Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Odpowiedzi: EE11 - 2020 - czerwiec

1. Który z symboli urządzeń sieciowych przedstawionych na rysunkach jest symbolem przełącznika?

questionImmage
  1. A.
  2. C.
  3. D.
  4. B.

2. Dla adresu IPv4 172.20.0.50/24 adres sieci i adres rozgłoszeniowy przedstawiają adresy

  1. 172.20.0.0; 172.20.255.255
  2. 172.0.0.0; 172.0.255.255
  3. 172.0.0,0; 172.255.255.255
  4. 172.20.0.0; 172.20.0.255

3. Które polecenie systemu Windows uruchamia przystawkę konfigurowania lokalnych zasad grup?

  1. regedit.exe
  2. devmgmt.mfc
  3. gpedit.msc
  4. dcpromo.exe

4. Które urządzenie sieciowe umożliwi komputerom w sieci lokalnej dostęp do sieci Internet z wykorzystaniem przydzielonego tej sieci tylko jednego adresu publicznego?

  1. Koncentrator.
  2. Przełącznik.
  3. Most.
  4. Ruter.

5. Która usługa serwerowa musi być dostępna w sieci, by korzystać z nazw domenowych przy przeglądaniu stron www?

  1. Serwer DHCP.
  2. Serwer plików.
  3. Serwer DNS.
  4. Serwer aplikacji.

6. Do wyświetlenia informacji dotyczących ustawień protokołu TCP/IP karty sieciowej w systemach Windows służy polecenie

  1. netstat
  2. msconfig
  3. ipconfig
  4. ifconfig

7. Który zakres adresów IPv4 można wykorzystać jako adresy prywatne w sieci lokalnej?

  1. 172.16. 0.0 ÷ 172.31.255.255
  2. 168.172.0.0 ÷ 168.172.255.255
  3. 200.186.0.0 ÷ 200.186.255.255
  4. 127.0.0.0 ÷ 127.255.255.255

8. Dostęp z sieci zewnętrznej do usługi sieciowej serwera znajdującego się wewnątrz sieci LAN (np. serwera ftp, serwera www), wymaga skonfigurowania na ruterze funkcji

  1. zarządzania przepustowością łącza.
  2. mirroringu portów.
  3. przekierowania portów.
  4. agregacji portów.

9. RDP (Remote Desktop Protocol) jest protokołem umożliwiającym

  1. zamianę nazw domenowych na adresy IP.
  2. uzyskanie od serwera danych komunikacyjnych.
  3. przechowywanie informacji o obiektach dostępnych w sieci.
  4. dostęp zdalny w systemach Windows.

10. Użytkownik ma mieć możliwość otwierania i pobierania z serwera sieciowego dokumentów, bez możliwości zmiany ich treści. Dokumenty znajdują się w udostępnionym zasobie dokumenty z pełnymi prawami dla wszystkich użytkowników. W jaki sposób należy skonfigurować dostęp użytkownika do tych dokumentów?

  1. Przydzielić go do grupy Administratorzy na serwerze.
  2. W zabezpieczeniach folderu nadać mu prawa tylko do odczytu.
  3. W zabezpieczeniach folderu nadać mu prawo do modyfikacji.
  4. Przydzielić go do grupy IUSRS na serwerze.

11. Programem, ograniczającym dostęp do systemu komputerowego z sieci przez filtrowanie datagramów, jest

  1. monitor antywirusowy.
  2. zapora sieciowa.
  3. skaner antywirusowy.
  4. monitor systemu.

12. Którego urządzenia dotyczy opis? Głównym zadaniem tego urządzenia jest spajanie segmentów sieci komputerowej pracujących w drugiej warstwie modelu ISO/OSI. Urządzenie to przekazuje ramki między segmentami sieci z doborem właściwego portu, na który ramka jest przekazywana.

  1. Punktu dostępu.
  2. Przełącznika.
  3. Koncentratora.
  4. Modemu.

13. Na ile podsieci można podzielić sieć o adresie 192.168.100.0/24 przy zastosowaniu maski 255.255.255.192?

  1. 2 podsieci.
  2. 4 podsieci.
  3. 8 podsieci.
  4. 16 podsieci.

