Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Odpowiedzi: EE11 - 2020 - styczen

1. Która grupa w usługach Active Directory jest stosowana głównie do przydzielania uprawnień dostępu do zasobów wewnątrz pojedynczej domeny?

  1. Grupa uniwersalna.
  2. Domenowa grupa lokalna.
  3. Grupa globalna.
  4. Wbudowana grupa lokalna.

2. W jakiej kolejności są wysyłane komunikaty pomiędzy serwerem DHCP a stacją roboczą podczas przydzielania adresu IP stacji roboczej?

  1. 1. DHCPREQUEST 2. DHCPOFFER 3. DHCPACK 4. DHCPDISCOVER Kolejność 2
  2. 1. DHCPDISCOVER 2. DHCPOFFER 3. DHCPREQUEST 4. DHCPACK Kolejność 4
  3. 1. DHCPOFFER 2. DHCPDISCOVER 3. DHCPACK 4. DHCPREQUEST Kolejność 3
  4. 1. DHCPREQUEST 2. DHCPDISCOVER 3. DHCPOFFER 4. DHCPACK Kolejność 1

3. Który rekord DNS można wykorzystać do znalezienia dodatkowych nazw hosta lub aliasów dostępnych hostów w domenie?

  1. Rekord PTR
  2. Rekord MX
  3. Rekord CNAME
  4. Rekord A

4. W pliku etc/hosts systemu Linux są umieszczone informacje o adresach

  1. MAC i IP wszystkich urządzeń komputerowych w sieci lokalnej.
  2. MAC i odpowiadających im adresach IP
  3. IP i odpowiadających im nazwach komputerów.
  4. MAC i odpowiadających im nazwach komputerów.

5. Funkcją programu, którego działanie przedstawiono na rysunku, jest

questionImmage
  1. zabezpieczenie komputera przed intruzami.
  2. analiza przesyłanych pakietów danych.
  3. identyfikowanie sieci będących w zasięgu danego komputera.
  4. ochrona komputera przed szkodliwym oprogramowaniem.

6. Stacja robocza komunikuje się z serwerem pełniącym rolę kontrolera domeny, natomiast przyłączenie stacji roboczej do domeny nie jest możliwe. Którą czynność należy wykonać, aby można było przyłączyć stację roboczą do domeny, według przedstawionej konfiguracji protokołów TCP/IP serwera i stacji roboczej?

questionImmage
  1. Zmienić adres IP serwera na 192.168.0.2
  2. Zmienić adres DNS serwera na 192.168.0.2
  3. Zmienić adres IP stacji roboczej na 192.168.0.1
  4. Zmienić adres DNS stacji roboczej na 192.168.0.1

7. Zbiór oprogramowania, które jest określane jako “godne zaufania”, to

  1. uaktualnienia systemu.
  2. sygnatury antywirusowe.
  3. czarna lista.
  4. biała lista.

8. W celu wyeliminowania zbyt dużego ruchu rozgłoszeniowego w sieci administrator powinien

  1. uruchomić program przechwytujący pakiety.
  2. zainstalować zaporę sieciową na każdym komputerze.
  3. zablokować dostęp użytkownikom do sieci.
  4. podzielić sieć na wirtualne podsieci zgodnie z potrzebami.

9. Które polecenie systemu Windows należy wpisać, aby otrzymać przedstawione informacje?

questionImmage
  1. net session
  2. ipconfig /displaydns
  3. tracert -d
  4. route print

10. Protokół POP3 jest stosowany do

  1. transmisji i odbiorów plików z odległego systemu.
  2. odbierania poczty elektronicznej z serwera.
  3. przesyłania poczty elektronicznej w Internecie.
  4. wysyłania listów na grupę dyskusyjną i ich odczytywania z grup.

11. Wymuszenie odświeżania lokalnych i opartych na usłudze Active Directory ustawień zasad grup w systemach z rodziny Windows Server nastąpi po wykonaniu polecenia

  1. gpupdate /force
  2. gpupdate /logoff
  3. gpupdate /boot
  4. gpupdate /sync

12. Która informacja dotycząca topologii logicznych lub fizycznych jest prawdziwa?

  1. Topologię fizyczną wyznaczają trasy przesyłania ramek przez sieć.
  2. Topologie fizyczne przedstawiają schemat adresowania sieci.
  3. Topologie logiczne definiują używaną metodę kontroli dostępu do nośnika.
  4. Topologia logiczna jest zawsze taka sama jak topologia fizyczna.

