Strona główna
E.12
E12 - Teoria
E12 - Praktyka
E.13
E13 - Teoria
E13 - Praktyka
INF.02 EE.08
INF.02 EE.08 - Teoria
INF.02 EE.08 - Praktyka
INF.03 EE.09 E.14
INF.03 EE.09 E.14 - Teoria
INF.03 EE.09 E.14 - Praktyka
INF.04
INF.04 - Teoria
INF.04 - Praktyka
System Testów
Kontakt
Test 40 pytań
E.13
Kwalifikacja E.13 - Projektowanie lokalnych sieci komputerowych oraz administrowanie sieciami
1. Które medium transmisyjne należy zastosować, aby połączyć dwa punkty dystrybucyjne odległe od siebie o 600m?
A.
światłowód
B.
skrętkę STP
C.
skrętke UTP
D.
przewód koncentryczny
2. Wynikiem wykonania polecenia arp -a 192.168.1.1 systemu MS Windows jest wyświetlenie
A.
ustawień TCP/IP interfejsu sieciowego
B.
listy aktywnych połączeń sieciowych
C.
adresu fizycznego urządzenia o podanym IP
D.
kontroli połączenia z komputerem o podanym IP
3. Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?
A.
10GBase-T
B.
10GBase-SR
C.
1000Base-SX
D.
1000Base-LX
4. Jak nazywa sie zbiór usług internetowych dla systemów rodziny Microsoft Windows, który umożliwia pełnienie roli serwera FTP oraz serwera WWW?
A.
PROFTPD
B.
APACHE
C.
WINS
D.
IIS
5. W którym protokole sieciowym adres źródłowy składa się ze 128 bitów?
A.
IPv4
B.
IPv6
C.
UDP
D.
DNS
6. Na rysunku jest przedstawiony fragment procesu komunikacji z serwerem przechwyconej przez program Wireshark. Który to serwer?
A.
FTP
B.
DNS
C.
DHCP
D.
WWW
7. Użytkownik sieci lokalnej musi mieć możliwość korzystania z plików znajdujących się na serwerze sieciowym. W tym celu powinien
A.
zalogować się do domeny serwera i posiadać odpowiednie uprawnienia do plików znajdujących się na serwerze
B.
podłączyć komputer do tego samego przełącznika, do którego podłączony jest serwer
C.
mieć założone konto użytkownika bez praw administracyjnych na tym serwerze
D.
być członkiem grupy administratorzy na tym serwerze
8. Urządzenie, na którym można dokonać konfiguracji sieci VLAN, to
A.
most przezroczysty (transparent bridge)
B.
regenerator (repeater)
C.
firewall
D.
switch
9. Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?
A.
Segmentacja
B.
Enkapsulacja
C.
Dekodowanie
D.
Multipleksacja
10. Połączenia typu punkt-punkt, poprzez publiczną infrastrukturę telekomunikacyjną, oznacza się skrótem
A.
VPN
B.
PAN
C.
VLAN
D.
WLAN
11. Aby przeprowadzić ręczną konfigurację interfejsu sieciowego w systemie LINUX należy się posłużyć poleceniem
A.
eth0
B.
ifconfig
C.
ipconfig
D.
route add
12. Którą fizyczną topologię sieci przedstawia rysunek?
A.
Gwiazdy
B.
Magistrali
C.
Pełnej siatki
D.
Podwójnego pierścienia
13. Jaki będzie koszt zakupu kabla UTP kat.5e przeznaczonego do budowy sieci komputerowej złożonej z 6 stanowisk komputerowych, w której średnia odległość stanowiska od przełącznika wynosi 9 m? Dla każdej linii kablowej należy uwzględnić 1 m zapasu kabla, a cena 1 metra kabla wynosi 1,50 zł.
A.
60,00 zł
B.
90,00 zł
C.
120,00 zł
D.
150,00 zł
14. Który protokół wykorzystywany jest przez polecenie ping?
A.
ICMP
B.
RDP
C.
LDAP
D.
FTP
15. Router na interfejsie LAN ma przypisany adres IP 192.168.50.1. Został on tak skonfigurowany, że komputerom przydziela się wszystkie dostępne adresy IP w sieci 192.168.50.0 z maską 255.255.255.0. Ile maksymalnie komputerów może pracować w takiej sieci?
A.
254
B.
253
C.
256
D.
255
16. Aby w budowanej sieci komputerowej zapewnić najmniejszy wpływ zakłóceń elektromagnetycznych na przesyłany sygnał należy zastosować
A.
światłowód
B.
ekranowaną skrętkę
C.
gruby przewód koncentryczny
D.
cienki przewód koncentryczny
17. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest
A.
TCP
B.
UDP
C.
ICMP
D.
SMTP
18. Urządzeniem stosowanym do połączenia 6 komputerów w sieć lokalną jest:
A.
most
B.
serwer
C.
transceiver
D.
przełącznik
19. Standard Transport Layer Security (TLS) to rozwinięcie protokołu
A.
Security Shell (SSH)
B.
Security Socket Layer (SSL)
C.
Session Initiation Protocol (SIP)
D.
