Sieci komputerowe - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna ilość pytań z działu "Sieci komputerowe" zgromadzonych w naszej bazie: 1049

1. Który typ fizycznej topologii sieci komputerowej przedstawiono na rysunku?
A. Gwiazdy
B. Podwójnego pierścienia
C. Magistrali
D. Siatki
2. Kabel przedstawiony na rysunku może być wykorzystany do budowy okablowania sieci standardu
A. 10Base-T
B. 100Base-SX
C. 10Base2
D. 100Base-TX
3. Active Directory w systemach MS Windows Server 2000 i MS Windows Server 2003 to
A. usługa katalogowa, która przechowuje informacje dotyczące obiektów w sieci i udostępnia je użytkownikom oraz administratorom sieci
B. baza danych zawierająca informacje o użytkownikach sieci, ich hasłach dostępu i uprawnieniach
C. grupa komputerów połączonych w sieć, składająca się z serwera pełniącego rolę kontrolera oraz stacji roboczych – klientów
D. logiczna grupa komputerów, które mają możliwość komunikowania się w sieci i wzajemnego udostępniania zasobów
4. Adres IP serwera, na którym jest zainstalowana domena www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?
A. Nie ma w sieci serwera o adresie IP 212.77.98.9
B. Stacja robocza i domena www.wp.pl nie pracują w tej samej sieci
C. Domena o nazwie www.wp.pl jest niedostępna w sieci
D. Błędny adres serwera DNS lub brak połączenia z serwerem DNS
5. Który z wymienionych protokołów odwzorowuje 48-bitowy fizyczny adres MAC na 32-bitowy adres IP?
A. ARP
B. IP
C. RARP
D. TCP
6. Translacja adresów sieciowych jest oznaczona skrótem
A. DMZ
B. NAT
C. SPI
D. IDS
7. Który zapis adresu IPv4 wraz z maską jest błędny?
A. 192.168.0.1, maska 255.250.255.0
B. 18.4.0.0, maska 255.0.0.0
C. 100.0.0.0/8
D. 16.1.1.1/5
8. Które polecenie jest stosowane do monitorowania lokalnych połączeń?
A. host
B. dir
C. netstat
D. route
9. Jaka jest kolejność we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończenia typu T568B?
A. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy
B. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony
C. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy
D. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy
10. Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i NIE MAJĄ pełnej informacji o odległych ruterach?
A. OSPF, RIP
B. EIGRP, OSPF
C. RIP, IGRP
D. EGP, BGP
11. Komputer lokalny ma adres 192.168.0.5. Po uruchomieniu strony internetowej z tego komputera, która identyfikuje adresy w sieci, podana jest informacja, że adresem komputera jest 195.182.130.24. Oznacza to, że
A. adres został przetłumaczony przez translację NAT.
B. inny komputer podszył się pod adres lokalnego komputera.
C. serwer DHCP zmienił adres w trakcie przesyłania żądania.
D. serwer WWW widzi inny komputer w sieci.
12. Firma otrzymała pulę adresów 10.10.10.0/16. Po wyodrębnieniu podsieci mających po 510 hostów otrzymano adresy podsieci z maską
A. 255.255.240.0
B. 255.255.253.0
C. 255.255.0.0
D. 255.255.254.0
13. Do wykonania monitoringu stanu dysków twardych w serwerach, komputerach stacjonarnych i laptopach można wykorzystać program
A. Super Pi
B. PRTG Network Monitor
C. Acronis Drive Monitor
D. Packet Tracer
14. Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?
A. 1 - identyfikator podsieci 2 - globalny prefiks 3 - identyfikator interfejsu.
B. 1 - identyfikator interfejsu, 2 - globalny prefiks 3 - identyfikator podsieci.
C. 1 - globalny prefiks, 2 - identyfikator podsieci, 3 - identyfikator interfejsu.
D. 1 - globalny prefiks 2 - identyfikator interfejsu 3 - identyfikator podsieci.
15. Który protokół obsługuje rozproszone wysyłanie i pobieranie plików?
A. FTP
B. BitTorrent
C. HTTPS
D. Radius
16. Które z zadań realizuje usługa katalogowa Active Directory w systemach Windows Server?
A. umożliwia wymianę plików z odległymi komputerami za pomocą protokołu komunikacyjnego
B. obsługuje żądania protokołu komunikacyjnego
C. centralnie zarządza adresami IP i powiązanymi informacjami, a także udostepnia je automatycznie klientom
D. przechowuje informacje o obiektach znajdujacych się w sieci
17. Aby można było wykorzystać aparat telefoniczny PSTN do wykonywania połączeń za pomocą sieci komputerowej, należy go podłączyć do
