Test 40 pytań E.13

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

1. Urządzenie ADSL służy do uzyskania połączenia
A. radiowego
B. satelitarnego
C. cyfrowego symetrycznego
D. cyfrowego asymetrycznego
2. Którym poleceniem w systemie Linux można założyć uzytkowników?
A. usersadd
B. usermod
C. useradd
D. net user
3. Aby sygnały dwóch routerów w sieci WiFi standardu 802.11g nie zakłócały się wzajemnie, należy ustawić kanały o numerach
A. 1 i 5
B. 2 i 7
C. 3 i 6
D. 5 i 7
4. Które zdanie opisuje protokół SSH (Secure Shell)?
A. Bezpieczny protokół terminalu sieciowego udostępniający usługi szyfrowania połączenia
B. Protokół do zdalnej pracy na odległym komputerze nie zapewnia kodowania transmisji
C. Sesje SSH powodują wysyłanie zwykłego tekstu, niezaszyfrowanych danych
D. Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne
5. Który pakiet należy zainstalować na serwerze Linux, aby stacje robocze z systemem Windows mogły korzystać z plików i drukarek udostępnianych na tym serwerze?
A. Wine
B. Vsftpd
C. Samba
D. Proftpd
6. Rozgłaszaniem drukarek w sieci, kolejkowaniem zadań wydruku oraz przydzielaniem praw dostępu do drukarek zajmuje się serwer
A. FTP
B. DHCP
C. plików
D. wydruku
7. Profil mobilny zmieniany jest w profil obowiązkowy użytkownika po
A. usunięciu pliku NTUSER.DAT
B. usunięciu pliku NTUSER.MAN
C. zmianie nazwy pliku NTUSER.MAN na NTUSER.DAT
D. zmianie nazwy pliku NTUSER.DAT na NTUSER.MAN
8. Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci?
A. Mostu
B. Rutera
C. Przełącznika
D. Koncentratora
9. Który z adresów jest adresem rozgłoszeniowym sieci 172.16.64.0/26?
A. 172.16.64.0
B. 172.16.64.63
C. 172.16.64.192
D. 172.16.64.255
10. Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to
A. LLC (Logical Link Control)
B. MAC (Media Access Control)
C. CRC (Cyclic Redundancy Check)
D. CSMA (Carrier Sense Multiple Access)
11. Co służy do zabezpieczenia komputera przed niepożądanym oprogramowaniem pochodzącym z Internetu?
A. Protokół SSL
B. Program sniffer
C. Protokół HTTPS
D. Program antywirusowy
12. Na rysunku przedstawiono sieć o topologii
A. siatki
B. drzewa
C. gwiazdy
D. magistrali
13. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku?
A. Siatki
B. Magistrali
C. Gwiazdy rozszerzonej
D. Podwójnego pierścienia
14. Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym?
A. DNS
B. IP
C. FTP
D. EI-SI
15. W Windows 7 konfigurację interfejsu sieciowego można wykonać, stosując rozwinięcie polecenia
A. netsh
B. telnet
C. tracert
D. nslookup
16. Na rysunku przedstawiono sieć lokalną opartą na okablowaniu kat. 6. Stacja robocza C nie może skomunikować się z siecią. Jaki problem warstwy fizycznej może powodować brak łączności?
A. Nieprawidłowy adres IP
B. Nieodpowiedni kabel
C. Zły typ przełącznika
D. Zła długość kabla
17. Protokołem pakietów użytkownika wykonującym usługę bezpołączeniowego dostarczania datagramów jest
A. IP
B. TCP
C. ARP
D. UDP
18. Którą usługę należy zainstalować na serwerze, by było możliwe korzystanie z nazw domenowych?
A. AD
B. DNS
C. SNTP
D. DHCP
19. Który zapis jest postacią pełną maski o prefiksie 25?
A. 255.255.0.0
B. 255.255.255.0
C. 255.255.255.128
D. 255.255.200.192
20. Polecenie za pomocą którego można uzyskać informacje o aktualnych połączeniach TCP oraz informacje o źródłowych i docelowych portach, to
A. ping
B. netstat
C. lookup
D. ipconfig
21. Standard o nazwie IEEE 802.11 stosowany w lokalnych sieciach komputerowych opisuje sieć:
A. Ethernet
B. Wireless LAN
C. Token Ring
D. Fiber Optic FDDI
22. Na rysunku przedstawiono
A. kartę sieciową
B. patch panel
C. przełącznik
D. koncentrator
23. Administrator zauważył, że w sieci LAN występuje duża liczba kolizji. Które urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejszy domeny kolizji?
