Test 40 pytań E.13

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

1. Na podstawie analizy ruchu sieciowego, wskaż adres IP i numer portu, z którego host otrzymuje odpowiedź
A. 46.28.247.123:80
B. 46.28.247.123:51383
C. 192.168.0.13:80
D. 192.168.0.13:51383
2. Komputer ma pełnić rolę serwera sieci lokalnej, udostępniającego innym komputerom połączenie z Internetem przez podłączenie do gniazda sieci rozległej za pomocą kabla UTP Cat 5e. Obecnie komputer jest jedynie podłączony do switcha sieci lokalnej również kablem UTP Cat 5e, nie posiada innych gniazd 8P8C. O jaki element musi być on koniecznie rozbudowany?
A. O szybszy procesor
B. O drugą kartę sieciową
C. O większą pamięć RAM
D. O dodatkowy dysk twardy
3. Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć
A. protokołu SSH
B. menadżera połączeń
C. zapory sieciowej
D. serwera DHCP
4. Które polecenie jest stosowane do monitorowania lokalnych połączeń?
A. dir
B. host
C. route
D. netstat
5. Który protokół służy do szyfrowanego terminalowego łączenia się ze zdalnym komputerem?
A. SIP
B. SSL
C. SSH
D. Telnet
6. Na rysunku jest przedstawiony fragment procesu komunikacji z serwerem przechwyconej przez program Wireshark. Który to serwer?
A. FTP
B. DNS
C. DHCP
D. WWW
7. W firmie został zastosowany adres klasy B do podziału na 100 podsieci. Każda z podsieci ma dostępnych maksymalnie 510 adresów IP. Która maska została zastosowana do wyznaczenia podsieci?
A. 255.255.224.0
B. 255.255.240.0
C. 255.255.248.0
D. 255.255.254.0
8. Połączenia typu punkt-punkt, poprzez publiczną infrastrukturę telekomunikacyjną, oznacza się skrótem
A. VPN
B. PAN
C. VLAN
D. WLAN
9. Które stwierdzenie dotyczące protokołu DHCP jest prawidłowe?
A. Jest to protokół routingu
B. Jest to protokół konfiguracji hosta
C. Jest to protokół przesyłania plików
D. Jest to protokół dostępu do bazy danych
10. Który rodzaj standardu zakończenia przewodu okablowania strukturalnego przedstawia rysunek?
A. T568A
B. T568B
C. EIA/TIA 569
D. EIA/TIA 607
11. Które polecenie w systemie operacyjnym Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?
A. ping
B. tracert
C. ifconfig
D. ipconfig
12. Który standard wykorzystuje częstotliwość 5 GHz?
A. 802.11g
B. 802.11a
C. 802.11b
D. 802.11
13. Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w Windows Server zainstalować rolę
A. Hyper-V
B. Application Server
C. IIS (Internet Information Services)
D. WDS (Usługi wdrażania systemu Windows)
14. Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie
A. ping
B. arp -a
C. ipconfig
D. ipconfig /all
15. Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?
A. ?
B. #
C. @
D. $
16. Który zapis jest oznaczeniem adresu strony internetowej i przypisanego go niej portu?
A. 100.168.0.1:AH1
B. 100.168.0.1-AH1
C. 100.168.0.1:8080
D. 100.168.0.1-8080
17. Norma IEEE 802.11b jest standardem sieci
A. telefonicznych
B. przewodowych
C. światłowodowych
D. bezprzewodowych
18. W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu
A. @
B. %
C. &
D. $
19. Hosty A i B nie komunikują się z hostem C. Między hostami A i B komunikacja jest prawidłowa. Co jest przyczyną braku komunikacji między hostami A i C oraz B i C?
A. Adresy IP należą do różnych podsieci
B. Host C ma źle ustawioną bramę domyślną
C. Adres IP hosta C jest adresem rozgłoszeniowym
D. Switch, do którego są podpięte hosty, jest wyłączony
20. Który standard sieci LAN definiuje dostęp do medium na podstawie tokenu (żetonu)?
A. IEEE 802.1
B. IEEE 802.2
C. IEEE 802.3
D. IEEE 802.5
21. Wpisując w przeglądarce internetowej adres www.egzamin.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu 211.0.12.41 pozwala otworzyć tę stronę. Przyczyną tego problemu jest brak skonfigurowanego serwera
A. WWW
B. DHCP
C. SQL
D. DNS
22. Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć komputer do sieci?
