Test 40 pytań E.13

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Jeśli masz ochotę zresetować test, czyli wylosować inny zestaw pytań, to użyj tego linku. Uwaga! - stracisz wszystkie swoje dotychczasowe udzielone odpowiedzi, otrzymasz nowy zestaw pytań i nowe 60 minut!

1. Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu
A. 802.11 a
B. 802.11 b
C. 802.11 g
D. 802.11 n
2. Przedstawiony na rysunku wtyk (złącze męskie modularne) jest zakończeniem kabla
A. światłowodowego
B. koncentrycznego
C. F/UTP
D. U/UTP
3. Na podstawie którego adresu przełącznik podejmuje decyzje o przesyłaniu ramki?
A. Adresu źródłowego IP
B. Adresu docelowego IP
C. Adresu źródłowego MAC
D. Adresu docelowego MAC
4. Liczba 22 użyta w adresie http://www.adres_serwera.pl:22 oznacza numer
A. portu, inny od standardowego numeru dla danej usługi
B. aplikacji, do której kierowane jest zapytanie
C. sekwencyjny pakietu przekazującego dane
D. PID procesu uruchomionego na serwerze
5. Która usługa sieciowa standardowo korzysta z portu 53?
A. FTP
B. DNS
C. HTTP
D. POP3
6. Zbiór usług internetowych dla systemów rodziny Microsoft Windows jest oznaczony skrótem
A. IIS
B. FTPS
C. HTTP
D. HTTPS
7. Udostępnianie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, OS X, Linux umożliwia serwer
A. SQUID
B. SAMBA
C. APACHE
D. POSTFIX
8. Kod kontroli cyklicznej odpowiadający za korekcję błędów i weryfikację poprawności danych otrzymywanych przez stację docelową nosi nazwę:
A. CAT
B. CNC
C. IRC
D. CRC
9. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows?
A. Lokalny
B. Mobilny
C. Tymczasowy
D. Obowiązkowy
10. Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć w topologii gwiazdy, 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli.
A. 89 zł
B. 92 zł
C. 249 zł
D. 252 zł
11. Które urządzenie należy zainstalować w serwerze, by można było automatycznie archiwizować dane na taśmach magnetycznych?
A. Streamer
B. Blue Ray
C. Dysk SSD
D. Napęd DVD
12. Ataki mające na celu zatrzymanie działania aplikacji i procesów zachodzących w urządzeniu sieciowym to ataki typu
A. DoS
B. smurf
C. zero-day
D. spoofing
13. Administrator zauważył, że w sieci LAN występuje duża liczba kolizji. Które urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejszy domeny kolizji?
A. Router
B. Modem
C. Przełącznik
D. Koncentrator
14. Którym poleceniem w systemie Linux można założyć uzytkowników?
A. usersadd
B. usermod
C. useradd
D. net user
15. Zadaniem usługi DNS jest
A. sprawdzenie poprawności adresów IP
B. translacja nazw domenowych na adresy IP
C. translacja adresów IP na nazwy domenowe
D. sprawdzanie poprawności adresów domenowych
16. Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem
A. S/UTP
B. F/UTP
C. S/FTP
D. F/FTP
17. Dopuszczalny promień zgięcia podczas instalacji kabla U/UTP kat.5E wynosi
A. dwie średnice kabla
B. cztery średnice kabla
C. sześć średnic kabla
D. osiem średnic kabla
18. Użytkownik komputera testujący połączenia sieciowe poleceniem ping otrzymał wynik jak na rysunku. Co jest przyczyną braku odpowiedzi serwera przy pierwszej probie, przy założeniu, że domena wp.pl ma adres 212.77.100.101?