Network Terminal Protocol (telnet)
20. Rozgłaszaniem drukarek w sieci, kolejkowaniem zadań wydruku oraz przydzielaniem praw dostępu do drukarek zajmuje się serwer
A.
FTP
B.
DHCP
C.
plików
D.
wydruku
21. Który z adresów jest adresem klasy B?
A.
10.0.0.1
B.
191.168.0.1
C.
192.168.0.1
D.
224.0.0.1
22. Do wykonania sieci komputerowej w pomieszczeniu wykorzystano 25 metrów skrętki UTP, 5 gniazd typu RJ45 oraz odpowiednią liczbę wtyków RJ45 niezbędnych do zarobienia 5 kabli połączeniowych typu patchcord. Jaki jest koszt wykorzystanych materiałów do wykonania sieci? Ceny jednostkowe wykorzystanych materiałów są podane w tabeli.
A.
50 zł
B.
75 zł
C.
80 zł
D.
90 zł
23. Które określenie dotyczące ruterów jest prawdziwe?
A.
Pracują w warstwie łącza danych
B.
Pracują w warstwie transportowej
C.
Podejmują decyzje przesyłania danych na podstawie adresów IP
D.
Podejmują decyzje przesyłania danych na podstawie adresów MAC
24. Która usługa pozwala rejestrować i rozpoznawać nazwy NetBIOS jako używane w sieci adresy IP?
A.
WAS
B.
WINS
C.
DHCP
D.
HTTPS
25. Sieć o adresie IP 192.168.2.0/24 podzielono na cztery podsieci. Jaką maskę posiadają nowe podsieci?
A.
255.255.255.128
B.
255.255.255.192
C.
255.255.255.224
D.
225.225.225.240
26. Którą usługę należy zainstalować na serwerze, by było możliwe korzystanie z nazw domenowych?
A.
AD
B.
DNS
C.
SNTP
D.
DHCP
27. Domyślnie anonimowy dostęp do zasobów serwera FTP umożliwia
A.
pełne prawa dostępu
B.
tylko prawo do zapisu
C.
tylko prawo do odczytu
D.
prawa do odczytu i zapisu
28. Na rysunku przedstawiono urządzenie do
A.
zaciskania złącz BNC
B.
zdejmowania izolacji z kabli
C.
zaciskania złącz RJ-45
D.
montażu okablowania w gnieździe sieciowym
29. Narzędzie systemów z rodziny Windows tracert jest stosowane do
A.
śledzenia trasy przesyłania pakietów w sieci
B.
wyświetlania i zmian tablicy trasowania pakietów sieciowych
C.
nawiązania połączenia ze zdalnym serwerem na określonym pocie
D.
wyszukiwania szczegółowych informacji odnoszących się do serwerów DNS
30. W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu
A.
@
B.
%
C.
&
D.
$
31. Jaką funkcję pełni ISA Server w systemie operacyjnym Windows?
A.
Pełni funkcję firewalla
B.
Rozwiązuje nazwy domenowe
C.
Jest systemem wymiany plików
D.
Jest serwerem stron internetowych
32. Program wykorzystywany do przechwytywania analizy ruchu sieciowego, to
A.
viewer
B.
sniffer
C.
spywer
D.
keylogger
33. Internetowy protokół pocztowy, który pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze, to
A.
TCP
B.
POP3
C.
IMAP
D.
SMTP
34. Na rysunku przedstawiono symbol graficzny
A.
rutera
B.
mostu
C.
regeneratora
D.
koncentratora
35. Maksymalna długość kabla miedzianego UTP kategorii 5e łączącego bezpośrednio dwa urządzenia sieciowe, zgodnie z standardem Fast Ethernet 100Base-TX, wynosi
A.
100 m
B.
150 m
C.
300 m
D.
1000 m
36. W schemacie logicznym okablowania strukturalnego, zgodnie z terminologią polską zawartą w normie PN-EN 50174, właściwością kondygnacyjnego punktu dystrybucyjnego jest to, że
A.
obejmuje zasięgiem cały budynek
B.
obejmuje zasięgiem całe piętro budynku
C.
łączy okablowanie pionowe i międzybudynkowe
D.
łączy okablowanie budynku i centralny punkt dystrybucyjny
37. Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji?
A.
FTP
B.
UDP
C.
ARP
D.
TCP
38. Standard IEEE 802.11 definiuje sieci
A.
Fast Ethernet
B.
Gigabit Ethernet
C.
Światłowodowe LAN
D.
Bezprzewodowe LAN
39. Zadaniem usługi DNS jest
A.
sprawdzenie poprawności adresów IP
B.
translacja nazw domenowych na adresy IP
C.
translacja adresów IP na nazwy domenowe
D.
sprawdzanie poprawności adresów domenowych
40. Dokument, którego celem jest przedstawienie inwestorowi oferty cenowej wykonania robót instalatorskich sieci komputerowej, to
A.
kosztorys ślepy
B.
przedmiar robót
C.
kosztorys ofertowy
D.
specyfikacja techniczna
Sprawdź odpowiedzi!