. Przyczyną pojawienia się na ekranie komputera komunikatu, że system wykrył konflikt adresów IP, jest

  1. przydzielony komputerowi adres IP spoza zakresu adresów sieci lokalnej.
  2. zapisany błędny adres bramy domyślnej w ustawieniach protokołu TCP/IP.
  3. nadany ten sam adres IP komputera innemu urządzeniu, które pracuje w sieci.
  4. niedziałająca usługa automatycznego przydzielania adresu IP w sieci.

2. Na którym rysunku został przedstawiony organizator kabli?

questionImmage
  1. C.
  2. D.
  3. B.
  4. A.

3. Którego protokołu dotyczy widoczny fragment ruchu w sieci lokalnej przechwyconego w programie Wireshark?

questionImmage
  1. FTP (File Transfer Protocol)
  2. POP (Post Office Protocol)
  3. ARP (Address Resolution Protocol)
  4. DHCP (Dynamic Host Configuration Protocol)

4. Które narzędzie w systemie Linux pokazuje trasę, jaką pokonują pakiety od miejsca źródła do miejsca przeznaczenia, procentowy udział strat oraz informację na temat opóźnień pakietów?

  1. ping
  2. tracert
  3. route
  4. mtr

5. Aby zwiększyć zasięg sieci bezprzewodowej, należy zastosować

  1. przełącznik zarządzalny.
  2. konwerter mediów.
  3. wzmacniacz sygnału.
  4. modem VDSL.

6. Którą rolę należy zainstalować w systemie sieciowym z rodziny Windows Server w celu utworzenia kontrolera domeny?

  1. Usługi LDS w usłudze Active Directory.
  2. Usługi certyfikatów w usłudze Active Directory.
  3. Usługi zarządzania prawami dostępu w usłudze Active Directory.
  4. Usługi domenowe w usłudze Active Directory.

7. Adres IP serwera, na którym jest zainstalowana domena http://www.onet.pl, to 213.180.141.140. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?

questionImmage
  1. Nie ma w sieci serwera o adresie IP 212.77.98.9.
  2. Domena o nazwie www.wp.pl jest niedostępna w sieci.
  3. Błędny adres serwera DNS lub brak połączenia z serwerem DNS.
  4. Stacja robocza i domena www.wp.pl nie pracują w tej samej sieci.

8. Protokół, stosowany podczas komunikacji komputera z serwerem FTP z wykorzystaniem nazw domenowych, to

  1. ICMP (Internet Control Message Protocol)
  2. FTP (File Transfer Protocol)
  3. NTP (Network Time Protocol)
  4. DNS (Domain Name System)

9. Protokołem stosowanym do szyfrowanego terminalowego łączenia się ze zdalnym komputerem jest protokół

  1. STP (Spanning Tree Protocol)
  2. SSL (Secure Socket Layer)
  3. SIP (Session Initiation Protocol)
  4. SSH (Secure Shell)

10. Aby użytkownicy sieci lokalnej mogli pobierać pliki z serwera FTP, zapora sieciowa musi przepuszczać ruch na portach

  1. 80 i 443
  2. 22 i 23
  3. 53 i 161
  4. 20 i 21

11. Który adres IP należy skonfigurować na interfejsie LAN stacji roboczej jako adres bramy, aby mogła ona komunikować się z serwerem WWW?

questionImmage
  1. 172.16.0.1
  2. 172.16.0.15
  3. 20.0.0.1
  4. 20.0.0.10

12. Protokół pocztowy umożliwiający między innymi przechowywanie odbieranych wiadomości e-mail na serwerze, zarządzanie wieloma folderami, usuwanie wiadomości i przenoszenie ich pomiędzy folderami, to

  1. Simple Mail Transfer Protocol (SMTP)
  2. Multipurpose Internet Mail Extensions (MIME)
  3. Post Office Protocol (POP)
  4. Internet Message Access Protocol (IMAP)

13. Które urządzenie jest niezbędne do połączenia 15 komputerów w sieć lokalną?

  1. Transceiver.
  2. Przełącznik.
  3. Serwer.
  4. Most.

14. Który z programów został tak przedstawiony? Jest to najnowsza wersja klienta wieloplatformowego, cenionego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, pozwalającego na zestawienie pomiędzy hostem a komputerem lokalnym połączenia, obsługującego uwierzytelnianie z użyciem kluczy, jak również certyfikatów, nazwy użytkownika i hasła, a także, w wersji dla Windows, dodatkowych kart.

