Sieci komputerowe - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań z działu "Sieci komputerowe" zgromadzonych w naszej bazie: 1103

1. Na rysunku przedstawiono patchpanel - nieekranowany panel krosowy kategorii 5e, wyposażony w złącza szczelinowe typu LSA. Do montażu (zaszywania) kabli w złącza szczelinowe należy użyć
A. narzędzia uderzeniowego
B. narzędzia zaciskowego 8P8C
C. narzędzia zaciskowego BNC
D. narzędzia JackRapid
2. Który rodzaj standardu zakończenia przewodu okablowania strukturalnego przedstawia rysunek?
A. EIA/TIA 607
B. EIA/TIA 569
C. T568A
D. T568B
3. Które urządzenie sieciowe pozwala połączyć sieć LAN z WAN?
A. Hub
B. Switch
C. Repeater
D. Router
4. W systemie Linux do monitorowania pracy sieci, urządzeń sieciowych oraz serwerów można wykorzystać program
A. Shotwell
B. Dolphin
C. Brasero
D. Nagios
5. Która usługa pozwala rejestrować i rozpoznawać nazwy NetBIOS jako używane w sieci adresy IP?
A. WAS
B. DHCP
C. WINS
D. HTTPS
6. Przedstawione polecenia, uruchomione w interfejsie CLI rutera firmy CISCO, spowodują
A. dopuszczenie ruchu pochodzącego z sieci o adresie 10.0.0.1
B. ustawienie interfejsu wewnętrznego o adresie 10.0.0.1/24 dla technologii NAT
C. określenie puli adresów wewnętrznych 10.0.0.1 ÷ 255.255.255.0
D. ustawienie interfejsu zewnętrznego o adresie 10.0.0.1/24 dla technologii NAT
7. Atak typu hijacking na serwer sieciowy charakteryzuje się
A. przeciążeniem aplikacji udostępniającej określone dane
B. przejęciem kontroli nad połączeniem między komunikującymi się komputerami
C. zbieraniem informacji na temat atakowanej sieci i szukaniem luk w sieci
D. łamaniem zabezpieczeń przed niedozwolonym użytkowaniem programów
8. Protokołem sieciowym definiującym mechanizmy stosowane do zarządzania urządzeniami sieciowymi jest
A. Intenet Control Message Protocol (ICMP)
B. Internet Group Management Protocol (IGMP)
C. Simple Mail Transfer Protocol (SMTP)
D. Simple Network Management Protocol (SNMP)
9. Licencja CAL(Client Access License) daje użytkownikowi prawo
A. używanie programu bezterminowo
B. korzystanie z usług udostępnionych przez serwer
C. zmiany kodu programu
D. kopiowanie programu na nośniki zewnętrzne
10. Protokół ARP (Address Resolution Protocol) umożliwia mapowanie logicznych adresów warstwy sieciowej na fizyczne adresy warstwy
A. aplikacji
B. transportowej
C. łącza danych
D. fizycznej
11. Rysunek przedstawia fizyczną topologię
A. Szyny
B. Gwiazdy
C. Drzewa
D. Magistrali
12. Który rekord bazy DNS (Domain Name System) pozwala na zdefiniowanie aliasu rekordu A?
A. CNAME
B. PTR
C. AAAA
D. NS
13. Ile symboli przełączników i ruterów jest na schemacie?
A. 3 przełączniki i 4 rutery
B. 4 przełączniki i 3 rutery
C. 8 przełączników i 3 rutery
D. 4 przełączniki i 8 ruterów
14. Który rodzaj medium transmisyjnego jest określany jako standard 100BaseTX i jaka jest uzyskiwana w nim maksymalna prędkość transmisji danych?
A. Kabel UTP kategorii 5 o prędkości transmisji do 100 Mb/s
B. Kabel UTP kategorii 5e o prędkości transmisji do 1000 Mb/s
C. Światłowód jednomodowy o prędkości transmisji do 1000 Mb/s
D. Światłowód wielomodowy o prędkości transmisji do 100 Mb/s
15. Informacje o kontach użytkowników w systemie LINUX przechowywane są w pliku
A. /etc/group
B. /etc/shells
C. /etc/passwd
D. /etc/shadow
16. Sieć komputerowa jest złożona z 3 komputerów stacjonarnych i drukarki sieciowej, podłączonych kablem UTP do rutera o interfejsach 1 x WAN, 5 x LAN. Które urządzenie sieciowe umożliwi podłączenie kablem UTP dwóch kolejnych komputerów do tej sieci?
A. Przełącznik
B. Terminal sieciowy
C. Konwerter mediów
D. Modem
17. Medium transmisyjne odporne na zakłócenia elektromagnetyczne i atmosferyczne to
A. cienki kabel koncentryczny
B. skrętka typu UTP
C. gruby kabel koncentryczny
D. światłowód
18. Wynik działania którego polecenia systemu Windows przedstawia rysunek?
A. msconfig
B. netstat
C. tracert
D. ipconfig
19. Norma IEEE 802.11b jest standardem sieci
A. telefonicznych
B. światłowodowych
C. przewodowych
D. bezprzewodowych
20. Aby można było wykorzystać aparat telefoniczny PSTN do wykonywania połączeń za pomocą sieci komputerowej, należy go podłączyć do
A. mostka sieciowego
B. modemu analogowego
C. bramki VoIP
D. repetera sygnału
21. Który standard wykorzystuje częstotliwość 5 GHz?
A. 802.11g
B. 802.11a
C. 802.11
D. 802.11b
