Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Odpowiedzi: EE11 - 2022 - styczen

1. W pliku /etc/hosts systemu Linux są umieszone informacje o adresach

  1. MAC i IP wszystkich urządzeń komputerowych w sieci lokalnej.
  2. . MAC i odpowiadających im nazwach komputerów.
  3. IP i odpowiadających im nazwach komputerów.
  4. MAC i odpowiadających im adresach IP

2. Z którego protokołu korzystają polecenia ping i tracert (traceroute) przy sprawdzaniu komunikacji

z określonym hostem?

  1. ICMP (Internet Control Message Protocol)
  2. IDMP (Inter-Domain Routing Protocol)
  3. IGMP (Internet Group Management Protocol)
  4. IGRP (Interior Gateway Routing Protocol)

3. Ile ruterów oraz przełączników warstwy drugiej znajduje się na przedstawionym schemacie?

questionImmage
  1. 4 rutery i 10 przełączników.
  2. 6 ruterów i 10 przełączników.
  3. 6 ruterów i 16 przełączników.
  4. 4 rutery i 12 przełączników

4. Użytkownik ma mieć możliwość otwierania i pobierania z serwera sieciowego dokumentów, bez możliwości

zmiany ich treści. Dokumenty znajdują się w udostępnionym zasobie dokumenty z pełnymi prawami dla

wszystkich użytkowników. W jaki sposób należy skonfigurować dostęp użytkownika do tych dokumentów?

  1. W zabezpieczeniach folderu nadać mu prawo do modyfikacji.
  2. W zabezpieczeniach folderu nadać mu prawa tylko do odczytu.
  3. Przydzielić go do grupy IUSRS na serwerze.
  4. Przydzielić go do grupy Administratorzy na serwerze.

5. Baza danych MIB agenta SNMP ma strukturę

  1. macierzową.
  2. mieszaną.
  3. drzewiastą.
  4. liniową.

6. Funkcją programu, którego działanie przedstawiono, jest

questionImmage
  1. identyfikowanie sieci będących w zasięgu danego komputera.
  2. zabezpieczenie komputera przed intruzami.
  3. ochrona komputera przed szkodliwym oprogramowaniem.
  4. analiza przesyłanych pakietów danych.

7. Na jednym z komputerów w sieci lokalnej po wpisaniu w przeglądarce internetowej adresu IP serwera WWW,

strona wyświetla się prawidłowo, po wpisaniu nazwy domenowej przeglądarka wyświetla komunikat,

że ta witryna jest nieosiągalna. Co może być przyczyną błędu, jeżeli na pozostałych komputerach w sieci

strona wyświetla się prawidłowo również po wpisaniu nazwy domenowej?

  1. Uszkodzenie kabla sieciowego pomiędzy tym komputerem a ruterem.
  2. Brak lub błędny adres serwera DNS w ustawieniach protokołu TCP/IP tego komputera.
  3. Brak lub błędny adres bramy w ustawieniach protokołu TCP/IP tego komputera.
  4. Brak lub niewłaściwe sterowniki karty sieciowej tego komputera.

8. Adres IPv6 2000::/3 należy do zakresu

  1. adresów lokalnych łącza.
  2. unikatowych adresów lokalnych.
  3. adresów grupowych.
  4. adresów globalnych.

9. Która technologia umożliwia bezpieczną pracę zdalną przez niezabezpieczone łącza?

  1. VPN
  2. WEP
  3. AES
  4. WPA

10. Jaka będzie wartość netto materiałów do budowy sieci, jeżeli jest potrzebne 120 m kabla UTP kategorii 5e,

5 podwójnych gniazd sieciowych, 10 wtyków RJ45 i kanały naścienne o łącznej długości 20 m? Ceny

jednostkowe netto są przedstawione w tabeli.

questionImmage
  1. 316 zł
  2. 593 zł
  3. 650 zł
  4. 433 zł

11. Które urządzenie sieciowe umożliwi komputerom w sieci lokalnej dostęp do sieci Internet z wykorzystaniem

przydzielonego tej sieci tylko jednego adresu publicznego?

