Sieci komputerowe - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań z działu "Sieci komputerowe" zgromadzonych w naszej bazie: 1103

1. Która fizyczna topologia sieci komputerowej jest przedstawiona na rysunku?
A. Hierarchiczna
B. Pierścienia
C. Siatki
D. Gwiazdy
2. Który protokół zapewnia szyfrowane połączenia?
A. TELNET
B. SSH
C. DNS
D. DHCP
3. Zgodnie z normą PN-EN 50174 okablowanie poziome w systemie okablowania strukturalnego to część okablowania pomiędzy
A. serwerem a szkieletem sieci
B. punktem rozdzielczym a gniazdem użytkownika
C. punktami rozdzielczymi w głównych pionach budynku
D. gniazdkiem użytkownika a terminalem końcowym
4. Głównym zadaniem przełącznika /renew komendy ipconfig w systemie rodziny Windows jest
A. wyświetlanie informacji o adresie MAC karty sieciowej.
B. żądanie odpowiedzi z podanego IP w celu zdiagnozowania połączenia sieciowego.
C. wyświetlanie informacji o adresie IP.
D. odnowienie dynamicznego adresu IP przez komunikację z serwerem DHCP.
5. Rodzina adapterów wykonanych w technologii Powerline umożliwiająca wykorzystanie sieci energetycznej w obrębie jednego domu/mieszkania do przesyłania sygnału sieciowego nosi nazwę:
A. HomeOutlet
B. InternetOutlet
C. HomePlug
D. InternetPlug
6. Do której klasy adresów IP należy adres 130.140.0.0?
A. Do klasy C
B. Do klasy D
C. Do klasy B
D. Do klasy A
7. Który z podanych adresów IP nie jest adresem prywatnym?
A. 10.0.105.12
B. 172.16.45.123
C. 127.231.5.67
D. 192.168.199.223
8. Do sprawdzenia przedstawionej konfiguracji interfejsów sieciowych w systemie Linux użyto polecenia
A. ifconfig
B. ip route
C. ip addr down
D. ping
9. Okablowanie pionowe w sieci strukturalnej łączy się
A. w głównym punkcie rozdzielczym w pośrednimi punktami rozdzielczymi
B. w gnieździe abonenckim
C. w pośrednim punkcie rozdzielczym z gniazdem abonenckim
D. w głównym punkcie rozdzielczym z gniazdem abonenckim
10. Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?
A. 92,00 zł
B. 104,00 zł
C. 72,00 zł
D. 52,00 zł
11. Typ transmisji danych do jednego bądź kilku komputerów w jednej chwili, w której odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca, to
A. unicast.
B. multicast.
C. anycast.
D. broadcast.
12. Jak nazywa sie zbiór usług internetowych dla systemów rodziny Microsoft Windows, który umożliwia pełnienie roli serwera FTP oraz serwera WWW?
A. IIS
B. APACHE
C. PROFTPD
D. WINS
13. Która usługa musi być uruchomiona w sieci, aby można było na stacji roboczej automatycznie uzyskać adres IP?
A. PROXY
B. DNS
C. DHCP
D. WINS
14. Który adres IPv6 jest prawidłowy?
A. 1234:9ABC::123:DEF4
B. 1234.9ABC.123.DEF4
C. 1234-9ABC-123-DEF4
D. 1234:9ABC::123::DEF4
15. Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeń T568A?
A. Biało-brązowym.
B. Biało-niebieskim.
C. Biało-pomarańczowym.
D. Biało-zielonym.
16. Jaka jest maksymalna prędkość transmisji danych w sieci przy zastosowaniu skrętki kategorii 5e?
A. 10 Gb/s
B. 10 Mb/s
C. 1 Gb/s
D. 100 Mb/s
17. Sieć lokalna ma adres IP 192.168.0.0/25. Który adres IP jest adresem stacji roboczej należącej do tej sieci?
A. 192.168.0.192
B. 192.168.0.100
C. 192.168.1.1
D. 192.168.1.25
18. System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to
A. ARP
B. ICMP
C. DNS
D. NetBEUI
19. Urządzeniem stosowanym do przekształcania otrzymanych ramek w sygnały, które później są przesyłane w obrębie sieci komputerowej, jest
A. konwerter mediów
B. punkt dostępu
C. karta sieciowa
D. regenerator
20. Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia?
A. Użytkownicy
B. Administratorzy
C. Wszyscy
D. Operatorzy kont
21. Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku w systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko "Zarządzanie dokumentami". Co należy zrobić, aby rozwiązać opisany problem?
A. Dla grupy Pracownicy należy nadać uprawnienia "Drukuj"
B. Dla grupy Pracownicy należy usunąć uprawnienia "Zarządzanie dokumentami"
C. Dla grupy Administratorzy należy usunąć uprawnienia "Drukuj"
D. Dla grupy Administratorzy należy usunąć uprawnienia "Zarządzanie drukarkami"
22. Maska dla adresu IP 192.168.1.10/8 ma postać
A. 255.0.0.0
B. 255.255.255.0
C. 255.0.255.0
D. 255.255.0.0
23. Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?
A. 1 - identyfikator podsieci, 2 - globalny prefiks, 3 - identyfikator interfejsu
