Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Odpowiedzi: EE11 - 2019 - czerwiec

1. Jak nazywa się złośliwe oprogramowanie, które zbiera informację o odwiedzanych stronach WWW bez wiedzy i zgody użytkownika oraz może pobierać i uruchamiać pliki pobrane z sieci?

  1. Wabitt.
  2. Oprogramowanie szpiegujące.
  3. Koń trojański.
  4. Robak.

2. Który profil użytkownika w systemie Windows jest tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera, a każda jego zmiana dotyczy jedynie komputera, na którym została wprowadzona?

  1. Profil mobilny.
  2. Profil obowiązkowy.
  3. Profil lokalny.
  4. Profil tymczasowy.

3. Uruchomienie translacji NAT oraz usługi VPN na MS Windows Serwer 2008 wymaga zainstalowania usługi

  1. routing i dostęp zdalny.
  2. DHCP (Dynamic Host Configuration Protocol).
  3. zasady grupy.
  4. DNS (Domain Name System).

4. Zapisem postaci pełnej maski o prefiksie 26 jest

  1. 255.255.0.0
  2. 255.255.255.192
  3. 255.255.255.0
  4. 255.255.255.128

5. Komputer w podsieci 172.16.0.0/17 nie łączy się z siecią Internet. Konfiguracja parametrów protokołu IPv4 jest przedstawiona na rysunku. Prawdopodobną przyczyną istniejącego stanu rzeczy jest przypisanie błędnego adresu

questionImmage
  1. maski.
  2. IP.
  3. serwera DNS.
  4. bramy domyślnej.

6. Na którym rysunku został przedstawiony organizator kabli?

questionImmage
  1. A.
  2. B.
  3. D.
  4. C.

7. Aby udostępnić folder Dane w sieci w sposób ukryty, należy jako nazwę udziału wpisać

  1. Dane&
  2. &Dane
  3. $Dane
  4. Dane$

8. Który z programów został tak przedstawiony? Jest to najnowsza wersja klienta wieloplatformowego, cenionego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, pozwalającego na zestawienie pomiędzy hostem a komputerem lokalnym połączenia, obsługującego uwierzytelnianie z użyciem kluczy, jak również certyfikatów, nazwy użytkownika i hasła, a także, w wersji dla Windows, dodatkowych kart.

  1. Ethereal
  2. TightVNC
  3. OpenVPN
  4. Putty

9. Aby użytkownicy sieci lokalnej mogli pobierać pliki z serwera FTP, zapora sieciowa musi przepuszczać ruch na portach

  1. 20 i 21
  2. 80 i 443
  3. 53 i 161
  4. 22 i 23

10. Którą rolę należy zainstalować w systemie sieciowym z rodziny Windows Server w celu utworzenia kontrolera domeny?

  1. Usługi certyfikatów w usłudze Active Directory.
  2. Usługi domenowe w usłudze Active Directory.
  3. Usługi LDS w usłudze Active Directory.
  4. Usługi zarządzania prawami dostępu w usłudze Active Directory.

11. Które urządzenie zapewni podłączonym do niego urządzeniom sieciowym pracę w różnych domenach rozgłoszeniowych?

  1. Regenerator.
  2. Ruter.
  3. Koncentrator.
  4. Most.

12. Którą usługę należy zainstalować na serwerze, aby było możliwe pobieranie i przesyłanie plików na serwer?

  1. FTP
  2. DHCP
  3. DNS
  4. CP

13. Którego z mediów transmisyjnych specyfikację parametrów określa norma TIA/EIA-568-B.2?

  1. Kabla koncentrycznego.
  2. Skrętki.
  3. Światłowodu jednomodowego.
  4. Światłowodu wielomodowego.

14. Który z adresów jest adresem rozgłoszeniowym sieci 172.16.64.0/26?

  1. 172.16.64.0
  2. 172.16.64.192
  3. 172.16.64.63
  4. 172.16.64.255

15. Oblicz koszt materiałów zużytych do wykonania okablowania strukturalnego od sześciu punktów abonenckich do panelu krosowego oraz materiałów zużytych do wykonaniem kabli połączeniowych dla 6 stacji roboczych, jeżeli wiadomo, że wykorzystano 70 m skrętki UTP, a punkt abonencki składa się z dwóch gniazd typu RJ45.

