Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Odpowiedzi: EE11 - 2020 - styczen

1. Forma cyberprzestępstwa polegającego na utworzeniu prawie idealnej repliki strony WWW instytucji finansowej, zawierającej odsyłacze kierujące użytkowników bezpośrednio do fałszywej strony WWW, na której oszukiwana osoba wprowadza poufne informacje dotyczące numerów kont bankowych, kart kredytowych, haseł dostępu itp., to

  1. sniffing.
  2. spoofing.
  3. phishing.
  4. stalking.

2. Który protokół jest stosowany do kontroli przepływu pakietów wewnątrz systemu autonomicznego?

  1. OSPF
  2. SNMP
  3. ARP
  4. TCP

3. Ruter wybiera trasę dla pakietu na podstawie adresu

  1. docelowego MAC
  2. docelowego IP
  3. źródłowego IP
  4. źródłowego MAC

4. Protokół POP3 jest stosowany do

  1. wysyłania listów na grupę dyskusyjną i ich odczytywania z grup.
  2. transmisji i odbiorów plików z odległego systemu.
  3. przesyłania poczty elektronicznej w Internecie.
  4. odbierania poczty elektronicznej z serwera.

5. Wymuszenie odświeżania lokalnych i opartych na usłudze Active Directory ustawień zasad grup w systemach z rodziny Windows Server nastąpi po wykonaniu polecenia

  1. gpupdate /logoff
  2. gpupdate /boot
  3. gpupdate /force
  4. gpupdate /sync

6. Jaka jest liczba adresów, które można przydzielić urządzeniom pracującym w sieci o adresie IP 192.168.10.0/27?

  1. 30
  2. 62
  3. 4
  4. 126

7. Zadaniem agenta w protokole SNMP (Simple Network Management Protocol) jest

  1. wizualizacja topologii sieci.
  2. archiwizowanie informacji.
  3. wyznaczanie trasy do przekazania pakietów od stacji źródłowej do docelowej.
  4. utworzenie bazy danych MIB (Management Information Base).

8. Który z adresów przedstawia najkrótszą, poprawną formę zapisu dla następującego adresu IPv6 2001:0db8:0000:0000:0000:0f00:0000:0320?

  1. 2001:db8:0:0:0:f00:0:320
  2. 2001:db8::f00::320
  3. 2001:0db8::0f00:0:0320
  4. 2001:db8::f00:0:320

9. Ile ruterów oraz przełączników warstwy drugiej znajduje się na przedstawionym schemacie?

questionImmage
  1. 4 rutery i 10 przełączników.
  2. 4 rutery i 12 przełączników.
  3. 6 ruterów i 16 przełączników.
  4. 6 ruterów i 10 przełączników.

10. Która informacja dotycząca topologii logicznych lub fizycznych jest prawdziwa?

  1. Topologie logiczne definiują używaną metodę kontroli dostępu do nośnika.
  2. Topologię fizyczną wyznaczają trasy przesyłania ramek przez sieć.
  3. Topologia logiczna jest zawsze taka sama jak topologia fizyczna.
  4. Topologie fizyczne przedstawiają schemat adresowania sieci.

11. Łącze dzierżawione to łącze telekomunikacyjne, które

  1. umożliwia połączenie użytkownika korzystającego z zasobów sieci zestawione na nieokreślony czas, z wykorzystaniem publicznej sieci telefonicznej.
  2. umożliwia połączenie użytkownika korzystającego z zasobów sieci zestawione na określony czas, z wykorzystaniem publicznej sieci telefonicznej.
  3. zostało wynajęte od innego operatora w celu przesyłania swojego sygnału o zmiennej przepustowości.
  4. zostało wynajęte od innego operatora w celu przesyłania swojego sygnału o stałej przepustowości.

