Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Który z protokołów jest używany do wymiany informacji o trasach oraz dostępności sieci pomiędzy ruterami należącymi do tego samego systemu autonomicznego?
RIP
TCP
HTTP
RARP
Pytanie 2. Którym poleceniem systemu Linux poprawnie skonfigurowano kartę sieciową, podając adres IP i maskę sieci dla interfejsu eth1?
ifconfig eth1 192.168.1.0 netmask 255.255.255.0
ifconfig eth1 192.168.1.1 netmask 255.255.255.0
ifconfig eth1 192.168.1.0 netmask 0.255.255.255
ifconfig eth1 192.168.1.255 netmask 255.255.255.0
Pytanie 3. Jaka jest maksymalna liczba hostów, które można zaadresować w sieci o masce 255.255.255.192?
14
30
62
127
Pytanie 4. Które urządzenie należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?
Monitor sieciowy.
Reflektometr OTDR.
Analizator protokołów.
Analizator sieci LAN.
Pytanie 5. Które polecenie rodziny systemów Windows należy zastosować, aby skonfigurować statyczny adres IP w wierszu poleceń?
netsh
telnet
tracert
net use
Pytanie 6. Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest
195.120.252.0
195.120.252.63
195.120.252.255
195.120.255.255
Pytanie 7. Która usługa, stworzona przez firmę Microsoft, umożliwia tłumaczenie nazw komputerów na adresy internetowe?
ARP
DHCP
IMAP
WINS
Pytanie 8. Administrator musi podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 podsieci o takiej samej liczbie adresów. Którą maskę sieci powinien zastosować administrator?
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
Pytanie 9. Atak typu hijacking na serwer sieciowy charakteryzuje się
przeciążeniem aplikacji udostępniającej określone dane.
łamaniem zabezpieczeń przed niedozwolonym użytkowaniem programów.
zbieraniem informacji na temat atakowanej sieci i szukaniem luk w sieci.
przejęciem kontroli nad połączeniem między komunikującymi się komputerami.
Pytanie 10. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows?
Lokalny.
Mobilny.
Tymczasowy.
Obowiązkowy.
Pytanie 11. Który protokół jest stosowany do pobierania wiadomości e-mail z serwera poczty na komputer użytkownika?
FTP
POP3
SMTP
HTTP
Pytanie 12. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest
TCP
UDP
ICMP
SMTP
Pytanie 13. Które polecenie systemu operacyjnego Linux pozwala sprawdzić aktualną konfigurację interfejsu sieciowego komputera?
ping
tracert
ifconfig
ipconfig
Pytanie 14. Do wykonania sieci komputerowej w pomieszczeniu wykorzystano 25 metrów skrętki UTP, 5 gniazd typu RJ45 oraz odpowiednią liczbę wtyków RJ45 niezbędnych do zarobienia 5 kabli połączeniowych typu patchcord. Jaki jest koszt wykorzystanych materiałów do wykonania sieci? Ceny jednostkowe wykorzystanych materiałów są podane w tabeli.
50 zł
75 zł
80 zł
90 zł
Pytanie 15. Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?
A
B
C
D
Pytanie 16. Którą fizyczną topologię sieci przedstawia rysunek?
Gwiazdy.
Magistrali.
Pełnej siatki.
Podwójnego pierścienia.
Pytanie 17. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na
adres IPv6.
adres sprzętowy.
nazwę komputera.
nazwę domenową.
Pytanie 18. Administrator sieci komputerowej chce sprawdzić na komputerze z systemem operacyjnym Windows, które połączenia są obecnie zestawiane oraz porty, na których komputer nasłuchuje. W tym celu powinien zastosować polecenie
arp
ping
tracert
netstat
Pytanie 19. Który protokół jest protokołem warstwy aplikacji modelu ISO/OSI?
FTP
TCP
ARP
ICMP
Pytanie 20. Które urządzenie należy zastosować w sieci Ethernet, aby ograniczyć liczbę kolizji pakietów?
Przełącznik.
Regenerator.
Koncentrator.
Bramkę VoIP.
Pytanie 21. Który przyrząd jest stosowany do pomiarów długości i tłumienności przewodów miedzianych?
Omomierz.
Woltomierz.
Miernik mocy.
Reflektometr TDR.
