Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Odpowiedzi: EE11 - 2022 - styczen

1. Który mechanizm jest alternatywą dla DHCPv6 w procesie przydzielania adresów IPv6?

  1. MLD (Multicast Listener Discovery)
  2. RR (Router Renumbering)
  3. ND (Neighbor Discovery)
  4. SLAAC (Stateless Address Autoconfiguration)

2. Wymuszenie odświeżania lokalnych i opartych na usłudze Active Directory ustawień zasad grup w systemach

z rodziny Windows Server nastąpi po wykonaniu polecenia

  1. gpupdate /force
  2. gpupdate /boot
  3. gpupdate /sync
  4. gpupdate /logoff

3. W budynku produkcyjnym należy połączyć przełączniki sieciowe oddalone od siebie o około 200 metrów,

stosując medium transmisyjne odporne na zakłócenia elektromagnetyczne i pozwalające na przesyłanie

danych z prędkością 1000 Mbps. Które medium transmisyjne spełnia te wymagania?

  1. Światłowód wielomodowy.
  2. Kabel UTP kategorii 6.
  3. Fale radiowe 2,4 GHz.
  4. Kabel FTP kategorii 5.

4. Z którego protokołu korzystają polecenia ping i tracert (traceroute) przy sprawdzaniu komunikacji

z określonym hostem?

  1. IDMP (Inter-Domain Routing Protocol)
  2. IGRP (Interior Gateway Routing Protocol)
  3. ICMP (Internet Control Message Protocol)
  4. IGMP (Internet Group Management Protocol)

5. Równoczesną transmisję danych do wielu użytkowników w tym samym czasie umożliwia

  1. kodowanie.
  2. modulacja.
  3. multipleksacja.
  4. kontrola przepływu.

6. Fizyczna topologia sieci komputerowej, którą przedstawiono na rysunku, to topologia

questionImmage
  1. hierarchiczna.
  2. gwiazdy rozszerzonej.
  3. pierścienia
  4. magistrali.

7. W tabeli przedstawiono konfigurację sieciową komputerów. Stacja robocza komunikuje się z serwerem

pełniącym rolę kontrolera domeny, natomiast podłączenie stacji roboczej do domeny nie jest możliwe. Którą

czynność należy wykonać, aby można było podłączyć stację roboczą do domeny?

questionImmage
  1. Zmienić adres IP serwera na 192.168.0.2
  2. Zmienić adres IP stacji roboczej na 192.168.0.1
  3. Zmienić adres DNS stacji roboczej na 192.168.0.1
  4. Zmienić adres DNS serwera na 192.168.0.2

8. Protokół POP3 jest stosowany do

  1. transmisji i odbiorów plików z odległego systemu.
  2. wysyłania poczty elektronicznej w Internecie.
  3. wysyłania listów na grupę dyskusyjną i ich odczytywania z grup.
  4. odbierania poczty elektronicznej z serwera.

9. Forma cyberprzestępstwa polegającego na utworzeniu prawie idealnej repliki strony WWW instytucji

finansowej, zawierającej odsyłacze kierujące użytkowników bezpośrednio do fałszywej strony WWW, na

której oszukiwana osoba wprowadza poufne informacje dotyczące numerów kont bankowych, kart

kredytowych, haseł dostępu itp., to

  1. spoofing.
  2. stalking.
  3. phishing.
  4. sniffing.

10. Która usługa serwerowa musi być dostępna w sieci, by korzystać z nazw domenowych przy przeglądaniu

stron WWW?

  1. Serwer plików.
  2. Serwer aplikacji.
  3. DNS.
  4. DHCP.

11. Do ilu sieci należą adresy IPv4 przedstawione w tabeli?

  1. 5 sieci.
  2. 3 sieci.
  3. 4 sieci.
  4. 2 sieci.

12. Ile ruterów oraz przełączników warstwy drugiej znajduje się na przedstawionym schemacie?

questionImmage
  1. 4 rutery i 12 przełączników
  2. 6 ruterów i 10 przełączników.
  3. 6 ruterów i 16 przełączników.
  4. 4 rutery i 10 przełączników.

