Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Odpowiedzi: EE11 - 2021 - styczen

1. Rysunek przedstawia wynik wykonania polecenia systemu Windows

questionImmage
  1. route print
  2. arp -a
  3. tracert
  4. ping

2. Aby podłączyć sieć lokalną do Internetu należy zastosować

  1. most
  2. koncentrator
  3. przełącznik
  4. ruter

3. Protokół przeznaczony do monitorowania i zarządzania urządzeniami sieciowymi, oparty o architekturę klient-serwer, w którym jeden zarządca kontroluje od kilku do kilkuset agentów to

  1. FTP (File Transfer Protocol).
  2. SNMP (Simple Network Management Protocol).
  3. HTTP (Hypertext Transfer Protocol).
  4. SMTP (Simple Mail Transfer Protocol).

4. Podłączając wszystkie urządzenia sieciowe do przełącznika stosuje się topologię fizyczną

  1. pierścienia
  2. magistrali
  3. gwiazdy
  4. siatki

5. Domyślna kolejność przetwarzania zasad grupy w systemie Windows jest następująca:

  1. jednostka organizacyjna – domena – lokacja – lokalny komputer
  2. lokalny komputer – lokacja – domena – jednostka organizacyjna
  3. lokacja – domena – jednostka organizacyjna – lokalny komputer
  4. domena – lokacja – jednostka organizacyjna – lokalny komputer

6. Która norma opisuje standardy instalacji okablowania strukturalnego?

  1. PN-EN 55022
  2. PN-EN 50310
  3. PN-EN 50174
  4. PN-EN50173

7. Do ilu sieci należą komputery o adresach IP i maskach sieci przedstawionych w tabeli?

questionImmage
  1. 4
  2. 2
  3. 3
  4. 5

8. Do której z sieci należy host o adresie 172.16.10.10/22?

  1. 172.16.8.0
  2. 172.16.4.0
  3. 172.16.12.0
  4. 172.16.16.0

9. Po wydaniu polecenia ping komputer K1 otrzymuje odpowiedź zwrotną od komputera K2. Po wydaniu polecenia ping w przeciwnym kierunku komputer K2 nie otrzymuje odpowiedzi od komputera K1. Oba komputery mają zainstalowany system Windows 7 lub 10. Co może być przyczyną zaistniałej sytuacji?

  1. Wyłączona zapora sieciowa na komputerach K1 i K2.
  2. Uszkodzona karta sieciowa komputera K2.
  3. Nieprawidłowa konfiguracja kart sieciowych komputerów K1 i K2.
  4. Skonfigurowane domyślne ustawienia zapory na komputerze K1.

10. Projektując sieć LAN o dużej przepustowości w środowisku, w którym występują duże zakłócenia elektromagnetyczne, jako medium transmisyjne należy zastosować kabel

  1. współosiowy.
  2. typu U/UTP.
  3. światłowodowy.
  4. typu U/FTP.

11. Zbiór reguł filtrujących ruch sieciowy w ruterach to

  1. ACPI (Advanced Configuration and Power Interface)
  2. ACL (Access Control List)
  3. NNTP (Network News Transfer Protocol)
  4. MMC (Microsoft Management Console)

12. Które oznaczenie zgodnie z normą ISO/IEC 11801:2002 identyfikuje skrętkę foliowaną, czyli są ekranowane folią tylko wszystkie pary żył?

  1. F/FTP
  2. U/UTP
  3. S/FTP
  4. F/UTP

13. Usługi pomagające w zapewnieniu odpowiedniej kondycji i odpowiedniego poziomu zabezpieczeń sieci zarządzanej przez Serwer Windows to

  1. Usługi zarządzania prawami dostępu w usłudze Active Directory
  2. Usługi certyfikatów Active Directory
  3. Usługi wdrażania systemu Windows
  4. Usługi zasad sieciowych i dostępu sieciowego

14. Który z dokumentów nie należy do dokumentacji powykonawczej lokalnej sieci komputerowej?

  1. Wykaz zastosowanych nazw użytkowników i haseł
  2. Schemat sieci LAN
  3. Specyfikacja techniczna głównych elementów systemu
  4. Specyfikacja materiałowa

15. W systemie Linux BIND jest serwerem

  1. DHCP
  2. http
  3. DNS
  4. FTP

16. Administrator systemu Windows Serwer chce podzielić użytkowników sieci na różne grupy, które mają różne uprawnienia do zasobów sieciowych i na serwerze. Najefektywniej zrobi to instalując rolę

  1. serwera DNS
  2. usługi domenowe AD
  3. serwera DHCP
  4. usługi wdrażania systemu Windows

17. Prefiksem stosowanym w adresie autokonfiguracji IPv6 w sieci LAN jest

  1. 24
  2. 32
  3. 64
  4. 128

18. Ścieżka sieciowa do folderu pliki, udostępnionego pod nazwą dane jako zasób ukryty, to

  1. \\pliki
  2. \\dane
  3. \\pliki$
  4. \\dane$

19. Klasowy adres 172.16.0.0 zostanie podzielony na równe podsieci, każda o maksymalnej liczbie użytecznych adresów 510. Ile zostanie utworzonych podsieci?

