Sieci komputerowe - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna ilość pytań z działu "Sieci komputerowe" zgromadzonych w naszej bazie: 908

1. Na podstawie przedstawionego cennika oblicz, jaki będzie koszt brutto jednego dwumodułowego podwójnego natynkowego gniazda abonenckiego.
A. 25,00 zł
B. 28,00 zł
C. 18,00 zł
D. 32,00 zł
2. Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP w sieci publicznej?
A. HTTP
B. SNMP
C. PPTP
D. SMTP
3. Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest
A. zmiana adresu MAC rutera
B. stosowanie szyfrowania WPA-PSK
C. zmiana identyfikatora SSID
D. stosowanie szyfrowania WEP
4. W sieci Ethernet 100BaseTX dla transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów
A. 1, 2, 3, 4
B. 1, 2, 3, 6
C. 4, 5, 6, 7
D. 1, 2, 5, 6
5. Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden adres IP
A. Przełącznik LAN
B. Spliter ADSL
C. Modem ISDN
D. Router LAN
6. Norma EN 50167 dotyczy okablowania
A. poziomego
B. kampusowego
C. szkieletowego
D. pionowego
7. Który błąd okablowania jest widoczny na wyświetlaczu testera pokazującego mapę połączeń żył kabla typu skrętka?
A. Zwarcie
B. Pary odwrócone
C. Rozwarcie
D. Pary skrzyżowane
8. Na którym domyślnym porcie odbywa się komunikacja protokołu ftp?
A. 53
B. 21
C. 80
D. 23
9. Serwerem poczty e-mail jest
A. Firebird
B. PostgreSQL
C. Postfix
D. MySQL
10. W dokumentacji powykonawczej fizycznej i logicznej struktury sieci lokalnej musi znajdować się
A. wstępny kosztorys materiałów i robocizny
B. umowa zlecającego pracę z wykonawcą
C. schemat sieci z oznaczonymi punktami dystrybucyjnymi i gniazdami
D. harmonogram prac wykonawczych
11. Który zakres grupy domyślnie jest ustawiony dla nowo utworzonej grupy w kontrolerze domeny systemu Windows Serwer?
A. Uniwersalny
B. Globalny
C. Dystrybucyjny
D. Lokalny w domenie
12. Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł?
A. WPA AES
B. WPA TKIP
C. WEP
D. WPA2
13. Zgodnie z normą PN-EN 50174 okablowanie poziome w systemie okablowania strukturalnego to część okablowania pomiędzy
A. punktem rozdzielczym a gniazdem użytkownika
B. serwerem a szkieletem sieci
C. punktami rozdzielczymi w głównych pionach budynku
D. gniazdkiem użytkownika a terminalem końcowym
14. Wynikiem wykonania polecenia arp -a 192.168.1.1 systemu MS Windows jest wyświetlenie
A. adresu fizycznego urządzenia o podanym IP
B. kontroli połączenia z komputerem o podanym IP
C. ustawień TCP/IP interfejsu sieciowego
D. listy aktywnych połączeń sieciowych
15. Jak nazywa się w systemie Windows profil użytkownika tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera, a każda jego zmiana dotyczy jedynie komputera, na którym została wprowadzona?
A. Lokalny
B. Tymczasowy
C. Obowiązkowy
D. Mobilny
16. Które polecenie w systemach operacyjnych Windows, jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?
A. ipconfig
B. tracert
C. hold
D. ifconfig
17. Który z sieciowych systemów operacyjnych jest udostępniany na licencji GNU?
A. Unix
B. OS X Server
C. Linux
D. Windows Server 2012
18. Przekazywanie żetonu (ang. token), występuje w sieci o strukturze fizycznej
A. magistrali
B. siatki
C. gwiazdy
D. pierścienia
19. Rezultat wykonania którego polecenia z systemu Windows przedstawia rysunek?
A. netstat www.onet.pl
B. traceroute www.onet.pl
C. tracert www.onet.pl
D. ping www.onet.pl
20. Adres 2001:0012:0000:0000:0AAA:0000:0000:000B protokołu IPv6 po kompresji przyjmuje postać
A. 2001:0012::000B
B. 2001::AAA:0000::000B
C. 2001:12::AAA:0:0:B
D. 2001:12::0E98::B
21. Zgodnie z normą PN-EN 50174 dopuszczalna łączna długość kabla połączeniowego pomiędzy punktem abonenckim a komputerem i kabla krosowniczego (A+C) wynosi
A. 5 m
B. 10 m
C. 6 m
D. 3 m
22. Jak skonfigurować zaporę Windows, zachowując zasady bezpieczeństwa, aby za pomocą polecenia ping było możliwe sprawdzenie poprawności komunikacji z innymi urządzeniami pracującymi w sieci?