12. Aby w systemie Windows sprawdzić, ile ruterów przekazuje dane pomiędzy dwoma hostami, należy na stacji roboczej wykonać polecenie

  1. netstat
  2. tracert
  3. arp
  4. ipconfig

13. Który rekord DNS można wykorzystać do znalezienia dodatkowych nazw hosta lub aliasów dostępnych hostów w domenie?

  1. Rekord CNAME
  2. Rekord MX
  3. Rekord A
  4. Rekord PTR

14. Które stwierdzenie opisuje sieć wspierającą QoS (Quality of Service)?

  1. Sieć zapewnia przewidywalne poziomy usług dla różnych rodzajów ruchu.
  2. Bardzo mała liczba urządzeń w sieci ulega awarii.
  3. Sieć może się rozwijać, aby nadążyć za potrzebami użytkownika.
  4. Dane przesyłane przez sieć nie są modyfikowane podczas transmisji.

15. Który mechanizm jest alternatywą dla DHCPv6 w procesie przydzielania adresów IPv6?

  1. SLAAC (Stateless Address Autoconfiguration)
  2. MLD (Multicast Listener Discovery)
  3. RR (Router Renumbering)
  4. ND (Neighbor Discovery)

16. Który z adresów jest adresem rozgłoszeniowym sieci 172.16.64.0/26?

  1. 172.16.64.192
  2. 172.16.64.0
  3. 172.16.64.255
  4. 172.16.64.63

17. Stacja robocza komunikuje się z serwerem pełniącym rolę kontrolera domeny, natomiast przyłączenie stacji roboczej do domeny nie jest możliwe. Którą czynność należy wykonać, aby można było przyłączyć stację roboczą do domeny, według przedstawionej konfiguracji protokołów TCP/IP serwera i stacji roboczej?

questionImmage
  1. Zmienić adres DNS serwera na 192.168.0.2
  2. Zmienić adres IP stacji roboczej na 192.168.0.1
  3. Zmienić adres DNS stacji roboczej na 192.168.0.1
  4. Zmienić adres IP serwera na 192.168.0.2

18. Proces, który umożliwi równoczesną transmisję danych do wielu użytkowników w tym samym czasie, nazywa się

  1. kontrolą przepływu.
  2. modulacją.
  3. kodowaniem.
  4. multipleksacją.

19. Licencja na oprogramowanie, za które nie trzeba płacić i można z niego korzystać bez ograniczeń czasowych, bez możliwości zmiany kodu źródłowego oraz bez żadnych dodatkowych ograniczeń, to licencja

  1. GNU/GPL.
  2. shareware.
  3. freeware.
  4. adware.

20. Zalecany promień zgięcia dla przewodu UTP powinien być nie mniejszy niż

  1. 5 średnic przewodu.
  2. 3 średnice przewodu.
  3. 6 średnic przewodu.
  4. 4 średnice przewodu.

21. Firma kupiła nowe, bezprzewodowe karty sieciowe. Po zainstalowaniu tych kart sieciowych użytkownicy nie mogą połączyć się z siecią bezprzewodową 2,4 GHz. Prawdopodobną przyczyną występowania tego problemu jest to, że karty sieciowe obsługują tylko standard

  1. 802.11b
  2. 802.11n
  3. 802.11g
  4. 802.11ac

22. Funkcją programu, którego działanie przedstawiono na rysunku, jest

questionImmage
  1. analiza przesyłanych pakietów danych.
  2. zabezpieczenie komputera przed intruzami.
  3. identyfikowanie sieci będących w zasięgu danego komputera.
  4. ochrona komputera przed szkodliwym oprogramowaniem.

23. Która grupa w usługach Active Directory jest stosowana głównie do przydzielania uprawnień dostępu do zasobów wewnątrz pojedynczej domeny?

  1. Domenowa grupa lokalna.
  2. Wbudowana grupa lokalna.
  3. Grupa globalna.
  4. Grupa uniwersalna.

24. Uniwersalny wpis ścieżki sieciowej na serwerze o nazwie serwer1 z systemem z rodziny Windows Server do folderu z profilem użytkownika to

  1. \\serwer1\profile\%username%
  2. \\serwer1\profile\user
  3. \\serwer1\profile\username
  4. \\serwer1\profile\%user%

25. Który protokół definiuje zasady konwersji adresów IP na adresy MAC stosowane w sieciach Ethernet?

  1. ARP
  2. DNS
  3. TCP
  4. IP

26. Adres IPv6 2000::/3 należy do zakresu

  1. unikatowych adresów lokalnych.
  2. adresów grupowych.
  3. adresów globalnych.
  4. adresów lokalnych łącza.

