Test 40 pytań E.13

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

1. Protokołem połączeniowym zapewniającym niezawodne dostarczenie danych jest protokół
A. ARP
B. UDP
C. TCP
D. IPX
2. Które z podanych oznaczeń określa, że jest to kabel typu skrętka posiadający podwójne ekranowanie?
A. FTP
B. S-STP
C. UTP
D. SFTP
3. Adres IP (ang. Internet Protocol Address) jest
A. unikatowym numerem fabrycznym urządzenia
B. unikatową nazwą symboliczną urządzenia
C. adresem fizycznym komputera
D. adresem logicznym komputera
4. Urządzenie sieciowe służące do połączenia pięciu komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to
A. most
B. ruter
C. przełącznik
D. koncentrator
5. Do pomiaru tłumienia łącza światłowodowego w dwóch oknach transmisyjnych 1310 nm i 1550 nm należy użyć
A. miernika mocy optycznej
B. rejestratora cyfrowego
C. reflektometru TDR
D. testera UTP
6. Którą fizyczną topologię sieci przedstawia rysunek?
A. Gwiazdy
B. Magistrali
C. Pełnej siatki
D. Podwójnego pierścienia
7. Wskaż, które zdanie opisujące zaporę sieciową jest fałszywe
A. Jest zainstalowana na każdym przełączniku
B. Jest elementem systemu operacyjnego Windows
C. Jest elementem oprogramowania większości ruterów
D. Jest narzędziem zabezpieczającym sieć przed włamaniami
8. Najlepszym zabezpieczeniem sieci bezprzewodowej jest
A. protokół SSH
B. protokół WPA
C. protokół WEP
D. protokół WPA2
9. Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci?
A. Jednej
B. Dwóch
C. Czterech
D. Sześciu
10. Który protokół zapewnia szyfrowane połączenia?
A. SSH
B. DNS
C. DHCP
D. TELNET
11. Aby przeprowadzić ręczną konfigurację interfejsu sieciowego w systemie LINUX należy się posłużyć poleceniem
A. eth0
B. ifconfig
C. ipconfig
D. route add
12. Administrator chce udostępnić w sieci trzem użytkownikom należącym do grupy Serwisanci tylko folder C:\instrukcje. Które z rozwiązań powinien zastosować?
A. Udostępnić grupie Wszyscy dysk C:\ i ograniczyć liczbę równoczesnych połączeń do 3
B. Udostępnić grupie Serwisanci dysk C:\ i nie ograniczać liczby równoczesnych połączeń
C. Udostępnić grupie Wszyscy folder C:\instrukcje i ograniczyć liczbę równoczesnych połączeń do 3
D. Udostępnić grupie Serwisanci folder C:\instrukcje i nie ograniczać liczby równoczesnych połączeń
13. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych?
A. sshd
B. httpd
C. vxftpd
D. MySqld
14. Na którym rysunku został przedstawiony panel krosowniczy?
A. A
B. B
C. C
D. D
15. Przydzielaniem numerów IP w sieci zajmuje się serwer
A. DHCP
B. DNS
C. WINS
D. NMP
16. Narzędzie systemów z rodziny Windows tracert jest stosowane do
A. śledzenia trasy przesyłania pakietów w sieci
B. wyświetlania i zmian tablicy trasowania pakietów sieciowych
C. nawiązania połączenia ze zdalnym serwerem na określonym pocie
D. wyszukiwania szczegółowych informacji odnoszących się do serwerów DNS
17. Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia
A. przypisanie adresów MAC kart sieciowych
B. konfigurację serwera DHCP
C. przypisanie maski podsieci
D. nadanie nazwy hosta
18. Którą usługę należy zainstalować na serwerze, by było możliwe korzystanie z nazw domenowych?
A. AD
B. DNS
C. SNTP
D. DHCP
19. Protokół TCP (Transmission Control Protocol) działa w trybie
A. hybrydowym
B. sekwencyjnym
C. połączeniowym
D. bezpołączeniowym
20. Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?