questionImmage
  1. 250 zł
  2. 220 zł
  3. 160 zł
  4. 190 zł

16. Przyczyną pojawienia się na ekranie komputera komunikatu, że system wykrył konflikt adresów IP, jest

  1. zapisany błędny adres bramy domyślnej w ustawieniach protokołu TCP/IP.
  2. niedziałająca usługa automatycznego przydzielania adresu IP w sieci.
  3. nadany ten sam adres IP komputera innemu urządzeniu, które pracuje w sieci.
  4. przydzielony komputerowi adres IP spoza zakresu adresów sieci lokalnej.

17. Jaka jest liczba adresów, które można przydzielić urządzeniom pracującym w sieci o adresie IP 192.168.10.0/27?

  1. 62
  2. 126
  3. 4
  4. 30

18. Wskaż adres IPv4 urządzenia pracującego w sieci o adresie 192.168.64.0/20

  1. 192.168.48.1
  2. 192.168.17.1
  3. 192.168.80.1
  4. 192.168.65.1

19. TCP (Transmission Control Protocol) to protokół

  1. połączeniowy warstwy transportowej modelu TCP/IP
  2. połączeniowy warstwy łącza danych ISO/OSI
  3. bezpołączeniowy warstwy łącza danych modelu ISO/OSI
  4. bezpołączeniowy warstwy transportowej modelu TCP/IP

20. Protokół pocztowy umożliwiający między innymi przechowywanie odbieranych wiadomości e-mail na serwerze, zarządzanie wieloma folderami, usuwanie wiadomości i przenoszenie ich pomiędzy folderami, to

  1. Multipurpose Internet Mail Extensions (MIME)
  2. Simple Mail Transfer Protocol (SMTP)
  3. Post Office Protocol (POP)
  4. Internet Message Access Protocol (IMAP)

21. Elementem pasywnym sieci jest

  1. panel krosowy.
  2. wzmacniak.
  3. punkt dostępowy.
  4. przełącznik.

22. Które zdanie charakteryzuje rutery?

  1. Pracują w warstwie fizycznej modelu ISO/OSI
  2. Pracują w warstwie łącza danych modelu ISO/OSI
  3. Pracują w warstwie transportowej modelu ISO/OSI
  4. Pracują w warstwie sieci modelu ISO/OSI

23. Adres IP serwera, na którym jest zainstalowana domena http://www.onet.pl, to 213.180.141.140. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?

questionImmage
  1. Domena o nazwie www.wp.pl jest niedostępna w sieci.
  2. Nie ma w sieci serwera o adresie IP 212.77.98.9.
  3. Błędny adres serwera DNS lub brak połączenia z serwerem DNS.
  4. Stacja robocza i domena www.wp.pl nie pracują w tej samej sieci.

24. Które narzędzie w systemie Linux pokazuje trasę, jaką pokonują pakiety od miejsca źródła do miejsca przeznaczenia, procentowy udział strat oraz informację na temat opóźnień pakietów?

  1. tracert
  2. route
  3. mtr
  4. ping

25. W firmie został zastosowany adres klasy C do podziału na podsieci. Każda z podsieci ma mieć dostępnych 30 użytecznych adresów IP. Którą maskę należy zastosować aby w pełnym zakresie wykorzystać adresy IP?

