Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Który z protokołów jest protokołem połączeniowym?
IP
TCP
ARP
UDP
Pytanie 2. Który przyrząd jest stosowany do pomiarów długości i tłumienności przewodów miedzianych?
Omomierz.
Woltomierz.
Miernik mocy.
Reflektometr TDR.
Pytanie 3. Rysunek poniżej przedstawia konfigurację zapory ogniowej w ruterze TL-WR340G. Jakie zasady konfiguracji zapory ustawiono?
Zapora jest wyłączona, wyłączone jest filtrowanie adresów IP i domen, reguła filtrowania adresów IP ustawiona na opcję „zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen włączone.
Zapora jest włączona, wyłączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję „odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen włączone.
Zapora jest włączona, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję „zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen wyłączone.
Zapora jest włączona, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję „odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen wyłączone.
Pytanie 4. Która norma dotyczy okablowania strukturalnego?
ZN-96/TP
EIA/TIA 568A
BN-76/8984-09
TDC-061-0506-S
Pytanie 5. Który protokół jest stosowany do pobierania wiadomości e-mail z serwera poczty na komputer użytkownika?
FTP
POP3
SMTP
HTTP
Pytanie 6. Którym poleceniem systemu Linux poprawnie skonfigurowano kartę sieciową, podając adres IP i maskę sieci dla interfejsu eth1?
ifconfig eth1 192.168.1.0 netmask 255.255.255.0
ifconfig eth1 192.168.1.1 netmask 255.255.255.0
ifconfig eth1 192.168.1.0 netmask 0.255.255.255
ifconfig eth1 192.168.1.255 netmask 255.255.255.0
Pytanie 7. Urządzenia standardu 802.11 g mogą pracować z maksymalną prędkością przesyłania danych do
11 Mb/s
54 Mb/s
108 Mb/s
150 Mb/s
Pytanie 8. Jaka jest maksymalna prędkość transmisji danych w sieci przy zastosowaniu skrętki kategorii 5e?
1 Gb/s
10 Gb/s
10 Mb/s
100 Mb/s
Pytanie 9. Który zapis jest postacią pełną maski o prefiksie 25?
255.255.0.0
255.255.255.0
255.255.255.128
255.255.200.192
Pytanie 10. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na
adres IPv6.
adres sprzętowy.
nazwę komputera.
nazwę domenową.
Pytanie 11. Którą fizyczną topologię sieci przedstawia rysunek?
Gwiazdy.
Magistrali.
Pełnej siatki.
Podwójnego pierścienia.
Pytanie 12. Metodą dostępu do medium transmisyjnego z wykrywaniem kolizji w sieciach LAN jest
WINS
IPX/SPX
NetBEUI
CSMA/CD
Pytanie 13. Które polecenie systemu operacyjnego Linux jest stosowane do śledzenia komunikacji pakietów TCP/IP lub protokołów transmitowanych lub odbieranych w sieci komputerowej, do której podłączony jest komputer użytkownika?
ssh
route
ipconfig
tcpdump
Pytanie 14. Które polecenie rodziny systemów Windows należy zastosować, aby skonfigurować statyczny adres IP w wierszu poleceń?
netsh
telnet
tracert
net use
Pytanie 15. Okablowanie pionowe w sieci strukturalnej łączy się
w gnieździe abonenckim.
w głównym punkcie rozdzielczym z gniazdem abonenckim.
w pośrednim punkcie rozdzielczym z gniazdem abonenckim.
w głównym punkcie rozdzielczym z pośrednimi punktami rozdzielczymi.
Pytanie 16. Do zdalnego zarządzania stacjami roboczymi nie jest stosowany
pulpit zdalny.
program Wireshark.
program UltraVNC.
program TeamViewer.
Pytanie 17. Jaka jest maksymalna liczba hostów, które można zaadresować w sieci o masce 255.255.255.192?
14
30
62
127
Pytanie 18. Który z protokołów jest używany do wymiany informacji o trasach oraz dostępności sieci pomiędzy ruterami należącymi do tego samego systemu autonomicznego?
RIP
TCP
HTTP
RARP
Pytanie 19. Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?
A
B
C
D
Pytanie 20. Który protokół jest protokołem warstwy aplikacji modelu ISO/OSI?