14. Na serwerze jest zainstalowany kontroler domeny Active Directory dla domeny egzamin.local. Stacja robocza komunikuje się z serwerem, wynik polecenia ping na adres IP serwera jest prawidłowy. Przy próbie podłączenia stacji roboczej do domeny wyświetla się komunikat przedstawiony na rysunku.

questionImmage
  1. Błędny adres bramy w ustawieniach interfejsu sieciowego stacji roboczej.
  2. Błędny adres serwera DNS w ustawieniach interfejsu sieciowego stacji roboczej.
  3. Błędny adres bramy w ustawieniach interfejsu sieciowego serwera.
  4. Błędny adres serwera DNS w ustawieniach interfejsu sieciowego serwera.

15. W protokole zarządzania siecią, żądanie zmiany w bazie MIB agenta to komunikat

  1. GetNextRequest
  2. SetRequest
  3. InformRequest
  4. GetResponse

16. Która para protokołów definiuje wysyłanie i odbieranie poczty internetowej?

  1. HTTP i DNS (Hypertext Transfer Protocol i Domain Name System)
  2. HTTP i DHCP (Hypertext Transfer Protocol i Dynamic Host Configuration Protocol)
  3. SMTP i IMAP (Simple Mail Transfer Protocol i Internet Message Access Protocol)
  4. SNTP i FTP (Simple Network Time Protocol i File Transfer Protocol)

17. Z którego protokołu korzystają polecenia ping i tracert (traceroute) przy sprawdzaniu komunikacji z określonym hostem?

  1. IGMP (Internet Group Management Protocol)
  2. IDMP (Inter-Domain Routing Protocol)
  3. ICMP (Internet Control Message Protocol)
  4. IGRP (Interior Gateway Routing Protocol)

18. Który adres IP jest adresem pętli zwrotnej karty sieciowej komputera?

  1. 0.0.0.0
  2. 10.0.0.1
  3. 127.0.0.1
  4. 192.168.0.1

19. Do wykonania pomiarów parametrów torów miedzianych (m.in. NEXT, Wire map, Propagattion Delay Skew), koniecznych przy certyfikacji sieci, należy zastosować

  1. miernik mocy optycznej.
  2. analizator sieci.
  3. diodowy tester okablowania.
  4. miernik uniwersalny.

20. Rekord nazwy kanonicznej CNAME serwera DNS

  1. identyfikuje serwer DNS autorytatywny dla danej domeny.
  2. mapuje nazwę domeny DNS na jej 32-bitowy adres IPv4.
  3. ustanawia alias nazwy domeny.
  4. mapuje adres IPv4 na nazwę kanoniczną hosta.

21. Które urządzenie zostało zastosowane do połączenia widocznych na rysunku sieci A i sieci B?

questionImmage
  1. Most.
  2. Punktu dostępu.
  3. Ruter.
  4. Przełącznik.

22. Do wykrywania programów typu rootkit w systemie komputerowym należy zastosować

  1. program do skanowania dysku.
  2. analizator ruchu sieciowego.
  3. program antywirusowy.
  4. monitor systemu.

23. Jaka będzie łączna wartość brutto urządzeń koniecznych do budowy sieci lokalnej przedstawionej na rysunku? Komputery i serwer są wyposażone tylko w karty sieciowe Ethernet. Cena brutto karty sieciowej bezprzewodowej wynosi 50,00 zł, rutera z WiFi 140,00 zł, przełącznika 110,00 zł.

questionImmage
  1. 610,00 zł
  2. 640,00 zł
  3. 540,00 zł
  4. 510,00 zł

24. Która edycja systemu Windows Server 2012 nie występuje w Windows Server 2016?

  1. Standard
  2. Foundation
  3. Datacenter
  4. Essentials

25. Do ilu sieci należą adresy IPv4 przedstawione w tabeli?

questionImmage
  1. 5 sieci.
  2. 3 sieci.
  3. 2 sieci.
  4. 4 sieci.

26. Przedstawiona na rysunku topologia fizyczna drzewa, powstała z połączenia topologii

questionImmage
  1. magistrali i gwiazdy.
  2. pierścienia i siatki.
  3. magistrali i siatki.
  4. pierścienia i gwiazdy.

