Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Metodą dostępu do medium transmisyjnego z wykrywaniem kolizji w sieciach LAN jest
WINS
IPX/SPX
NetBEUI
CSMA/CD
Pytanie 2. Która usługa, stworzona przez firmę Microsoft, umożliwia tłumaczenie nazw komputerów na adresy internetowe?
ARP
DHCP
IMAP
WINS
Pytanie 3. Który z protokołów jest używany do wymiany informacji o trasach oraz dostępności sieci pomiędzy ruterami należącymi do tego samego systemu autonomicznego?
RIP
TCP
HTTP
RARP
Pytanie 4. Który z protokołów jest protokołem połączeniowym?
IP
TCP
ARP
UDP
Pytanie 5. Jaka jest maksymalna liczba hostów, które można zaadresować w sieci o masce 255.255.255.192?
14
30
62
127
Pytanie 6. Który protokół jest stosowany do pobierania wiadomości e-mail z serwera poczty na komputer użytkownika?
FTP
POP3
SMTP
HTTP
Pytanie 7. Rysunek poniżej przedstawia konfigurację zapory ogniowej w ruterze TL-WR340G. Jakie zasady konfiguracji zapory ustawiono?
Zapora jest wyłączona, wyłączone jest filtrowanie adresów IP i domen, reguła filtrowania adresów IP ustawiona na opcję „zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen włączone.
Zapora jest włączona, wyłączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję „odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen włączone.
Zapora jest włączona, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję „zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen wyłączone.
Zapora jest włączona, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję „odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen wyłączone.
Pytanie 8. Który protokół jest protokołem warstwy aplikacji modelu ISO/OSI?
FTP
TCP
ARP
ICMP
Pytanie 9. Atak typu hijacking na serwer sieciowy charakteryzuje się
przeciążeniem aplikacji udostępniającej określone dane.
łamaniem zabezpieczeń przed niedozwolonym użytkowaniem programów.
zbieraniem informacji na temat atakowanej sieci i szukaniem luk w sieci.
przejęciem kontroli nad połączeniem między komunikującymi się komputerami.
Pytanie 10. Co służy do zabezpieczenia komputera przed niepożądanym oprogramowaniem pochodzącym z Internetu?
Protokół SSL.
Program sniffer.
Protokół HTTPS.
Program antywirusowy.
Pytanie 11. Co można zaobserwować przy pomocy programu Wireshark?
Zwarcie przewodów.
Przerwy w okablowaniu.
Połączenia par przewodów.
Ruch pakietów sieciowych.
Pytanie 12. Który zapis jest prawidłowym adresem IPv6?
2001:DB8::BAF::FE94
2001:DB8::BAF:FE94
2001-DB8-BAF-FE94
2001.DB8.BAF.FE94
Pytanie 13. Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?
A
B
C
D
Pytanie 14. Okablowanie pionowe w sieci strukturalnej łączy się
w gnieździe abonenckim.
w głównym punkcie rozdzielczym z gniazdem abonenckim.
w pośrednim punkcie rozdzielczym z gniazdem abonenckim.
w głównym punkcie rozdzielczym z pośrednimi punktami rozdzielczymi.
Pytanie 15. Jaka jest maksymalna prędkość transmisji danych w sieci przy zastosowaniu skrętki kategorii 5e?
1 Gb/s
10 Gb/s
10 Mb/s
100 Mb/s
Pytanie 16. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows?
Lokalny.
Mobilny.
Tymczasowy.
Obowiązkowy.
Pytanie 17. Administrator musi podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 podsieci o takiej samej liczbie adresów. Którą maskę sieci powinien zastosować administrator?
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
Pytanie 18. Aby zainstalować serwer proxy w systemie Linux, należy zastosować program
Squid
Samba
Postfix
Webmin
Pytanie 19. Ile par przewodów w standardzie 100Base-TX jest przeznaczonych do transmisji danych w obu kierunkach?
1 para.
2 pary.
3 pary.
4 pary.
Pytanie 20. Które urządzenie przedstawia rysunek?
Przełącznik.
Koncentrator.
Most sieciowy.
Punkt dostępowy.
Pytanie 21. Protokół DNS odpowiada za
odwzorowanie nazw domenowych na adresy IP.
odwzorowanie adresów fizycznych MAC na adresy IP.
statyczne przydzielanie adresacji urządzeniom sieciowym.
automatyczne przydzielanie adresacji urządzeniom sieciowym.
