Egzamin E.13-X-18.06 · egzamin zawodowy technik informatyk

Egzamin zawodowy technik informatyk

Egzamin E.13-X-18.06 · Technik Informatyk

Projektowanie lokalnych sieci komputerowych i administrowanie sieciami

72%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 1.
Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w WindowsServer zainstalować rolę
46%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 2.
Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?
51%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 3.
Z którym protokołem są związane pojęcia "sequence number" i "acknowledgment number"?
Obrazek do pytania
48%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 4.
Akronim określający usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanympakietom oraz kształtowanie przepustowości w sieci, to
48%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 5.
Komputer lokalny ma adres 192.168.0.5. Po uruchomieniu strony internetowej z tego komputera, któraidentyfikuje adresy w sieci uzyskano informację, że adresem komputera jest 195.182.130.24. Oznacza to, że
42%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 6.
Administrator musi podzielić adres 10.0.0.0/16 na 4 równe podsieci o tej samej liczbie hostów. Jaką maskę będą miały te podsieci?
79%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 7.
Protokół, który tłumaczy nazwy domenowe na adresy IP, to
58%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 8.
Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobuukrytego w sieci?
41%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 9.
Aby mieć pewność, że komputer otrzyma od serwera DHCP konkretny adres IP trzeba na serwerzezdefiniować
45%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 10.
Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić
50%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 11.
Który adres podsieci jest prawidłowy po pożyczeniu 4 bitów z części hosta z adresu klasowego 192.168.1.0?
88%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 12.
Ile symboli przełączników i ruterów jest na schemacie?
Obrazek do pytania
53%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 13.
Aby utworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), należy utworzyć co najmniej
70%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 14.
Urządzenie sieciowe służące do połączenia 5 komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to
48%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 15.
Serwerem DNS w systemie Linux jest
46%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 16.
Jednym ze sposobów utrudnienia osobom niepowołanym dostępu do sieci bezprzewodowej jest
60%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 17.
W celu bezpiecznego połączenia z serwerem firmowym przez Internet, tak aby mieć dostęp do zasobów firmowych, należy zastosować oprogramowanie klienta
47%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 18.
Który ze standardów wraz z odpowiednią kategorią skrętki są dopasowane tak, aby obsługiwały maksymalny transfer danych?
51%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 19.
Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to
65%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 20.
Który z adresów jest adresem klasy B?
44%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 21.
Element zamontowany na stałe, u abonenta, w którym znajduje się zakończenie okablowania strukturalnego poziomego, to
90%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 22.
Użytkownicy korzystający z sieci WiFi zaobserwowali zaburzenia i częstą utratę połączenia z siecią.Powodem takiego stanu rzeczy może być
77%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 23.
Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?
68%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 24.
Najszybszym sposobem wstawienia skrótu do konkretnego programu na pulpitach wszystkich użytkowników domenowych jest
50%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 25.
Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?
Obrazek do pytania
59%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 26.
Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?
69%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 27.
Na rysunku przedstawiono konfigurację karty sieciowej, której adres MAC ma wartość
Obrazek do pytania
49%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 28.
Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to
71%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 29.
Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniuadresu strony w przeglądarce internetowej hosta?
62%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 30.
Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeńT568A?
46%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 31.
Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to
73%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 32.
Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należywykonać polecenie
64%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 33.
Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
79%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 34.
Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku nasystemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzaniedokumentami”. Co należy zrobić, aby rozwiązać opisany problem?
52%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 35.
Który z protokołów jest stosowany w telefonii internetowej?
52%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 36.
Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
66%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 37.
Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniającytransfer zaszyfrowanych danych?
69%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 38.
Zestaw reguł definiujących sposób przesyłania informacji w sieci opisuje
70%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 39.
Zjawisko przesłuchu, występujące w sieciach komputerowych, polega na
54%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 40.
Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?