A. Zaktualizować system operacyjny
B. Przelogować się na innego użytkownika
C. Zaktualizować sterownik karty sieciowej
D. Sprawdzić adres IP przypisany do karty sieciowej
21. Jak jest nazywana transmisja dwukierunkowa w sieci Ethernet?
A. Simplex
B. Duosimplex
C. Half duplex
D. Full duplex
22. Internet Relay Chat (IRC) to protokół stosowany do
A. przesyłania poczty e-mail
B. transmisji głosu przez sieć
C. transmisji listów na grupę dyskusyjną
D. prowadzenia rozmów za pomocą konsoli tekstowej
23. Którego zadania NIE realizują serwery plików?
A. Zarządzania bazami danych
B. Udostępniania plików w Internecie
C. Odczytu i zapisu danych na dyskach twardych
D. Wymiany danych pomiędzy użytkownikami sieci
24. Przedstawiony na rysunku wtyk (złącze męskie modularne) jest zakończeniem kabla
A. światłowodowego
B. koncentrycznego
C. F/UTP
D. U/UTP
25. Technika ADSL umożliwia uzyskanie połączenia DSL
A. z różnymi szybkościami w kierunku od i do abonenta
B. o takiej samej szybkości w kierunku od i do abonenta
C. o bardzo dużej szybkości, powyżej 13 Mb/s
D. za pośrednictwem linii ISDN
26. Standard IEEE 802.11 definiuje sieci
A. Fast Ethernet
B. Gigabit Ethernet
C. Światłowodowe LAN
D. Bezprzewodowe LAN
27. Najczęściej stosowany kodek mowy podczas konfiguracji bramki VoIP to
A. AC3
B. GSM
C. G.711
D. A.512
28. Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?
A. ?
B. #
C. @
D. $
29. Który rodzaj standardu zakończenia przewodu okablowania strukturalnego przedstawia rysunek?
A. T568A
B. T568B
C. EIA/TIA 569
D. EIA/TIA 607
30. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku?
A. Siatki
B. Magistrali
C. Gwiazdy rozszerzonej
D. Podwójnego pierścienia
31. Adres 2001:0012:0000:0000:0AAA:0000:0000:000B protokołu IPv6 po kompresji przyjmuje postać
A. 2001:0012::000B
B. 2001:12::0E98::B
C. 2001:12::AAA:0:0:B
D. 2001::AAA:0000::000B
32. Aby umożliwić wymianę danych pomiędzy siecią w pracowni, a siecią ogólnoszkolną o innej adresacji IP, należy wykorzystać
A. ruter
B. przełącznik
C. koncentrator
D. punkt dostępowy
33. Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika to topologia
A. Siatki
B. Gwiazdy
C. Magistrali
D. Pierścienia
34. Który protokół wykorzystują komputery do powiadomienia rutera o chęci przyłączenia się lub odejścia z określonej grupy rozgłoszeniowej?
A. TCP/IP
B. IGMP
C. DHCP
D. UDP
35. Która czynność zabezpieczy dane przesyłane w sieci przed działaniem sniffera?
A. korzystanie z antydialera
B. zmiana hasła użytkownika
C. szyfrowanie danych w sieci
D. skanowanie programem antywirusowym
36. Przyrząd przedstawiony na rysunku jest stosowany do zaciskania wtyków
A. SC
B. BNC
C. RJ 45
D. E 2000
37. Jaki jest domyślny port serwera usługi WWW?
A. 80
B. 800
C. 8081
D. 8080
38. Polecenie za pomocą którego można uzyskać informacje o aktualnych połączeniach TCP oraz informacje o źródłowych i docelowych portach, to
A. ping
B. netstat
C. lookup
D. ipconfig
39. Na rysunku przedstawiono kabel
A. U/UTP
B. F/STP
C. U/FTP
D. S/FTP
40. Zgodnie z normą PN-EN 50174 okablowanie poziome w systemie okablowania strukturalnego to część okablowania pomiędzy
A. serwerem a szkieletem sieci
B. punktem rozdzielczym a gniazdem użytkownika
C. gniazdkiem użytkownika a terminalem końcowym
D. punktami rozdzielczymi w głównych pionach budynku
Sprawdź odpowiedzi!