Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Komputer lokalny ma adres 192.168.0.5. Po uruchomieniu strony internetowej z tego komputera, która identyfikuje adresy w sieci uzyskano informację, że adresem komputera jest 195.182.130.24. Oznacza to, że
serwer WWW widzi inny komputer w sieci.
adres został przetłumaczony przez translację NAT.
inny komputer podszył się pod adres naszego komputera.
serwer DHCP zmienił nasz adres w trakcie przesyłania żądania.
Pytanie 2. Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to
trojan.
exploit.
wabbit.
keylogger.
Pytanie 3. Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to
Intranet
Internet
Infranet.
Extranet.
Pytanie 4. Który adres podsieci jest prawidłowy po pożyczeniu 4 bitów z części hosta z adresu klasowego 192.168.1.0?
192.168.1.80/27
192.168.1.88/27
192.168.1.44/28
192.168.1.48/28
Pytanie 5. Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?
192.168.160.192
192.168.160.225
192.168.160.239
192.168.160.240
Pytanie 6. Jednym ze sposobów utrudnienia osobom niepowołanym dostępu do sieci bezprzewodowej jest
wyłączenie szyfrowania.
zmiana kanału nadawania sygnału.
wyłączenie rozgłaszania identyfikatora sieci.
zmiana standardu szyfrowania z WPA na WEP.
Pytanie 7. Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić
liczbę bitów mających wartość 0 w dwóch pierwszych oktetach adresu IPv4.
liczbę bitów mających wartość 0 w trzech pierwszych oktetach adresu IPv4.
liczbę początkowych bitów mających wartość 1 w masce adresu IPv4.
liczbę bitów mających wartość 1 w części hosta adresu IPv4.
Pytanie 8. Zestaw reguł definiujących sposób przesyłania informacji w sieci opisuje
standard.
protokół.
zasada.
reguła.
Pytanie 9. Który z adresów jest adresem klasy B?
10.0.0.1
191.168.0.1
192.168.0.1
224.0.0.1
Pytanie 10. Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to
LLC (Logical Link Control).
MAC (Media Access Control).
CRC (Cyclic Redundancy Check).
CSMA (Carrier Sense Multiple Access).
Pytanie 11. Najszybszym sposobem wstawienia skrótu do konkretnego programu na pulpitach wszystkich użytkowników domenowych jest
mapowanie dysku.
użycie zasad grupy.
ponowna instalacja programu.
pobranie aktualizacji Windows.
Pytanie 12. Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu adresu strony w przeglądarce internetowej hosta?
FTP, UDP, IP
HTTP, UDP, IP
HTTP, TCP, IP
HTTP, ICMP, IP
Pytanie 13. Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?
Segmentacja.
Enkapsulacja.
Dekodowanie.
Multipleksacja
Pytanie 14. Który z protokołów jest stosowany w telefonii internetowej?
FTP
HTTP
H.323
NetBEUI
Pytanie 15. Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?
?
#
@
$
Pytanie 16. Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
IEEE 802.1
IEEE 802.3
IEEE 802.8
IEEE 802.11
Pytanie 17. Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?
SSL (Secure Socket Layer)
SSH (Secure Shell)
Remote
Telnet
Pytanie 18. Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?
Zaktualizować system operacyjny.
Przelogować się na innego użytkownika
Zaktualizować sterownik karty sieciowej.
Sprawdzić adres IP przypisany do karty sieciowej.
Pytanie 19. Użytkownicy korzystający z sieci WiFi zaobserwowali zaburzenia i częstą utratę połączenia z siecią. Powodem takiego stanu rzeczy może być
zbyt słaby sygnał.
błędne hasło do sieci.
niedziałający serwer DHCP.
zły sposób szyfrowania sieci.
Pytanie 20. W celu bezpiecznego połączenia z serwerem firmowym przez Internet, tak aby mieć dostęp do zasobów firmowych, należy zastosować oprogramowanie klienta
VPN (Virtual Private Network)
NAP (Network Access Protection)
VLAN (Virtual Local Area Network)
WLAN (Wireless Local Area Network)
Pytanie 21. Administrator musi podzielić adres 10.0.0.0/16 na 4 równe podsieci o tej samej liczbie hostów. Jaką maskę będą miały te podsieci?
255.255.0.0
255.255.128.0
255.255.192.0
255.255.224.0
Pytanie 22. Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?