A. bramki VoIP
B. repetera sygnału
C. modemu analogowego
D. mostka sieciowego
18. Aby zainstalować serwer plików FTP na systemach rodziny Windows Server, należy zainstalować rolę serwer
A. DNS
B. aplikacji
C. DHCP
D. sieci Web
19. Którą usługę należy zainstalować na serwerze, by było możliwe korzystanie z nazw domenowych?
A. AD
B. DHCP
C. SNTP
D. DNS
20. Który z adresów IPv4 jest adresem klasy C?
A. 168.192.0.1
B. 220.191.0.3
C. 240.220.0.4
D. 191.168.0.2
21. Aby usunąć opisaną usterkę, należy
A. wyłączyć system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP kart sieciowych
B. wyłączyć system NetBIOS NWLink we właściwościach połączeń LAN komputerów
C. zmienić konfiguracje adresów IP i/lub masek podsieci im odpowiadających w taki sposób, aby oba komputery znalazły się w tej samej podsieci
D. sprawdzić włączenie PROXY i ewentualnie włączyć
22. W celu odseparowania od siebie komputerów pracujących w sieci o tym samym adresie IPv4 podłączonych do przełącznika zarządzalnego należy przypisać
A. statyczne adresy MAC komputerów do nieużywanych interfejsów
B. nieużywane interfejsy do różnych VLAN-ów
C. używane interfejsy do różnych VLAN-ów
D. statyczne adresy MAC komputerów do używanych interfejsów
23. Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa
A. NFS
B. DHCP
C. DNS
D. WINS
24. Z którym protokołem są związane pojęcia "Sequence number" i "Acknowledgment number"?
A. IP (Internet Protocol)
B. HTTP (Hypertext Transfer Protocol)
C. UDP (User Datagram Protocol)
D. TCP (Transmission Control Protocol)
25. Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/6?
A. 88.89.255.255
B. 91.89.255.255
C. 88.255.255.255
D. 91.255.255.255
26. Jaka jest maksymalna liczba hostów, które można zaadresować w sieci o masce 255.255.255.192?
A. 127
B. 62
C. 14
D. 30
27. Udostępnienie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, OS X, Linux umożliwia serwer
A. APACHE
B. SAMBA
C. SQUID
D. POSTFIX
28. Na rysunku jest przedstawiona konfiguracja
A. rezerwacji adresów MAC
B. wirtualnych sieci
C. sieci bezprzewodowej
D. przekierowania portów
29. Która norma dotyczy okablowania strukturalnego?
A. TDC-061-0506-S
B. EIA/TIA 568A
C. BN-76/8984-09
D. ZN-96/TP
30. Protokół odpowiedzialny za przesyłanie dokumentów hipertekstowych to
A. POP3
B. FTP
C. SMTP
D. HTTP
31. Jest to najnowsza wersja klienta wieloplatformowego, cenionego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, pozwalającego na zestawienie pomiędzy hostem a komputerem lokalnym połączenia, obsługującego uwierzytelnianie z użyciem kluczy, jak również certyfikatów, nazwy użytkownika i hasła, a także, w wersji dla Windows, dodatkowych kart. Który z programów został opisany przed chwilą?
A. OpenVPN
B. TinghtVNC
C. Putty
D. Ethereal
32. Który standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless LAN?
A. IEEE 802.3
B. IEEE 802.11
C. IEEE 802.15
D. IEEE 802.5
33. Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?
A. -a
B. -o
C. -e
D. -n
34. Adres IP 158.75.60.16 należy do adresów
A. klasy B
B. klasy C
C. klasy A
D. klasy D
35. Serwerem poczty e-mail jest
A. Postfix
B. Firebird
C. PostgreSQL
D. MySQL
36. W celu promowania serwera do roli kontrolera domeny w systemach Windows Server należy zastosować polecenie
A. regsvr32
B. winnt32
C. dcgpofix
D. dcpromo
37. Aby utworzyć bezpieczny wirtualny tunel między dwoma komputerami podłączonymi do Internetu, należy zastosować technologię
A. EVN (Easy Virtual Network)
B. VPN (Virtual Private Network)
C. VLAN (Virtual Local Area Network)
D. VoIP (Voice over Internet Protocol)
38. Który przyrząd jest stosowany do pomiarów długości i tłumienności przewodów miedzianych?
A. Reflektometr TDR
B. Woltomierz
C. Miernik mocy
D. Omomierz
39. Element zamontowany na stałe u abonenta, w którym znajduje się zakończenie okablowania strukturalnego poziomego, to
A. punkt rozdzielczy
B. punkt konsolidacyjny
C. gniazdo energetyczne
D. gniazdo teleinformatyczne
40. Który z protokołów jest stosowany w telefonii internetowej?
A. HTTP
B. NetBEUI
C. FTP
D. SIP
Sprawdź odpowiedzi!