Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Funkcją serwera FTP jest
monitoring sieci.
synchronizacja czasu.
udostępnianie plików.
zarządzanie kontami poczty.
Pytanie 2. Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest
zmiana adresu MAC rutera.
zmiana identyfikatora SSID.
stosowanie szyfrowania WEP.
stosowanie szyfrowania WPA-PSK.
Pytanie 3. Tester okablowania strukturalnego pozwala sprawdzić
liczbę przełączników w sieci.
liczbę komputerów w sieci.
obciążenie ruchu sieciowego.
mapę połączeń.
Pytanie 4. Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
PN-EN 1246471:2004
PN-EN ISO 9001:2009
ISO/IEC 8859?2
TIA/EIA?568?B
Pytanie 5. Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie
serwera Proxy.
zapory sieciowej.
blokady portu 80.
programu antywirusowego.
Pytanie 6. Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci?
Mostu.
Rutera.
Przełącznika.
Koncentratora.
Pytanie 7. Którym poleceniem w systemie Linux przypisuje się adres IP i maskę podsieci dla interfejsu eth0?
ipconfig eth0 172.16.31.1 mask 255.255.0.0
ipconfig eth0 172.16.31.1 netmask 255.255.0.0
ifconfig eth0 172.16.31.1 mask 255.255.0.0
ifconfig eth0 172.16.31.1 netmask 255.255.0.0
Pytanie 8. W architekturze sieci lokalnych typu klient - serwer
żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych.
wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów.
każdy komputer zarówno udostępnia pewne zasoby, jak i korzysta z zasobów innych komputerów.
wyróżnione komputery pełnią rolę serwerów udostępniających zasoby, a pozostałe komputery z tych zasobów korzystają.
Pytanie 9. Do zarobienia końcówek kabla UTP jest stosowany wtyk
DVI
BNC
8P8C
RS232
Pytanie 10. Maska w postaci pełnej podsieci o prefiksie /25 to
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
Pytanie 11. Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?
171.25.0.0
171.25.255.0
171.25.172.255
171.25.255.255
Pytanie 12. Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer
DNS
DHCP
FTP
WWW
Pytanie 13. Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to
SSH
POP3
SMTP
TELNET
Pytanie 14. Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu
sniffer.
firmware.
debugger.
kompilator.
Pytanie 15. Które polecenie w systemach operacyjnych Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?
ping
tracert
ifconfig
ipconfig
Pytanie 16. Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
Pytanie 17. Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?
10 m
100 m
500 m
1 000 m
Pytanie 18. Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu
802.11 a
802.11 b
802.11 g
802.11 n
Pytanie 19. Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?
TCP
FTP
UDP
NAT
Pytanie 20. Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
przechwytywanie pakietów sieciowych.
podmianę pakietów przesyłanych przez sieć.
zbieranie informacji na temat atakowanej sieci.
przeciążenie aplikacji serwującej określone dane.
Pytanie 21. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?
10 Mb/s
100 Mb/s
1 Gb/s
10 Gb/s
Pytanie 22. Na zdjęciu przedstawiono
terminator BNC.
zastępczy wtyk RJ-45.
zaślepkę gniazda RJ-45.
zaślepkę kabla światłowodowego.
Pytanie 23. Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej?
Most.
Ruter.
Przełącznik.
Koncentrator.
Pytanie 24. Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeśli 1 metr bieżący kabla kosztuje 1 zł, a wtyk 50 gr?
30 zł
40 zł
50 zł
60 zł
Pytanie 25. Aby umożliwić wymianę danych pomiędzy dwoma różnymi sieciami należy zastosować
most.
router.
przełącznik.
koncentrator.
Pytanie 26. Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A?
10.0.0.0
10.10.0.0
10.10.10.255
10.255.255.255
Pytanie 27. Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji?
FTP
UDP
ARP
TCP
Pytanie 28. Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową?
TCP
SPX
HTTPS
NetBEUI
Pytanie 29. Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługa
IMAP
WINS
DHCP
SMTP
Pytanie 30. Zadaniem usługi DNS jest
sprawdzanie poprawności adresów IP.
translacja nazw domenowych na adresy IP.
translacja adresów IP na nazwy domenowe.
sprawdzanie poprawności adresów domenowych.
Pytanie 31. Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?
MySQL
Apache
proftpd
vsftpd
Pytanie 32. Rysunek przedstawia topologię
magistrali.
pierścienia.
pełnej siatki.
rozszerzonej gwiazdy.
Pytanie 33. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych?
sshd
httpd
vsftpd
MySqld
Pytanie 34. Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?
10GBase-T
10GBase-SR
1000Base-SX
1000Base-LX
Pytanie 35. Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem
S/UTP
F/UTP
S/FTP
F/FTP
Pytanie 36. Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół
IP
TCP
UDP
HTTP
Pytanie 37. Liczba 22 użyta w adresie http://www.adres_serwera.pl:22 oznacza numer
portu, inny od standardowego numeru dla danej usługi.
aplikacji, do której kierowane jest zapytanie.
sekwencyjny pakietu przekazującego dane.
PID procesu uruchomionego na serwerze.
Pytanie 38. Rysunek przedstawia symbol graficzny
rutera.
mostu.
przełącznika.
punktu dostępowego.
Pytanie 39. Urządzenie przedstawione na rysunku to
ruter.
wtórnik.
koncentrator.
bramka VoIP.
Pytanie 40. Ile jest adresów IP dostępnych do adresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0?
253
254
255
256