  1. 255.255.255.192
  2. 255.255.255.224
  3. 255.255.255.240
  4. 255.255.255.128

26. Wartość maksymalnego rozplotu kabla UTP we wtyku RJ45 zgodnie z normą PN-EN 50173 wynosi

  1. 13 mm
  2. 20 mm
  3. 7 mm
  4. 25 mm

27. Które urządzenie jest stosowane do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?

  1. Reflektometr OTDR.
  2. Analizator sieci LAN.
  3. Reflektometr TDR.
  4. Analizator protokołów.

28. Protokół, stosowany podczas komunikacji komputera z serwerem FTP z wykorzystaniem nazw domenowych, to

  1. DNS (Domain Name System)
  2. ICMP (Internet Control Message Protocol)
  3. FTP (File Transfer Protocol)
  4. NTP (Network Time Protocol)

29. Protokołem stosowanym do szyfrowanego terminalowego łączenia się ze zdalnym komputerem jest protokół

  1. SSH (Secure Shell)
  2. SSL (Secure Socket Layer)
  3. STP (Spanning Tree Protocol)
  4. SIP (Session Initiation Protocol)

30. Którego protokołu dotyczy widoczny fragment ruchu w sieci lokalnej przechwyconego w programie Wireshark?

questionImmage
  1. DHCP (Dynamic Host Configuration Protocol)
  2. POP (Post Office Protocol)
  3. FTP (File Transfer Protocol)
  4. ARP (Address Resolution Protocol)

31. Który adres IP należy skonfigurować na interfejsie LAN stacji roboczej jako adres bramy, aby mogła ona komunikować się z serwerem WWW?

questionImmage
  1. 20.0.0.1
  2. 172.16.0.1
  3. 172.16.0.15
  4. 20.0.0.10

32. Protokół odwzorowujący 48-bitowy fizyczny adres MAC na 32-bitowy adres IP to

  1. ARP
  2. RARP
  3. TCP
  4. IP

33. Symbol którego elementu sieci komputerowej jest oznaczony cyfrą 1 na rysunku technicznym instalacji elektrycznej i logicznej pomieszczenia biurowego?

questionImmage
  1. Gniazda elektrycznego.
  2. Gniazda sieciowego.
  3. Głównego punktu dystrybucyjnego.
  4. Zamkniętego kanału kablowego.

34. Które urządzenie jest niezbędne do połączenia 15 komputerów w sieć lokalną?

  1. Serwer.
  2. Transceiver.
  3. Przełącznik.
  4. Most.

35. Urządzenia pracujące w sieci są wyposażone w interfejsy sieciowe Ethernet 10/100/1000 ze złączem RJ45. Medium transmisyjnym zapewniającym pracę urządzeń z najwyższą przepustowością w sieci jest

  1. kabel UTP kategorii 5.
  2. kabel UTP kategorii 5e.
  3. światłowód jednomodowy.
  4. światłowód wielomodowy.

36. Który dokument musi się znajdować w dokumentacji powykonawczej fizycznej i logicznej struktury sieci lokalnej?

  1. Harmonogram prac wykonawczych.
  2. Umowa zlecającego pracę z wykonawcą.
  3. Schemat sieci z oznaczonymi gniazdami abonenckimi.
  4. Wstępny kosztorys materiałów i robocizny.

37. Protokołem stosowanym przy rozgłaszaniu grupowym, za pomocą którego hosty zgłaszają swoje członkostwo, jest

  1. IGMP
  2. IGRP
  3. ICMP
  4. EIGRP

38. Wykonanie którego polecenia w systemie z rodziny Windows wyświetli tabelę translacji adresów IP na adresy fizyczne używane przez protokół rozróżniania adresów?

  1. arp -a
  2. netstat -r
  3. route print
  4. ipconfig

39. Która z fizycznych topologii sieci komputerowej przedstawionych na rysunkach jest topologią gwiazdy?

questionImmage
  1. C.
  2. B.
  3. A.
  4. D.

40. Aby zwiększyć zasięg sieci bezprzewodowej, należy zastosować

  1. modem VDSL.
  2. przełącznik zarządzalny.
  3. konwerter mediów.
  4. wzmacniacz sygnału.