Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Odpowiedzi: wszystko - wszystko - wszystko

1. Który z protokołów jest bezpołączeniowym protokołem warstwy transportowej?

  1. FTP
  2. ARP
  3. UDP
  4. TCP

2. Jaka jest kolejność przewodów we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończenia typu T568B?

  1. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony.
  2. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy.
  3. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy.
  4. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy.

3. Apache jest serwerem

  1. DNS
  2. baz danych.
  3. DHCP
  4. WWW

4. Ile jest adresów IP dostępnych do adresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0?

  1. 254
  2. 256
  3. 255
  4. 253

5. Na rysunku przedstawiono sieć o topologii

questionImmage
  1. siatki.
  2. drzewa.
  3. gwiazdy.
  4. magistrali.

6. Który akronim określa przepustowość sieci i usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom?

  1. ARP
  2. STP
  3. QoS
  4. PoE

7. Które urządzenie należy zastosować by zwiększyć zasięg sieci bezprzewodowej w budynku?

  1. Modem bezprzewodowy.
  2. Bezprzewodową kartę sieciową.
  3. Przełącznik zarządzalny.
  4. Wzmacniacz sygnału.

8. Ile bilów ma adres logiczny IPv6

  1. 16
  2. 32
  3. 64
  4. 128

9. Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku na systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?

  1. Dla grupy Administratorzy należy usunąć uprawnienia „Drukuj”
  2. Dla grupy Pracownicy należy usunąć uprawnienia „Zarządzanie dokumentami”
  3. Dla grupy Administratorzy należy usunąć uprawnienia „Zarządzanie drukarkami”
  4. Dla grupy Pracownicy należy nadać uprawnienia „Drukuj”

10. Które urządzenie zostało przedstawione na rysunku?

questionImmage
  1. Ruter.
  2. Przełącznik.
  3. Modem.
  4. Punkt dostępu.

11. Kable światłowodowe nie są powszechnie stosowane w lokalnych sieciach komputerowych z powodu

  1. małej odporności na zakłócenia elektromagnetyczne.
  2. dużych strat sygnału transmisyjnego.
  3. niskiej przepustowości.
  4. dużych kosztów elementów pośredniczących w transmisji.

12. Ramka z danymi jest wysyłana z komputera K1 do komputera K2. Które adresy źródłowe IP oraz MAC będą w ramce wysyłanej z rutera R1 do R2?

questionImmage
  1. IP – 192.168.1.10; MAC – CCCCCC
  2. IP – 192.168.1.10; MAC – 1AAAAA
  3. IP – 10.0.0.1; MAC – CCCCCC
  4. IP – 10.0.0.1; MAC – 1AAAAA

13. Adres 2001:0012:0000:0000:0AAA:0000:0000:000B protokołu IPv6 po kompresji przyjmuje postać

  1. 2001:12::0E98::B
  2. 2001:0012::000B
  3. 2001::AAA:0000::000B
  4. 2001:12::AAA:0:0:B

14. Jaka będzie łączna wartość brutto urządzeń koniecznych do budowy sieci lokalnej przedstawionej na rysunku? Komputery i serwer są wyposażone tylko w karty sieciowe Ethernet. Cena brutto karty sieciowej bezprzewodowej wynosi 50,00 zł, rutera z WiFi 140,00 zł, przełącznika 110,00 zł.

questionImmage
  1. 510,00 zł
  2. 640,00 zł
  3. 610,00 zł
  4. 540,00 zł

15. W celu odseparowania od siebie komputerów pracujących w sieci o tym samym adresie IPv4 podłączonych do przełącznika zarządzalnego należy przypisać

  1. nieużywane interfejsy do różnych VLAN-ów.
  2. statyczne adresy MAC komputerów do nieużywanych interfejsów.
  3. używane interfejsy do różnych VLAN-ów.
  4. statyczne adresy MAC komputerów do używanych interfejsów.

16. Jaki będzie koszt zakupu kabla UTP kat.5e przeznaczonego do budowy sieci komputerowej złożonej z 6 stanowisk komputerowych, w której średnia odległość stanowiska od przełącznika wynosi 9 m? Dla każdej linii kablowej należy uwzględnić 1 m zapasu kabla, a cena 1 metra kabla wynosi 1,50 zł.

  1. 120,00 zł
  2. 150,00 zł
  3. 60,00 zł
  4. 90,00 zł

17. Który protokół wykorzystywany jest przez polecenie ping?

  1. RDP
  2. LDAP
  3. RDP
  4. ICMP

18. Ile par przewodów w standardzie 100Base-TX jest przeznaczonych do transmisji danych w obu kierunkach?

  1. 4 pary.
  2. 1 para.
  3. 3 pary.
  4. 2 pary.

19. Narzędzie na zdjęciu służy do

questionImmage
  1. montażu modułu Krone w gniazdach.
  2. wykonania zakończeń kablowych w złączach LSA.
  3. ściągania izolacji.
  4. zaciskania wtyków RJ45.

