Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Pytania: EE11 - 2019 - czerwiec

1. Aby zwiększyć zasięg sieci bezprzewodowej, należy zastosować


2. Jak nazywa się złośliwe oprogramowanie, które zbiera informację o odwiedzanych stronach WWW bez wiedzy i zgody użytkownika oraz może pobierać i uruchamiać pliki pobrane z sieci?


3. Zapisem postaci pełnej maski o prefiksie 26 jest


4. Który z programów został tak przedstawiony? Jest to najnowsza wersja klienta wieloplatformowego, cenionego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, pozwalającego na zestawienie pomiędzy hostem a komputerem lokalnym połączenia, obsługującego uwierzytelnianie z użyciem kluczy, jak również certyfikatów, nazwy użytkownika i hasła, a także, w wersji dla Windows, dodatkowych kart.


5. Które urządzenie jest niezbędne do połączenia 15 komputerów w sieć lokalną?


6. Wykonanie którego polecenia w systemie z rodziny Windows wyświetli tabelę translacji adresów IP na adresy fizyczne używane przez protokół rozróżniania adresów?


7. Komputer w podsieci 172.16.0.0/17 nie łączy się z siecią Internet. Konfiguracja parametrów protokołu IPv4 jest przedstawiona na rysunku. Prawdopodobną przyczyną istniejącego stanu rzeczy jest przypisanie błędnego adresu

questionImmage

8. Przyczyną pojawienia się na ekranie komputera komunikatu, że system wykrył konflikt adresów IP, jest


9. Które narzędzie w systemie Linux pokazuje trasę, jaką pokonują pakiety od miejsca źródła do miejsca przeznaczenia, procentowy udział strat oraz informację na temat opóźnień pakietów?


10. Oblicz koszt materiałów zużytych do wykonania okablowania strukturalnego od sześciu punktów abonenckich do panelu krosowego oraz materiałów zużytych do wykonaniem kabli połączeniowych dla 6 stacji roboczych, jeżeli wiadomo, że wykorzystano 70 m skrętki UTP, a punkt abonencki składa się z dwóch gniazd typu RJ45.

questionImmage

11. Protokół pocztowy umożliwiający między innymi przechowywanie odbieranych wiadomości e-mail na serwerze, zarządzanie wieloma folderami, usuwanie wiadomości i przenoszenie ich pomiędzy folderami, to


12. Urządzenia pracujące w sieci są wyposażone w interfejsy sieciowe Ethernet 10/100/1000 ze złączem RJ45. Medium transmisyjnym zapewniającym pracę urządzeń z najwyższą przepustowością w sieci jest


13. TCP (Transmission Control Protocol) to protokół


14. W firmie został zastosowany adres klasy C do podziału na podsieci. Każda z podsieci ma mieć dostępnych 30 użytecznych adresów IP. Którą maskę należy zastosować aby w pełnym zakresie wykorzystać adresy IP?


15. Protokół, stosowany podczas komunikacji komputera z serwerem FTP z wykorzystaniem nazw domenowych, to


16. Protokół odwzorowujący 48-bitowy fizyczny adres MAC na 32-bitowy adres IP to


17. Wskaż adres IPv4 urządzenia pracującego w sieci o adresie 192.168.64.0/20


18. Który z adresów jest adresem rozgłoszeniowym sieci 172.16.64.0/26?


19. Które urządzenie jest stosowane do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?


20. Adres IP serwera, na którym jest zainstalowana domena http://www.onet.pl, to 213.180.141.140. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?

questionImmage

21. Elementem pasywnym sieci jest


22. Która z fizycznych topologii sieci komputerowej przedstawionych na rysunkach jest topologią gwiazdy?

questionImmage

23. Na którym rysunku został przedstawiony organizator kabli?

questionImmage

24. Protokołem stosowanym do szyfrowanego terminalowego łączenia się ze zdalnym komputerem jest protokół


25. Aby udostępnić folder Dane w sieci w sposób ukryty, należy jako nazwę udziału wpisać


26. Aby użytkownicy sieci lokalnej mogli pobierać pliki z serwera FTP, zapora sieciowa musi przepuszczać ruch na portach


27. Który dokument musi się znajdować w dokumentacji powykonawczej fizycznej i logicznej struktury sieci lokalnej?


28. Które urządzenie zapewni podłączonym do niego urządzeniom sieciowym pracę w różnych domenach rozgłoszeniowych?


29. Który profil użytkownika w systemie Windows jest tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera, a każda jego zmiana dotyczy jedynie komputera, na którym została wprowadzona?


30. Który adres IP należy skonfigurować na interfejsie LAN stacji roboczej jako adres bramy, aby mogła ona komunikować się z serwerem WWW?

questionImmage

31. Które zdanie charakteryzuje rutery?


32. Protokołem stosowanym przy rozgłaszaniu grupowym, za pomocą którego hosty zgłaszają swoje członkostwo, jest


33. Uruchomienie translacji NAT oraz usługi VPN na MS Windows Serwer 2008 wymaga zainstalowania usługi


34. Którą rolę należy zainstalować w systemie sieciowym z rodziny Windows Server w celu utworzenia kontrolera domeny?


35. Którego protokołu dotyczy widoczny fragment ruchu w sieci lokalnej przechwyconego w programie Wireshark?

questionImmage

36. Wartość maksymalnego rozplotu kabla UTP we wtyku RJ45 zgodnie z normą PN-EN 50173 wynosi


37. Którego z mediów transmisyjnych specyfikację parametrów określa norma TIA/EIA-568-B.2?


38. Którą usługę należy zainstalować na serwerze, aby było możliwe pobieranie i przesyłanie plików na serwer?


39. Symbol którego elementu sieci komputerowej jest oznaczony cyfrą 1 na rysunku technicznym instalacji elektrycznej i logicznej pomieszczenia biurowego?

questionImmage

40. Jaka jest liczba adresów, które można przydzielić urządzeniom pracującym w sieci o adresie IP 192.168.10.0/27?