Skip to content
Technik Informatyk
Programowanie
|
SOiSK
|
Arkusze PDF
|
Kursy online
Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Parametr NEXT oznacza zakłócenie spowodowane wpływem pola elektromagnetycznego
jednej pary kabla na drugą parę kabla.
jednej pary kabla na pozostałe pary kabla.
wszystkich par kabla wzajemnie na siebie.
pozostałych trzech par kabla na badaną parę.
Pytanie 2. Przyrząd przedstawiony na rysunku jest stosowany do zaciskania wtyków
SC
BNC
RJ 45
E 2000
Pytanie 3. Zadaniem usługi DNS jest
sprawdzanie poprawności adresów IP.
translacja nazw domenowych na adresy IP.
translacja adresów IP na nazwy domenowe.
sprawdzanie poprawności adresów domenowych.
Pytanie 4. Która z wymienionych cech kabla koncentrycznego RG-58 spowodowała, że nie jest on obecnie wykorzystywany do budowy lokalnych sieci komputerowych?
Cena narzędzi do montażu i łączenia przewodów.
Maksymalna prędkość transmisji danych 10 Mb/s.
Maksymalna odległość pomiędzy stacjami wynosząca 185 m.
Brak możliwości zakupu dodatkowych urządzeń sieciowych.
Pytanie 5. Który protokół jest wykorzystywany tylko w sieciach lokalnych, w których pracują komputery z systemami operacyjnymi firmy Microsoft?
TCP/IP
IPX/SPX
NetBEUI
AppleTalk
Pytanie 6. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?
9 domen kolizyjnych i 1 domena rozgłoszeniowa.
9 domen kolizyjnych i 4 domeny rozgłoszeniowe.
1 domena kolizyjna i 9 domen rozgłoszeniowych.
4 domeny kolizyjne i 9 domen rozgłoszeniowych.
Pytanie 7. Który z adresów IP jest adresem prywatnym?
192.168.0.1
190.5.7.126
131.107.5.65
38.176.55.44
Pytanie 8. Którym poleceniem systemu Linux poprawnie skonfigurowano kartę sieciową, podając adres IP i maskę sieci dla interfejsu eth1?
ifconfig eth1 192.168.1.0 netmask 255.255.255.0
ifconfig eth1 192.168.1.1 netmask 255.255.255.0
ifconfig eth1 192.168.1.0 netmask 0.255.255.255
ifconfig eth1 192.168.1.255 netmask 255.255.255.0
Pytanie 9. Program Wireshark jest stosowany do
monitorowania stanu urządzeń sieciowych.
analizy przesyłanych w sieci pakietów.
projektowania sieci komputerowych.
sprawdzania przepustowości łączy.
Pytanie 10. Które urządzenie sieciowe jest widoczne na zdjęciu?
Most.
Modem.
Przełącznik.
Karta sieciowa.
Pytanie 11. Ile warstw definiuje model ISO/OSI?
3
5
7
9
Pytanie 12. Do zakończenia skrętki wtykiem 8P8C jest stosowane
narzędzie uderzeniowe.
spawarka światłowodowa.
zaciskarka do złączy tupu F.
zaciskarka do wtyków RJ-45.
Pytanie 13. Wskaż domyślny port do przekazywania poleceń serwera usługi FTP.
20
21
25
110
Pytanie 14. Na rysunku przedstawiono przekrój kabla
S/UTP
U/UTP
optycznego.
koncentrycznego.
Pytanie 15. Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie dziesiętnym, jeżeli każdym kolejnym 8 bitom odpowiada jedna liczba dziesiętna?
255.255.0.0
255.255.254.0
255.255.255.0
255.255.255.128
Pytanie 16. Komputer o adresie IP 192.168.5.165 z maską podsieci 255.255.255.192 pracuje w sieci o adresie
192.168.5.0
192.168.5.64
192.168.5.128
192.168.5.192
Pytanie 17. Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
przechwytywanie pakietów sieciowych.
podmianę pakietów przesyłanych przez sieć.
zbieranie informacji na temat atakowanej sieci.
przeciążenie aplikacji serwującej określone dane.
Pytanie 18. Przedstawione na rysunku narzędzie służy do testowania
zasilacza.
płyty głównej.
karty sieciowej.
okablowania LAN.
Pytanie 19. Zainstalowanie serwera stron internetowych w rodzinie systemów Windows Server umożliwia rola
usługi plików.
serwer aplikacji.
serwer sieci Web.
usługi pulpitu zdalnego.
