Sieci komputerowe - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań z działu "Sieci komputerowe" zgromadzonych w naszej bazie: 1103

1. Aby połączyć komputer z siecią LAN, należy wykorzystać interfejs
A. LPT
B. S/PDIF
C. RJ-45
D. D-SUB
2. Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd "403 Forbidden", który oznacza, że
A. ograniczono wielkość wysyłanych danych przez klienta.
B. nie ma pliku docelowego na serwerze.
C. karta sieciowa ma błędnie nadany adres IP.
D. użytkownik nie ma uprawnień do żądanego zasobu.
3. Na zdjęciu przedstawiono
A. terminator BNC
B. zastępczy wtyk RJ-45
C. zaślepkę kabla światłowodowego
D. zaślepkę gniazda RJ-45
4. Okablowanie pionowe w sieci strukturalnej łączy
A. główny punkt rozdzielczy z gniazdem abonenckim
B. pośredni punkt rozdzielczy z gniazdem abonenckim
C. dwa gniazda abonenckie
D. główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi
5. Przedstawiony stan ekranu terminala uzyskano w wyniku testu przeprowadzonego w systemie Windows. Pracownik serwisu uzyskał w ten sposób informację o:
A. poprawności konfiguracji protokołu TCP/IP
B. ścieżce do lokalizacji docelowej
C. sprawności połączenia przy użyciu protokołu IPX/SPX
D. możliwości diagnozowania infrastruktury systemu DNS
6. Ataki mające na celu zatrzymanie działania aplikacji i procesów zachodzących w urządzeniu sieciowym to ataki typu
A. zero-day
B. spoofing
C. DoS
D. smurf
7. W której fizycznej topologii sieci komputerowej każdy węzeł sieci ma fizyczne połączenie z każdym innym węzłem sieci?
A. Częściowej siatki
B. Pełnej siatki
C. Rozszerzonej gwiazdy
D. Podwójnego pierścienia
8. Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie dziesiętnym, jeżeli każdym kolejnym 8 bitom odpowiada jedna liczba dziesiętna?
A. 255.255.254.0
B. 255.255.0.0
C. 255.255.255.0
D. 255.255.255.128
9. W systemie Linux narzędziem, które pokazuje trasę jaką pokonują pakiety od miejsca źródła do miejsca przeznaczenia, procentowy udział strat oraz informację na temat opóźnień pakietów, jest
A. mtr
B. route
C. tracert
D. ping
10. W usłudze Active Directory, strukturę składającą się z jednej lub większej liczby domen, które mają wspólny schemat i wykaz globalny, należy nazwać
A. lasem
B. siatką
C. liściem
D. gwiazdą
11. Adresy IPv6 są liczbami
A. 128 bitowymi wyrażanymi w postaci napisów szesnastkowych
B. 256 bitowymi wyrażanymi w postaci napisów szesnastkowych
C. 32 bitowymi wyrażanymi w postaci napisów binarnych
D. 64 bitowymi wyrażanymi w postaci napisów binarnych
12. Który protokół służy do szyfrowanego terminalowego łączenia się ze zdalnym komputerem?
A. SSH
B. Telnet
C. SSL
D. SIP
13. Serwer Windows z zainstalowaną usługą Active Directory nazywa się
A. serwerem WWW
B. serwerem plików
C. serwerem DHCP
D. kontrolerem domeny
14. Na rysunku przedstawiono patchpanel - nieekranowany panel krosowy kategorii 5e, wyposażony w złącza szczelinowe typu LSA. Do montażu (zaszywania) kabli w złącza szczelinowe należy użyć
A. narzędzia zaciskowego 8P8C
B. narzędzia zaciskowego BNC
C. narzędzia JackRapid
D. narzędzia uderzeniowego
15. W celu bezpiecznego połączenia z serwerem firmowym przez Internet, tak aby mieć dostęp do zasobów firmowych, należy zastosować oprogramowanie klienta
A. VPN (Virtual Private Network)
B. WLAN (Wireless Local Area Network)
C. NAP (Network Access Protection)
D. VLAN (Virtual Local Area Network)
16. Które polecenie systemu operacyjnego Linux pozwala sprawdzić aktualną konfigurację interfejsu sieciowego komputera?
A. ifconfig
B. tracert
C. ping
D. ipconfig
17. W której topologii fizycznej sieci każde urządzenie sieciowe ma dokładnie dwa połączenia, po jednym dla swoich najbliższych sąsiadów, a dane są przesyłane od jednego komputera do następnego w pętli?
A. Drzewa
B. Siatki
C. Gwiazdy
D. Pierścienia
18. Które stwierdzenie dotyczące protokołu DHCP jest prawidłowe?
A. Jest to protokół konfiguracji hosta
B. Jest to protokół dostępu do bazy danych
C. Jest to protokół przesyłania plików
D. Jest to protokół routingu
19. Wskaż zakres adresów IP należący do klasy A, służący do adresacji prywatnej w sieciach komputerowych:
A. 192.168.0.0 - 192.168.255.255
B. 10.0.0.0 - 10.255.255.255
C. 127.0.0.0 - 127.255.255.255
D. 172.16.0.0 - 172.31.255.255
20. Który z adresów stacji roboczej jest adresem klasy C?
A. 127.0.0.1
B. 172.0.0.1
C. 232.0.0.1
D. 223.0.0.1
21. Jakie polecenie umożliwia mapowanie zasobów sieciowych w Windows Serwer?
A. net use
B. net add
C. net map
D. network
22. Odległość toru nieekranowanego kabla sieciowego od oświetleniowej instalacji elektrycznej powinna wynosić minimum
A. 40 cm
B. 20 cm
C. 30 cm
D. 50 cm
23. Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i NIE MAJĄ pełnej informacji o odległych ruterach?
A. OSPF, RIP
B. RIP, IGRP
C. EIGRP, OSPF
D. EGP, BGP
24. Aby w budowanej sieci komputerowej zapewnić najmniejszy wpływ zakłóceń elektromagnetycznych na przesyłany sygnał należy zastosować
A. światłowód
B. gruby przewód koncentryczny
C. cienki przewód koncentryczny
D. ekranowaną skrętkę
25. W systemie Linux ustawiono prawa dostepu do folderu określone w postaci ciągu znaków rwx--x--x. Jakiej wartości numerycznej odpowiadają te prawa?
A. 621
B. 711
C. 777
D. 543
26. Który z protokołów jest protokołem warstwy transportowej, bezpołączeniowym, nieposiadającym mechanizmów sprawdzających poprawność dostarczania danych?
A. IP
B. UDP
C. TCP
D. ICMP
27. Do którego urządzenia należy podłączyć komputery, aby pracowały w różnych domenach rozgłoszeniowych?
A. Rutera
B. Mostu
C. Regeneratora
D. Koncentratora
28. Które urządzenie sieciowe pozwala połączyć sieć LAN z WAN?
A. Switch
B. Repeater
C. Hub
D. Router
29. Który z rekordów DNS należy dodać w strefie wyszukiwania do przodu, aby zmapować nazwę domeny DNS na adres IP?
A. NS lub CNAME
B. A lub AAAA
C. MX lub PTR
D. SRV lub TXT
30. Urządzenie sieciowe służące do połączenia pięciu komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to
A. przełącznik
B. most
C. ruter
D. koncentrator
31. Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?
A. 1 - identyfikator interfejsu, 2 - globalny prefiks, 3 - identyfikator podsieci
B. 1 - identyfikator podsieci, 2 - globalny prefiks, 3 - identyfikator interfejsu
C. 1 - globalny prefiks, 2 - identyfikator interfejsu, 3 - identyfikator podsieci
D. 1 - globalny prefiks, 2 - identyfikator podsieci, 3 - identyfikator interfejsu
32. Którego parametru polecenia ping należy użyć, by uzyskać efekt przedstawiony na zrzucie ekranu
A. –i 1000
B. –l 1000
C. –f 1000
D. –n 1000
33. Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia
A. show mac address-table
B. clear mac address-table
C. ip http port
D. ip http serwer
34. Wskaż adres sieci, do której należy host o adresie 172.16.0.123/27
A. 172.16.0.224
B. 172.16.0.112
C. 172.16.0.16
D. 172.16.0.96
35. Które urządzenie należy zastosować by zwiększyć zasięg sieci bezprzewodowej w budynku?
A. Modem bezprzewodowy
B. Przełącznik zarządzalny
C. Bezprzewodową kartę sieciową
D. Wzmacniacz sygnału
36. Jaki protokół odpowiada za zamianę adresów IP na adresy kontroli dostępu do nośnika (MAC)?
A. ARP
B. SMTP
C. RARP
D. SNMP
37. Jaką nazwę nosi złącze stosowane w sieciach komputerowych przedstawione na zdjęciu?
A. LC
B. FC
C. ST
D. BNC
38. Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/6?
A. 91.255.255.255
B. 91.89.255.255
C. 88.255.255.255
D. 88.89.255.255
39. Jakie oprogramowanie, zapobiegające włamaniu do sieci, należy zainstalować na serwerze udostępniającym połączenie z internetem?
A. FireWall
B. Active Directory
C. DHCP
D. DNS
40. Ile podwójnych gniazd RJ45 powinno być zamontowanych w pomieszczeniu o wymiarach 8 x 5 m, aby były spełnione zalecenia normy PN-EN 50173?
A. 10 gniazd
B. 8 gniazd
C. 4 gniazda
D. 5 gniazd

