Sieci komputerowe - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań z działu "Sieci komputerowe" zgromadzonych w naszej bazie: 1103

1. Która licencja ma charakter grupowy oraz umożliwia instytucjom komercyjnym lub organizacjom edukacyjnym, państwowym, charytatywnym zakup na korzystnych warunkach większej liczby oprogramowania firmy Microsoft?
A. OEM
B. MOLP
C. APSL
D. MPL
2. Którą z opcji menu przełącznika należy wybrać, by przywrócić mu ustawienia fabryczne?
A. Reset System
B. Reboot Device
C. Firmware Upgrade
D. Save Configuration
3. Która usługa działa na porcie 3389?
A. DNS (DomainName System)
B. DHCP (Dynamic Host Configuration Protocol)
C. TFTP (Trivial File Transfer Protocol)
D. RDP (Remote Desktop Protocol)
4. Za pomocą polecenia ipconfig /flushdns można wykonać konserwację urządzenia sieciowego polegającą na
A. odnowieniu dzierżawy adresu IP
B. wyczyszczeniu bufora systemu nazw domenowych
C. aktualizacji ustawień nazw interfejsów sieciowych
D. zwolnieniu dzierżawy adresu uzyskanego z DHCP
5. Który protokół wykorzystują komputery do powiadomienia rutera o członkostwie w danej grupie rozgłoszeniowej?
A. RIP
B. IGMP
C. OSPF
D. UDP
6. Atak typu hijacking na serwer sieciowy charakteryzuje się
A. przeciążeniem aplikacji udostępniającej określone dane
B. przejęciem kontroli nad połączeniem między komunikującymi się komputerami
C. zbieraniem informacji na temat atakowanej sieci i szukaniem luk w sieci
D. łamaniem zabezpieczeń przed niedozwolonym użytkowaniem programów
7. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?
A. 9 domen kolizyjnych i 1 domena rozgłoszeniowa
B. 4 domeny kolizyjne i 9 domen rozgłoszeniowych
C. 1 domena kolizyjna i 9 domen rozgłoszeniowych
D. 9 domen kolizyjnych i 4 domeny rozgłoszeniowe
8. Jaka jest długość maski sieci w adresach klasy B?
A. 8 bitów.
B. 16 bitów.
C. 12 bitów.
D. 24 bity.
9. Który rodzaj macierzy dyskowych oferuje tzw. mirroring dysków?
A. RAID-0
B. RAID-1
C. RAID-3
D. RAID-5
10. W wyniku użycia polecenia route ustawiono
A. adres docelowej sieci na 192.168.35.0
B. 25 bitową maskę dla adresu docelowego
C. maskę 255.255.255.0 dla adresu IP bramy 192.168.0.2
D. koszt metryki na 0 przeskoków
11. Która usługa musi byc uruchomiona na serwerze by stacja robocza pobierała automatycznie adres IP?
A. DNS
B. WINS
C. DHCP
D. PROXY
12. Na schemacie obrazującym zasadę działania monitora plazmowego numerem 6 oznaczono
A. warstwę fosforową
B. elektrody adresujące
C. warstwę dielektryka
D. elektrody wyświetlacza
13. Na podstawie zrzutu ekranu przedstawiającego konfigurację przełącznika można stwierdzić, że
A. maksymalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 20 sekund
B. czas między wysyłaniem kolejnych komunikatów o poprawnej pracy urządzenia wynosi 3 sekundy
C. maksymalny czas pomiędzy zmianami statusu łącza wynosi 5 sekund
D. minimalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 25 sekund
14. Prawidłowo zaprojektowana sieć komputerowa powinna umożliwiać rozbudowę, czyli charakteryzować się
A. redundancją
B. skalowalnością
C. nadmiarowością
D. wydajnością
15. Narzędzie, które zabezpiecza przed nieautoryzowanym dostępem do lokalnej sieci, to
A. analizator sieci
B. analizator pakietów
C. zapora sieciowa
D. program antywirusowy
16. W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym serwerze?
A. DCHP
B. DHCP
C. DNS
D. ISA
17. Typ transmisji danych do jednego bądź kilku komputerów w jednej chwili, w której odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca, to
A. broadcast.
B. unicast.
C. anycast.
D. multicast.
18. Jaką funkcję pełni ISA Server w systemie operacyjnym Windows?
A. Jest serwerem stron internetowych
B. Jest systemem wymiany plików
C. Rozwiązuje nazwy domenowe
D. Pełni funkcję firewalla
19. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku?
A. Siatki
B. Pierścienia
C. Magistrali
D. Gwiazdy
20. Na rysunku przedstawiono tylny panel
