Sieci komputerowe - Test 40 pytań

Sprawdź się w dokładnie takim samym trybie, jaki obowiązuje podczas rzeczywistego egzaminu! Na rozwiązanie czterdziestu pytań w przedstawionej części pisemnej, otrzymujesz maksymalnie 60 minut. Powodzenia!

Łączna liczba pytań z działu "Sieci komputerowe" zgromadzonych w naszej bazie: 1090

1. W sieci Ethernet 100BaseTX dla transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów
A. 1, 2, 5, 6
B. 4, 5, 6, 7
C. 1, 2, 3, 4
D. 1, 2, 3, 6
2. Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie
A. ROT13
B. WEP
C. WPA
D. WPA2
3. Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?
A. MySQL
B. Apache
C. proftpd
D. vsftpd
4. Użytkownik sieci lokalnej musi mieć możliwość korzystania z plików znajdujących się na serwerze sieciowym. W tym celu powinien
A. być członkiem grupy administratorzy na tym serwerze
B. mieć założone konto użytkownika bez praw administracyjnych na tym serwerze
C. zalogować się do domeny serwera i posiadać odpowiednie uprawnienia do plików znajdujących się na serwerze
D. podłączyć komputer do tego samego przełącznika, do którego podłączony jest serwer
5. Który z adresów IPv4 jest odpowiednikiem adresu IPv6 ::1?
A. 128.0.0.1
B. 1.1.1.1
C. 127.0.0.1
D. 10.0.0.1
6. Jaki przewód należy zastosować do instalacji sieci w pomieszczeniach, w których występują silne pola zakłócające?
A. Koncentryczny z transmisją szerokopasmową
B. Koncentryczny z transmisją w paśmie podstawowym
C. Typu skrętka
D. Ekranowany
7. Międzynarodowa Organizacja Normalizacyjna, która opracowała 7-warstwowy Model Referencyjny Połączonych Systemów otwartych, to
A. TIA/EIA (Telecommunications Industry Association / Electronic Industries Association)
B. EN (European Norm)
C. IEEE (Institute of Electrical and Electronics Engineers)
D. ISO (International Organization for Standardization)
8. Który adres podsieci jest prawidłowy po pożyczeniu 4 bitów z części hosta z adresu klasowego 192.168.1.0?
A. 192.168.1.80/27
B. 192.168.1.88/27
C. 192.168.1.48/28
D. 192.168.1.44/28
9. Aby zwiększyć bezpieczeństwo zasobów sieciowych administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?
A. 255.255.255.192
B. 255.255.255.240
C. 255.255.255.224
D. 255.255.255.248
10. W wierszu poleceń w systemie operacyjnym zostało wydane polecenie nslookup. Jaka informację uzyskano?
A. Adres IP hosta
B. Domyślną bramę
C. Adres serwera DHCP
D. Adres serwera DNS
11. Na rysunku przedstawiono fragment wyniku działania programu do testowania sieci. Wskazuje to na zastosowanie sieciowego polecenia testującego
A. netstat
B. tracert
C. arp
D. route
12. W celu odseparowania od siebie komputerów pracujących w sieci o tym samym adresie IPv4 podłączonych do przełącznika zarządzalnego należy przypisać
A. nieużywane interfejsy do różnych VLAN-ów
B. używane interfejsy do różnych VLAN-ów
C. statyczne adresy MAC komputerów do nieużywanych interfejsów
D. statyczne adresy MAC komputerów do używanych interfejsów
13. Użytkownicy z sieci wewnętrznej komunikują się ze sobą, ale nie mogą się skomunikować z serwerem WWW. Wynik polecenia ping z komputerów bramy jest pozytywny. Który element sieci NIE MOŻE być przyczyną problemu?
A. Router
B. Przełącznik
C. Kabel między routerem a serwerem WWW
D. Karta sieciowa serwera
14. Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?
A. #
B. ?
C. $
D. @
15. Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie
A. ping
B. ipconfig
C. arp -a
D. ipconfig /all
16. Zestaw narzędzi do montażu okablowania miedzianego typu "skrętka" w sieci lokalnej powinien zawierać
A. ściągacz izolacji, zaciskarkę złączy modularnych, nóż monterski, miernik uniwersalny
B. narzędzie uderzeniowe, nóż monterski, spawarkę światłowodową, tester okablowania
C. zaciskarkę złączy modularnych, ściągacz izolacji, narzędzie uderzeniowe, tester okablowania
D. komplet wkrętaków, narzędzie uderzeniowe, tester okablowania, lutownicę
17. Jakie polecenie w systemach Windows/Linux jest zwyczajowo stosowane do śledzenia trasy pakietów w sieciach IP?
A. netstat
B. router
C. tracert/traceroute
D. ping
18. Do którego urządzenia należy podłączyć komputery, aby pracowały w różnych domenach rozgłoszeniowych?
A. Regeneratora
B. Mostu
C. Rutera
D. Koncentratora
19. Przydzielaniem numerów IP w sieci zajmuje się serwer
A. DNS
B. NMP
C. DHCP
D. WINS
20. Wskaż prawidłową postać maski podsieci
A. 255.255.255.255
B. 0.0.0.0
C. 255.255.0.128