Oto polecana książka warta uwagi!
Pełną listę książek znajdziesz tutaj.

Sprawdź odpowiedzi!

Komentarze, pytania?

Czy macie jakieś pytania, sugestie, uwagi? A może zauważyliście literówkę albo błąd? Dajcie koniecznie znać: kontakt@pasja-informatyki.pl. Dziękujemy za poświęcony czas - to dzięki Wam serwis staje się coraz lepszy!

Zamów książki o bezpieczeństwie IT z kodem: pasja

Wprowadzenie do bezpieczeństwa IT tom 1
Wprowadzenie do bezpieczeństwa IT tom 2

Można już zamawiać dwa tomy książek o ITsec pt. "Wprowadzenie do bezpieczeństwa IT" - mamy dla Was kod: pasja (użyjcie go w koszyku), dzięki któremu uzyskamy aż 15% zniżki!

Dziękujemy ekipie Sekuraka za fajny rabat dla naszej Społeczności! Zamówień można dokonać tutaj:

Tom 1 Tom 2

Pomóż dzieciom: Pajacyk.pl

Polska Akcja Humanitarna od wielu lat dożywia dzieci. Proszę, poświęć teraz dosłownie chwilę i pomóż klikając w oznaczony strzałką (w witrynie pajacyk.pl) zielony brzuszek Pajacyka. Dziękujemy za poświęcenie chwili! <3