Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Odpowiedzi: EE11 - 2021 - styczen

1. Podłączając wszystkie urządzenia sieciowe do przełącznika stosuje się topologię fizyczną

  1. siatki
  2. pierścienia
  3. magistrali
  4. gwiazdy

2. Który z dokumentów nie należy do dokumentacji powykonawczej lokalnej sieci komputerowej?

  1. Specyfikacja techniczna głównych elementów systemu
  2. Schemat sieci LAN
  3. Wykaz zastosowanych nazw użytkowników i haseł
  4. Specyfikacja materiałowa

3. Utworzenie symulowanego środowiska komputerowego stanowiącego przeciwieństwo środowiska fizycznego nazywa się

  1. aktualizacją
  2. konfiguracją
  3. wirtualizacją
  4. modernizacją

4. Którym skrótem jest określana sieć, która wykorzystując technologie warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych obszarach geograficznych?

  1. VLAN
  2. WAN
  3. LAN
  4. VPN

5. Typem ataku, którego celem jest zablokowanie usług legalnym użytkownikom, uniemożliwiając normalne działanie komputerów i komunikacji urządzeń w sieci, jest

  1. Man-in-the-Middle.
  2. Brute force
  3. Denial of Service.
  4. Ping sweeps.

6. Aby funkcja rutingu mogła prawidłowo działać na serwerze, musi on być wyposażony

  1. w drugą kartę sieciową.
  2. w dodatkową pamięć RAM
  3. w szybszy procesor
  4. w dodatkowy dysk twardy.

7. Klasowy adres 172.16.0.0 zostanie podzielony na równe podsieci, każda o maksymalnej liczbie użytecznych adresów 510. Ile zostanie utworzonych podsieci?

  1. 128
  2. 64
  3. 32
  4. 252

8. Prefiksem stosowanym w adresie autokonfiguracji IPv6 w sieci LAN jest

  1. 128
  2. 64
  3. 24
  4. 32

9. W której usłudze serwera można konfigurować parametr TTL?

  1. HTTP
  2. FTP
  3. DHCP
  4. DNS

10. Administrator systemu Windows Serwer chce podzielić użytkowników sieci na różne grupy, które mają różne uprawnienia do zasobów sieciowych i na serwerze. Najefektywniej zrobi to instalując rolę

  1. usługi domenowe AD
  2. serwera DHCP
  3. serwera DNS
  4. usługi wdrażania systemu Windows

11. Komputer ma problem z komunikacją z komputerem w innej sieci. Która z przedstawionych zmian ustawiania w konfiguracji karty sieciowej rozwiąże problem?

questionImmage
  1. Zmiana maski na 255.255.255.0
  2. Zmiana adresu bramy na 10.1.0.2
  3. Zmiana maski na 255.0.0.0
  4. Zmiana adresu serwera DNS na 10.0.0.2

12. W systemie Linux BIND jest serwerem

  1. FTP
  2. DHCP
  3. DNS
  4. http

13. Aby uruchomić FTP na serwerze Windows, należy zainstalować rolę

  1. serwera Plików
  2. serwera DHCP
  3. serwera DNS
  4. serwera sieci Web (IIS)

14. Aby podłączyć sieć lokalną do Internetu należy zastosować

  1. przełącznik
  2. koncentrator
  3. ruter
  4. most

15. Usługa umożliwiająca tłumaczenie nazw komputerów na adresy IP to

  1. DNS (Domain Name System)
  2. DHCP (Dynamic Host Configuration Protocol)
  3. WINS (Windows Internet Name Service)
  4. NIS (Network Information Service)

16. Aby serwer DNS prawidłowo odwzorowywał nazwy domenowe na adresy IPv6 należy skonfigurować rekord

  1. MX
  2. A
  3. CNAME
  4. AAAA

17. Domyślna kolejność przetwarzania zasad grupy w systemie Windows jest następująca:

  1. domena – lokacja – jednostka organizacyjna – lokalny komputer
  2. lokacja – domena – jednostka organizacyjna – lokalny komputer
  3. jednostka organizacyjna – domena – lokacja – lokalny komputer
  4. lokalny komputer – lokacja – domena – jednostka organizacyjna

18. Przechwycone przez program Wireshark komunikaty, które zostały przedstawione na rysunku należą do protokołu

questionImmage
  1. FTP
  2. DNS
  3. HTTP
  4. DHCP

19. Protokół stosowany do przekształcania fizycznych adresów MAC na adresy IP w sieciach komputerowych to

  1. DNS (Domain Name System)
  2. ARP (Address Resolution Protocol)
  3. DHCP (Dynamic Host Configuration Protocol)
  4. RARP (Reverse Address Resolution Protocol)

20. Do której z sieci należy host o adresie 172.16.10.10/22?

  1. 172.16.16.0
  2. 172.16.4.0
  3. 172.16.8.0
  4. 172.16.12.0

21. Rysunek przedstawia wynik wykonania polecenia systemu Windows

questionImmage
  1. arp -a
  2. route print
  3. tracert
  4. ping

22. Zbiór reguł filtrujących ruch sieciowy w ruterach to

  1. MMC (Microsoft Management Console)
  2. ACPI (Advanced Configuration and Power Interface)
  3. NNTP (Network News Transfer Protocol)
  4. ACL (Access Control List)

23. Po wydaniu polecenia ping komputer K1 otrzymuje odpowiedź zwrotną od komputera K2. Po wydaniu polecenia ping w przeciwnym kierunku komputer K2 nie otrzymuje odpowiedzi od komputera K1. Oba komputery mają zainstalowany system Windows 7 lub 10. Co może być przyczyną zaistniałej sytuacji?