  1. OpenVPN
  2. Ethereal
  3. TightVNC
  4. Putty

15. Wartość maksymalnego rozplotu kabla UTP we wtyku RJ45 zgodnie z normą PN-EN 50173 wynosi

  1. 13 mm
  2. 7 mm
  3. 25 mm
  4. 20 mm

16. Jaka jest liczba adresów, które można przydzielić urządzeniom pracującym w sieci o adresie IP 192.168.10.0/27?

  1. 126
  2. 62
  3. 4
  4. 30

17. Protokół odwzorowujący 48-bitowy fizyczny adres MAC na 32-bitowy adres IP to

  1. TCP
  2. ARP
  3. RARP
  4. IP

18. Która z fizycznych topologii sieci komputerowej przedstawionych na rysunkach jest topologią gwiazdy?

questionImmage
  1. A.
  2. B.
  3. D.
  4. C.

19. Zapisem postaci pełnej maski o prefiksie 26 jest

  1. 255.255.0.0
  2. 255.255.255.128
  3. 255.255.255.192
  4. 255.255.255.0

20. Elementem pasywnym sieci jest

  1. panel krosowy.
  2. wzmacniak.
  3. przełącznik.
  4. punkt dostępowy.

21. Którego z mediów transmisyjnych specyfikację parametrów określa norma TIA/EIA-568-B.2?

  1. Światłowodu wielomodowego.
  2. Kabla koncentrycznego.
  3. Światłowodu jednomodowego.
  4. Skrętki.

22. Symbol którego elementu sieci komputerowej jest oznaczony cyfrą 1 na rysunku technicznym instalacji elektrycznej i logicznej pomieszczenia biurowego?

questionImmage
  1. Gniazda sieciowego.
  2. Zamkniętego kanału kablowego.
  3. Gniazda elektrycznego.
  4. Głównego punktu dystrybucyjnego.

23. Aby udostępnić folder Dane w sieci w sposób ukryty, należy jako nazwę udziału wpisać

  1. Dane&
  2. &Dane
  3. Dane$
  4. $Dane

24. TCP (Transmission Control Protocol) to protokół

  1. bezpołączeniowy warstwy łącza danych modelu ISO/OSI
  2. połączeniowy warstwy transportowej modelu TCP/IP
  3. połączeniowy warstwy łącza danych ISO/OSI
  4. bezpołączeniowy warstwy transportowej modelu TCP/IP

25. Wykonanie którego polecenia w systemie z rodziny Windows wyświetli tabelę translacji adresów IP na adresy fizyczne używane przez protokół rozróżniania adresów?

  1. netstat -r
  2. arp -a
  3. route print
  4. ipconfig

26. Który z adresów jest adresem rozgłoszeniowym sieci 172.16.64.0/26?

  1. 172.16.64.255
  2. 172.16.64.192
  3. 172.16.64.63
  4. 172.16.64.0

27. W firmie został zastosowany adres klasy C do podziału na podsieci. Każda z podsieci ma mieć dostępnych 30 użytecznych adresów IP. Którą maskę należy zastosować aby w pełnym zakresie wykorzystać adresy IP?

