Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Na rysunku przedstawiono kabel
U/UTP
F/STP
U/FTP
S/FTP
Pytanie 2. Które polecenie należy wydać w systemie Windows, aby sprawdzić tabelę translacji adresów IP na adresy fizyczne używane przez protokół rozróżniania adresów?
arp -a
ipconfig
netstat -r
route print
Pytanie 3. Jak muszą być ustawione prawa dostępu w systemie Linux, aby tylko jego właściciel mógł zapisywać w danym katalogu?
r-xrwxr-x
rwxr-xr-x
r-xr-xrwx
rwxr-xrwx
Pytanie 4. Który protokół służy do szyfrowanego terminalowego łączenia się ze zdalnym komputerem?
SIP
SSL
SSH
Telnet
Pytanie 5. Na którym rysunku został przedstawiony panel krosowniczy?
A
B
C
D
Pytanie 6. Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?
Team Viewer
Virtualbox
UltraVNC
Rdesktop
Pytanie 7. Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?
IP
IRC
ARP
SNMP
Pytanie 8. Który program został zastosowany w systemie Linux do szybkiego skanowania sieci?
ttcp
nmap
iptraf
webmin
Pytanie 9. Na rysunku przedstawiona jest konfiguracja
wirtualnych sieci.
sieci bezprzewodowej.
przekierowania portów.
rezerwacji adresów MAC.
Pytanie 10. Zjawisko przesłuchu, występujące w sieciach komputerowych, polega na
stratach sygnału w torze transmisyjnym.
opóźnieniach propagacji sygnału w torze transmisyjnym.
niejednorodności toru spowodowanej zmianą geometrii par przewodów.
przenikaniu sygnału pomiędzy sąsiadującymi w kablu parami przewodów.
Pytanie 11. Adres MAC (Medium Access Control Address) jest sprzętowym adresem karty sieciowej Ethernet warstwy modelu OSI
drugiej o długości 32 bitów.
trzeciej o długości 32 bitów.
drugiej o długości 48 bitów.
trzeciej o długości 48 bitów.
Pytanie 12. Które narzędzie jest stosowane do mocowania kabla w module Keystone?