Sieci komputerowe - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań z działu "Sieci komputerowe" zgromadzonych w naszej bazie: 1103

1. Licencja dostępowa w systemie Windows Server, umożliwiająca użytkownikom stacji roboczych korzystanie z usług serwera to licencja
A. BOX
B. CAL
C. MOLP
D. OEM
2. Wskaż, które zdanie opisujące zaporę sieciową jest fałszywe
A. Jest narzędziem zabezpieczającym sieć przed włamaniami
B. Jest elementem oprogramowania większości ruterów
C. Jest elementem systemu operacyjnego Windows
D. Jest zainstalowana na każdym przełączniku
3. Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci?
A. DHCP (Dynamic Host Configuration Protocol)
B. AD (Active Directory)
C. NFS (Network File System).
D. WDS (Windows Deployment Services)
4. Który z podanych adresów jest adresem klasy C?
A. 196.74.6.29
B. 154.0.12.50
C. 125.9.3.234
D. 176.18.5.26
5. W której topologii fizycznej sieci każde urządzenie sieciowe ma dokładnie dwa połączenia, po jednym dla swoich najbliższych sąsiadów, a dane są przesyłane od jednego komputera do następnego w pętli?
A. Gwiazdy
B. Siatki
C. Pierścienia
D. Drzewa
6. Narzędziem usług katalogowych w systemach z rodziny Windows Server, służącym do przekserowania komputerów do jednostki organizacyjnej określonej przez administratora, jest polecenie
A. dsrm
B. dcdiag
C. redircmp
D. redirusr
7. Które polecenie jest stosowane do monitorowania lokalnych połączeń?
A. host
B. route
C. netstat
D. dir
8. Który zapis adresu IPv4 wraz z maską jest błędny?
A. 16.1.1.1/5
B. 18.4.0.0, maska 255.0.0.0
C. 100.0.0.0/8
D. 192.168.0.1, maska 255.250.255.0
9. Sieć Ethernet pracuje w logicznej topologii
A. siatkowej
B. pierścieniowej i liniowej
C. rozgłaszania
D. siatki i gwiazdy
10. Która usługa sieciowa standardowo korzysta z portu 53?
A. FTP
B. DNS
C. POP3
D. HTTP
11. Która usługa pozwala rejestrować i rozpoznawać nazwy NetBIOS jako używane w sieci adresy IP?
A. HTTPS
B. WAS
C. DHCP
D. WINS
12. Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie
A. ping
B. ipconfig
C. arp -a
D. ipconfig /all
13. Który protokół jest stosowany do sprawdzenia poprawności połączenia pomiędzy dwoma hostami?
A. RIP (Routing Information Protocol)
B. RARP (ReverseA ddress Resolution Protocol)
C. UDP (User DatagramProtocol)
D. ICMP (Internet Control Message Protocol)
14. Zdjęcie przedstawia
A. wtyk światłowodu
B. wtyk kabla koncentrycznego
C. przedłużacz kabla UTP
D. wtyk audio
15. Jaki będzie koszt zakupu kabla UTP kat.5e przeznaczonego do budowy sieci komputerowej złożonej z 6 stanowisk komputerowych, w której średnia odległość stanowiska od przełącznika wynosi 9 m? Dla każdej linii kablowej należy uwzględnić 1 m zapasu kabla, a cena 1 metra kabla wynosi 1,50 zł.
A. 150,00 zł
B. 60,00 zł
C. 120,00 zł
D. 90,00 zł
16. Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia?
A. Użytkownicy
B. Administratorzy
C. Wszyscy
D. Operatorzy kont
17. Przedstawione na rysunku narzędzie służy do testowania
A. płyty głównej
B. zasilacza
C. okablowania LAN
D. karty sieciowej
18. Zmniejszenie liczby jedynek w masce umożliwi zaadresowanie
A. większej liczby sieci i mniejszej liczby urządzeń
B. większej liczby sieci i większej liczby urządzeń
C. mniejszej liczby sieci i większej liczby urządzeń
D. mniejszej liczby sieci i mniejszej liczby urządzeń
19. Jakie polecenie umożliwia mapowanie zasobów sieciowych w Windows Serwer?
A. net map
B. net use
C. network
D. net add
20. Która antena charakteryzuje się największym zyskiem energetycznym oraz umożliwia zestawienie połączenia na dużą odległość?
A. Paraboliczna
B. Mikropaskowa
C. Izotropowa
D. Dipolowa
21. Fragment pliku httpd.conf serwera Apache ma postać jak na rysunku. Aby sprawdzić poprawne działanie strony WWW na serwerze, należy w przeglądarce wpisać
A. http://localhost:8080
B. http://localhost
C. http://localhost:8012
D. http://localhost:apache
22. Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach
A. 90 i 434
B. 80 i 434
C. 90 i 443
D. 80 i 443
23. Polecenie za pomocą którego można uzyskać informacje o aktualnych połączeniach TCP oraz informacje o źródłowych i docelowych portach, to
A. ipconfig
B. netstat
C. lookup
D. ping
24. Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?
A. -n
B. -o
C. -a
D. -e