Pytanie 22. Urządzenia standardu 802.11 g mogą pracować z maksymalną prędkością przesyłania danych do
11 Mb/s
54 Mb/s
108 Mb/s
150 Mb/s
Pytanie 23. Do zdalnego zarządzania stacjami roboczymi nie jest stosowany
pulpit zdalny.
program Wireshark.
program UltraVNC.
program TeamViewer.
Pytanie 24. Które urządzenie przedstawia rysunek?
Przełącznik.
Koncentrator.
Most sieciowy.
Punkt dostępowy.
Pytanie 25. Ile par przewodów w standardzie 100Base-TX jest przeznaczonych do transmisji danych w obu kierunkach?
1 para.
2 pary.
3 pary.
4 pary.
Pytanie 26. Jaka jest maksymalna prędkość transmisji danych w sieci przy zastosowaniu skrętki kategorii 5e?
1 Gb/s
10 Gb/s
10 Mb/s
100 Mb/s
Pytanie 27. Który zapis jest prawidłowym adresem IPv6?
2001:DB8::BAF::FE94
2001:DB8::BAF:FE94
2001-DB8-BAF-FE94
2001.DB8.BAF.FE94
Pytanie 28. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
WPS (Wi-Fi Protected Setup)
WEP (Wired Equivalent Privacy)
WPA (Wi-Fi Protected Access)
WPA2 (Wi-Fi Protected Access II)
Pytanie 29. Protokół DNS odpowiada za
odwzorowanie nazw domenowych na adresy IP.
odwzorowanie adresów fizycznych MAC na adresy IP.
statyczne przydzielanie adresacji urządzeniom sieciowym.
automatyczne przydzielanie adresacji urządzeniom sieciowym.
Pytanie 30. Okablowanie pionowe w sieci strukturalnej łączy się
w gnieździe abonenckim.
w głównym punkcie rozdzielczym z gniazdem abonenckim.
w pośrednim punkcie rozdzielczym z gniazdem abonenckim.
w głównym punkcie rozdzielczym z pośrednimi punktami rozdzielczymi.
Pytanie 31. Która norma dotyczy okablowania strukturalnego?
ZN-96/TP
EIA/TIA 568A
BN-76/8984-09
TDC-061-0506-S
Pytanie 32. Metodą dostępu do medium transmisyjnego z wykrywaniem kolizji w sieciach LAN jest
WINS
IPX/SPX
NetBEUI
CSMA/CD
Pytanie 33. Maksymalna długość kabla miedzianego UTP kategorii 5e łączącego bezpośrednio dwa urządzenia sieciowe, zgodnie ze standardem Fast Ethernet 100Base-TX, wynosi
100 m
150 m
300 m
1 000 m
Pytanie 34. Co można zaobserwować przy pomocy programu Wireshark?
Zwarcie przewodów.
Przerwy w okablowaniu.
Połączenia par przewodów.
Ruch pakietów sieciowych.
Pytanie 35. Aby zainstalować serwer proxy w systemie Linux, należy zastosować program
Squid
Samba
Postfix
Webmin
Pytanie 36. Który z protokołów jest protokołem połączeniowym?
IP
TCP
ARP
UDP
Pytanie 37. Co służy do zabezpieczenia komputera przed niepożądanym oprogramowaniem pochodzącym z Internetu?
Protokół SSL.
Program sniffer.
Protokół HTTPS.
Program antywirusowy.
Pytanie 38. Rysunek poniżej przedstawia konfigurację zapory ogniowej w ruterze TL-WR340G. Jakie zasady konfiguracji zapory ustawiono?
Zapora jest wyłączona, wyłączone jest filtrowanie adresów IP i domen, reguła filtrowania adresów IP ustawiona na opcję „zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen włączone.
Zapora jest włączona, wyłączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję „odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen włączone.
Zapora jest włączona, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję „zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen wyłączone.
Zapora jest włączona, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję „odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen wyłączone.
Pytanie 39. Które polecenie systemu operacyjnego Linux jest stosowane do śledzenia komunikacji pakietów TCP/IP lub protokołów transmitowanych lub odbieranych w sieci komputerowej, do której podłączony jest komputer użytkownika?
ssh
route
ipconfig
tcpdump
Pytanie 40. Który zapis jest postacią pełną maski o prefiksie 25?
255.255.0.0
255.255.255.0
255.255.255.128
255.255.200.192