  1. Uszkodzona karta sieciowa komputera K2.
  2. Wyłączona zapora sieciowa na komputerach K1 i K2.
  3. Nieprawidłowa konfiguracja kart sieciowych komputerów K1 i K2.
  4. Skonfigurowane domyślne ustawienia zapory na komputerze K1.

24. Do których komputerów dotrze ramka rozgłoszeniowa wysyłana ze stacji roboczej PC1?

questionImmage
  1. PC2 i PC6
  2. PC4 i PC5
  3. PC2 i PC4
  4. PC3 i PC6

25. Urządzenie łączące sieć przewodową z siecią bezprzewodową to

  1. przełącznik
  2. koncentrator
  3. most
  4. punkt dostępu

26. Usługa roli Serwera Windows 2012 zapewniająca obsługę ruterów translacji adresów sieciowych (NAT) i ruterów sieci lokalnych BGP(LAN) to

  1. routing
  2. przekierowanie HTTP.
  3. serwer proxy aplikacji sieci Web
  4. Direct Access i VPN (RAS).

27. Usługi pomagające w zapewnieniu odpowiedniej kondycji i odpowiedniego poziomu zabezpieczeń sieci zarządzanej przez Serwer Windows to

  1. Usługi certyfikatów Active Directory
  2. Usługi zarządzania prawami dostępu w usłudze Active Directory
  3. Usługi zasad sieciowych i dostępu sieciowego
  4. Usługi wdrażania systemu Windows

28. Ścieżka sieciowa do folderu pliki, udostępnionego pod nazwą dane jako zasób ukryty, to

  1. \\dane$
  2. \\pliki
  3. \\dane
  4. \\pliki$

29. Profil użytkownika, który jest tworzony przez administratora systemu i przechowywany na serwerze, umożliwiający użytkownikowi logowanie na dowolnym komputerze w sieci oraz zmianę ustawień, to

  1. profil obowiązkowy.
  2. profil lokalny.
  3. profil mobilny.
  4. profil tymczasowy.

30. Adresem nieokreślonym protokołu IPv6 jest

  1. FE80::/64
  2. ::1/128
  3. 2001::/64
  4. ::/128

31. Która norma opisuje standardy instalacji okablowania strukturalnego?

  1. PN-EN 55022
  2. PN-EN 50174
  3. PN-EN50173
  4. PN-EN 50310

32. Który z komunikatów wysyła klient DHCP w celu odnowy dzierżawy?

  1. DHCPACK
  2. DHCPDISCOVER
  3. DHCPNACK
  4. DHCPREQUEST

33. Program umożliwiający przechwytywanie pakietów i monitorowanie ruchu w sieci jest

  1. Wifi skaner
  2. zapora sieciowa
  3. skaner sieci
  4. antywirus

34. Które oznaczenie zgodnie z normą ISO/IEC 11801:2002 identyfikuje skrętkę foliowaną, czyli są ekranowane folią tylko wszystkie pary żył?

  1. F/FTP
  2. S/FTP
  3. F/UTP
  4. U/UTP

35. Technologia oparta na architekturze klient-

serwer, pozwalająca łączyć się odległym komputerom w sieci przez szyfrowany tunel, nazywa się

  1. VPN
  2. VLAN
  3. WLAN
  4. WAN

36. Ile domen rozgłoszeniowych istnieje w sieci o schemacie przedstawionym na rysunku, jeżeli przełączniki pracują w drugiej warstwie modelu ISO/OSI z konfiguracją domyślną?

questionImmage
  1. 9
  2. 11
  3. 5
  4. 7

37. Do ilu sieci należą komputery o adresach IP i maskach sieci przedstawionych w tabeli?

questionImmage
  1. 2
  2. 5
  3. 3
  4. 4

38. Projektując sieć LAN o dużej przepustowości w środowisku, w którym występują duże zakłócenia elektromagnetyczne, jako medium transmisyjne należy zastosować kabel

  1. typu U/UTP.
  2. światłowodowy.
  3. współosiowy.
  4. typu U/FTP.

39. Protokół przeznaczony do monitorowania i zarządzania urządzeniami sieciowymi, oparty o architekturę klient-serwer, w którym jeden zarządca kontroluje od kilku do kilkuset agentów to

  1. HTTP (Hypertext Transfer Protocol).
  2. SNMP (Simple Network Management Protocol).
  3. SMTP (Simple Mail Transfer Protocol).
  4. FTP (File Transfer Protocol).

40. Nazwa domenowa witryny ftp to ftp.biuro.com Co należy wpisać w pasku przeglądarki internetowej, aby wyświetlić zawartość tej witryny?

  1. http://ftp.biuro.com
  2. ftp.ftp.biuro.com
  3. http.ftp.biuro.com
  4. ftp://ftp.biuro.com