22. Sieć, w której pracuje stacja robocza o adresie IP 192.168.100.50/28,podzielono na 4 podsieci. Prawidłowa lista podsieci to
A. 192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28
B. 192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27
C. 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30
D. 192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29
23. W usłudze Active Directory, strukturę składającą się z jednej lub większej liczby domen, które mają wspólny schemat i wykaz globalny, należy nazwać
A. lasem
B. siatką
C. gwiazdą
D. liściem
24. Urządzeniem działającym w warstwie łącza danych, służącym do łączenia segmentów sieci o różnych architekturach, jest
A. regenerator
B. ruter
C. koncentrator
D. most
25. Komputer lokalny ma adres 192.168.0.5. Po uruchomieniu strony internetowej z tego komputera, która identyfikuje adresy w sieci uzyskano informację, że adresem komputera jest 195.182.130.24. Oznacza to, że
A. adres został przetłumaczony przez translację NAT
B. inny komputer podszył się pod adres naszego komputera
C. serwer WWW widzi inny komputer w sieci
D. serwer DHCP zmienił nasz adres w trakcie przesyłania żądania
26. Transformator impulsowy w przedstawionym zasilaczu oznaczono symbolem
A. A
B. B
C. C
D. D
27. Które protokoły są protokołami warstwy transportowej modelu ISO/OSI?
A. FTP, POP
B. ARP, DNS
C. ICMP, IP
D. TCP, UDP
28. Która trasa jest oznaczona literą R w tablicy rutingu?
A. Trasa otrzymana przez protokół RIP.
B. Trasa otrzymana przez protokół OSPF.
C. Sieć bezpośrednio przyłączona do rutera.
D. Trasa statyczna.
29. Które urządzenie przedstawia rysunek?
A. Punkt dostępowy
B. Most sieciowy
C. Koncentrator
D. Przełącznik
30. Dynamiczne konfigurowanie parametrów TCP/IP hosta na podstawie adresu MAC karty sieciowej jest zadaniem protokołu
A. HTTP
B. DHCP
C. FTP
D. DNS
31. Łącze światłowodowe wykorzystywane do transmisji danych w standardzie 10GBASE-SR może mieć długość wynoszącą maksymalnie
A. 200 m
B. 2 km
C. 4 km
D. 400 m
32. Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?
A. Wyłączona usługa FTP.
B. Wyłączone uwierzytelnianie anonimowe na serwerze.
C. Brak żądanego zasobu.
D. Błędnie ustawione uprawnienia do zasobu.
33. Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden adres IP
A. Modem ISDN
B. Router LAN
C. Spliter ADSL
D. Przełącznik LAN
34. Konfiguracja usług na serwerze realizowana jest poprzez
A. panel sterowania
B. role i funkcje
C. Active Directory
D. kontroler domeny
35. Komputery K1 i K2 nie mogą się komunikować. Adresacja urządzeń jest podana w tabeli. Co należy zmienić, aby przywrócić komunikację w sieci?
A. Adres bramy dla K2
B. Adres bramy dla K1
C. Maskę w adresie dla K2
D. Maskę w adresie dla K1
36. Jeżeli adres IP stacji roboczej ma postać 176.16.50.10/26to adres rozgłoszeniowy oraz maksymalna liczba hostów w sieci wynoszą odpowiednio
A. 176.16.50.1; 26 hostów
B. 176.16.50.62; 63 hosty
C. 176.16.50.36; 6 hostów
D. 176.16.50.63; 62 hosty
37. Bezpołączeniowy protokół warstwy transportowej modelu ISO/OSI to
A. TCP
B. FTP
C. STP
D. UDP
38. Zgodnie z normą PN-EN 50174 dopuszczalna łączna długość kabla połączeniowego pomiędzy punktem abonenckim a komputerem i kabla krosowniczego (A+C) wynosi
A. 3 m
B. 10 m
C. 6 m
D. 5 m
39. Aby móc tworzyć konta użytkowników, komputerów i innych obiektów oraz przechowywać centralnie informacje o nich, należy na serwerze Windows zainstalować rolę
A. usługi domenowe Active Directory
B. Active Directory Federation Service
C. usługi Domain Name System w usłudze Active Directory
D. usługi certyfikatów Active Directory
40. Ile maksymalnie hostów można zaadresować w sieci lokalnej, mając do dyspozycji jedną klasę C adresów protokołu IPv4?
A. 510
B. 255
C. 512
D. 254

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

W dniach od 16.04.2024 do 23.04.2024 trwa w Helionie promocja o nazwie "Światowy dzień książki... IT!". Otrzymujemy zniżkę -40% książki drukowane oraz -50% na ebooki. Zobacz szczegóły tutaj: trwająca promocja.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Polecamy: Mega Sekurak Hacking Party

Mega Sekurak Hacking Party

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - wpiszcie go w koszyku, dzięki czemu otrzymacie 40% zniżki na bilet standard. Więcej szczegółów znajdziecie tutaj.

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3