A. Błędny adres IP przepisany karcie sieciowej.
B. Brak przypisanego karcie sieciowej serwera DHCP.
C. Brak adresów serwera DNS w konfiguracji karty sieciowej.
D. Brak adresu domyślnej bramy w konfiguracji karty sieciowej.
19. Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika to topologia
A. Siatki
B. Gwiazdy
C. Magistrali
D. Pierścienia
20. AES (ang. Advanced Encryption Standard)
A. jest poprzednikiem DES (ang. Data Encryption Standard)
B. nie może być wykorzystany przy szyfrowaniu plików
C. wykorzystuje symetryczny algorytm szyfrujący
D. nie może być zaimplementowany sprzętowo
21. Rysunek przedstawia symbol graficzny
A. rutera
B. mostu
C. przełącznika
D. punktu dostępowego
22. Do zdalnego zarządzania stacjami roboczymi nie jest stosowany
A. pulpit zdalny
B. program Wireshark
C. program Ultra VNC
D. program TeamViewer
23. Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera
A. FTP
B. DNS
C. WWW
D. DHCP
24. Rysunek przedstawia fizyczną topologię
A. Szyny
B. Drzewa
C. Gwiazdy
D. Magistrali
25. Technika ADSL umożliwia uzyskanie połączenia DSL
A. z różnymi szybkościami w kierunku od i do abonenta
B. o takiej samej szybkości w kierunku od i do abonenta
C. o bardzo dużej szybkości, powyżej 13 Mb/s
D. za pośrednictwem linii ISDN
26. Która z wymienionych cech kabla koncentrycznego RG-58 spowodowała, że nie jest on obecnie wykorzystywany do budowy lokalnych sieci komputerowych?
A. Cena narzędzi do montażu i łączenia przewodów
B. Maksymalna prędkość transmisji danych 10Mb/s
C. Maksymalna odległość pomiędzy stacjami wynosząca 185 m
D. Brak możliwości zakupu dodatkowych urządzeń sieciowych
27. Które polecenie w systemie operacyjnym Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?
A. ping
B. tracert
C. ifconfig
D. ipconfig
28. Aby przeprowadzić ręczną konfigurację interfejsu sieciowego w systemie LINUX należy się posłużyć poleceniem
A. eth0
B. ifconfig
C. ipconfig
D. route add
29. Apache jest serwerem
A. DNS
B. WWW
C. DHCP
D. Baz danych
30. Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej domeny, co domena nadrzędnej grupy lokalnej domeny, to grupa
A. lokalna domeny
B. uniwersalna
C. lokalna komputera
D. globalna
31. Który zapis jest postacią pełną maski o prefiksie 25?
A. 255.255.0.0
B. 255.255.255.0
C. 255.255.255.128
D. 255.255.200.192
32. Użytkownik laptopa z systemu Windows 7 widzi dostępne sieci bezprzewodowe jak na rysunku. Konfigurując połączenie z siecią Z1 musi dla tej sieci podać
A. adres MAC
B. nazwę SSID
C. typ zabezpieczeń
D. klucz zabezpieczeń
33. Na zdjęciu przedstawiono
A. terminator BNC
B. zastępczy wtyk RJ-45
C. zaślepkę gniazda RJ-45
D. zaślepkę kabla światłowodowego
34. Bezprzewodowy dostęp komputera do sieci Internet poprzez tzw hotspot będzie możliwy po zainstalowaniu w nim karty sieciowej wyposażonej w
A. moduł WiFi
B. złącze USB
C. gniazdo RJ-45
D. interfejs RS-232C
35. System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to
A. ARP
B. DNS
C. ICMP
D. NetBEUI
36. System operacyjny nie zajmuje się
A. planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom
B. tworzeniem źródeł aplikacji systemowych
C. kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań
D. dostarczaniem mechanizmów do synchronizacji zadań i komunikacji pomiędzy zadaniami
37. Atak typu hijacking na serwer sieciowy charakteryzuje się
A. przeciążeniem aplikacji udostępniającej określone dane
B. łamaniem zabezpieczeń przed niedozwolonym użytkowaniem programów
C. zbieraniem informacji na temat atakowanej sieci i szukaniem luk w sieci
D. przejęciem kontroli nad połączeniem między komunikującymi się komputerami
38. Które urządzenie przedstawia rysunek?
A. Hub
B. Switch
C. Access Point
D. Bramka VoIP
39. Podstawowy mechanizm ochrony danych w sieci komputerowej przed nieuprawnionym dostępem to
A. wykonywanie kopii danych
B. stosowanie macierzy dyskowych
C. generowanie sum kontrolnych plików
D. autoryzacja dostępu do zasobów serwera
40. Fast Ethernet to standard sieci przewodowej, umożliwiający transmisję danych z maksymalną prędkością
A. 54 Mbps
B. 100 Mbps
C. 108 Mbps
D. 1000 Mbps
Sprawdź odpowiedzi!
Facebook
Pasja informatyki