Strona główna
E.12
E12 - Teoria
E12 - Praktyka
E.13
E13 - Teoria
E13 - Praktyka
INF.02 EE.08
INF.02 EE.08 - Teoria
INF.02 EE.08 - Praktyka
INF.03 EE.09 E.14
INF.03 EE.09 E.14 - Teoria
INF.03 EE.09 E.14 - Praktyka
INF.04
INF.04 - Teoria
INF.04 - Praktyka
System Testów
Kontakt
Test 40 pytań
E.13
Kwalifikacja E.13 - Projektowanie lokalnych sieci komputerowych oraz administrowanie sieciami
1. W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym serwerze?
A.
ISA
B.
DNS
C.
DCHP
D.
DHCP
2. Fast Ethernet to standard sieci przewodowej, umożliwiający transmisję danych z maksymalną prędkością
A.
54 Mbps
B.
100 Mbps
C.
108 Mbps
D.
1000 Mbps
3. Który przyrząd należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?
A.
Monitor sieciowy
B.
Reflektometr OTDR
C.
Analizator sieci LAN
D.
Analizator protokołów
4. Podstawowy protokół używany do wyznaczenia trasy i wysyłania nią pakietu danych w sieci komputerowej to
A.
RIP
B.
PPP
C.
SSL
D.
POP3
5. Który z protokołów jest protokołem połączeniowym?
A.
IP
B.
TCP
C.
ARP
D.
UDP
6. Internetowy protokół pocztowy, który pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze, to
A.
TCP
B.
POP3
C.
IMAP
D.
SMTP
7. Ile maksymalnie komputerów może być zaadresowanych w podsieci o adresie 192.168.1.0/25?
A.
62
B.
126
C.
254
D.
510
8. Który pakiet należy zainstalować na serwerze Linux, aby stacje robocze z systemem Windows mogły korzystać z plików i drukarek udostępnianych na tym serwerze?
A.
Wine
B.
Vsftpd
C.
Samba
D.
Proftpd
9. Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł?
A.
WPA TKIP
B.
WEP
C.
WPA2
D.
WPA AES
10. Norma dotycząca okablowania strukturalnego to
A.
ISO 9001
B.
IEEE 1394
C.
IEC 60364
D.
TIA/EIA-568-B
11. Jak muszą być ustawione prawa dostępu w systemie Linux, aby tylko jego właściciel mógł zapisywać w danym katalogu?
A.
r-xrwxr-x
B.
rwxr-xr-x
C.
r-xr-xrwx
D.
rwxr-xrwx
12. Które urządzenie sieciowe zostało przedstawione na rysunku?
A.
Modem USB
B.
Adapter IrDA
C.
Adapter Bluetooth
D.
Karta sieciowa WiFi
13. Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić
A.
liczbę bitów mających wartość 0 w dwóch pierwszych oktetach adresu IPv4
B.
liczbę bitów mających wartość 0 w trzech pierwszych oktetach adresu IPv4
C.
liczbę początkowych bitów mających wartość 1 w masce adresu IPv4
D.
liczbę bitów mających wartość 1 w części hosta adresu IPv4
14. Protokół umożliwiający pobieranie poczty e-mail z serwera to:
A.
FTP
B.
DNS
C.
POP3
D.
SMTP
15. W Windows 7 konfigurację interfejsu sieciowego można wykonać, stosując rozwinięcie polecenia
A.
netsh
B.
telnet
C.
tracert
D.
nslookup
16. Aby była możliwa komunikacja między sieciami VLAN, stosuje się
A.
Router
B.
Modem
C.
Koncentrator
D.
Punkt dostępowy
17. Metoda dostępu do medium transmisyjnego z wykrywaniem kolizji w sieciach LAN jest
A.
WINS
B.
IPX/SPX
C.
NetBEUI
D.
CSMA/CD
18. Translacja adresów źródłowych w ramach usługi NAT routera umożliwiająca komputerom w sieci prywatnej dostęp do internetu nosi nazwę:
A.
DNAT
B.
LNAT
C.
SNAT
D.
WNAT
19. Co można zaobserwować przy pomocy programu Wireshark?
A.
Zwarcie przewodów
B.
