Egzamin E.13 sierpień 2015
Przegląd pytań z arkusza pisemnego. Egzamin E.13 sierpień 2015.
1. Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu
A. kompilator.
B. firmware.
C. debugger.
D. sniffer.
2. Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie
A. blokady portu 80.
B. zapory sieciowej.
C. serwera Proxy.
D. programu antywirusowego.
3. Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
A. zbieranie informacji na temat atakowanej sieci.
B. przechwytywanie pakietów sieciowych.
C. przeciążenie aplikacji serwującej określone dane.
D. podmianę pakietów przesyłanych przez sieć.
4. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych?
A. httpd
B. vsftpd
C. sshd
D. MySqld
5. Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?
A. MySQL
B. proftpd
C. Apache
D. vsftpd
6. Liczba 22 użyta w adresie http://www.adres_serwera.pl:22 oznacza numer
A. aplikacji, do której kierowane jest zapytanie.
B. sekwencyjny pakietu przekazującego dane.
C. portu, inny od standardowego numeru dla danej usługi.
D. PID procesu uruchomionego na serwerze.
7. Aby umożliwić wymianę danych pomiędzy dwoma różnymi sieciami należy zastosować
A. most.
B. router.
C. koncentrator.
D. przełącznik.
8. Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to
A. SSH
B. TELNET
C. POP3
D. SMTP
9. Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową?
A. SPX
B. TCP
C. HTTPS
D. NetBEUI
10. Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji?
A. TCP
B. UDP
C. ARP
D. FTP
11. Na zdjęciu przedstawiono
A. zastępczy wtyk RJ-45.
B. terminator BNC.
C. zaślepkę kabla światłowodowego.
D. zaślepkę gniazda RJ-45.
12. Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer
A. WWW
B. FTP
C. DNS
D. DHCP
13. Zadaniem usługi DNS jest
A. sprawdzanie poprawności adresów domenowych.
B. translacja nazw domenowych na adresy IP.
C. sprawdzanie poprawności adresów IP.
D. translacja adresów IP na nazwy domenowe.
14. Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługa
A. WINS
B. SMTP
C. IMAP
D. DHCP
15. Którym poleceniem w systemie Linux przypisuje się adres IP i maskę podsieci dla interfejsu eth0?
A. ifconfig eth0 172.16.31.1 netmask 255.255.0.0
B. ifconfig eth0 172.16.31.1 mask 255.255.0.0
C. ipconfig eth0 172.16.31.1 netmask 255.255.0.0
D. ipconfig eth0 172.16.31.1 mask 255.255.0.0
16. Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest
A. stosowanie szyfrowania WEP.
B. stosowanie szyfrowania WPA-PSK.
C. zmiana identyfikatora SSID.
D. zmiana adresu MAC rutera.
17. Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?
A. FTP
B. NAT
C. TCP
D. UDP
18. Które polecenie w systemach operacyjnych Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?
A. ifconfig
B. tracert
C. ping
D. ipconfig
19. Tester okablowania strukturalnego pozwala sprawdzić
A. liczbę przełączników w sieci.
B. obciążenie ruchu sieciowego.
C. liczbę komputerów w sieci.
D. mapę połączeń.
20. Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?
A. 255.255.255.240
B. 255.255.255.192
C. 255.255.255.224
D. 255.255.255.248
21. Maska w postaci pełnej podsieci o prefiksie /25 to
A. 255.255.255.192
B. 255.255.255.240
C. 255.255.255.128
D. 255.255.255.224
22. Ile jest adresów IP dostępnych do adresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0?
A. 253
B. 255
C. 256
D. 254
23. Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A?
A. 10.255.255.255
B. 10.10.10.255
C. 10.10.0.0
D. 10.0.0.0
24. Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?
A. 171.25.0.0
B. 171.25.172.255
C. 171.25.255.0
D. 171.25.255.255
25. Do zarobienia końcówek kabla UTP jest stosowany wtyk
A. 8P8C
B. BNC
C. RS232
D. DVI
26. Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?
A. 1000Base-LX
B. 10GBase-SR
C. 10GBase-T
D. 1000Base-SX
27. Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?
A. 1 000 m
B. 100 m
C. 500 m
D. 10 m
28. Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem
A. F/FTP
B. S/UTP
C. S/FTP
D. F/UTP
29. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?
A. 10 Gb/s
B. 100 Mb/s
C. 1 Gb/s
D. 10 Mb/s
30. Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeśli 1 metr bieżący kabla kosztuje 1 zł, a wtyk 50 gr?
A. 50 zł
B. 40 zł
C. 60 zł
D. 30 zł
31. Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu
A. 802.11 g
B. 802.11 b
C. 802.11 n
D. 802.11 a
32. Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej?
A. Ruter.
B. Koncentrator.
C. Most.
D. Przełącznik.
33. Funkcją serwera FTP jest
A. synchronizacja czasu.
B. zarządzanie kontami poczty.
C. monitoring sieci.
D. udostępnianie plików.
34. Rysunek przedstawia symbol graficzny
A. przełącznika.
B. mostu.
C. rutera.
D. punktu dostępowego.
35. Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci?
A. Mostu.
B. Rutera.
C. Przełącznika.
D. Koncentratora.
36. Urządzenie przedstawione na rysunku to
A. bramka VoIP.
B. ruter.
C. koncentrator.
D. wtórnik.
37. Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół
A. UDP
B. HTTP
C. TCP
D. IP
38. Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
A. PN-EN 1246471:2004
B. ISO/IEC 8859?2
C. PN-EN ISO 9001:2009
D. TIA/EIA?568?B
39. W architekturze sieci lokalnych typu klient - serwer
A. żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych.
B. wyróżnione komputery pełnią rolę serwerów udostępniających zasoby, a pozostałe komputery z tych zasobów korzystają.
C. wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów.
D. każdy komputer zarówno udostępnia pewne zasoby, jak i korzysta z zasobów innych komputerów.
40. Rysunek przedstawia topologię
A. magistrali.
B. pełnej siatki.
C. rozszerzonej gwiazdy.
D. pierścienia.