13. W protokole zarządzania siecią, żądanie zmiany w bazie MIB agenta to komunikat

  1. SetRequest
  2. GetResponse
  3. GetNextRequest
  4. InformRequest

14. Międzynarodową normą dla okablowania strukturalnego, powstałą w oparciu o normy amerykańskie, jest

norma

  1. ISO/OSI (Open Systems Interconnection Reference Model)
  2. ISO/IEC 11801 (Information technology – Generic cabling for customer premises)
  3. TIA/EIA 568A (Commercial Building Telecommunications Cabling Standard)
  4. EN 50173 (Information technology – Generic cabling systems)

15. Uniwersalny zapis ścieżki sieciowej profilu mobilnego konta użytkownika na serwerze o nazwie serwer1,

z systemem z rodziny Windows Server, ma postać

  1. \\serwer1\profile\%username%
  2. \\serwer1\profile\%user%
  3. \\serwer1\profile\user
  4. \\serwer1\profile\username

16. Funkcją programu, którego działanie przedstawiono, jest

questionImmage
  1. analiza przesyłanych pakietów danych.
  2. zabezpieczenie komputera przed intruzami.
  3. identyfikowanie sieci będących w zasięgu danego komputera.
  4. ochrona komputera przed szkodliwym oprogramowaniem.

17. Który z adresów jest adresem rozgłoszeniowym sieci o adresie 172.16.64.0/26?

  1. 172.16.64.192
  2. 172.16.64.0
  3. 172.16.64.255
  4. 172.16.64.63

18. Które polecenie systemu Windows należy wpisać, aby otrzymać przedstawione informacje?

questionImmage
  1. ipconfig /displaydns
  2. net session
  3. tracert -d
  4. route print

19. Stacji roboczej został przydzielony adres IP 169.254.100.88. Co może być przyczyną uzyskania przez

komputer takiego adresu IP?

  1. Błędnie podany adres IP serwera DNS.
  2. Nieosiągalny w sieci ruter.
  3. Nieosiągalny serwer DHCP.
  4. Błędnie podany adres IP bramy.

20. Ile jest adresów które można przydzielić urządzeniom pracującym w sieci o adresie IP 192.168.10.0/27?

  1. 4
  2. 62
  3. 30
  4. 126

21. W pliku /etc/hosts systemu Linux są umieszone informacje o adresach

  1. IP i odpowiadających im nazwach komputerów.
  2. . MAC i odpowiadających im nazwach komputerów.
  3. MAC i IP wszystkich urządzeń komputerowych w sieci lokalnej.
  4. MAC i odpowiadających im adresach IP

22. Która technologia umożliwia bezpieczną pracę zdalną przez niezabezpieczone łącza?

  1. AES
  2. VPN
  3. WPA
  4. WEP

23. Do wykonania pomiarów parametrów torów miedzianych (m.in. NEXT, Wire map, Propagattion Delay Skew),

koniecznych przy certyfikacji sieci, należy zastosować

  1. miernik uniwersalny.
  2. miernik mocy optycznej.
  3. diodowy tester okablowania.
  4. analizator sieci.

24. Które urządzenie sieciowe umożliwi komputerom w sieci lokalnej dostęp do sieci Internet z wykorzystaniem

przydzielonego tej sieci tylko jednego adresu publicznego?

  1. Ruter.
  2. Most.
  3. Koncentrator.
  4. Przełącznik.

25. Która edycja systemu Windows Server 2012 nie występuje w kolejnych nowszych wersjach systemu

Windows Server?

  1. Essentials
  2. Standard
  3. Foundation
  4. Datacenter

26. Dostęp z sieci zewnętrznej do usługi sieciowej serwera znajdującego się wewnątrz sieci LAN (np. serwera

ftp, serwera www), wymaga skonfigurowania na ruterze funkcji

  1. zarządzania przepustowością łącza
  2. agregacji portów.
  3. przekierowania portów
  4. mirroringu portów.

27. Baza danych MIB agenta SNMP ma strukturę

  1. drzewiastą.
  2. liniową.
  3. mieszaną.
  4. macierzową.

28. Który z adresów przedstawia najkrótszą, poprawną formę zapisu dla adresu IPv6

2001:0db8:0000:0000:0000:0f00:0000:0320?

  1. 2001:0db8::0f00:0:0320
  2. 2001:db8:0:0:0:f00:0:320
  3. 2001:db8::f00:0:320
  4. 2001:db8::f00::320

29. Dla skrętki UTP minimalny promień zgięcia, jeżeli producent nie zaleci inaczej, przyjmuje się

  1. 3 średnice przewodu.
  2. 4 średnice przewodu.
  3. 5 średnic przewodu.
  4. 6 średnic przewodu.