25. Która technologia umożliwia dostęp do Internetu oraz odbiór cyfrowych kanałów telewizyjnych?
A. ADSL2+
B. QoS
C. VPN
D. CLIP
26. Firma planuje budowę lokalnej sieci komputerowej, składającej się z serwera, drukarki oraz 10 stacji roboczych bez kart bezprzewodowych. Dostęp do Internetu zapewnia ruter z wbudowanym modemem ADSL i czterema portami LAN. Które z wymienionych urządzeń sieciowych jest niezbędne, aby sieć poprawnie funkcjonowała i miała dostęp do Internetu?
A. Przełącznik 8 portowy
B. Wzmacniacz sygnału bezprzewodowego
C. Przełącznik 16 portowy
D. Access Point
27. W sieciowym systemie operacyjnym Linux do stworzenia sieci VLAN służy polecenie
A. ip link
B. ip neighbour
C. ip route
D. ip address
28. Ramka z danymi wysłanymi z komputera PC1 do serwera www znajduje się pomiędzy ruterem R1 a ruterem R2 (punkt A). Które adresy są w niej zawarte?
A. Źródłowy adres IP rutera R1, docelowy adres IP rutera R2, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
B. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC rutera R1, adres docelowy MAC rutera R2
C. Źródłowy adres IP komputera PC1, docelowy adres rutera R2, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
D. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera
29. Aby w systemie Windows Server zarejestrować udane i nieudane próby logowania użytkowników oraz operacje na zasobach dyskowych, należy skonfigurować dziennik
A. zabezpieczeń.
B. aplikacji i usług.
C. ustawień.
D. systemu.
30. Jaka jest szybkość transferu danych w sieciach FDDI (ang. Fiber Distributed Data Interface) opartych na technologii światłowodowej?
A. 100 Mb/s
B. 1024 kB/s
C. 1024 Mb/s
D. 100 MB/s
31. Pełna postać adresu IPv6 2001:0:db8::1410:80ab to
A. 2001:0001:0db8:0000:0000:0000:1410:80ab
B. 2001:0000:0db8:0000:0000:0000:1410:80ab
C. 2001:0000:db80:0000:0000:0000:1410:80ab
D. 2001:1000:0db8:0000:0000:0000:1410:80ab
32. Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i NIE MAJĄ pełnej informacji o odległych ruterach?
A. OSPF, RIP
B. EIGRP, OSPF
C. EGP, BGP
D. RIP, IGRP
33. Narzędzie iptables w systemie Linux służy do
A. konfiguracji karty sieciowej
B. konfiguracji zdalnego dostępu do serwera
C. konfiguracji zapory sieciowej
D. konfiguracji serwera pocztowego
34. Które protokoły są protokołami warstwy transportowej modelu ISO/OSI?
A. FTP, POP
B. ARP, DNS
C. ICMP, IP
D. TCP, UDP
35. Zadaniem programu Wireshark jest
A. monitorowanie działania użytkowników sieci
B. sprawdzanie wydajności elementów komputera
C. zapobieganie dostępowi do komputera przez sieć
D. zabezpieczenie komputera przed wirusami
36. Do pomiaru tłumienia łącza światłowodowego w dwóch oknach transmisyjnych 1310 nm i 1550 nm należy użyć
A. rejestratora cyfrowego
B. miernika mocy optycznej
C. reflektometru TDR
D. testera UTP
37. Na rysunku przedstawiono konfigurację urządzenia, z której wynika, że
A. do VLAN z ID48 przypisano wszystkie porty
B. utworzono trzy nowe VLAN-y: ID1, ID13, ID48
C. VLAN z ID48 jest skonfigurowany jako zarządzalny
D. utworzono dwa nowe VLAN-y: ID13, ID48
38. Symbol graficzny przedstawiony na rysunku oznacza
A. bramę
B. most
C. koncentrator
D. przełącznik
39. W Windows 7 konfigurację interfejsu sieciowego można wykonać, stosując rozwinięcie polecenia
A. telnet
B. nslookup
C. netsh
D. tracert
40. Która usługa musi być uruchomiona w sieci, aby można było na stacji roboczej automatycznie uzyskać adres IP?
A. DNS
B. PROXY
C. WINS
D. DHCP

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

WIELKANOCNY KIERMASZ 2024! W dniach od 26.03.2024 do 01.04.2024 trwa w Helionie duża świąteczna promocja. Przeceniono tysiące książek, ebooków i kursów video, a rabaty sięgają do -98%. Zobacz promocję w: helion.pl (książki techniczne), ebookpoint.pl (książki rozwojowe i fabularne), videopoint.pl (kursy video).

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Polecamy: Sekurak Academy 2024

Sekurak Academy 2024

Akademia Sekuraka 2024 zapewnia dostęp do minimum 15 szkoleń online z bezpieczeństwa IT oraz dostęp do materiałów z edycji Sekurak Academy z roku 2023! Przy zakupie możecie skorzystać z kodu: pasja-akademia w koszyku, uzyskując rabat -30% na bilety w wersji "Standard" - warto korzystać! Więcej szczegółów znajdziecie tutaj.

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3