Test z kwalifikacji: E.13 · egzamin zawodowy technik informatyk

Egzamin zawodowy technik informatyk

Egzamin z kwalifikacji E.13 · Technik Informatyk

Projektowanie lokalnych sieci komputerowych i administrowanie sieciami

57%

Trudność pytania: procent poprawnych odpowiedzi


1. Aby przeprowadzić ręczną konfigurację interfejsu sieciowego w systemie Linux należy się posłużyć poleceniem
69%

Trudność pytania: procent poprawnych odpowiedzi


2. Urządzenie, które łączy segmenty sieci i przekazuje ramki między segmentami tej sieci z doborem portu urządzenia, do którego są przekazywane poszczególne ramki, to
84%

Trudność pytania: procent poprawnych odpowiedzi


3. Który protokół zostanie zastosowany przez administratora w celu zamieszczenia plików na serwerze?
75%

Trudność pytania: procent poprawnych odpowiedzi


4. Do centralnego zarządzania konfiguracją grup komputerów i użytkowników W systemach Windows Server należy zastosować narzędzie
40%

Trudność pytania: procent poprawnych odpowiedzi


5. Ile maksymalnie kanałów, z dostępnego spectrum kanałów standardu 802.11b, można wykorzystywać na terenie Polski?
76%

Trudność pytania: procent poprawnych odpowiedzi


6. Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?
80%

Trudność pytania: procent poprawnych odpowiedzi


7. Maska w postaci pełnej podsieci o prefiksie /25 to
67%

Trudność pytania: procent poprawnych odpowiedzi


8. Który parametr trzeba podać podczas konfiguracji serwera DHCP?
65%

Trudność pytania: procent poprawnych odpowiedzi


9. Ile bitów o wartości 1 zawiera standardowa maska adresu IPv4 klasy B?
75%

Trudność pytania: procent poprawnych odpowiedzi


10. Aby móc tworzyć konta użytkowników, komputerów i innych obiektów oraz przechowywać centralnieinformacje o nich, należy na serwerze Windows zainstalować rolę
52%

Trudność pytania: procent poprawnych odpowiedzi


11. Jakie powinno być rozmieszczenie gniazd komputerowych RJ45 w stosunku do powierzchni biurowejzgodnie z normą PN-EN 50174?
71%

Trudność pytania: procent poprawnych odpowiedzi


12. Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeń T568A?
74%

Trudność pytania: procent poprawnych odpowiedzi


13. W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości
86%

Trudność pytania: procent poprawnych odpowiedzi


14. Która usługa musi być uruchomiona na serwerze, by stacja robocza pobierała automatycznie adres IP?
59%

Trudność pytania: procent poprawnych odpowiedzi


15. Zalecana wielkość pamięci RAM dla systemu operacyjnego Windows Server 2008 to co najmniej
52%

Trudność pytania: procent poprawnych odpowiedzi


16. IMAP jest protokołem
89%

Trudność pytania: procent poprawnych odpowiedzi


17. Które polecenie w systemach operacyjnych Windows, jest stosowane do wyswietlania konfiguracji interfejsów sieciowych?
49%

Trudność pytania: procent poprawnych odpowiedzi


18. Punkty abonenckie rozmieszczone są równomiernie, do połączenia z najbliższym punktem potrzeba 4 m kabla, a z najdalszym - 22 m. Koszt zakupu 1 m kabla to 1 zł. Ile wyniesie minimalny koszt zakupu kabla UTP do połączenia 10 podwójnych gniazd abonenckich z punktem dystrybucyjnym?
91%

Trudność pytania: procent poprawnych odpowiedzi


19. Użytkownicy korzystający z sieci WiFi zaobserwowali zaburzenia i częstą utratę połączenia z siecią.Powodem takiego stanu rzeczy może być
42%

Trudność pytania: procent poprawnych odpowiedzi


20. Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?
Obrazek do pytania
59%

Trudność pytania: procent poprawnych odpowiedzi


21. W zasadach haseł w systemie Windows Server jest włączona opcja hasło musi spełniać wymaganiaco do złożoności. Z co najmniej ilu znaków musi się składać hasło użytkownika?
52%

Trudność pytania: procent poprawnych odpowiedzi


22. Wspomagający protokół kontrolny stosu TCP/IP, którego funkcją jest wykrywanie oraz dostarczanie informacji o awarii podczas pracy protokołu IP, to
34%

Trudność pytania: procent poprawnych odpowiedzi


23. Który protokół pocztowy umożliwia między innymi przechowywanie odbieranych wiadomości e-mail naserwerze, zarządzanie wieloma folderami, usuwanie wiadomości i przenoszenie ich pomiędzy folderami?
53%

Trudność pytania: procent poprawnych odpowiedzi


24. Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
80%

Trudność pytania: procent poprawnych odpowiedzi


25. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
55%

Trudność pytania: procent poprawnych odpowiedzi


26. Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej?
50%

Trudność pytania: procent poprawnych odpowiedzi


27. Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to
70%

Trudność pytania: procent poprawnych odpowiedzi


28. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku?
Obrazek do pytania
39%

Trudność pytania: procent poprawnych odpowiedzi


29. Sieć Ethernet pracuje w logicznej topologii
90%

Trudność pytania: procent poprawnych odpowiedzi


30. Na rysunku przedstawiono sieć komputerową w topologii
Obrazek do pytania
52%

Trudność pytania: procent poprawnych odpowiedzi


31. Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26  bitową maską jest
58%

Trudność pytania: procent poprawnych odpowiedzi


32. Polecenie Gpresult
57%

Trudność pytania: procent poprawnych odpowiedzi


33. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na
66%

Trudność pytania: procent poprawnych odpowiedzi


34. Najszybszym sposobem wstawienia skrótu do konkretnego programu na pulpitach wszystkich użytkowników domenowych jest
40%

Trudność pytania: procent poprawnych odpowiedzi


35. Który zestaw protokołów sieciowych jest charakterystyczny dla warstwy internetowej modelu TCP/IP?
77%

Trudność pytania: procent poprawnych odpowiedzi


36. Która usługa musi być uruchomiona w sieci, aby można było na stacji roboczej automatycznie uzyskać adres IP?
71%

Trudność pytania: procent poprawnych odpowiedzi


37. Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery.Cytat opisuje atak typu
40%

Trudność pytania: procent poprawnych odpowiedzi


38. Który adres jest adresem publicznym?
72%

Trudność pytania: procent poprawnych odpowiedzi


39. Narzędzie systemów z rodziny Windows tracert jest stosowane do
70%

Trudność pytania: procent poprawnych odpowiedzi


40. Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć, w topologii gwiazdy 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli.
Obrazek do pytania