Egzamin E.13-SG-22.06 · egzamin zawodowy technik informatyk

Egzamin zawodowy technik informatyk

Egzamin E.13-SG-22.06 · Technik Informatyk

Projektowanie lokalnych sieci komputerowych i administrowanie sieciami

47%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 1.
Komputery K1 i K2 nie mogą się komunikować. Adresacja urządzeń jest podana w tabeli. Co należy zmienić, aby przywrócić komunikację w sieci?
Obrazek do pytania
73%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 2.
Na przedstawionym rysunku urządzeniem, poprzez które połączone są komputery, jest
Obrazek do pytania
82%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 3.
Profil użytkownika systemu Windows Serwer, który po wylogowaniu nie zapisuje zmian na serwerze i stacji roboczej oraz jest usuwany pod koniec każdej sesji, to profil
51%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 4.
Pełna postać adresu IPv6 2001:0:db8::1410:80ab to
50%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 5.
Host automatycznie pobiera adres IP z serwera DHCP. W przypadku gdy serwer DHCP ulegnie uszkodzeniu, karcie sieciowej zostanie przypisany adres IP z zakresu
36%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 6.
Protokół, dzięki któremu po połączeniu z serwerem pocztowym transmitowane są na komputer jedynie same nagłówki wiadomości, a transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, to
49%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 7.
Które z poleceń systemu Windows należy zastosować, aby otrzymać wynik jak na przedstawionym rysunku?
Obrazek do pytania
48%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 8.
W adresacji IPv6 typowy podział długości związanej z adresem sieci i identyfikatorem hosta wynosi odpowiednio
66%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 9.
Które polecenie systemu z rodziny Windows pozwala sprawdzić, przechowywane w pamięci podręcznej komputera, zapamiętane tłumaczenia nazw DNS na adresy IP?
73%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 10.
Które urządzenie jest stosowane do mocowania kabla w module Keystone?
Obrazek do pytania
66%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 11.
Znak towarowy dla certyfikowanych produktów opartych na standardach IEEE 802.11 to
63%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 12.
Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu
46%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 13.
Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2012 to
41%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 14.
Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?
45%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 15.
Do której klasy adresów IPv4 należą adresy zawierające najbardziej znaczące dwa bity o wartości 10?
51%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 16.
Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż
56%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 17.
Aby serwer Windows mógł zarządzać usługami katalogowymi, należy zainstalować
65%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 18.
Urządzeniem, które umożliwia komputerom bezprzewodowy dostęp do przewodowej sieci komputerowej, jest
67%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 19.
Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet - sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu
47%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 20.
Strzałka na rysunku przedstawiającym schemat systemu sieciowego według normy PN-EN 50173 wskazuje okablowanie
Obrazek do pytania
72%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 21.
Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika przypisanych do VLAN-ów podanych w tabeli. Które komputery mogą się ze sobą komunikować?
Obrazek do pytania
50%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 22.
Na podstawie zrzutu ekranu wskaż, który adres należy zmienić w konfiguracji klienta lub serwera, aby komputer można było podłączyć do domeny?
Obrazek do pytania
68%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 23.
W trakcie obserwacji pakietów za pomocą sniffera zauważono, że urządzenia komunikują się na portach 20 oraz 21. Oznacza to, zakładając domyślną konfigurację, że obserwowanym protokołem jest protokół
44%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 24.
Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?
39%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 25.
W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności
55%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 26.
Typ transmisji danych do jednego bądź kilku komputerów w jednej chwili, w której odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca, to
82%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 27.
Które urządzenie należy podłączyć do sieci lokalnej w miejscu wskazanym na rysunku, aby komputery miały dostęp do Internetu?
Obrazek do pytania
71%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 28.
Otwarty (Open Source) serwer WWW, dostępny dla wielu systemów operacyjnych, to
82%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 29.
Który protokół służy do przesyłania plików na serwer?
61%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 30.
Usługa serwerowa, która umożliwia udostępnianie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, to
47%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 31.
Narzędzie systemów z rodziny Windows stosowane do modyfikowania parametrów pracy interfejsów sieciowych, np. zmiana dynamicznej konfiguracji karty sieciowej na statyczną, to
34%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 32.
Organizacją publikującą dokumenty RFC (Request For Comments) regulujące rozwój Internetu jest
50%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 33.
Ile maksymalnie adresów można przydzielić hostom w sieci 10.0.0.0/22?
40%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 34.
Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP
Obrazek do pytania
48%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 35.
Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet, w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to
51%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 36.
Aby uruchomić konsolę przedstawioną na rysunku, należy wpisać w wierszu poleceń
Obrazek do pytania
28%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 37.
Która z par: protokół – warstwa, w której pracuje protokół, jest poprawnie połączona według modelu TCP/IP?
55%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 38.
W modelu ISO/OSI protokoły TCP i UDP pracują w warstwie
42%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 39.
Rysunek przedstawia topologię
Obrazek do pytania
64%

Trudność pytania: procent poprawnych odpowiedzi


Pytanie 40.
Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):