  1. 64
  2. 32
  3. 252
  4. 128

20. Ile domen rozgłoszeniowych istnieje w sieci o schemacie przedstawionym na rysunku, jeżeli przełączniki pracują w drugiej warstwie modelu ISO/OSI z konfiguracją domyślną?

questionImmage
  1. 9
  2. 11
  3. 5
  4. 7

21. Usługa roli Serwera Windows 2012 zapewniająca obsługę ruterów translacji adresów sieciowych (NAT) i ruterów sieci lokalnych BGP(LAN) to

  1. serwer proxy aplikacji sieci Web
  2. przekierowanie HTTP.
  3. routing
  4. Direct Access i VPN (RAS).

22. Urządzenie łączące sieć przewodową z siecią bezprzewodową to

  1. przełącznik
  2. most
  3. koncentrator
  4. punkt dostępu

23. Adresem nieokreślonym protokołu IPv6 jest

  1. ::/128
  2. ::1/128
  3. FE80::/64
  4. 2001::/64

24. W której usłudze serwera można konfigurować parametr TTL?

  1. FTP
  2. DNS
  3. HTTP
  4. DHCP

25. Typem ataku, którego celem jest zablokowanie usług legalnym użytkownikom, uniemożliwiając normalne działanie komputerów i komunikacji urządzeń w sieci, jest

  1. Man-in-the-Middle.
  2. Brute force
  3. Ping sweeps.
  4. Denial of Service.

26. Do których komputerów dotrze ramka rozgłoszeniowa wysyłana ze stacji roboczej PC1?

questionImmage
  1. PC3 i PC6
  2. PC2 i PC6
  3. PC2 i PC4
  4. PC4 i PC5

27. Przechwycone przez program Wireshark komunikaty, które zostały przedstawione na rysunku należą do protokołu

questionImmage
  1. FTP
  2. DNS
  3. HTTP
  4. DHCP

28. Komputer ma problem z komunikacją z komputerem w innej sieci. Która z przedstawionych zmian ustawiania w konfiguracji karty sieciowej rozwiąże problem?

questionImmage
  1. Zmiana adresu serwera DNS na 10.0.0.2
  2. Zmiana maski na 255.255.255.0
  3. Zmiana maski na 255.0.0.0
  4. Zmiana adresu bramy na 10.1.0.2

29. Aby uruchomić FTP na serwerze Windows, należy zainstalować rolę

  1. serwera Plików
  2. serwera sieci Web (IIS)
  3. serwera DHCP
  4. serwera DNS

30. Którym skrótem jest określana sieć, która wykorzystując technologie warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych obszarach geograficznych?

  1. VLAN
  2. WAN
  3. VPN
  4. LAN

31. Profil użytkownika, który jest tworzony przez administratora systemu i przechowywany na serwerze, umożliwiający użytkownikowi logowanie na dowolnym komputerze w sieci oraz zmianę ustawień, to

  1. profil tymczasowy.
  2. profil mobilny.
  3. profil lokalny.
  4. profil obowiązkowy.

32. Aby funkcja rutingu mogła prawidłowo działać na serwerze, musi on być wyposażony

  1. w drugą kartę sieciową.
  2. w szybszy procesor
  3. w dodatkowy dysk twardy.
  4. w dodatkową pamięć RAM

33. Nazwa domenowa witryny ftp to ftp.biuro.com Co należy wpisać w pasku przeglądarki internetowej, aby wyświetlić zawartość tej witryny?

  1. http.ftp.biuro.com
  2. ftp://ftp.biuro.com
  3. http://ftp.biuro.com
  4. ftp.ftp.biuro.com

34. Który z komunikatów wysyła klient DHCP w celu odnowy dzierżawy?

  1. DHCPDISCOVER
  2. DHCPREQUEST
  3. DHCPNACK
  4. DHCPACK

35. Program umożliwiający przechwytywanie pakietów i monitorowanie ruchu w sieci jest

  1. Wifi skaner
  2. skaner sieci
  3. antywirus
  4. zapora sieciowa

36. Usługa umożliwiająca tłumaczenie nazw komputerów na adresy IP to

  1. WINS (Windows Internet Name Service)
  2. DHCP (Dynamic Host Configuration Protocol)
  3. NIS (Network Information Service)
  4. DNS (Domain Name System)

37. Aby serwer DNS prawidłowo odwzorowywał nazwy domenowe na adresy IPv6 należy skonfigurować rekord

  1. AAAA
  2. A
  3. MX
  4. CNAME

38. Protokół stosowany do przekształcania fizycznych adresów MAC na adresy IP w sieciach komputerowych to

  1. DHCP (Dynamic Host Configuration Protocol)
  2. ARP (Address Resolution Protocol)
  3. DNS (Domain Name System)
  4. RARP (Reverse Address Resolution Protocol)

39. Utworzenie symulowanego środowiska komputerowego stanowiącego przeciwieństwo środowiska fizycznego nazywa się

  1. wirtualizacją
  2. aktualizacją
  3. modernizacją
  4. konfiguracją

40. Technologia oparta na architekturze klient-

serwer, pozwalająca łączyć się odległym komputerom w sieci przez szyfrowany tunel, nazywa się

  1. WLAN
  2. VLAN
  3. WAN
  4. VPN