30. Na jednym z komputerów w sieci lokalnej po wpisaniu w przeglądarce internetowej adresu IP serwera WWW,

strona wyświetla się prawidłowo, po wpisaniu nazwy domenowej przeglądarka wyświetla komunikat,

że ta witryna jest nieosiągalna. Co może być przyczyną błędu, jeżeli na pozostałych komputerach w sieci

strona wyświetla się prawidłowo również po wpisaniu nazwy domenowej?

  1. Brak lub błędny adres serwera DNS w ustawieniach protokołu TCP/IP tego komputera.
  2. Brak lub błędny adres bramy w ustawieniach protokołu TCP/IP tego komputera.
  3. Brak lub niewłaściwe sterowniki karty sieciowej tego komputera.
  4. Uszkodzenie kabla sieciowego pomiędzy tym komputerem a ruterem.

31. W jakiej kolejności są wysyłane komunikaty pomiędzy serwerem DHCP a stacją roboczą podczas

przydzielania adresu IP stacji roboczej?

  1. 1. DHCPREQUEST 2. DHCPDISCOVER 3. DHCPOFFER 4. DHCPACK Kolejność 1
  2. 1. DHCPOFFER 2. DHCPDISCOVER 3. DHCPACK 4. DHCPREQUEST Kolejność 3
  3. 1. DHCPREQUEST 2. DHCPOFFER 3. DHCPACK 4. DHCPDISCOVER Kolejność 2
  4. 1. DHCPDISCOVER 2. DHCPOFFER 3. DHCPREQUEST 4. DHCPACK Kolejność 4

32. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest

  1. UDP (User Datagram Protocol)
  2. IPX (Internetwork Packet Exchange)
  3. RIP (Routing Information Protocol)
  4. TCP (Transmission Control Protocol)

33. Jaka będzie wartość netto materiałów do budowy sieci, jeżeli jest potrzebne 120 m kabla UTP kategorii 5e,

5 podwójnych gniazd sieciowych, 10 wtyków RJ45 i kanały naścienne o łącznej długości 20 m? Ceny

jednostkowe netto są przedstawione w tabeli.

questionImmage
  1. 650 zł
  2. 593 zł
  3. 316 zł
  4. 433 zł

34. Wskaż poprawne przyporządkowanie protokołu do domyślnego numeru portu, na którym on działa.

  1. IMAP – 153
  2. FTP – 23
  3. DNS – 53
  4. HTTP – 90

35. IEEE 802.11ac jest standardem sieci

  1. bezprzewodowej.
  2. światłowodowej.
  3. telefonicznej.
  4. przewodowej.

36. RDP (Remote Destop Protokol) jest protokołem umożliwiającym

  1. uzyskanie od serwera danych komunikacyjnych.
  2. przechowywanie informacji o obiektach dostępnych w sieci.
  3. zamianę nazw domenowych na adresy IP.
  4. dostęp zdalny w systemach Windows.

37. Adres IPv6 2000::/3 należy do zakresu

  1. unikatowych adresów lokalnych.
  2. adresów lokalnych łącza.
  3. adresów grupowych.
  4. adresów globalnych.

38. Licencja na oprogramowanie, za które nie trzeba płacić i można z niego korzystać bez ograniczeń

czasowych, bez możliwości zmiany kodu źródłowego oraz bez żadnych dodatkowych ograniczeń, to licencja

  1. GNU/GPL.
  2. shareware.
  3. adware.
  4. freeware.

39. Który rekord DNS można wykorzystać do znalezienia dodatkowych nazw hosta lub aliasów dostępnych

hostów w domenie?

  1. Rekord A
  2. Rekord PTR
  3. Rekord MX
  4. Rekord CNAME

40. Użytkownik ma mieć możliwość otwierania i pobierania z serwera sieciowego dokumentów, bez możliwości

zmiany ich treści. Dokumenty znajdują się w udostępnionym zasobie dokumenty z pełnymi prawami dla

wszystkich użytkowników. W jaki sposób należy skonfigurować dostęp użytkownika do tych dokumentów?

  1. Przydzielić go do grupy Administratorzy na serwerze.
  2. W zabezpieczeniach folderu nadać mu prawo do modyfikacji.
  3. Przydzielić go do grupy IUSRS na serwerze.
  4. W zabezpieczeniach folderu nadać mu prawa tylko do odczytu.