Pytanie 20. Która usługa serwerowa zapewnia automatyczną konfigurację parametrów sieciowych stacji roboczych?
NAT
DNS
DHCP
WINS
Pytanie 21. Granicy dla domeny kolizyjnej nie wyznaczają porty urządzeń takich jak
przełącznik (ang. switch).
koncentrator (ang. hub).
most (ang. bridge).
router.
Pytanie 22. Program wykorzystywany do przechwytywania i ewentualnej analizy ruchu sieciowego, to
viewer.
sniffer.
spywer.
keyloger.
Pytanie 23. Polecenie netstat -a w systemach Microsoft Windows wyświetla
tablicę trasowania.
statystykę odwiedzin stron internetowych.
wszystkie aktywne połączenia protokołu TCP.
aktualne parametry konfiguracyjne sieci TCP/IP.
Pytanie 24. Który moduł zabezpieczeń występuje w pakietach Internet Security (IS), a nie ma go w programach antywirusowych (AV)?
Zapora sieciowa.
Skaner antywirusowy.
Monitor antywirusowy.
Aktualizacja baz wirusów.
Pytanie 25. Który z protokołów jest protokołem synchronizacji czasu?
FTP
NTP
HTTP
NNTP
Pytanie 26. Użycie polecenia ipconfig /renew podczas konfiguracji interfejsów sieciowych spowoduje
wyświetlenie identyfikatora klasy DHCP dla kart sieciowych.
wyczyszczenie bufora programu rozpoznającego DNS.
odnowienie wszystkich dzierżaw adresów IP z DHCP.
zwolnienie wszystkich dzierżaw adresów IP z DHCP.
Pytanie 27. Które urządzenie sieciowe przedstawia symbol graficzny?
Hub.
Router.
Switch.
Access Point.
Pytanie 28. W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu
@
%
&
$
Pytanie 29. Kabel przedstawiony na rysunku może być wykorzystany do budowy okablowania sieci standardu
10Base2
10Base-T
100Base-TX
100Base-SX
Pytanie 30. Simple Mail Transfer Protocol to protokół
synchronizowania czasu pomiędzy komputerami.
przekazywania poczty elektronicznej w Internecie.
obsługi odległego terminala w architekturze klient-serwer.
zarządzania grupami multicastowymi w sieciach opartych na protokole IP.
Pytanie 31. Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika, to topologia
siatki.
gwiazdy.
magistrali.
pierścienia.
Pytanie 32. Najczęściej stosowany kodek mowy podczas konfiguracji bramki VoIP to
AC3
GSM
G.711
A.512
Pytanie 33. Protokół, który tłumaczy nazwy domenowe na adresy IP, to
DNS (Domain Name System)
ARP (Address Resolution Protocol)
ICMP (Internet Control Message Protocol)
DHCP (Dynamic Host Configuration Protocol)
Pytanie 34. Który z adresów jest adresem prywatnym IP?
80.80.10.10
172.30.10.10
198.192.15.10
220.192.164.10
Pytanie 35. Standard Transport Layer Security (TLS) to rozwinięcie protokołu
Security Shell (SSH).
Secure Socket Layer (SSL).
Session Initiation Protocol (SIP).
Network Terminal Protocol (telnet).
Pytanie 36. Po zainstalowaniu programu VNC, wykorzystywanego do podglądu pulpitu wybranego komputera, oprócz numeru portu należy podać jego
adres rozgłoszeniowy.
bramę domyślną.
adres MAC.
adres IP.
Pytanie 37. Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?
L2TP
PPTP
SSTP
SNMP
Pytanie 38. Serwer Windows z zainstalowaną usługą Active Directory nazywa się
serwerem DHCP.
serwerem WWW.
serwerem plików.
kontrolerem domeny.
Pytanie 39. Jakie są wartości pasma częstotliwości oraz maksymalnej szybkości transmisji danych w standardzie 802.11g WiFi?
5 GHz, 54 Mbps
5 GHz, 300 Mbps
2,4 GHz, 54 Mbps
2,4 GHz, 300 Mbps
Pytanie 40. Polecenie Gpresult
wyświetla informacje o kontrolerze.
aktualizuje ustawienia zasad grupy.
przywraca domyślne zasady grup dla kontrolera.
wyświetla wynikowy zestaw zasad dla użytkownika lub komputera.