A. BNC
B. RJ11
C. RJ45
D. MT-RJ
23. Wskaż poprawną postać maski
A. 255.255.255.192
B. 255.255.255.228
C. 255.255.255.96
D. 255.255.255.64
24. Które polecenie systemu operacyjnego Linux jest stosowane do śledzenia komunikacji pakietów TCP/IP lub protokołów transmitowanych lub odbieranych w sieci komputerowej, do komputerowej do której podłączony jest komputer użytkownika?
A. ssh
B. route
C. ipconfig
D. tcpdump
25. Który zapis jest prawidłowym adresem IPv6?
A. 2001:DB8::BAF::FE94
B. 2001:DB8::BAF:FE94
C. 2001-DB8-BAF-FE94
D. 2001.DB8.BAF.FE94
26. Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia
A. przypisanie adresów MAC kart sieciowych
B. konfigurację serwera DHCP
C. przypisanie maski podsieci
D. nadanie nazwy hosta
27. Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to
A. SSH
B. POP3
C. SMTP
D. TELNET
28. Usługa o nazwie: "Pulpit zdalny" domyślnie działa na porcie
A. 3369
B. 3379
C. 3389
D. 3390
29. Poniżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa
A. TFTP
B. SSH2
C. DDNS
D. DHCP
30. Zasady filtracji ruchu sieciowego firewall są definiowane w postaci
A. reguł
B. serwisów
C. plików CLI
D. kontroli pasma zajętości
31. Który adres protokołu IP w wersji 4 ma prawidłową strukturę?
A. 192.21.140.1
B. 192.10.255.3A
C. 192.309.1.255
D. 192.0.FF.FF
32. Adres IP serwera, na którym jest zainstalowana domena www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?
A. Nie ma w sieci serwera o adresie IP 212.77.98.9
B. Domena o nazwie www.wp.pl jest niedostępna w sieci
C. Błędny adres serwera DNS lub brak połączenia z serwerem DNS
D. Stacja robocza i domena www.wp.pl nie pracują w tej samej sieci
33. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest
A. TCP
B. UDP
C. ICMP
D. SMTP
34. Element zamontowany na stałe u abonenta, w którym znajduje się zakończenie okablowania strukturalnego poziomego, to
A. punkt rozdzielczy
B. punkt konsolidacyjny
C. gniazdo energetyczne
D. gniazdo teleinformatyczne
35. Który protokół jest wykorzystywany tylko w sieciach lokalnych, w których pracują komputery z systemami operacyjnymi firmy Microsoft?
A. TCP/IP
B. IPX/SPX
C. NetBEUI
D. AppleTalk
36. Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia
A. clear mac address-table
B. ip http port
C. show mac address-table
D. ip http serwer
37. Przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa dzięki odfiltrowywaniu określonych zawartości stron sieci Web można uzyskać poprzez
A. instalację programu antywirusowego i najnowszą bazę wirusów
B. korzystanie z systemu z uprawnień administratora
C. konfigurację serwera pośredniczącego proxy
D. automatyczne wyłączenie plików cookies
38. IMAP jest protokołem
A. odbioru poczty elektronicznej
B. wysyłania poczty elektronicznej
C. synchronizacji czasu z serwerami
D. monitorowania urządzeń sieciowych
39. Komputer o adresie IP 192.168.5.165 z maską podsieci 255.255.255.192 pracuje w sieci o adresie
A. 192.168.5.0
B. 192.168.5.64
C. 192.168.5.128
D. 192.168.5.192
40. Bezprzewodowy dostęp komputera do sieci Internet poprzez tzw hotspot będzie możliwy po zainstalowaniu w nim karty sieciowej wyposażonej w
A. moduł WiFi
B. złącze USB
C. gniazdo RJ-45
D. interfejs RS-232C
Sprawdź odpowiedzi!