B. 1 - globalny prefiks, 2 - identyfikator interfejsu, 3 - identyfikator podsieci
C. 1 - globalny prefiks, 2 - identyfikator podsieci, 3 - identyfikator interfejsu
D. 1 - identyfikator interfejsu, 2 - globalny prefiks, 3 - identyfikator podsieci
24. Które stwierdzenie dotyczy sieci P2P - peer to peer?
A. Komputer w sieci może równocześnie pełnić rolę serwera i klienta
B. Wymaga centralnego serwera z dedykowanym oprogramowaniem
C. Udostępnia wyłącznie zasoby dyskowe
D. Jest siecią hierarchiczną
25. W którym rodzaju członkostwa w VLAN port może być członkiem wielu sieci VLAN?
A. Multi-VLAN
B. Dynamicznym VLAN
C. Statycznym VLAN
D. Port-Based VLAN
26. Który typ fizycznej topologii sieci komputerowej przedstawiono na rysunku?
A. Siatki
B. Gwiazdy
C. Magistrali
D. Podwójnego pierścienia
27. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest
A. ICMP
B. SMTP
C. UDP
D. TCP
28. W systemie Windows moduł odpowiedzialny za internetowe usługi informacyjne to
A. IIU
B. IIS
C. ISA
D. OSI
29. Które oznaczenie określa normę dotyczącą okablowania strukturalnego?
A. PN-EN 50173-1:2004
B. EIA/TIA 568A
C. ISO 11801
D. EN 50173
30. Kod kontroli cyklicznej odpowiadający za korekcję błędów i weryfikację poprawności danych otrzymywanych przez stację docelową nosi nazwę:
A. CNC
B. CAT
C. IRC
D. CRC
31. Które z wymienionych poleceń w systemie Windows XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows?
A. ipedit
B. configip
C. tcpconfig
D. ipconfig
32. W jakim celu należy uaktywnić w przełączniku funkcję RMON (Remote Network Monitoring)?
A. Automatycznego wykrywania rodzaju podłączonego do portu kabla.
B. Automatycznego uczenia się i przydzielania VLAN’ów.
C. Ograniczania rozsyłania transmisji rozgłoszeniowych.
D. Obsługi zaawansowanych standardów monitorowania i raportowania.
33. Rysunek przedstawia konfigurację karty sieciowej dla urządzenia o adresie IP 10.15.89.104/25. Wynika z niego, że
A. serwer DNS jest w tej samej podsieci co urządzenie
B. adres maski jest nieprawidłowy
C. adres IP jest nieprawidłowy
D. adres domyślnej bramy jest z innej podsieci niż adres hosta
34. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną?
A. Brak adresu bramy
B. Brak serwera WINS
C. Brak serwera DNS
D. Brak serwera PROXY
35. Przynależność komputera do konkretnej sieci wirtualnej NIE może być określona na podstawie
A. adresu MAC karty sieciowej komputera
B. nazwy komputera w sieci lokalnej
C. znacznika ramki Ethernet 802.1Q
D. numer portu przełącznika
36. Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci?
A. Czterech
B. Dwóch
C. Sześciu
D. Jednej
37. Internet Relay Chat (IRC) to protokół stosowany do
A. przesyłania poczty e-mail
B. prowadzenia rozmów za pomocą konsoli tekstowej
C. transmisji głosu przez sieć
D. transmisji listów na grupę dyskusyjną
38. Który rodzaj macierzy dyskowych oferuje tzw. mirroring dysków?
A. RAID-5
B. RAID-0
C. RAID-3
D. RAID-1
39. Na rysunku przedstawiono urządzenie do
A. zdejmowania izolacji z kabli
B. zaciskania złącz BNC
C. montażu okablowania w gnieździe sieciowym
D. zaciskania złącz RJ-45
40. Administrator musi podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 podsieci o takiej samej liczbie adresów. Którą maskę sieci powinien zastosować administrator?
A. 255.255.255.248
B. 255.255.255.224
C. 255.255.255.240
D. 255.255.255.192

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

W dniach od 16.04.2024 do 23.04.2024 trwa w Helionie promocja o nazwie "Światowy dzień książki... IT!". Otrzymujemy zniżkę -40% książki drukowane oraz -50% na ebooki. Zobacz szczegóły tutaj: trwająca promocja.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Polecamy: Mega Sekurak Hacking Party

Mega Sekurak Hacking Party

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - wpiszcie go w koszyku, dzięki czemu otrzymacie 40% zniżki na bilet standard. Więcej szczegółów znajdziecie tutaj.

Książka: Wprowadzenie do bezpieczeństwa IT

Wprowadzenie do bezpieczeństwa IT

Niedawno wystartował dodruk świetnej, rozchwytywanej książki pt. "Wprowadzenie do bezpieczeństwa IT, Tom I" (około 940 stron). Mamy dla Was kod: pasja (wpisz go w koszyku), dzięki któremu otrzymacie 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla naszych Widzów! Jest to pierwszy tom serii o ITsec, który wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3