13. Który protokół jest stosowany do kontroli przepływu pakietów wewnątrz systemu autonomicznego?

  1. TCP
  2. ARP
  3. OSPF
  4. SNMP

14. Który mechanizm jest alternatywą dla DHCPv6 w procesie przydzielania adresów IPv6?

  1. ND (Neighbor Discovery)
  2. RR (Router Renumbering)
  3. MLD (Multicast Listener Discovery)
  4. SLAAC (Stateless Address Autoconfiguration)

15. Proces, który umożliwi równoczesną transmisję danych do wielu użytkowników w tym samym czasie, nazywa się

  1. kontrolą przepływu.
  2. multipleksacją.
  3. kodowaniem.
  4. modulacją.

16. Norma IEEE 802.11ac jest standardem sieci

  1. światłowodowej.
  2. telefonicznej.
  3. przewodowej.
  4. bezprzewodowej.

17. Adres IPv6 2000::/3 należy do zakresu

  1. adresów lokalnych łącza.
  2. adresów grupowych.
  3. unikatowych adresów lokalnych.
  4. adresów globalnych.

18. Uniwersalny wpis ścieżki sieciowej na serwerze o nazwie serwer1 z systemem z rodziny Windows Server do folderu z profilem użytkownika to

  1. \\serwer1\profile\%username%
  2. \\serwer1\profile\%user%
  3. \\serwer1\profile\user
  4. \\serwer1\profile\username

19. Który protokół definiuje zasady konwersji adresów IP na adresy MAC stosowane w sieciach Ethernet?

  1. DNS
  2. TCP
  3. ARP
  4. IP

20. Jaka jest liczba adresów, które można przydzielić urządzeniom pracującym w sieci o adresie IP 192.168.10.0/27?

  1. 4
  2. 126
  3. 62
  4. 30

21. Forma cyberprzestępstwa polegającego na utworzeniu prawie idealnej repliki strony WWW instytucji finansowej, zawierającej odsyłacze kierujące użytkowników bezpośrednio do fałszywej strony WWW, na której oszukiwana osoba wprowadza poufne informacje dotyczące numerów kont bankowych, kart kredytowych, haseł dostępu itp., to

  1. phishing.
  2. spoofing.
  3. sniffing.
  4. stalking.

22. Wskaż poprawne przyporządkowanie protokołu do domyślnego numeru portu, na którym on działa.

  1. IMAP – 153
  2. DNS – 53
  3. HTTP – 90
  4. FTP – 23

23. Firma kupiła nowe, bezprzewodowe karty sieciowe. Po zainstalowaniu tych kart sieciowych użytkownicy nie mogą połączyć się z siecią bezprzewodową 2,4 GHz. Prawdopodobną przyczyną występowania tego problemu jest to, że karty sieciowe obsługują tylko standard

  1. 802.11b
  2. 802.11g
  3. 802.11n
  4. 802.11ac

24. W zapisie standardu 100Base-TX zapis 100 oznacza

  1. maksymalną liczbę węzłów sieci.
  2. maksymalną przepustowość w Mb/s.
  3. maksymalną długość kabla w metrach.
  4. numer seryjny standardu.

25. Licencja na oprogramowanie, za które nie trzeba płacić i można z niego korzystać bez ograniczeń czasowych, bez możliwości zmiany kodu źródłowego oraz bez żadnych dodatkowych ograniczeń, to licencja

  1. freeware.
  2. GNU/GPL.
  3. adware.
  4. shareware.

26. Który z adresów jest adresem rozgłoszeniowym sieci 172.16.64.0/26?

  1. 172.16.64.0
  2. 172.16.64.63
  3. 172.16.64.255
  4. 172.16.64.192

27. Zadaniem agenta w protokole SNMP (Simple Network Management Protocol) jest

  1. utworzenie bazy danych MIB (Management Information Base).
  2. archiwizowanie informacji.
  3. wyznaczanie trasy do przekazania pakietów od stacji źródłowej do docelowej.
  4. wizualizacja topologii sieci.