27. W celu wyeliminowania zbyt dużego ruchu rozgłoszeniowego w sieci administrator powinien

  1. podzielić sieć na wirtualne podsieci zgodnie z potrzebami.
  2. uruchomić program przechwytujący pakiety.
  3. zablokować dostęp użytkownikom do sieci.
  4. zainstalować zaporę sieciową na każdym komputerze.

28. Jak nazywa się oprogramowanie stosowane do wirtualizacji maszyn fizycznych, dostępne w dwóch wariantach – jako samodzielna wersja oraz rola w systemie Windows Server 2008 R2?

  1. Vmware
  2. Hyper-V
  3. Virtual PC
  4. VirtualBox

29. Fizyczna topologia sieci komputerowej, którą przedstawiono na rysunku, to topologia

questionImmage
  1. gwiazdy.
  2. hierarchiczna.
  3. gwiazdy rozszerzonej.
  4. magistrali.

30. Norma IEEE 802.11ac jest standardem sieci

  1. światłowodowej.
  2. przewodowej.
  3. telefonicznej.
  4. bezprzewodowej.

31. W pliku etc/hosts systemu Linux są umieszczone informacje o adresach

  1. MAC i odpowiadających im nazwach komputerów.
  2. MAC i odpowiadających im adresach IP
  3. MAC i IP wszystkich urządzeń komputerowych w sieci lokalnej.
  4. IP i odpowiadających im nazwach komputerów.

32. W zapisie standardu 100Base-TX zapis 100 oznacza

  1. maksymalną liczbę węzłów sieci.
  2. numer seryjny standardu.
  3. maksymalną przepustowość w Mb/s.
  4. maksymalną długość kabla w metrach.

33. Usługa stosowana do bezpiecznej komunikacji z urządzeniami lub serwerami, używająca domyślnie portu TCP 22, to

  1. SSH
  2. IPsec
  3. TLS
  4. Telnet

34. Wskaż poprawne przyporządkowanie protokołu do domyślnego numeru portu, na którym on działa.

  1. FTP – 23
  2. IMAP – 153
  3. DNS – 53
  4. HTTP – 90

35. Która technologia umożliwia bezpieczną pracę zdalną przez niezabezpieczone łącza?

  1. AES
  2. VPN
  3. WPA
  4. WEP

36. W jakiej kolejności są wysyłane komunikaty pomiędzy serwerem DHCP a stacją roboczą podczas przydzielania adresu IP stacji roboczej?

  1. 1. DHCPREQUEST 2. DHCPOFFER 3. DHCPACK 4. DHCPDISCOVER Kolejność 2
  2. 1. DHCPREQUEST 2. DHCPDISCOVER 3. DHCPOFFER 4. DHCPACK Kolejność 1
  3. 1. DHCPOFFER 2. DHCPDISCOVER 3. DHCPACK 4. DHCPREQUEST Kolejność 3
  4. 1. DHCPDISCOVER 2. DHCPOFFER 3. DHCPREQUEST 4. DHCPACK Kolejność 4

37. Które polecenie systemu Windows należy wpisać, aby otrzymać przedstawione informacje?

questionImmage
  1. ipconfig /displaydns
  2. tracert -d
  3. net session
  4. route print

38. Stacji roboczej został przydzielony adres IP 169.254.100.88. Co może być przyczyną uzyskania przez komputer takiego adresu IP?

  1. Nieosiągalny serwer DHCP.
  2. Błędnie podany adres IP serwera DNS.
  3. Nieosiągalny w sieci ruter.
  4. Błędnie podany adres IP bramy.

39. Zbiór oprogramowania, które jest określane jako “godne zaufania”, to

  1. biała lista.
  2. czarna lista.
  3. sygnatury antywirusowe.
  4. uaktualnienia systemu.

40. Aby sieciowy system operacyjny był bezpieczny w pierwszej kolejności, należy zainstalować

  1. oprogramowanie antywirusowe.
  2. oprogramowanie do zarządzania siecią.
  3. aktualizację systemu.
  4. analizator pakietów.