FTP
TCP
ARP
ICMP
Pytanie 21. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest
TCP
UDP
ICMP
SMTP
Pytanie 22. Która usługa, stworzona przez firmę Microsoft, umożliwia tłumaczenie nazw komputerów na adresy internetowe?
ARP
DHCP
IMAP
WINS
Pytanie 23. Które urządzenie należy zastosować w sieci Ethernet, aby ograniczyć liczbę kolizji pakietów?
Przełącznik.
Regenerator.
Koncentrator.
Bramkę VoIP.
Pytanie 24. Aby zainstalować serwer proxy w systemie Linux, należy zastosować program
Squid
Samba
Postfix
Webmin
Pytanie 25. Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest
195.120.252.0
195.120.252.63
195.120.252.255
195.120.255.255
Pytanie 26. Administrator musi podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 podsieci o takiej samej liczbie adresów. Którą maskę sieci powinien zastosować administrator?
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
Pytanie 27. Protokół DNS odpowiada za
odwzorowanie nazw domenowych na adresy IP.
odwzorowanie adresów fizycznych MAC na adresy IP.
statyczne przydzielanie adresacji urządzeniom sieciowym.
automatyczne przydzielanie adresacji urządzeniom sieciowym.
Pytanie 28. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
WPS (Wi-Fi Protected Setup)
WEP (Wired Equivalent Privacy)
WPA (Wi-Fi Protected Access)
WPA2 (Wi-Fi Protected Access II)
Pytanie 29. Co służy do zabezpieczenia komputera przed niepożądanym oprogramowaniem pochodzącym z Internetu?
Protokół SSL.
Program sniffer.
Protokół HTTPS.
Program antywirusowy.
Pytanie 30. Które urządzenie przedstawia rysunek?
Przełącznik.
Koncentrator.
Most sieciowy.
Punkt dostępowy.
Pytanie 31. Ile par przewodów w standardzie 100Base-TX jest przeznaczonych do transmisji danych w obu kierunkach?
1 para.
2 pary.
3 pary.
4 pary.
Pytanie 32. Do wykonania sieci komputerowej w pomieszczeniu wykorzystano 25 metrów skrętki UTP, 5 gniazd typu RJ45 oraz odpowiednią liczbę wtyków RJ45 niezbędnych do zarobienia 5 kabli połączeniowych typu patchcord. Jaki jest koszt wykorzystanych materiałów do wykonania sieci? Ceny jednostkowe wykorzystanych materiałów są podane w tabeli.
50 zł
75 zł
80 zł
90 zł
Pytanie 33. Administrator sieci komputerowej chce sprawdzić na komputerze z systemem operacyjnym Windows, które połączenia są obecnie zestawiane oraz porty, na których komputer nasłuchuje. W tym celu powinien zastosować polecenie
arp
ping
tracert
netstat
Pytanie 34. Który zapis jest prawidłowym adresem IPv6?
2001:DB8::BAF::FE94
2001:DB8::BAF:FE94
2001-DB8-BAF-FE94
2001.DB8.BAF.FE94
Pytanie 35. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows?
Lokalny.
Mobilny.
Tymczasowy.
Obowiązkowy.
Pytanie 36. Maksymalna długość kabla miedzianego UTP kategorii 5e łączącego bezpośrednio dwa urządzenia sieciowe, zgodnie ze standardem Fast Ethernet 100Base-TX, wynosi
100 m
150 m
300 m
1 000 m
Pytanie 37. Które urządzenie należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?
Monitor sieciowy.
Reflektometr OTDR.
Analizator protokołów.
Analizator sieci LAN.
Pytanie 38. Które polecenie systemu operacyjnego Linux pozwala sprawdzić aktualną konfigurację interfejsu sieciowego komputera?
ping
tracert
ifconfig
ipconfig
Pytanie 39. Atak typu hijacking na serwer sieciowy charakteryzuje się
przeciążeniem aplikacji udostępniającej określone dane.
łamaniem zabezpieczeń przed niedozwolonym użytkowaniem programów.
zbieraniem informacji na temat atakowanej sieci i szukaniem luk w sieci.
przejęciem kontroli nad połączeniem między komunikującymi się komputerami.
Pytanie 40. Co można zaobserwować przy pomocy programu Wireshark?
Zwarcie przewodów.
Przerwy w okablowaniu.
Połączenia par przewodów.
Ruch pakietów sieciowych.