28. Zalecany promień zgięcia dla przewodu UTP powinien być nie mniejszy niż

  1. 5 średnic przewodu.
  2. 3 średnice przewodu.
  3. 6 średnic przewodu.
  4. 4 średnice przewodu.

29. Usługa stosowana do bezpiecznej komunikacji z urządzeniami lub serwerami, używająca domyślnie portu TCP 22, to

  1. SSH
  2. TLS
  3. Telnet
  4. IPsec

30. Aby w systemie Windows sprawdzić, ile ruterów przekazuje dane pomiędzy dwoma hostami, należy na stacji roboczej wykonać polecenie

  1. ipconfig
  2. netstat
  3. arp
  4. tracert

31. Która technologia umożliwia bezpieczną pracę zdalną przez niezabezpieczone łącza?

  1. AES
  2. VPN
  3. WPA
  4. WEP

32. Jak nazywa się oprogramowanie stosowane do wirtualizacji maszyn fizycznych, dostępne w dwóch wariantach – jako samodzielna wersja oraz rola w systemie Windows Server 2008 R2?

  1. VirtualBox
  2. Hyper-V
  3. Vmware
  4. Virtual PC

33. Ruter wybiera trasę dla pakietu na podstawie adresu

  1. docelowego IP
  2. źródłowego MAC
  3. docelowego MAC
  4. źródłowego IP

34. Łącze dzierżawione to łącze telekomunikacyjne, które

  1. zostało wynajęte od innego operatora w celu przesyłania swojego sygnału o stałej przepustowości.
  2. umożliwia połączenie użytkownika korzystającego z zasobów sieci zestawione na określony czas, z wykorzystaniem publicznej sieci telefonicznej.
  3. zostało wynajęte od innego operatora w celu przesyłania swojego sygnału o zmiennej przepustowości.
  4. umożliwia połączenie użytkownika korzystającego z zasobów sieci zestawione na nieokreślony czas, z wykorzystaniem publicznej sieci telefonicznej.

35. Które stwierdzenie opisuje sieć wspierającą QoS (Quality of Service)?

  1. Sieć może się rozwijać, aby nadążyć za potrzebami użytkownika.
  2. Dane przesyłane przez sieć nie są modyfikowane podczas transmisji.
  3. Bardzo mała liczba urządzeń w sieci ulega awarii.
  4. Sieć zapewnia przewidywalne poziomy usług dla różnych rodzajów ruchu.

36. Aby sieciowy system operacyjny był bezpieczny w pierwszej kolejności, należy zainstalować

  1. analizator pakietów.
  2. oprogramowanie antywirusowe.
  3. aktualizację systemu.
  4. oprogramowanie do zarządzania siecią.

37. Ile ruterów oraz przełączników warstwy drugiej znajduje się na przedstawionym schemacie?

questionImmage
  1. 4 rutery i 12 przełączników.
  2. 6 ruterów i 16 przełączników.
  3. 4 rutery i 10 przełączników.
  4. 6 ruterów i 10 przełączników.

38. Który z adresów przedstawia najkrótszą, poprawną formę zapisu dla następującego adresu IPv6 2001:0db8:0000:0000:0000:0f00:0000:0320?

  1. 2001:0db8::0f00:0:0320
  2. 2001:db8::f00:0:320
  3. 2001:db8:0:0:0:f00:0:320
  4. 2001:db8::f00::320

39. Fizyczna topologia sieci komputerowej, którą przedstawiono na rysunku, to topologia

questionImmage
  1. gwiazdy.
  2. gwiazdy rozszerzonej.
  3. hierarchiczna.
  4. magistrali.

40. Stacji roboczej został przydzielony adres IP 169.254.100.88. Co może być przyczyną uzyskania przez komputer takiego adresu IP?

  1. Błędnie podany adres IP bramy.
  2. Nieosiągalny w sieci ruter.
  3. Błędnie podany adres IP serwera DNS.
  4. Nieosiągalny serwer DHCP.