D. 255.252.252.255
21. Na podstawie zrzutu ekranu przedstawiającego konfigurację przełącznika można stwierdzić, że
A. maksymalny czas pomiędzy zmianami statusu łącza wynosi 5 sekund
B. czas między wysyłaniem kolejnych komunikatów o poprawnej pracy urządzenia wynosi 3 sekundy
C. minimalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 25 sekund
D. maksymalny czas krążenia w sieci komunikatów protokołu BPDU wynosi 20 sekund
22. Sieci lokalne typu klient-serwer charakteryzują się tym, że
A. wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów
B. istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci
C. żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych
D. każdy komputer w sieci jest równoprawny z pozostałymi
23. Jaka jest szybkość transferu danych w sieciach FDDI (ang. Fiber Distributed Data Interface) opartych na technologii światłowodowej?
A. 100 MB/s
B. 1024 Mb/s
C. 100 Mb/s
D. 1024 kB/s
24. W systemie serwerowym Windows widoczny jest zakres adresów IPv4. Wskazana ikona znajdująca się przy jego nazwie oznacza, że
A. pula adresów w tym zakresie jest wyczerpana na poziomie bliskim 100%.
B. zakres ten jest aktywny.
C. pula adresów w tym zakresie jest wyczerpana w 100%.
D. zakres ten jest nieaktywny.
25. Zadaniem programu Wireshark jest
A. monitorowanie działania użytkowników sieci
B. sprawdzanie wydajności elementów komputera
C. zapobieganie dostępowi do komputera przez sieć
D. zabezpieczenie komputera przed wirusami
26. Protokół odpowiedzialny za przesyłanie dokumentów hipertekstowych to
A. POP3
B. HTTP
C. SMTP
D. FTP
27. Który zapis adresu IPv4 wraz z maską jest błędny?
A. 192.168.0.1, maska 255.250.255.0
B. 18.4.0.0, maska 255.0.0.0
C. 100.0.0.0/8
D. 16.1.1.1/5
28. Norma IEEE 802.11b jest standardem sieci
A. telefonicznych
B. bezprzewodowych
C. światłowodowych
D. przewodowych
29. Który z adresów IP należy do klasy B?
A. 134.192.16.1
B. 100.10.10.2
C. 198.15.110.112
D. 96.15.2.4
30. Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26  bitową maską jest
A. 192.168.35.0
B. 192.168.35.255
C. 192.168.35.192
D. 192.168.35.63
31. Protokół ARP (Address Resolution Protocol) umożliwia mapowanie logicznych adresów warstwy sieciowej na fizyczne adresy warstwy
A. transportowej
B. fizycznej
C. aplikacji
D. łącza danych
32. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
A. FE80
B. 2000
C. 3000
D. FF30
33. W systemie Windows Server udostępnienie folderu jako zasobu sieciowego, widocznego na stacji roboczej w postaci dysku oznaczonego literą, jest możliwe dzięki wykonaniu operacji
A. oczyszczania.
B. mapowania.
C. zerowania.
D. defragmentacji.
34. Administrator chce udostępnić w sieci trzem użytkownikom należącym do grupy Serwisanci tylko folder C:instrukcje. Które z rozwiązań powinien zastosować?
A. Udostępnić grupie Wszyscy dysk C: i ograniczyć liczbę równoczesnych połączeń do 3
B. Udostępnić grupie Serwisanci dysk C: i nie ograniczać liczby równoczesnych połączeń
C. Udostępnić grupie Wszyscy folder C:instrukcje i ograniczyć liczbę równoczesnych połączeń do 3
D. Udostępnić grupie Serwisanci folder C:instrukcje i nie ograniczać liczby równoczesnych połączeń
35. Rysunek przedstawia konfigurację protokołu TCP/IP serwera i stacji roboczej. Na serwerze jest zainstalowana rola serwera DNS. Polecenie ping www.cke.edu.pl uruchomione na serwerze daje wynik pozytywny, a na stacji roboczej negatywny. Aby usługa DNS na stacji działała prawidłowo, należy zmienić adres
A. bramy na serwerze na 192.168.1.11
B. bramy na stacji roboczej na 192.168.1.10
C. serwera DNS na stacji roboczej na 192.168.1.10
D. serwera DNS na stacji roboczej na 192.168.1.11
36. Ile maksymalnie hostów można zaadresować w sieci lokalnej, mając do dyspozycji jedną klasę C adresów protokołu IPv4?
A. 254
B. 510
C. 512
D. 255
37. Który z protokołów w systemach operacyjnych Linux wykorzystywany jest w sieciach LAN?
A. AppleTalk
B. IP
C. IPX
D. NetBEUI
38. Który protokół zapewnia szyfrowane połączenia?
A. DHCP
B. DNS
C. TELNET
D. SSH
39. Kable światłowodowe NIE SĄ powszechnie stosowane w lokalnych sieciach komputerowych z powodu
A. niskiej przepustowości
B. dużych strat sygnału transmisyjnego
C. dużych kosztów elementów pośredniczących w transmisji
D. małej odporności na zakłócenia elektromagnetyczne
40. Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika to topologia
A. Gwiazdy
B. Pierścienia
C. Magistrali
D. Siatki
Sprawdź odpowiedzi!