Test 40 pytań E.13

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie całej części pisemnej otrzymujesz maksymalnie 60 minut. Powodzenia!

1. Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden adres IP
A. Router LAN
B. Spliter ADSL
C. Modem ISDN
D. Przełącznik LAN
2. W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokół
A. FTP
B. Telnet
C. SMTP
D. SSH2
3. Polecenie tracert to narzędzie diagnostyczne, które ustala
A. ścieżkę do lokalizacji docelowej
B. sprawność połączenia przy użyciu protokołu IPX/SPX
C. poprawność konfiguracji protokołu TCP/IP
D. możliwość diagnozowania infrastruktury systemu DNS
4. Active Directory w systemach MS Windows Server 2000 i MS Windows Server 2003 to
A. baza danych zawierająca informacje o użytkownikach sieci, ich hasłach dostępu i uprawnieniach
B. logiczna grupa komputerów, które mają możliwość komunikowania się w sieci i wzajemnego udostępniania zasobów
C. grupa komputerów połączonych w sieć, składająca się z serwera pełniącego rolę kontrolera oraz stacji roboczych – klientów
D. usługa katalogowa, która przechowuje informacje dotyczące obiektów w sieci i udostępnia je użytkownikom oraz administratorom sieci
5. Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym?
A. 11000100.10101010.00000101.00001001
B. 11000001.10111000.00000011.00001110
C. 11000010.10101100.00000111.00001101
D. 11000000.10101000.00000001.00001100
6. Polecenie dsadd umożliwia
A. przenoszenie obiektów w obrębie jednej domeny
B. usuwanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory
C. dodawanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory
D. zmianę właściwości obiektów w katalogu
7. Jaki jest największy adres IP w podsieci 196.10.20.0/26?
A. 196.10.20.0
B. 196.10.20.1
C. 196.10.20.63
D. 196.10.20.64
8. Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia
A. clear mac address-table
B. ip http port
C. show mac address-table
D. ip http serwer
9. Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie
A. WPA
B. WEP
C. WPA2
D. ROT13
10. Jaki protokół odpowiada za zamianę adresów IP na adresy kontroli dostępu do nośnika (MAC)?
A. RARP
B. SNMP
C. ARP
D. SMTP
11. Przekazywanie żetonu (ang. token), występuje w sieci o strukturze fizycznej
A. magistrali
B. siatki
C. gwiazdy
D. pierścienia
12. Granicy dla domeny kolizyjnej nie wyznaczają porty urządzeń takich jak
A. most (ang. bridge)
B. router
C. przełącznik (ang. switch)
D. koncentrator (ang. hub)
13. Symbol graficzny przedstawiony na rysunku oznacza
A. most
B. bramę
C. przełącznik
D. koncentrator
14. Które urządzenie służy do połączenia sieci lokalnej z siecią rozległą?
A. Most
B. Router
C. Przełącznik
D. Koncentrator
15. Która antena charakteryzuje się największym zyskiem energetycznym oraz umożliwia zestawienie połączenia na dużą odległość?