20. W Windows 7 konfigurację interfejsu sieciowego można wykonać, stosując rozwinięcie polecenia

  1. netsh
  2. tracert
  3. telnet
  4. nslookup

21. Wskaż poprawne przyporządkowanie protokołu do domyślnego numeru portu, na którym on działa.

  1. FTP – 23
  2. IMAP – 153
  3. DNS – 53
  4. HTTP – 90

22. AES (ang. Advanced Encryption Standard)

  1. wykorzystuje symetryczny algorytm szyfrujący.
  2. jest poprzednikiem DES (ang. Data Encryption Standard).
  3. nie może być wykorzystany przy szyfrowaniu plików.
  4. nie może być zaimplementowany sprzętowo.

23. Który z adresów jest adresem rozgłoszeniowym sieci 172.16.64.0/26?

  1. 72.16.64.63
  2. 172.16.64.0
  3. 172.16.64.255
  4. 172.16.64.192

24. Który protokół jest stosowany do sprawdzenia poprawności połączenia pomiędzy dwoma hostami?

  1. RARP (ReverseAddress Resolution Protocol)
  2. ICMP (Internet Control Message Protocol)
  3. UDP (User DatagramProtocol)
  4. RIP (Routing Information Protocol)

25. Użytkownik ma mieć możliwość otwierania i pobierania z serwera sieciowego dokumentów, bez możliwości

zmiany ich treści. Dokumenty znajdują się w udostępnionym zasobie dokumenty z pełnymi prawami dla

wszystkich użytkowników. W jaki sposób należy skonfigurować dostęp użytkownika do tych dokumentów?

  1. Przydzielić go do grupy Administratorzy na serwerze.
  2. W zabezpieczeniach folderu nadać mu prawa tylko do odczytu.
  3. W zabezpieczeniach folderu nadać mu prawo do modyfikacji.
  4. Przydzielić go do grupy IUSRS na serwerze.

26. Stacji roboczej został przydzielony adres IP 169.254.100.88. Co może być przyczyną uzyskania przez komputer takiego adresu IP?

  1. Nieosiągalny w sieci ruter.
  2. Błędnie podany adres IP serwera DNS.
  3. Nieosiągalny serwer DHCP.
  4. Błędnie podany adres IP bramy.

27. Który z wymienionych adresów protokołu IPv4 jest adresem klasy D?

  1. 128.1.0.8
  2. 191.12.0.18
  3. 239.255.203.1
  4. 10.0.3.5

28. Rysunek przedstawia konfigurację urządzenia WiFi. Wskaż, które stwierdzenie dotyczące konfiguracji jest prawdziwe.

questionImmage
  1. Dostęp do sieci bezprzewodowej jest dozwolony wyłącznie dla siedmiu urządzeń.
  2. W tym momencie w sieci WiFi pracuje 7 urządzeń.
  3. Urządzenia w sieci mają adresy klasy A.
  4. Filtrowanie adresów MAC jest wyłączone.

29. Udostępnienie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, OS X, Linux umożliwia serwer

  1. POSTFIX
  2. SQUID
  3. SAMBA
  4. APACHE

30. Znak towarowy dla certyfikowanych produktów opartych na standardach IEEE 802.11 to

  1. GSM
  2. Wi-Fi
  3. LTE
  4. DSL

31. Jak jest nazywana transmisja dwukierunkowa w sieci Ethernet?

  1. Duosimplex
  2. Half duplex
  3. Simplex
  4. Full duplex

32. Utworzenie symulowanego środowiska komputerowego stanowiącego przeciwieństwo środowiska fizycznego nazywa się

  1. konfiguracją
  2. wirtualizacją
  3. aktualizacją
  4. modernizacją

33. Użytkownicy korzystający z sieci WiFi zaobserwowali zaburzenia i częstą utratę połączenia z siecią. Powodem takiego stanu rzeczy może być

  1. zbyt słaby sygnał.
  2. niedziałający serwer DHCP.
  3. błędne hasło do sieci.
  4. zły sposób szyfrowania sieci.

34. Uruchomienie translacji NAT oraz usługi VPN na MS Windows Serwer 2008 wymaga zainstalowania usługi

  1. zasady grupy.
  2. DNS (Domain Name System).
  3. routing i dostęp zdalny.
  4. DHCP (Dynamic Host Configuration Protocol).

35. Zamieszczona specyfikacja sprzętowa dotyczy

questionImmage
  1. przełącznika.
  2. konwertera mediów.
  3. bramki VOIP.
  4. modemu ADSL.

36. Przechwycone przez program Wireshark komunikaty, które zostały przedstawione na rysunku należą do protokołu

questionImmage
  1. HTTP
  2. DHCP
  3. DNS
  4. FTP

37. Planując wykorzystanie miejsca na dysku komputera do przechowywania i udostępniania takich informacji, jak pliki i aplikacje dostępne w sieci oraz zarządzania nimi, należy skonfigurować komputer jako

  1. serwer terminali.
  2. serwer plików.
  3. serwer aplikacji.
  4. serwer DHCP.

38. Urządzeniem niezbędnym do połączenia ze sobą pięciu komputerów w tej samej sieci o topologii gwiazdy jest

  1. ruter.
  2. przełącznik.
  3. modem.
  4. most.

39. Serwerem DNS w systemie Linux jest

  1. CUPS
  2. APACHE
  3. BIND
  4. ProFTPD

40. Które polecenie należy zastosować do monitorowania lokalnych połączeń?

  1. host
  2. dir
  3. route add
  4. netstat