  1. Ruter.
  2. Koncentrator.
  3. Most.
  4. Przełącznik.

12. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest

  1. TCP (Transmission Control Protocol)
  2. RIP (Routing Information Protocol)
  3. IPX (Internetwork Packet Exchange)
  4. UDP (User Datagram Protocol)

13. Ile jest adresów które można przydzielić urządzeniom pracującym w sieci o adresie IP 192.168.10.0/27?

  1. 4
  2. 62
  3. 126
  4. 30

14. RDP (Remote Destop Protokol) jest protokołem umożliwiającym

  1. przechowywanie informacji o obiektach dostępnych w sieci.
  2. zamianę nazw domenowych na adresy IP.
  3. dostęp zdalny w systemach Windows.
  4. uzyskanie od serwera danych komunikacyjnych.

15. W jakiej kolejności są wysyłane komunikaty pomiędzy serwerem DHCP a stacją roboczą podczas

przydzielania adresu IP stacji roboczej?

  1. 1. DHCPREQUEST 2. DHCPOFFER 3. DHCPACK 4. DHCPDISCOVER Kolejność 2
  2. 1. DHCPOFFER 2. DHCPDISCOVER 3. DHCPACK 4. DHCPREQUEST Kolejność 3
  3. 1. DHCPDISCOVER 2. DHCPOFFER 3. DHCPREQUEST 4. DHCPACK Kolejność 4
  4. 1. DHCPREQUEST 2. DHCPDISCOVER 3. DHCPOFFER 4. DHCPACK Kolejność 1

16. Który rekord DNS można wykorzystać do znalezienia dodatkowych nazw hosta lub aliasów dostępnych

hostów w domenie?

  1. Rekord CNAME
  2. Rekord A
  3. Rekord PTR
  4. Rekord MX

17. Międzynarodową normą dla okablowania strukturalnego, powstałą w oparciu o normy amerykańskie, jest

norma

  1. ISO/IEC 11801 (Information technology – Generic cabling for customer premises)
  2. ISO/OSI (Open Systems Interconnection Reference Model)
  3. EN 50173 (Information technology – Generic cabling systems)
  4. TIA/EIA 568A (Commercial Building Telecommunications Cabling Standard)

18. Forma cyberprzestępstwa polegającego na utworzeniu prawie idealnej repliki strony WWW instytucji

finansowej, zawierającej odsyłacze kierujące użytkowników bezpośrednio do fałszywej strony WWW, na

której oszukiwana osoba wprowadza poufne informacje dotyczące numerów kont bankowych, kart

kredytowych, haseł dostępu itp., to

  1. spoofing.
  2. sniffing.
  3. phishing.
  4. stalking.

19. Równoczesną transmisję danych do wielu użytkowników w tym samym czasie umożliwia

  1. multipleksacja.
  2. kodowanie.
  3. kontrola przepływu.
  4. modulacja.

20. Który mechanizm jest alternatywą dla DHCPv6 w procesie przydzielania adresów IPv6?

  1. ND (Neighbor Discovery)
  2. RR (Router Renumbering)
  3. SLAAC (Stateless Address Autoconfiguration)
  4. MLD (Multicast Listener Discovery)

21. IEEE 802.11ac jest standardem sieci

  1. telefonicznej.
  2. światłowodowej.
  3. przewodowej.
  4. bezprzewodowej.

22. Stacji roboczej został przydzielony adres IP 169.254.100.88. Co może być przyczyną uzyskania przez

komputer takiego adresu IP?

  1. Nieosiągalny serwer DHCP.
  2. Błędnie podany adres IP bramy.
  3. Nieosiągalny w sieci ruter.
  4. Błędnie podany adres IP serwera DNS.

23. Który z adresów jest adresem rozgłoszeniowym sieci o adresie 172.16.64.0/26?

  1. 172.16.64.192
  2. 172.16.64.255
  3. 172.16.64.0
  4. 172.16.64.63

24. Który z adresów przedstawia najkrótszą, poprawną formę zapisu dla adresu IPv6

2001:0db8:0000:0000:0000:0f00:0000:0320?

  1. 2001:db8::f00:0:320
  2. 2001:db8::f00::320
  3. 2001:0db8::0f00:0:0320
  4. 2001:db8:0:0:0:f00:0:320

25. Dostęp z sieci zewnętrznej do usługi sieciowej serwera znajdującego się wewnątrz sieci LAN (np. serwera

ftp, serwera www), wymaga skonfigurowania na ruterze funkcji

  1. mirroringu portów.
  2. zarządzania przepustowością łącza
  3. przekierowania portów
  4. agregacji portów.