Przerwy w okablowaniu
C.
Połączenia par przewodów
D.
Ruch pakietów sieciowych
20. Polecenie Gpresult
A.
wyświetla informacje o kontrolerze
B.
wyświetla wynikowy zestaw zasad dla użytkownika lub komputera
C.
aktualizuje ustawienia zasad grupy
D.
przywraca domyślne zasady grup dla kontrolera
21. Litera S w protokole FTPS oznacza zabezpieczanie przesyłanych danych poprzez
A.
logowanie
B.
uwierzytelnianie
C.
autoryzację
D.
szyfrowanie
22. Sieć o adresie 192.168.1.128/29 pozwala na podłączenie
A.
6 hostów
B.
16 hostów
C.
8 hostów
D.
12 hostów
23. Odpowiednikiem maski 255.255.252.0 jest prefiks
A.
/22
B.
/23
C.
/24
D.
/25
24. Symbol graficzny przedstawiony na rysunku oznacza
A.
most
B.
bramę
C.
przełącznik
D.
koncentrator
25. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
A.
1
B.
2
C.
4
D.
8
26. Maska dla adresu IP 192.168.1.10/8 ma postać
A.
255.255.255.0
B.
255.0.0.0
C.
255.255.0.0
D.
255.0.255.0
27. Aby umożliwić wymianę danych pomiędzy dwoma różnymi sieciami należy zastosować
A.
most
B.
router
C.
przełącznik
D.
koncentrator
28. Który z protokołów jest używany do wymiany informacji o trasach oraz dostępności sieci pomiędzy ruterami należącymi do tego samego systemu autonomicznego?
A.
RIP
B.
TCP
C.
HTTP
D.
RARP
29. Która usługa sieciowa standardowo korzysta z portu 53?
A.
FTP
B.
DNS
C.
HTTP
D.
POP3
30. Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5m każdy, jeśli 1 metr bieżącego kabla kosztuje 1zł, a wtyk 50 gr?
A.
30 zł
B.
40 zł
C.
50 zł
D.
60 zł
31. Atak typu hijacking na serwer sieciowy charakteryzuje się
A.
przeciążeniem aplikacji udostępniającej określone dane
B.
łamaniem zabezpieczeń przed niedozwolonym użytkowaniem programów
C.
zbieraniem informacji na temat atakowanej sieci i szukaniem luk w sieci
D.
przejęciem kontroli nad połączeniem między komunikującymi się komputerami
32. Z którym protokołem są związane pojęcia "Sequence number" i "Acknowledgment number"?
A.
TCP (Transmission Control Protocol)
B.
HTTP (Hypertext Transfer Protocol)
C.
UDP (User Datagram Protocol)
D.
IP (Internet Protocol)
33. Ataki mające na celu zatrzymanie działania aplikacji i procesów zachodzących w urządzeniu sieciowym to ataki typu
A.
DoS
B.
smurf
C.
zero-day
D.
spoofing
34. Wartość najstarszych trzech bitów adresu IP w systemie binarnym wynosi 010. Jest to adres
A.
klasy A
B.
klasy B
C.
klasy C
D.
klasy D
35. System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to
A.
ARP
B.
DNS
C.
ICMP
D.
NetBEUI
36. Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć w topologii gwiazdy, 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli.
A.
89 zł
B.
92 zł
C.
249 zł
D.
252 zł
37. Zgodnie z normą PN-EN 50174 dopuszczalna łączna długość kabla połączeniowego pomiędzy punktem abonenckim a komputerem i kabla krosowniczego (A+C) wynosi
A.
3 m
B.
5 m
C.
6 m
D.
10 m
38. Sposób działania którego protokołu został przedstawiony na rysunku?
A.
Dynamic Host Configuration Protocol (DHCP)
B.
Domain Name System(DNS)
C.
Security Shell (SSH)
D.
Telnet
39. Który protokół obsługuje rozproszone wysyłanie i pobieranie plików?
A.
BitTorrent
B.
HTTPS
C.
Radius
D.
FTP
40. W sieci lokalnej protokołem dynamicznej konfiguracji adresów IP jest
A.
FTP
B.
DNS
C.
DHCP
D.
TCP/IP
Sprawdź odpowiedzi!