Pytanie 22. Które polecenie systemu operacyjnego Linux pozwala sprawdzić aktualną konfigurację interfejsu sieciowego komputera?
ping
tracert
ifconfig
ipconfig
Pytanie 23. Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest
195.120.252.0
195.120.252.63
195.120.252.255
195.120.255.255
Pytanie 24. Które urządzenie należy zastosować w sieci Ethernet, aby ograniczyć liczbę kolizji pakietów?
Przełącznik.
Regenerator.
Koncentrator.
Bramkę VoIP.
Pytanie 25. Maksymalna długość kabla miedzianego UTP kategorii 5e łączącego bezpośrednio dwa urządzenia sieciowe, zgodnie ze standardem Fast Ethernet 100Base-TX, wynosi
100 m
150 m
300 m
1 000 m
Pytanie 26. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest
TCP
UDP
ICMP
SMTP
Pytanie 27. Które urządzenie należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?
Monitor sieciowy.
Reflektometr OTDR.
Analizator protokołów.
Analizator sieci LAN.
Pytanie 28. Które polecenie rodziny systemów Windows należy zastosować, aby skonfigurować statyczny adres IP w wierszu poleceń?
netsh
telnet
tracert
net use
Pytanie 29. Którym poleceniem systemu Linux poprawnie skonfigurowano kartę sieciową, podając adres IP i maskę sieci dla interfejsu eth1?
ifconfig eth1 192.168.1.0 netmask 255.255.255.0
ifconfig eth1 192.168.1.1 netmask 255.255.255.0
ifconfig eth1 192.168.1.0 netmask 0.255.255.255
ifconfig eth1 192.168.1.255 netmask 255.255.255.0
Pytanie 30. Który przyrząd jest stosowany do pomiarów długości i tłumienności przewodów miedzianych?
Omomierz.
Woltomierz.
Miernik mocy.
Reflektometr TDR.
Pytanie 31. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
WPS (Wi-Fi Protected Setup)
WEP (Wired Equivalent Privacy)
WPA (Wi-Fi Protected Access)
WPA2 (Wi-Fi Protected Access II)
Pytanie 32. Do wykonania sieci komputerowej w pomieszczeniu wykorzystano 25 metrów skrętki UTP, 5 gniazd typu RJ45 oraz odpowiednią liczbę wtyków RJ45 niezbędnych do zarobienia 5 kabli połączeniowych typu patchcord. Jaki jest koszt wykorzystanych materiałów do wykonania sieci? Ceny jednostkowe wykorzystanych materiałów są podane w tabeli.
50 zł
75 zł
80 zł
90 zł
Pytanie 33. Który zapis jest postacią pełną maski o prefiksie 25?
255.255.0.0
255.255.255.0
255.255.255.128
255.255.200.192
Pytanie 34. Które polecenie systemu operacyjnego Linux jest stosowane do śledzenia komunikacji pakietów TCP/IP lub protokołów transmitowanych lub odbieranych w sieci komputerowej, do której podłączony jest komputer użytkownika?
ssh
route
ipconfig
tcpdump
Pytanie 35. Administrator sieci komputerowej chce sprawdzić na komputerze z systemem operacyjnym Windows, które połączenia są obecnie zestawiane oraz porty, na których komputer nasłuchuje. W tym celu powinien zastosować polecenie
arp
ping
tracert
netstat
Pytanie 36. Urządzenia standardu 802.11 g mogą pracować z maksymalną prędkością przesyłania danych do
11 Mb/s
54 Mb/s
108 Mb/s
150 Mb/s
Pytanie 37. Która norma dotyczy okablowania strukturalnego?
ZN-96/TP
EIA/TIA 568A
BN-76/8984-09
TDC-061-0506-S
Pytanie 38. Do zdalnego zarządzania stacjami roboczymi nie jest stosowany
pulpit zdalny.
program Wireshark.
program UltraVNC.
program TeamViewer.
Pytanie 39. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na
adres IPv6.
adres sprzętowy.
nazwę komputera.
nazwę domenową.
Pytanie 40. Którą fizyczną topologię sieci przedstawia rysunek?
Gwiazdy.
Magistrali.
Pełnej siatki.
Podwójnego pierścienia.