  1. 255.255.255.224
  2. 255.255.255.240
  3. 255.255.255.192
  4. 255.255.255.128

28. Które urządzenie jest stosowane do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?

  1. Reflektometr OTDR.
  2. Reflektometr TDR.
  3. Analizator protokołów.
  4. Analizator sieci LAN.

29. Które zdanie charakteryzuje rutery?

  1. Pracują w warstwie sieci modelu ISO/OSI
  2. Pracują w warstwie transportowej modelu ISO/OSI
  3. Pracują w warstwie fizycznej modelu ISO/OSI
  4. Pracują w warstwie łącza danych modelu ISO/OSI

30. Uruchomienie translacji NAT oraz usługi VPN na MS Windows Serwer 2008 wymaga zainstalowania usługi

  1. DHCP (Dynamic Host Configuration Protocol).
  2. routing i dostęp zdalny.
  3. DNS (Domain Name System).
  4. zasady grupy.

31. Jak nazywa się złośliwe oprogramowanie, które zbiera informację o odwiedzanych stronach WWW bez wiedzy i zgody użytkownika oraz może pobierać i uruchamiać pliki pobrane z sieci?

  1. Robak.
  2. Oprogramowanie szpiegujące.
  3. Koń trojański.
  4. Wabitt.

32. Który dokument musi się znajdować w dokumentacji powykonawczej fizycznej i logicznej struktury sieci lokalnej?

  1. Harmonogram prac wykonawczych.
  2. Umowa zlecającego pracę z wykonawcą.
  3. Schemat sieci z oznaczonymi gniazdami abonenckimi.
  4. Wstępny kosztorys materiałów i robocizny.

33. Oblicz koszt materiałów zużytych do wykonania okablowania strukturalnego od sześciu punktów abonenckich do panelu krosowego oraz materiałów zużytych do wykonaniem kabli połączeniowych dla 6 stacji roboczych, jeżeli wiadomo, że wykorzystano 70 m skrętki UTP, a punkt abonencki składa się z dwóch gniazd typu RJ45.

questionImmage
  1. 250 zł
  2. 190 zł
  3. 220 zł
  4. 160 zł

34. Którą usługę należy zainstalować na serwerze, aby było możliwe pobieranie i przesyłanie plików na serwer?

  1. CP
  2. DHCP
  3. DNS
  4. FTP

35. Który profil użytkownika w systemie Windows jest tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera, a każda jego zmiana dotyczy jedynie komputera, na którym została wprowadzona?

  1. Profil lokalny.
  2. Profil obowiązkowy.
  3. Profil tymczasowy.
  4. Profil mobilny.

36. Urządzenia pracujące w sieci są wyposażone w interfejsy sieciowe Ethernet 10/100/1000 ze złączem RJ45. Medium transmisyjnym zapewniającym pracę urządzeń z najwyższą przepustowością w sieci jest

  1. kabel UTP kategorii 5.
  2. światłowód jednomodowy.
  3. światłowód wielomodowy.
  4. kabel UTP kategorii 5e.

37. Które urządzenie zapewni podłączonym do niego urządzeniom sieciowym pracę w różnych domenach rozgłoszeniowych?

  1. Most.
  2. Regenerator.
  3. Koncentrator.
  4. Ruter.

38. Komputer w podsieci 172.16.0.0/17 nie łączy się z siecią Internet. Konfiguracja parametrów protokołu IPv4 jest przedstawiona na rysunku. Prawdopodobną przyczyną istniejącego stanu rzeczy jest przypisanie błędnego adresu

questionImmage
  1. serwera DNS.
  2. IP.
  3. bramy domyślnej.
  4. maski.

39. Protokołem stosowanym przy rozgłaszaniu grupowym, za pomocą którego hosty zgłaszają swoje członkostwo, jest

  1. IGRP
  2. EIGRP
  3. IGMP
  4. ICMP

40. Wskaż adres IPv4 urządzenia pracującego w sieci o adresie 192.168.64.0/20

  1. 192.168.48.1
  2. 192.168.80.1
  3. 192.168.65.1
  4. 192.168.17.1