Kolejny egzamin E.13 coraz bliżej...

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami.
Oznaczenie kwalifikacji: E.13
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE
Październik 2013
CZĘŚĆ PISEMNA
1. 
Maska dla adresu IP 92.168.1.10/8 ma postać
255.255.255.0
255.255.0.0
255.0.255.0
255.0.0.0

2. 
W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na rysunku. Adres IP testowanej stacji roboczej ma postać
62.21.99.95
192.168.0.1
192.168.0.11
255.255.255.0

3. 
Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci?
AD (Active Directory).
NAS (Network File System).
WDS (Windows Deployment Services).
DHCP (Dynamic Host Configuration Protocol).

4. 
Która instrukcja pozwala sprawdzić wartość rekordu MX dla wskazanej domeny?
Sieć nie rozgłasza identyfikatora SSID.
Karta sieciowa ma włączone DHCP.
Sieć jest zablokowana hasłem.
Karta sieciowa jest włączona.

5. 
Zadaniem serwera plików w sieciach komputerowych LAN jest
zarządzanie pracą przełączników i ruterów.
sterowanie danymi na komputerach lokalnymi.
wspólne użytkowanie tych samych zasobów.
wykonywanie procesów obliczeniowych na komputerach lokalnych.

6. 
Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP w sieci publicznej?
PPTP
HTTP
SMTP
SNMP

7. 
Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym?
IP
FTP
DNS
EI-SI

8. 
W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w przedziale
0 ? 127
128 ? 191
192 ? 223
224 ? 240

9. 
Który protokół wykorzystują komputery do powiadomienia rutera o członkostwie w danej grupie rozgłoszeniowej?
IGMP
OSPF
UDP
RIP

10. 
Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do ustawienia wymagań dotyczących logowania dla wszystkich kont użytkowników tej stacji roboczej.
Net accounts
Net computer
Net session
Net file

11. 
Na rysunku przedstawiono
patch panel.
przełącznik.
koncentrator.
kartę sieciową.

12. 
Na rysunku przedstawiono symbol graficzny
rutera.
mostu.
regeneratora.
koncentratora.

13. 
Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest
rezystancja pętli.
przesłuch zdalny.
przesłuch zbliżny.
poziomu mocy wyjściowej.

14. 
Jaki jest największy adres IP w podsieci 196.10.20.0/26?
196.10.20.0
196.10.20.1
196.10.20.63
196.10.20.64

15. 
Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia
przypisanie adresów MAC kart sieciowych.
konfigurację serwera DHCP.
przypisanie maski podsieci.
nadanie nazwy hosta.

16. 
Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej domeny, co domena nadrzędnej grupy lokalnej domeny, to grupa
globalna.
uniwersalna.
lokalna domeny.
lokalna komputera

17. 
Do prawidłowego działania telefonu VoIP konieczne jest skonfigurowanie adresu
rozgłoszeniowego.
centrali ISDN.
MAR/MAV.
IP.

18. 
Na rysunku przedstawiono urządzenie do
zaciskania złącz RJ-45.
zaciskania złącz BNC.
zdejmowania izolacji z kabli.
montażu okablowania w gnieździe sieciowym.

19. 
Polecenie dsadd umożliwia
zmianę właściwości obiektów w katalogu.
przenoszenie obiektów w obrębie jednej domeny.
usuwanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory.
dodawanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory.

20. 
Który protokół zapewnia szyfrowanie połączenia?
SSH
DNS
DHCP
TELNET

21. 
Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł?
WPA TKIP
WPA AES
WPA2
WEP

22. 
Który protokół wykorzystują komputery do powiadomienia rutera o chęci przyłączenia się lub odejścia z określonej grupy rozgłoszeniowej?
Ipconfig /registrdns.
Ipconfig /release.
Nslookup.
Tracert.

23. 
Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć
menadżera połączeń.
zapory sieciowej.
protokołu SSH.
serwera DHCP.

24. 
Rysunek przedstawia wynik testowania sieci komputerowej poleceniem
ipconfig
tracert
netstat
ping

25. 
Na rysunku przedstawiono sieć komputerową w topologii
gwiazdy.
magistrali.
mieszanej.
pierścienia.

26. 
Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać
azwa_zasobuazwa_komputera.
//nazwa_zasobu/nazwa_komputera.
azwa_komputeraazwa_zasobu.
//nazwa_komputera/nazwa_zasobu.

27. 
W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typu
F
BNC
RJ-11
8P8C

28. 
Polecenie Gpresult
wyświetla informacje o kontrolerze.
aktualizuje ustawienia zasad grupy.
przywraca domyślne zasady grup dla kontrolera.
wyświetla wynikowy zestaw zasad dla użytkownika lub komputera.

29. 
Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?
SMTP
SNMP
POP3
FTP

30. 
Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 192.168.1.10/24?
192.168.0.11 i 255.255.255.0
192.168.1.11 i 255.255.255.0
192.168.0.11 i 255.255.0.0
192.168.1.11 i 255.255.0.0

31. 
Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym?
11000000.10101000.00000001.00001100
11000001.10111000.00000011.00001110
11000010.10101100.00000111.00001101
11000100.10101010.00000101.00001001

32. 
Które oznaczenie określa normę dotyczącą okablowania strukturalnego?
EN 50173
ISO 11801
EIA/TIA 568A
PN-EN 50173-1:2004

33. 
Na rysunku przedstawiono przekrój kabla
S/UTP
U/UTP
optycznego.
koncentrycznego.

34. 
Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia
show mac address-table
clear mac address-table
ip http serwer
ip http port

35. 
Urządzenie sieciowe most (ang. bridge)
nie analizuje ramki pod kątem adresu MAC
pracuje w zerowej warstwie modelu OSI
pracuje w ósmej warstwie modelu OSI
jest urządzeniem typu store and forward

36. 
Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem?
32 kB
64 kB
128 kB
256 kB

37. 
Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, o długości segmentu nie przekraczającym 185 m?
10Base-2
10Base-5
100Base-T2
100Base-T4

38. 
Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół
X.25
ATM
VDSL
Frame Relay

39. 
Profil mobilny zmieniany jest w profil obowiązkowy użytkownika po
usunięciu pliku NTUSER.DAT
usunięciu pliku NTUSER.MAN
zmianie nazwy pliku NTUSER.MAN na NTUSER.DAT
zmianie nazwy pliku NTUSER.DAT na NTUSER.MAN

40. 
Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?
-a
-e
-n
-o