Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?
Wyłączone uwierzytelnianie anonimowe na serwerze.
Błędnie ustawione uprawnienia do zasobu.
Wyłączona usługa FTP.
Brak żądanego zasobu.
Pytanie 2. Ile komputerów można zaadresować w sieci z maską 255.255.255.224?
25 komputerów.
27 komputerów.
30 komputerów.
32 komputery.
Pytanie 3. Jakie jest zastosowanie noża uderzeniowego?
Do cięcia przewodów miedzianych.
Do cięcia przewodów światłowodowych.
Do montażu skrętki w gniazdach sieciowych.
Do montażu złącza F na kablu koncentrycznym.
Pytanie 4. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest
wyłączenie szyfrowania.
zmiana kanału nadawania sygnału.
wyłączenie rozgłaszania identyfikatora sieci.
zmiana standardu szyfrowania z WPA na WEP.
Pytanie 5. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
FF30
FE80
2000
3000
Pytanie 6. Jakie jest główne zadanie protokołu ICMP?
Automatyczna adresacja hostów.
Szyfrowanie połączeń zdalnych.
Transfer poczty elektronicznej.
Kontrola transmisji w sieci.
Pytanie 7. Zamieszczona specyfikacja sprzętowa dotyczy
przełącznika.
bramki VOIP.
modemu ADSL.
konwertera mediów.
Pytanie 8. W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?
Multimetr.
Miernik mocy.
Analizator widma.
Reflektometr TDR.
Pytanie 9. Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to
SIP (Session Initiation Protocol)
RIP (Routing Information Protocol)
ICMP (Internet Control Message Protocol)
DHCP (Dynamic Host Configuration Protocol)
Pytanie 10. Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?
DDoS
Phishing
Spoofing
Flood ping
Pytanie 11. Urządzenie przedstawione na rysunku jest stosowane do
rozdzielenia sygnału.
wzmocnienia sygnału.
zabezpieczenia przed niepożądanym dostępem z sieci.
zamiany transmisji sygnału kablem światłowodowym na skrętkę.
Pytanie 12. Który z protokołów jest stosowany w telefonii internetowej?
SIP
FTP
HTTP
NetBEUI
Pytanie 13. Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26 bitową maską jest
192.168.35.0
192.168.35.63
192.168.35.192
192.168.35.255
Pytanie 14. Na rysunku przedstawiony jest symbol graficzny
rutera.
przełącznika.
zapory sieciowej.
mostu sieciowego.
Pytanie 15. Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?
FD (Floor Distribution)
BD (BuildingDistributor)
CD (Campus Distribution)
MDF (Main Distribution Frame)
Pytanie 16. Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych
grup roboczych.
masek podsieci.
serwerów DNS.
adresów IP.
Pytanie 17. Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?
Apache
Samba
CUPS
NTP
Pytanie 18. Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim według normy PN-EN 50174-2?
10 m
50 m
90 m
100 m
Pytanie 19. W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia
pierścienia.
magistrali.
gwiazdy.
siatki.
Pytanie 20. Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?
traceroute
pathping
netstat
tracert
Pytanie 21. Na którym domyślnym porcie działa serwer WWW stosujący domyślny protokół HTTPS w standardowej konfiguracji?
20
80
110
443
Pytanie 22. Program Wireshark jest stosowany do
monitorowania stanu urządzeń sieciowych.
analizy przesyłanych w sieci pakietów.
projektowania sieci komputerowych.
sprawdzania przepustowości łączy.
Pytanie 23. Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku?