Strona główna
E.12
E12 - Teoria
E12 - Praktyka
E.13
E13 - Teoria
E13 - Praktyka
INF.02 EE.08
INF.02 EE.08 - Teoria
INF.02 EE.08 - Praktyka
INF.03 EE.09 E.14
INF.03 EE.09 E.14 - Teoria
INF.03 EE.09 E.14 - Praktyka
INF.04
INF.04 - Teoria
INF.04 - Praktyka
System Testów
Kontakt
Test 40 pytań
E.13
Kwalifikacja E.13 - Projektowanie lokalnych sieci komputerowych oraz administrowanie sieciami
1. Jaki przewód należy zastosować do instalacji sieci w pomieszczeniach, w których występują silne pola zakłócające?
A.
Ekranowany
B.
Typu skrętka
C.
Koncentryczny z transmisją szerokopasmową
D.
Koncentryczny z transmisją w paśmie podstawowym
2. Jednostką opisującą szybkość transmisji danych w sieciach komputerowych jest
A.
dpi
B.
ips
C.
bps
D.
mips
3. Zadaniem usługi DNS jest
A.
sprawdzenie poprawności adresów IP
B.
translacja nazw domenowych na adresy IP
C.
translacja adresów IP na nazwy domenowe
D.
sprawdzanie poprawności adresów domenowych
4. Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku na systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko "Zarządzanie dokumentami". Co należy zrobić, aby rozwiązać opisany problem?
A.
Dla grupy Pracownicy należy nadać uprawnienia "Drukuj"
B.
Dla grupy Administratorzy należy usunąć uprawnienia "Drukuj"
C.
Dla grupy Pracownicy należy usunąć uprawnienia "Zarządzanie dokumentami"
D.
Dla grupy Administratorzy należy usunąć uprawnienia "Zarządzanie dokumentami"
5. Które zdanie opisuje protokół SSH (Secure Shell)?
A.
Bezpieczny protokół terminalu sieciowego udostępniający usługi szyfrowania połączenia
B.
Protokół do zdalnej pracy na odległym komputerze nie zapewnia kodowania transmisji
C.
Sesje SSH powodują wysyłanie zwykłego tekstu, niezaszyfrowanych danych
D.
Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne
6. Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy zainstalować i skonfigurować
A.
zaporę ogniową
B.
filtr antyspamowy
C.
program antywirusowy
D.
blokadę okienek pop-up
7. Urządzenie, które łączy segmenty sieci i przekazuje ramki między segmentami tej sieci z doborem portu urządzenia, do którego są przekazywane poszczególne ramki, to
A.
koncentrator
B.
przełącznik
C.
rejestrator
D.
zasilacz awaryjny
8. Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera
A.
FTP
B.
DNS
C.
WWW
D.
DHCP
9. Na którym domyślnym porcie odbywa się komunikacja protokołu ftp?
A.
21
B.
23
C.
53
D.
80
10. Z którym medium transmisyjnym wykorzystuje się przedstawiony na rysunku adapter?
A.
Ze światłowodem
B.
Z przewodem FTP
C.
Z przewodem UTP
D.
Z przewodem koncentrycznym
11. Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?
A.
TCP
B.
FTP
C.
UDP
D.
NAT
12. Zestaw narzędzi do montażu okablowania miedzianego typu "skrętka" w sieci lokalnej powinien zawierać
A.
komplet wkrętaków, narzędzie uderzeniowe, tester okablowania, lutownicę
B.
narzędzie uderzeniowe, nóż monterski, spawarkę światłowodową, tester okablowania
C.
ściągacz izolacji, zaciskarkę złączy modularnych, nóż monterski, miernik uniwersalny
D.
zaciskarkę złączy modularnych, ściągacz izolacji, narzędzie uderzeniowe, tester okablowania
13. Które urządzenie sieciowe warstwy łącza danych modelu OSI analizuje zawarte w ramce Ethernet adresy MAC i na tej podstawie podejmuje decyzję, o przesłaniu sygnału z jednego do drugiego segmentu sieci lub o jego zablokowaniu?
A.
most
B.
wzmacniak
C.
koncentrator
D.
punkt dostępowy
14. W sieci Ethernet 100BaseTX dla transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów
A.
1, 2, 3, 4
B.
1, 2, 5, 6
C.
4, 5, 6, 7
D.
1, 2, 3, 6
15. Który zakres grupy domyślnie jest ustawiony dla nowo utworzonej grupy w kontrolerze domeny systemu Windows Serwer?
A.
Globalny
B.
Uniwersalny
C.
Dystrybucyjny
D.
Lokalny w domenie
16. Skrót MAN oznacza sieć
A.
miejską
B.
lokalną
C.
rozległą
D.
bezprzewodową
17. Administrator musi podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 podsieci o takiej samej liczbie adresów. Którą maskę sieci powinien zastosować administrator?
A.
255.255.255.192
B.
255.255.255.224
C.
255.255.255.240
D.
255.255.255.248
18. Na których portach brama internetowa musi przepuszczać ruch, aby użytkownicy sieci lokalnej mogli pobierać pliki z serwera FTP?
A.
20 i 21
B.