A. mostu
B. modemu
C. routera
D. koncentratora
21. Kabel sieciowy zakończony wtykami RJ45 sprawdzano diodowym testerem okablowania. Na testerze diody LED zapalały się kolejno oprócz diod oznaczonych numerami 2 i 3, które zapalały się równocześnie na jednostce głównej testera, a nie zapalały się na jednostce zdalnej. Co było tego przyczyną?
A. Pary skrzyżowane
B. Zwarcie
C. Pary odwrócone
D. Nieciągłość kabla
22. Adresem IPv6 autokonfiguracji łącza jest:
A. FE80::/10
B. 2000::/3
C. ::/128
D. FF00::/8
23. Za pomocą narzędzia diagnostycznego Tracert można ustalić trasę do punktu docelowego. Przez ile routerów przeszedł pakiet wysłany do hosta 172.16.0.99?
A. 4
B. 2
C. 24
D. 5
24. W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w przedziale
A. 0 - 127
B. 192 - 223
C. 224 - 240
D. 128 - 191
25. Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić
A. liczbę bitów mających wartość 0 w trzech pierwszych oktetach adresu IPv4
B. liczbę bitów mających wartość 1 w części hosta adresu IPv4
C. liczbę bitów mających wartość 0 w dwóch pierwszych oktetach adresu IPv4
D. liczbę początkowych bitów mających wartość 1 w masce adresu IPv4
26. Który z protokołów jest szyfrowanym protokołem terminalowym?
A. telnet
B. POP3
C. SSH
D. TFTP
27. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
A. 4
B. 2
C. 8
D. 1
28. Do połączenia kilku komputerów w sieć lokalną można użyć
A. most
B. modem
C. router
D. RAMDAC
29. Konfiguracja usług na serwerze realizowana jest poprzez
A. role i funkcje
B. Active Directory
C. kontroler domeny
D. panel sterowania
30. Cechy której topologii fizycznej sieci zostały opisane w ramce?
A. Siatki.
B. Rozgłaszania.
C. Magistrali.
D. Gwiazdy.
31. Jakie narzędzie służy do mocowania pojedynczych żył kabla miedzianego w złączach?
A. szukacz kabli
B. obcinacz izolacji
C. zaciskarka RJ45
D. nóż KRONE
32. Który błąd okablowania jest widoczny na wyświetlaczu testera pokazującego mapę połączeń żył kabla typu skrętka?
A. Pary odwrócone
B. Zwarcie
C. Pary skrzyżowane
D. Rozwarcie
33. Które polecenie w systemie operacyjnym Linux umożliwia przypisanie istniejącego konta użytkownika nowak do grupy technikum?
A. groups -g technikum nowak
B. usergroup -g technikum nowak
C. useradd -g technikum nowak
D. usermod -g technikum nowak
34. Zasady filtracji ruchu sieciowego firewall są definiowane w postaci
A. serwisów
B. reguł
C. plików CLI
D. kontroli pasma zajętości
35. Jaki będzie minimalny koszt zakupu kabla UTP, przy wykonaniu okablowania kategorii 5e, do połączenia panelu krosowniczego z dwoma podwójnymi gniazdami natynkowymi 2 x RJ45, znajdującymi się w odległości 10 m i 20 m od panelu, jeżeli 1 m kabla kosztuje 1,20 zł?
A. 72,00 zł
B. 48,00 zł
C. 36,00 zł
D. 96,00 zł
36. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?
A. 1 Gb/s
B. 10 Mb/s
C. 100 Mb/s
D. 10 Gb/s
37. Schemat przedstawia zasadę działania sieci VPN o nazwie
A. Site - to - Site
B. L2TP
C. Client - to - Site
D. Gateway
38. Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?
A. 100 m
B. 10 m
C. 1000 m
D. 500 m
39. Polecenie umożliwiające poznanie adresów fizycznych dla kart sieciowych w systemie to
A. arp -a
B. getmac
C. pathping
D. ping
40. Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż
A. 20 mm
B. 13 mm
C. 10 mm
D. 30 mm

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

Sprawdź odpowiedzi!
Kursy INF.02 i INF.03

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Zamów książki o bezpieczeństwie IT z kodem: pasja

Wprowadzenie do bezpieczeństwa IT tom 1
Wprowadzenie do bezpieczeństwa IT tom 2

Można już zamawiać dwa tomy książek o ITsec pt. "Wprowadzenie do bezpieczeństwa IT" - mamy dla Was kod: pasja (użyjcie go w koszyku), dzięki któremu uzyskamy aż 15% zniżki!

Dziękujemy ekipie Sekuraka za fajny rabat dla naszej Społeczności! Zamówień można dokonać tutaj:

Tom 1 Tom 2

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3