27. Którego programu zadaniem jest przechwytywanie i analizowanie danych przepływających w sieci?

  1. putty
  2. acronis
  3. wireshark
  4. cuteftp

28. Podczas negocjacji adresu z wykorzystaniem protokołu DHCP, klient odbiera oferty dzierżawy wysłane z serwerów DHCP na adres rozgłoszeniowy sieci i akceptuje pierwszą otrzymaną ofertę, wysyłając serwerowi komunikat

  1. DHCP Offer
  2. DHCP Request
  3. DHCP Ack
  4. DHCP Discover

29. By sprawdzić listę ruterów pośrednich dla połączenia z określonym hostem w sieci, w systemie Windows należy zastosować polecenie

  1. ipconfig
  2. tracert
  3. ping
  4. netstat

30. Ile podsieci można dodatkowo zaadresować wykorzystując zakres adresów prywatnych 192.168.0.0/16, stosując 24-bitową maskę sieci?

  1. 65 536 podsieci.
  2. 2048 podsieci.
  3. 8 podsieci.
  4. 256 podsieci.

31. Na jednym z komputerów w sieci lokalnej po wpisaniu w przeglądarce internetowej adresu IP serwera WWW, strona wyświetla się prawidłowo, po wpisaniu nazwy domenowej przeglądarka wyświetla komunikat, że ta witryna jest nieosiągalna. Co może być przyczyną błędu, jeżeli na pozostałych komputerach w sieci strona wyświetla się prawidłowo również po wpisaniu nazwy domenowej?

  1. Brak lub błędny adres serwera DNS w ustawieniach protokołu TCP/IP tego komputera.
  2. Brak lub niewłaściwe sterowniki karty sieciowej tego komputera.
  3. Brak lub błędny adres bramy w ustawieniach protokołu TCP/IP tego komputera.
  4. Uszkodzenie kabla sieciowego pomiędzy tym komputerem a ruterem.

32. Jaka będzie wartość netto materiałów do budowy sieci, jeżeli jest potrzebne 120 m kabla UTP kategorii 5e, 5 podwójnych gniazd sieciowych, 10 wtyków RJ45 i kanały naścienne o łącznej długości 20 m? Ceny jednostkowe netto są przedstawione w tabeli.

questionImmage
  1. 650 zł
  2. 433 zł
  3. 316 zł
  4. 593 zł

33. W budynku produkcyjnym należy połączyć przełączniki sieciowe oddalone od siebie o około 200 metrów, stosując medium transmisyjne odporne na zakłócenia elektromagnetyczne i pozwalające na przesyłanie danych z prędkością 1000 Mbps. Które medium transmisyjne spełnia te wymagania?

  1. Fale radiowe 2,4 GHz.
  2. Światłowód wielomodowy.
  3. Kabel UTP kategorii 6.
  4. Kabel FTP kategorii 5.

34. Którą maskę sieci należy zastosować dla podsieci o adresie 192.168.0.64 i adresie rozgłoszeniowym 192.168.0.127?

  1. 255.255.255.192
  2. 255.255.255.0
  3. 255.255.255.224
  4. 255.255.255.128

35. Baza danych MIB agenta SNMP ma strukturę

  1. drzewiastą.
  2. macierzową.
  3. mieszaną.
  4. liniową.

36. Norma TIA/EIA-568-B.2 – Commercial Building Telecommunication Cabling Standard, Part II: Balanced Twisted Pair Cabling Components zawiera

  1. specyfikację parametrów transmisyjnych komponentów kategorii 5e.
  2. informacje na temat komponentów światłowodowych.
  3. wymagania dotyczące uziemienia w budynkach biurowych.
  4. opis kanałów telekomunikacyjnych w budynkach mieszkalnych.

37. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest

  1. UDP (User Datagram Protocol)
  2. RIP (Routing Information Protocol)
  3. IPX (Internetwork Packet Exchange)
  4. TCP (Transmission Control Protocol)

38. Wtyk przedstawiony na rysunku jest zakończeniem kabla

questionImmage
  1. koncentrycznego.
  2. nieekranowanego typu „skrętka”.
  3. ekranowanego typu „skrętka”.
  4. światłowodowego.

39. Protokołem warstwy aplikacji, który służy do wymiany informacji zarządzających pomiędzy urządzeniami sieciowymi, jest

  1. SFTP
  2. IMAP
  3. DHCP
  4. SNMP

40. Międzynarodową normą dla okablowania strukturalnego, powstałą w oparciu o normy amerykańskie, jest norma

  1. EN 50173 (Information technology – Generic cabling systems)
  2. ISO/OSI (Open Systems Interconnection Reference Model)
  3. TIA/EIA 568A (Commercial Building Telecommunications Cabling Standard)
  4. ISO/IEC 11801 (Information technology – Generic cabling for customer premises)