Strona główna
E.12
E12 - Teoria
E12 - Praktyka
E.13
E13 - Teoria
E13 - Praktyka
INF.02 EE.08
INF.02 EE.08 - Teoria
INF.02 EE.08 - Praktyka
INF.03 EE.09 E.14
INF.03 EE.09 E.14 - Teoria
INF.03 EE.09 E.14 - Praktyka
INF.04
INF.04 - Teoria
INF.04 - Praktyka
System Testów
Kontakt
Test 40 pytań
E.13
Kwalifikacja E.13 - Projektowanie lokalnych sieci komputerowych oraz administrowanie sieciami
1. W zasadach haseł w systemie Windows Server jest włączona opcja . Z co najmniej ilu znaków musi się składać hasło użytkownika?
A.
5 znaków
B.
6 znaków
C.
10 znaków
D.
12 znaków
2. Przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa dzięki odfiltrowywaniu określonych zawartości stron sieci Web można uzyskać poprzez
A.
instalację programu antywirusowego i najnowszą bazę wirusów
B.
korzystanie z systemu z uprawnień administratora
C.
konfigurację serwera pośredniczącego proxy
D.
automatyczne wyłączenie plików cookies
3. Jakie są wartości pasma częstotliwości oraz maksymalnej szybkości transmisji danych w standardzie 802.11g WiFi?
A.
5 GHz 54 Mbps
B.
5 GHz 300 Mbps
C.
2,4 GHz 54 Mbps
D.
2,4 GHz 300 Mbps
4. W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu
A.
@
B.
%
C.
&
D.
$
5. Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć komputer do sieci?
A.
BNC
B.
RJ11
C.
RJ45
D.
MT-RJ
6. Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, odługości segmentu nie przekraczającym 185 m?
A.
100Base-T4
B.
10Base-2
C.
100Base-T2
D.
10Base-5
7. Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 192.168.1.10/24?
A.
192.168.1.11 i 255.255.255.0
B.
192.168.0.11 i 255.255.0.0
C.
192.168.0.11 i 255.255.255.0
D.
192.168.1.11 i 255.255.0.0
8. Urządzenie ADSL służy do uzyskania połączenia
A.
radiowego
B.
satelitarnego
C.
cyfrowego symetrycznego
D.
cyfrowego asymetrycznego
9. Jakie połączenie z Internetem można udostępniać sieci lokalnej?
A.
Wszystkie rodzaje połączeń
B.
Połączenie o szybkości transmisji co najmniej 56 kb/s
C.
Jedynie tzw. szybkie połączenia, tzn. powyżej 64 kb/s
D.
Wszystkie połączenia oprócz połączeń modemem analogowym
10. Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do Internetu, to adres
A.
DNS
B.
WINS
C.
proxy
D.
bramy (routera)
11. Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to
A.
trojan
B.
exploit
C.
wabbit
D.
keylogger
12. Protokół SNMP (Simple Network Management Protocol) jest stosowany do
A.
odbioru poczty elektronicznej
B.
przydzielania adresów IP oraz adresu bramy i DNS-a
C.
szyfrowania terminalowego połączenia z komputerami zdalnymi
D.
konfiguracji urządzeń sieciowych i gromadzenia informacji na ich temat
13. Active Directory w systemach MS Windows Server 2000 i MS Windows Server 2003 to
A.
baza danych zawierająca informacje o użytkownikach sieci, ich hasłach dostępu i uprawnieniach
B.
logiczna grupa komputerów, które mają możliwość komunikowania się w sieci i wzajemnego udostępniania zasobów
C.
grupa komputerów połączonych w sieć, składająca się z serwera pełniącego rolę kontrolera oraz stacji roboczych – klientów
D.
usługa katalogowa, która przechowuje informacje dotyczące obiektów w sieci i udostępnia je użytkownikom oraz administratorom sieci
14. Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest
A.
195.120.252.0
B.
195.120.252.63
C.
195.120.252.255
D.
195.120.255.255
15. Hosty A i B nie komunikują się z hostem C. Między hostami A i B komunikacja jest prawidłowa. Co jest przyczyną braku komunikacji między hostami A i C oraz B i C?
A.
Adresy IP należą do różnych podsieci
B.
Host C ma źle ustawioną bramę domyślną
C.
Adres IP hosta C jest adresem rozgłoszeniowym
D.
Switch, do którego są podpięte hosty, jest wyłączony
16. Które urządzenie aktywne umożliwi połączenie z siecą lokalną za pomocą kabla UTP 15 komputerów, drukarki sieciowej oraz rutera?
A.
Przełącznik 16-portowy
B.
Przełącznik 24-portowy
C.
Panel krosowniczy 16-portowy
D.