22 i 25
C.
80 i 443
D.
110 i 995
19. Liczba 22 użyta w adresie http://www.adres_serwera.pl:22 oznacza numer
A.
portu, inny od standardowego numeru dla danej usługi
B.
aplikacji, do której kierowane jest zapytanie
C.
sekwencyjny pakietu przekazującego dane
D.
PID procesu uruchomionego na serwerze
20. Która z cech charakteryzuje przełącznik sieciowy?
A.
Używa protokołu EIGRP
B.
Z otrzymanych ramek odczytuje adresy MAC
C.
Operuje na porcjach danych zwanych segmentami
D.
Z przesyłanych pakietów odczytuje docelowe adresy IP
21. Którą fizyczną topologię sieci przedstawia rysunek?
A.
Gwiazdy
B.
Magistrali
C.
Pełnej siatki
D.
Podwójnego pierścienia
22. Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
A.
IEEE 802.1
B.
IEEE 802.3
C.
IEEE 802.8
D.
IEEE 802.11
23. Użytkownicy z sieci wewnętrznej komunikują się ze sobą, ale nie mogą się skomunikować z serwerem WWW. Wynik polecenia ping z komputerów bramy jest pozytywny. Który element sieci NIE MOŻE być przyczyną problemu?
A.
Router
B.
Karta sieciowa serwera
C.
Przełącznik
D.
Kabel między routerem a serwerem WWW
24. Przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa dzięki odfiltrowywaniu określonych zawartości stron sieci Web można uzyskać poprzez
A.
instalację programu antywirusowego i najnowszą bazę wirusów
B.
korzystanie z systemu z uprawnień administratora
C.
konfigurację serwera pośredniczącego proxy
D.
automatyczne wyłączenie plików cookies
25. Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć
A.
protokołu SSH
B.
menadżera połączeń
C.
zapory sieciowej
D.
serwera DHCP
26. Co można zaobserwować przy pomocy programu Wireshark?
A.
Zwarcie przewodów
B.
Przerwy w okablowaniu
C.
Połączenia par przewodów
D.
Ruch pakietów sieciowych
27. Adres planowanej sieci należy do klasy C. Sieć została podzielona na 4 podsieci po 62 urządzenia w każdej podsieci. Która z poniższych masek jest odpowiednia do planowanego zadania?
A.
255.255.255.128
B.
255.255.255.192
C.
255.255.255.224
D.
255.255.255.240
28. Aby móc tworzyć konta użytkowników, komputerów i innych obiektów oraz przechowywać centralnie informacje o nich, należy na serwerze Windows zainstalować rolę
A.
Active Directory Federation Service
B.
Usługi Domenowe Active Directory
C.
Usługi certyfikatów Active Directory
D.
Usługi LDS w usłudze Active Directory
29. Na rysunku przedstawiono symbol graficzny
A.
rutera
B.
mostu
C.
regeneratora
D.
koncentratora
30. Który z adresów IP należy do klasy B?
A.
96.15.2.4
B.
100.10.10.2
C.
134.192.16.1
D.
198.15.110.112
31. Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia
A.
clear mac address-table
B.
ip http port
C.
show mac address-table
D.
ip http serwer
32. Mapowanie dysków jest
A.
konfiguracja interfejsów sieciowych
B.
definiowaniem użytkowników i grup użytkowników
C.
nadaniem uprawnień do folderu użytkownikom sieci WAN
D.
przyporządkowaniem oznaczenia dysku wybranemu katalogowi sieciowemu
33. Jaki adres IP odpowiada nazwie mnemonicznej localhost?
A.
192.168.1.255
B.
192.168.1.1
C.
127.0.0.1
D.
192.168.1.0
34. Który błąd okablowania jest widoczny na wyświetlaczu testera pokazującego mapę połączeń żył kabla typu skrętka?
A.
Zwarcie
B.
Rozwarcie
C.
Pary odwrócone
D.
Pary skrzyżowane
35. Administrator sieci komputerowej chce sprawdzić na komputerze z systemem operacyjnym Windows, które połączenia są obecnie zestawiane oraz porty, na których komputer nasłuchuje. W tym celu powinien zastosować polecenie
A.
arp
B.
ping
C.
tracert
D.
netstat
36. Który z wymienionych adresów IP v.4 jest adresem klasy C?
A.
10.0.2.0
B.
223.0.10.1
C.
191.11.0.10
D.
126.110.10.0
37. Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?
A.
IP
B.
IRC
C.
ARP
D.
SNMP
38. Wskaż domyślną maskę dla adresu IP klasy B
A.
255.255.255.255
B.
255.255.255.0
C.
255.255.0.0
D.
255.0.0.0
39. Bezprzewodowy dostęp komputera do sieci Internet poprzez tzw hotspot będzie możliwy po zainstalowaniu w nim karty sieciowej wyposażonej w
A.
moduł WiFi
B.
złącze USB
C.
gniazdo RJ-45
D.
interfejs RS-232C
40. W adresowaniu klasowym adres IP 74.100.7.8 należy do
A.
klasy A
B.
klasy D
C.
klasy B
D.
klasy C
Sprawdź odpowiedzi!