1 - identyfikator podsieci 2 - globalny prefiks 3 - identyfikator interfejsu.
1 - globalny prefiks 2 - identyfikator interfejsu 3 - identyfikator podsieci.
1 - identyfikator interfejsu, 2 - globalny prefiks 3 - identyfikator podsieci.
1 - globalny prefiks, 2 - identyfikator podsieci, 3 - identyfikator interfejsu.
Pytanie 23. Serwerem DNS w systemie Linux jest
CUPS
BIND
APACHE
ProFTPD
Pytanie 24. Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie
ping
arp -a
ipconfig
ipconfig /all
Pytanie 25. Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?
FTP (File Transfer Protocol)
DNS (Domain Name System)
HTTP (Hyper Text Transfer Protocol)
TFTP (Trivial File Transfer Protocol)
Pytanie 26. Ile symboli przełączników i ruterów jest na schemacie?
3 przełączniki i 4 rutery.
4 przełączniki i 3 rutery.
4 przełączniki i 8 ruterów.
8 przełączników i 3 rutery.
Pytanie 27. Protokół, który tłumaczy nazwy domenowe na adresy IP, to
DNS (Domain Name System)
ARP (Address Resolution Protocol)
. ICMP (Internet Control Message Protocol)
DHCP (Dynamic Host Configuration Protocol)
Pytanie 28. Aby utworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), należy utworzyć co najmniej
jedno drzewo domeny.
dwa drzewa domeny.
trzy drzewa domeny.
cztery drzewa domeny.
Pytanie 29. Akronim określający usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom oraz kształtowanie przepustowości w sieci, to
ARP
STP
PoE
QoS
Pytanie 30. Element zamontowany na stałe, u abonenta, w którym znajduje się zakończenie okablowania strukturalnego poziomego, to
punkt rozdzielczy.
punkt konsolidacyjny.
gniazdo energetyczne.
gniazdo teleinformatyczne.
Pytanie 31. Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeń T568A?
Biało-zielonym.
Biało-brązowym
Biało-niebieskim.
Biało-pomarańczowym.
Pytanie 32. Z którym protokołem są związane pojęcia "sequence number" i "acknowledgment number"?
TCP (Transmission Control Protocol)
HTTP (Hypertext Transfer Protocol)
UDP (User Datagram Protocol)
IP (Internet Protocol)
Pytanie 33. Urządzenie sieciowe służące do połączenia 5 komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to
most.
ruter.
przełącznik.
koncentrator.
Pytanie 34. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
FF30
FE80
2000
3000
Pytanie 35. Aby mieć pewność, że komputer otrzyma od serwera DHCP konkretny adres IP trzeba na serwerze zdefiniować
wykluczenie adresu IP komputera.
zastrzeżenie adresu IP komputera.
dzierżawę adresu IP.
pulę adresów IP.
Pytanie 36. Który ze standardów wraz z odpowiednią kategorią skrętki są dopasowane tak, aby obsługiwały maksymalny transfer danych?
10GBASE-T oraz Cat 5
10GBASE-T oraz Cat 7
1000BASE-T oraz Cat 3
1000BASE-T oraz Cat 5
Pytanie 37. Zjawisko przesłuchu, występujące w sieciach komputerowych, polega na
stratach sygnału w torze transmisyjnym.
opóźnieniach propagacji sygnału w torze transmisyjnym.
niejednorodności toru spowodowanej zmianą geometrii par przewodów.
przenikaniu sygnału pomiędzy sąsiadującymi w kablu parami przewodów.
Pytanie 38. Na rysunku przedstawiono konfigurację karty sieciowej, której adres MAC ma wartość
192.168.56.1
FEC0:0:0:FFFF::2
0A-00-27-00-00-07
FE80::E890:BE2B:4C6C:5AA9
Pytanie 39. Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w Windows Server zainstalować rolę
Hyper-V
Application Server
IIS (Internet Information Services)
WDS (Usługi wdrażania systemu Windows)
Pytanie 40. Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku na systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?
Dla grupy Pracownicy należy nadać uprawnienia "Drukuj"
Dla grupy Administratorzy należy usunąć uprawnienia "Drukuj"
Dla grupy Pracownicy należy usunąć uprawnienia "Zarządzanie dokumentami"
Dla grupy Administratorzy należy usunąć uprawnienia "Zarządzanie drukarkami"