A. Dipolowa
B. Izotropowa
C. Paraboliczna
D. Mikropaskowa
16. W celu sprawdzenia mapy podłączeń kabla UTP Cat 5e w sieci lokalnej należy użyć
A. testera okablowania
B. reflektometru kablowego TDR
C. reflektometru optycznego OTDR
D. analizatora protokołów sieciowych
17. Sieć o adresie IP 192.168.2.0/24 podzielono na cztery podsieci. Jaką maskę posiadają nowe podsieci?
A. 255.255.255.128
B. 255.255.255.192
C. 255.255.255.224
D. 225.225.225.240
18. W ilu podsieciach pracują komputery o adresach: 192.168.5.12/25, 192.168.5.200/25 i 192.158.5.250/25?
A. 1
B. 2
C. 3
D. 4
19. Ile warstw definiuje model ISO/OSI
A. 3
B. 5
C. 7
D. 9
20. Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako
A. spool
B. quota
C. release
D. management
21. W usłudze Active Directory, strukturę składającą się z jednej lub większej liczby domen, które mają wspólny schemat i wykaz globalny, należy nazwać
A. siatką
B. lasem
C. liściem
D. gwiazdą
22. Translacja adresów sieciowych jest oznaczona skrótem
A. SPI
B. IDS
C. NAT
D. DMZ
23. Za pomocą narzędzia diagnostycznego Tracert można ustalić trasę do punktu docelowego. Przez ile routerów przeszedł pakiet wysłany do hosta 172.16.0.99?
A. 2
B. 4
C. 5
D. 24
24. Do której klasy adresów IP należy adres 130.140.0.0?
A. Do klasy A
B. Do klasy B
C. Do klasy C
D. Do klasy D
25. Bezpołączeniowy protokół warstwy transportowej modelu ISO/OSI to
A. STP
B. FTP
C. TCP
D. UDP
26. Która z cech charakteryzuje przełącznik sieciowy?
A. Używa protokołu EIGRP
B. Z otrzymanych ramek odczytuje adresy MAC
C. Operuje na porcjach danych zwanych segmentami
D. Z przesyłanych pakietów odczytuje docelowe adresy IP
27. Którą maskę należy zastosować, aby sieć o adresie 192.168.1.0 podzielić na 4 podsieci?
A. 255.255.255.0
B. 255.255.255.128
C. 255.255.255.192
D. 255.255.255.224
28. Apache jest serwerem
A. DNS
B. WWW
C. DHCP
D. Baz danych
29. Protokół umożliwiający pobieranie poczty e-mail z serwera to:
A. FTP
B. DNS
C. POP3
D. SMTP
30. Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych
A. PN-EN 12464-1:2004
B. PN-EN ISO 9001:2009
C. ISO/IEC 8859-2
D. TIA/EIA-568-B
31. Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej?
A. Most
B. Ruter
C. Przełącznik
D. Koncentrator
32. Które polecenie systemu Windows wyświetla tabele routingu hosta?
A. netstat -n
B. netstat -r
C. ipconfig /renew
D. ipconfig /release
33. Aby zagwarantować użytkownikom Active Directory możliwość logowania się i dostęp do zasobów tej usługi w przypadku awarii kontrolera domeny, należy
A. zainstalować drugi kontroler domeny
B. dodać wszystkich użytkowników do grupy administratorzy
C. udostępnić wszystkim użytkownikom numer do Help Desk
D. przekopiować wszystkie zasoby sieci na każdy komputer w domenie
34. Internetowy protokół pocztowy, który pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze, to
A. TCP
B. POP3
C. IMAP
D. SMTP
35. Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?
A. A
B. B
C. C
D. D
36. Ile par przewodów w standardzie 100Base-TX jest przeznaczonych do transmisji danych w obu kierunkach?
A. 1 para
B. 2 pary
C. 3 pary
D. 4 pary
37. Norma PN-EN 50174 nie zawiera wytycznych dotyczących
A. zapewnienia jakości instalacji okablowania
B. wykonania instalacji wewnątrz budynków
C. wykonania instalacji na zewnątrz budynków
D. uziemień instalacji urządzeń przetwarzania danych
38. Którego zadania NIE realizują serwery plików?
A. Zarządzania bazami danych
B. Udostępniania plików w Internecie
C. Odczytu i zapisu danych na dyskach twardych
D. Wymiany danych pomiędzy użytkownikami sieci
39. Centralny punkt, z którego rozprowadzane jest okablowanie szkieletowe, to punkt
A. pośredni
B. abonencki
C. dostępowy
D. dystrybucyjny
40. Na rysunku jest przedstawiona konfiguracja
A. wirtualnych sieci
B. sieci bezprzewodowej
C. przekierowania portów
D. rezerwacji adresów MAC
Sprawdź odpowiedzi!
Facebook
Pasja informatyki