A. Skonfigurować reguły dotyczące protokołu IGMP
B. Skonfigurować reguły dotyczące protokołu TCP
C. Skonfigurować reguły dotyczące protokołu IP
D. Skonfigurować reguły dotyczące protokołu ICMP
23. Jakie połączenie z Internetem można udostępniać sieci lokalnej?
A. Jedynie tzw. szybkie połączenia, tzn. powyżej 64 kb/s
B. Wszystkie rodzaje połączeń
C. Wszystkie połączenia oprócz połączeń modemem analogowym
D. Połączenie o szybkości transmisji co najmniej 56 kb/s
24. Ile maksymalnie urządzeń można zaadresować w sieci o adresacji IPv4 klasy C?
A. 254
B. 2024
C. 65534
D. 126
25. Tworzenie zaszyfrowanych połączeń między hostami przez sieć publiczną Internet, stosowane w połączeniach VPN (V irtual Private Network), to
A. tunelowanie
B. mostkowanie
C. mapowanie
D. trasowanie
26. Serwer DNS jest serwerem
A. dzięki któremu nazwy mnemoniczne (opisowe) mogą zostać zamienione na odpowiadające im adresy IP
B. zdalnego i szyfrowanego dostępu
C. usług terminalowych
D. dynamicznie przydzielającym adresy IP
27. Który zapis jest postacią pełną maski o prefiksie 25?
A. 255.255.255.128
B. 255.255.200.192
C. 255.255.255.0
D. 255.255.0.0
28. Jaki protokół odpowiada za zamianę adresów IP na adresy kontroli dostępu do nośnika (MAC)?
A. ARP
B. RARP
C. SNMP
D. SMTP
29. Do utworzenia woluminu RAID 5 w serwerze potrzeba minimum
A. 5 dysków
B. 4 dyski
C. 3 dyski
D. 2 dyski
30. Jaki będzie całkowity koszt robocizny montażu 20 modułów RJ45 ze złączem krawędziowym narzędziowym na przewodach 4-parowych, jeżeli stawka godzinowa montera wynosi 15 zł/h, a według tabeli KNR czas montażu jednego modułu to 0,10 r-g?
A. 30,00 zł
B. 15,00 zł
C. 50,00 zł
D. 7,50 zł
31. Aby zaktualizować zmiany w konfiguracji systemu operacyjnego Windows wykonane za pomocą edytora zasad grup, można posłużyć się poleceniem
A. gpupdate
B. restore
C. services
D. dompol
32. Za pomocą polecenia ipconfig /flushdns można wykonać konserwację urządzenia sieciowego polegającą na
A. aktualizacji ustawień nazw interfejsów sieciowych
B. wyczyszczeniu bufora systemu nazw domenowych
C. zwolnieniu dzierżawy adresu uzyskanego z DHCP
D. odnowieniu dzierżawy adresu IP
33. Który typ fizycznej topologii sieci komputerowej przedstawiono na rysunku?
A. Gwiazdy
B. Magistrali
C. Siatki
D. Podwójnego pierścienia
34. Które oznaczenie określa normę dotyczącą okablowania strukturalnego?
A. PN-EN 50173-1:2004
B. EIA/TIA 568A
C. ISO 11801
D. EN 50173
35. Identyfikowanie adresów fizycznych MAC na podstawie adresów logicznych IP jest wynikiem działania protokołu
A. DHCP
B. HTTP
C. ARP
D. DNS
36. Który protokół wykorzystują komputery do powiadomienia rutera o członkostwie w danej grupie rozgłoszeniowej?
A. IGMP
B. RIP
C. OSPF
D. UDP
37. Na podstawie zrzutu ekranu przedstawiającego konfigurację przełącznika można stwierdzić, że
A. maksymalny czas pomiędzy zmianami statusu łącza wynosi 5 sekund
B. minimalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 25 sekund
C. czas między wysyłaniem kolejnych komunikatów o poprawnej pracy urządzenia wynosi 3 sekundy
D. maksymalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 20 sekund
38. Transmisja danych typu półduplex jest transmisją
A. jednokierunkową z trybem bezpołączeniowym
B. jednokierunkową z kontrolą parzystości
C. dwukierunkową jednoczesną
D. dwukierunkową naprzemienną
39. Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół
A. VDSL
B. ATM
C. Frame Relay
D. X . 25
40. W ilu podsieciach pracują komputery o adresach: 192.168.5.12/25, 192.168.5.200/25 i 192.158.5.250/25?
A. 2
B. 1
C. 3
D. 4
Sprawdź odpowiedzi!