Test 40 pytań E.13

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie całej części pisemnej otrzymujesz maksymalnie 60 minut. Powodzenia!

1. Który z wymienionych adresów IP v.4 jest adresem klasy C?
A. 10.0.2.0
B. 223.0.10.1
C. 191.11.0.10
D. 126.110.10.0
2. Architektura fizyczna sieci, zwana inaczej topologią fizyczną sieci komputerowych określa
A. sposób połączenia ze sobą komputerów
B. standardy komunikacyjne sieci komputerowych
C. wzajemną komunikację komputerów pomiędzy sobą
D. przekaz informacji pomiędzy protokołami sieciowymi modelu OSI
3. Rysunek przedstawia topologię
A. siatki
B. gwiazdy
C. magistrali
D. pierścienia
4. Przełącznik sieciowy standardu Fast Ethernet umożliwia transmisję danych z maksymalną prędkością
A. 100 Mbps
B. 100 MB/s
C. 10 Mbps
D. 10 MB/s
5. Na rysunku przedstawiono sieć komputerową w topologii
A. mieszanej
B. magistrali
C. pierścienia
D. gwiazdy
6. Który protokół zapewnia szyfrowanie połączenia?
A. DHCP
B. DNS
C. TELNET
D. SSH
7. Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł?
A. WPA TKIP
B. WEP
C. WPA2
D. WPA AES
8. Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?
A. -n
B. -a
C. -e
D. -o
9. Profil mobilny zmieniany jest w profil obowiązkowy użytkownika po
A. usunięciu pliku NTUSER.DAT
B. usunięciu pliku NTUSER.MAN
C. zmianie nazwy pliku NTUSER.MAN na NTUSER.DAT
D. zmianie nazwy pliku NTUSER.DAT na NTUSER.MAN
10. Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia
A. clear mac address-table
B. ip http port
C. show mac address-table
D. ip http serwer
11. Ile maksymalnie kanałów, z dostępnego spectrum kanałów standardu 802.11b, można wykorzystywać na terenie Polski?
A. 10 kanałów
B. 9 kanałów
C. 11 kanałów
D. 13 kanałów
12. Który standard wykorzystuje częstotliwość 5 GHz?
A. 802.11g
B. 802.11a
C. 802.11b
D. 802.11
13. Translacją nazw domenowych na adresy sieciowe zajmuje się usługa
A. SMTP
B. DHCP
C. SNMP
D. DNS
14. Które z podanych oznaczeń określa, że jest to kabel typu skrętka posiadający podwójne ekranowanie?
A. FTP
B. S-STP
C. UTP
D. SFTP
15. Podstawową funkcją serwera FTP jest
A. synchronizacja czasu
B. zarządzanie kontami poczty
C. udostępnianie plików
D. monitoring sieci
16. Poprawny adres komputera dla maski 255.255.255.0, to adres
A. 192.168.1.1
B. 122.168.1.0
C. 192.168.1.255
D. 122.0.0.255
17. Wskaż prawidłową postać maski podsieci
A. 255.255.255.255
B. 255.252.252.255
C. 255.255.0.128
D. 0.0.0.0
18. Sieci lokalne typu klient-serwer charakteryzują się tym, że
A. każdy komputer w sieci jest równoprawny z pozostałymi
B. istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci
C. żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych
D. wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów
19. Wyznaczanie optymalnej trasy dla połączenia sieciowego to
A. routing
B. sniffing
C. tracking
D. conntrack
20. Które urządzenie służy do połączenia sieci lokalnej z siecią rozległą?
A. Most
B. Router
C. Przełącznik
D. Koncentrator
21. Sieć o adresie IP 192.168.2.0/24 podzielono na cztery podsieci. Jaką maskę posiadają nowe podsieci?
A. 255.255.255.128
B. 255.255.255.192
C. 255.255.255.224
D. 225.225.225.240
22. Program wykorzystywany do przechwytywania analizy ruchu sieciowego, to
A. viewer
B. sniffer
C. spywer
D. keylogger
23. Które polecenie w systemie Windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze?
A. Ping
B. Telnet
C. Netstat
D. Ipconfig
24. Które urządzenie należy zastosować do podłączenia komputerów w topologii gwiazdy?
A. Bridge
B. Switch
C. Repeater
D. Transceiver
25. Odległość toru nieekranowanego kabla sieciowego od oświetleniowej instalacji elektrycznej powinna wynosić minimum
A. 20 cm
B. 30 cm
C. 40 cm
D. 50 cm
26. W jakich jednostkach wyrażony przesłuch zbliżny NEXT?
A. w omach
B. w dżulach
C. w amperach
D. w decybelach
27. Dokumentacja powykonawcza projektowanej sieci LAN powinna między innymi zawierać
A. raport pomiarowy torów transmisyjnych
B. założenia projektowe sieci lokalnej
C. spis rysunków wykonawczych
D. kosztorys robót instalatorskich
28. Urządzenie sieciowe pracujące w trzeciej warstwie modelu ISO/OSI, operującej na adresach IP, to
A. hub
B. router
C. bridge
D. repeater
29. Poniżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa
A. TFTP
B. SSH2
C. DDNS
D. DHCP
30. Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest
A. zmiana adresu MAC rutera
B. zmiana identyfikatora SSID
C. stosowanie szyfrowania WEP
D. stosowanie szyfrowania WPA-PSK
31. Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer
A. DNS
B. DHCP
C. FTP
D. WWW
32. Który rodzaj rozbudowy serwera wymaga instalacji dodatkowych sterowników?
A. Dodanie pamięci RAM
B. Dodanie dysków fizycznych
C. Montaż kolejnego procesora
D. Montaż kolejnej karty sieciowej
33. Które urządzenie w sieci lokalnej NIE DZIELI obszaru sieci komputerowej na domeny kolizyjne?
A. Router
B. Most
C. Przełącznik
D. Koncentrator
34. Urządzeniem, które umożliwia podłączenie lokalnej sieci komputerowej do Internetu jest
A. router
B. sterownik
C. przełącznik
D. koncentrator
35. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na
A. adres IPv6
B. adres sprzętowy
C. nazwę komputera
D. nazwę domenową
36. Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?
A. A
B. B
C. C
D. D
37. Który przyrząd jest stosowany do pomiarów długości i tłumienności przewodów miedzianych?
A. Omomierz
B. Woltomierz
C. Miernik mocy
D. Reflektometr TDR
38. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
A. WPS (Wi-Fi Protected Setup)
B. WEP (Wired Equivalent Privacy)
C. WPA (Wi-Fi Protected Access)
D. WPA2 (Wi-Fi Protected Access II)
39. Które polecenie rodziny systemów Windows należy zastosować, aby skonfigurować statyczny adres IP w wierszu poleceń?
A. netsh
B. telnet
C. tracert
D. net use
40. Co służy do zabezpieczenia komputera przed niepożądanym oprogramowaniem pochodzącym z Internetu?
A. Protokół SSL
B. Program sniffer
C. Protokół HTTPS
D. Program antywirusowy
Sprawdź odpowiedzi!