26. Do ilu sieci należą adresy IPv4 przedstawione w tabeli?

  1. 3 sieci.
  2. 5 sieci.
  3. 4 sieci.
  4. 2 sieci.

27. Fizyczna topologia sieci komputerowej, którą przedstawiono na rysunku, to topologia

questionImmage
  1. pierścienia
  2. magistrali.
  3. hierarchiczna.
  4. gwiazdy rozszerzonej.

28. Która usługa serwerowa musi być dostępna w sieci, by korzystać z nazw domenowych przy przeglądaniu

stron WWW?

  1. Serwer plików.
  2. DHCP.
  3. Serwer aplikacji.
  4. DNS.

29. Uniwersalny zapis ścieżki sieciowej profilu mobilnego konta użytkownika na serwerze o nazwie serwer1,

z systemem z rodziny Windows Server, ma postać

  1. \\serwer1\profile\username
  2. \\serwer1\profile\%username%
  3. \\serwer1\profile\user
  4. \\serwer1\profile\%user%

30. Które polecenie systemu Windows należy wpisać, aby otrzymać przedstawione informacje?

questionImmage
  1. ipconfig /displaydns
  2. net session
  3. tracert -d
  4. route print

31. Do wykonania pomiarów parametrów torów miedzianych (m.in. NEXT, Wire map, Propagattion Delay Skew),

koniecznych przy certyfikacji sieci, należy zastosować

  1. miernik uniwersalny.
  2. diodowy tester okablowania.
  3. miernik mocy optycznej.
  4. analizator sieci.

32. W tabeli przedstawiono konfigurację sieciową komputerów. Stacja robocza komunikuje się z serwerem

pełniącym rolę kontrolera domeny, natomiast podłączenie stacji roboczej do domeny nie jest możliwe. Którą

czynność należy wykonać, aby można było podłączyć stację roboczą do domeny?

questionImmage
  1. Zmienić adres DNS serwera na 192.168.0.2
  2. Zmienić adres DNS stacji roboczej na 192.168.0.1
  3. Zmienić adres IP serwera na 192.168.0.2
  4. Zmienić adres IP stacji roboczej na 192.168.0.1

33. Wskaż poprawne przyporządkowanie protokołu do domyślnego numeru portu, na którym on działa.

  1. HTTP – 90
  2. IMAP – 153
  3. FTP – 23
  4. DNS – 53

34. Wymuszenie odświeżania lokalnych i opartych na usłudze Active Directory ustawień zasad grup w systemach

z rodziny Windows Server nastąpi po wykonaniu polecenia

  1. gpupdate /force
  2. gpupdate /boot
  3. gpupdate /logoff
  4. gpupdate /sync

35. Licencja na oprogramowanie, za które nie trzeba płacić i można z niego korzystać bez ograniczeń

czasowych, bez możliwości zmiany kodu źródłowego oraz bez żadnych dodatkowych ograniczeń, to licencja

  1. freeware.
  2. shareware.
  3. GNU/GPL.
  4. adware.

36. W budynku produkcyjnym należy połączyć przełączniki sieciowe oddalone od siebie o około 200 metrów,

stosując medium transmisyjne odporne na zakłócenia elektromagnetyczne i pozwalające na przesyłanie

danych z prędkością 1000 Mbps. Które medium transmisyjne spełnia te wymagania?

  1. Kabel UTP kategorii 6.
  2. Fale radiowe 2,4 GHz.
  3. Kabel FTP kategorii 5.
  4. Światłowód wielomodowy.

37. Która edycja systemu Windows Server 2012 nie występuje w kolejnych nowszych wersjach systemu

Windows Server?

  1. Standard
  2. Datacenter
  3. Essentials
  4. Foundation

38. Dla skrętki UTP minimalny promień zgięcia, jeżeli producent nie zaleci inaczej, przyjmuje się

  1. 3 średnice przewodu.
  2. 5 średnic przewodu.
  3. 4 średnice przewodu.
  4. 6 średnic przewodu.

39. W protokole zarządzania siecią, żądanie zmiany w bazie MIB agenta to komunikat

  1. GetNextRequest
  2. SetRequest
  3. InformRequest
  4. GetResponse

40. Protokół POP3 jest stosowany do

  1. odbierania poczty elektronicznej z serwera.
  2. wysyłania poczty elektronicznej w Internecie.
  3. transmisji i odbiorów plików z odległego systemu.
  4. wysyłania listów na grupę dyskusyjną i ich odczytywania z grup.