A. Router
B. Modem
C. Przełącznik
D. Koncentrator
24. Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową?
A. TCP
B. SPX
C. HTTPS
D. NetBEUI
25. Zmniejszenie liczby jedynek w masce umożliwi zaadresowanie
A. większej liczby sieci i większej liczby urządzeń
B. większej liczby sieci i mniejszej liczby urządzeń
C. mniejszej liczby sieci i większej liczby urządzeń
D. mniejszej liczby sieci i mniejszej liczby urządzeń
26. Co nie powinno być miejscem przechowywania kopii bezpieczeństwa danych znajdujących się na dysku twardym komputera?
A. Pamięć USB
B. Płyta CD/DVD
C. Dysk zewnętrzny
D. Inna partycja dysku tego komputera
27. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?
A. 10 Mb/s
B. 100 Mb/s
C. 1 Gb/s
D. 10 Gb/s
28. Którą maskę należy zastosować, aby sieć o adresie 192.168.1.0 podzielić na 4 podsieci?
A. 255.255.255.0
B. 255.255.255.128
C. 255.255.255.192
D. 255.255.255.224
29. Użytkownicy z sieci wewnętrznej komunikują się ze sobą, ale nie mogą się skomunikować z serwerem WWW. Wynik polecenia ping z komputerów bramy jest pozytywny. Który element sieci NIE MOŻE być przyczyną problemu?
A. Router
B. Karta sieciowa serwera
C. Przełącznik
D. Kabel między routerem a serwerem WWW
30. W której topologii sieci fizycznej każdy komputer jest połączony z dokładnie dwoma sąsiednimi komputerami, bez dodatkowych urządzeń aktywnych?
A. Siatki
B. Gwiazdy
C. Magistrali
D. Pierścienia
31. Który błąd okablowania jest widoczny na wyświetlaczu testera pokazującego mapę połączeń żył kabla typu skrętka?
A. Zwarcie
B. Rozwarcie
C. Pary odwrócone
D. Pary skrzyżowane
32. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną?
A. Brak serwera DNS
B. Brak adresu bramy
C. Brak serwera WINS
D. Brak serwera PROXY
33. Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?
A. Zaktualizować system operacyjny
B. Przelogować się na innego użytkownika
C. Zaktualizować sterownik karty sieciowej
D. Sprawdzić adres IP przypisany do karty sieciowej
34. Administrator chce udostępnić w sieci trzem użytkownikom należącym do grupy Serwisanci tylko folder C:\instrukcje. Które z rozwiązań powinien zastosować?
A. Udostępnić grupie Wszyscy dysk C:\ i ograniczyć liczbę równoczesnych połączeń do 3
B. Udostępnić grupie Serwisanci dysk C:\ i nie ograniczać liczby równoczesnych połączeń
C. Udostępnić grupie Wszyscy folder C:\instrukcje i ograniczyć liczbę równoczesnych połączeń do 3
D. Udostępnić grupie Serwisanci folder C:\instrukcje i nie ograniczać liczby równoczesnych połączeń
35. Do zdalnego zarządzania stacjami roboczymi nie jest stosowany
A. pulpit zdalny
B. program Wireshark
C. program UltraVNC
D. program TeamViewer
36. W systemie Windows moduł odpowiedzialny za internetowe usługi informacyjne to
A. IIS
B. ISA
C. IIU
D. OSI
37. Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do ustawienia wymagań dotyczących logowania dla wszystkich kont użytkowników tej stacji roboczej
A. Net file
B. Net accounts
C. Net session
D. Net computer
38. Liczba 22 użyta w adresie http://www.adres_serwera.pl:22 oznacza numer
A. portu, inny od standardowego numeru dla danej usługi
B. aplikacji, do której kierowane jest zapytanie
C. sekwencyjny pakietu przekazującego dane
D. PID procesu uruchomionego na serwerze
39. Protokół, który umożliwia przekształcanie 32-bitowych adresów IP na 48-bitowe fizyczne adresy MAC w komputerowych sieciach typu Ethernet nosi nazwę:
A. ARP
B. NAT
C. RARP
D. DNS
40. Którą konfiguracje sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 10.8.1.10/24?
A. 10.8.0.101 i 255.255.255.0
B. 10.8.1.101 i 255.255.255.0
C. 10.8.0.101 i 255.255.0.0
D. 10.8.1.101 i 255.255.0.0
Sprawdź odpowiedzi!