Panel krosowniczy 24-portowy
17. Administrator sieci komputerowej chce sprawdzić na komputerze z systemem operacyjnym Windows, które połączenia są obecnie zestawiane oraz porty, na których komputer nasłuchuje. W tym celu powinien zastosować polecenie
A.
arp
B.
ping
C.
tracert
D.
netstat
18. W Windows 7 konfigurację interfejsu sieciowego można wykonać, stosując rozwinięcie polecenia
A.
netsh
B.
telnet
C.
tracert
D.
nslookup
19. Adresem IPv6 autokonfiguracji łącza jest:
A.
2000::/3
B.
FF00::/8
C.
FE80::/10
D.
::/128
20. Które urządzenie sieciowe pozwala połączyć sieć LAN z WAN?
A.
Hub
B.
Router
C.
Switch
D.
Repeater
21. Który z protokołów jest szyfrowanym protokołem terminalowym?
A.
POP3
B.
telnet
C.
SSH
D.
TFTP
22. Urządzenie sieciowe most (ang. bridge):
A.
pracuje w zerowej warstwie modelu OSI
B.
pracuje w ósmej warstwie modelu OSI
C.
jest urządzeniem typu store and forward
D.
nie analizuje ramki pod kątem adresu MAC
23. Do zdalnego zarządzania stacjami roboczymi nie jest stosowany
A.
pulpit zdalny
B.
program Wireshark
C.
program Ultra VNC
D.
program TeamViewer
24. Identyfikowanie adresów fizycznych MAC na podstawie adresów logicznych IP jest wynikiem działania protokołu
A.
ARP
B.
DNS
C.
HTTP
D.
DHCP
25. Aby podłączyć do Internetu sieć lokalną, działającą w oparciu o adresy prywatne, należy zastosować
A.
koncentrator
B.
regenerator
C.
przełącznik
D.
router
26. Które urządzenie diagnostyczne jest przedstawione na rysunku i opisane w specyfikacji przedstawionej w tabeli?
A.
Multimetr cyfrowy
B.
Reflektometr optyczny
C.
Diodowy tester okablowania
D.
Analizator sieci bezprzewodowych
27. Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?
A.
171.25.0.0
B.
171.25.255.0
C.
171.25.172.255
D.
171.25.255.255
28. Aby zapewnić dobrą jakość połączeń głosowych VoIP kosztem innych przesyłanych danych, należy na routerze włączyć i skonfigurować usługę
A.
SSL
B.
QoS
C.
DMZ
D.
NAT
29. Które polecenie w systemie Linux umożliwia przydzielanie praw do plików i katalogów?
A.
gedit
B.
mkdir
C.
chmod
D.
adduser
30. Adres IP 158.75.60.16 należy do adresów
A.
klasy D
B.
klasy C
C.
klasy B
D.
klasy A
31. Prawidłowo zaprojektowana sieć komputerowa powinna umożliwiać rozbudowę, czyli charakteryzować się
A.
redundancją
B.
wydajnością
C.
skalowalnością
D.
nadmiarowością
32. Który zapis jest oznaczeniem adresu strony internetowej i przypisanego go niej portu?
A.
100.168.0.1:AH1
B.
100.168.0.1-AH1
C.
100.168.0.1:8080
D.
100.168.0.1-8080
33. Ataki mające na celu zatrzymanie działania aplikacji i procesów zachodzących w urządzeniu sieciowym to ataki typu
A.
DoS
B.
smurf
C.
zero-day
D.
spoofing
34. Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden adres IP
A.
Router LAN
B.
Spliter ADSL
C.
Modem ISDN
D.
Przełącznik LAN
35. Planując wykorzystanie miejsca na dysku komputera do przechowywania i udostępniania takich informacji jak pliki i aplikacje dostępne w sieci oraz zarządzania nimi, należy skonfigurować komputer jako
A.
serwer DHCP
B.
serwer plików
C.
serwer aplikacji
D.
serwer terminali
36. Wskaż, które zdanie opisujące zaporę sieciową jest fałszywe
A.
Jest zainstalowana na każdym przełączniku
B.
Jest elementem systemu operacyjnego Windows
C.
Jest elementem oprogramowania większości ruterów
D.
Jest narzędziem zabezpieczającym sieć przed włamaniami
37. Który z symboli oznacza przełącznik?
A.
A
B.
B
C.
C
D.
D
38. Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa
A.
WINS
B.
NFS
C.
DHCP
D.
DNS
39. Zmniejszenie liczby jedynek w masce umożliwi zaadresowanie
A.
większej liczby sieci i większej liczby urządzeń
B.
większej liczby sieci i mniejszej liczby urządzeń
C.
mniejszej liczby sieci i większej liczby urządzeń
D.
mniejszej liczby sieci i mniejszej liczby urządzeń
40. Którym poleceniem w systemie Linux można założyć uzytkowników?
A.
usersadd
B.
usermod
C.
useradd
D.
net user
Sprawdź odpowiedzi!