Strona główna
E.12
E12 - Teoria
E12 - Praktyka
E.13
E13 - Teoria
E13 - Praktyka
INF.02 EE.08
INF.02 EE.08 - Teoria
INF.02 EE.08 - Praktyka
INF.03 EE.09 E.14
INF.03 EE.09 E.14 - Teoria
INF.03 EE.09 E.14 - Praktyka
INF.04
INF.04 - Teoria
INF.04 - Praktyka
System Testów
Kontakt
Test 40 pytań
E.13
Kwalifikacja E.13 - Projektowanie lokalnych sieci komputerowych oraz administrowanie sieciami
1. Którym elementem sieci SIP jest telefon IP?
A.
Serwerem rejestracji SIP
B.
Serwerem przekierowań
C.
Terminalem końcowym
D.
Serwerem Proxy SIP
2. Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?
A.
192.168.160.192
B.
192.168.160.225
C.
192.168.160.239
D.
192.168.160.240
3. Usługą katalogową nie jest:
A.
Active Directory
B.
OpenLDAP
C.
Novell eDirectory
D.
Oracle baseDirectory
4. Który protokół wykorzystują komputery do powiadomienia rutera o chęci przyłączenia się lub odejścia z określonej grupy rozgłoszeniowej?
A.
TCP/IP
B.
IGMP
C.
DHCP
D.
UDP
5. Aby w systemach Windows Server wykonać aktualizację dzierżawy adresów DHCP oraz rejestrację nazw związanych z systemem DNS w wierszu polecenia, należy wpisać polecenie
A.
ipconfig /renew
B.
ipconfig /release
C.
ipconfig /flushdns
D.
ipconfig /registerdns
6. Adresem IPv6 autokonfiguracji łącza jest:
A.
2000::/3
B.
FF00::/8
C.
FE80::/10
D.
::/128
7. W sieci lokalnej protokołem dynamicznej konfiguracji adresów IP jest
A.
FTP
B.
DNS
C.
DHCP
D.
TCP/IP
8. Rysunek przedstawia symbol graficzny
A.
rutera
B.
mostu
C.
przełącznika
D.
punktu dostępowego
9. Które urządzenie przedstawia rysunek?
A.
Hub
B.
Switch
C.
Access Point
D.
Bramka VoIP
10. Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest
A.
poziomu mocy wyjściowej
B.
przesłuch zbliżny
C.
przesłuch zdalny
D.
rezystancja pętli
11. Jaki protokół odpowiada za zamianę adresów IP na adresy kontroli dostępu do nośnika (MAC)?
A.
RARP
B.
SNMP
C.
ARP
D.
SMTP
12. Który zestaw protokołów jest charakterystyczny dla warstwy internetowej modelu TCP/IP?
A.
IP, ICMP
B.
TCP, UDP
C.
HTTP, FTP
D.
DHCP, DNS
13. Adres IP v.4 ma długość
A.
2 bajty
B.
16 bitów
C.
32 bitów
D.
10 bajtów
14. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną?
A.
Brak serwera DNS
B.
Brak adresu bramy
C.
Brak serwera WINS
D.
Brak serwera PROXY
15. Najlepszym zabezpieczeniem sieci bezprzewodowej jest
A.
protokół SSH
B.
protokół WPA
C.
protokół WEP
D.
protokół WPA2
16. W technologii Ethernet 100BaseTX wymagane jest stosowanie skrętki
A.
kategorii 1
B.
kategorii 3
C.
kategorii 2
D.
kategorii 5
17. W dokumentacji powykonawczej fizycznej i logicznej struktury sieci lokalnej musi znajdować się
A.
harmonogram prac wykonawczych
B.
umowa zlecającego pracę z wykonawcą
C.
wstępny kosztorys materiałów i robocizny
D.
schemat sieci z oznaczonymi punktami dystrybucyjnymi i gniazdami
18. Aby utworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), należy utworzyć co najmniej
A.
jedno drzewo domeny
B.
dwa drzewa domeny
C.
trzy drzewa domeny
D.
cztery drzewa domeny
19. Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach
A.
80 i 434
B.
80 i 443
C.
90 i 434
D.
90 i 443
20. Komputer pracujący w domenie Active Directory nie może połączyć się z kontrolerem domeny, na którym jest przechowywany profil użytkownika. Jaki typ profilu użytkownika zostanie utworzony na tym komputerze?
A.
lokalny
B.
mobilny
C.
tymczasowy
D.
obowiązkowy
21. Które określenie dotyczące ruterów jest prawdziwe?
A.
Pracują w warstwie łącza danych
B.
Pracują w warstwie transportowej
C.
Podejmują decyzje przesyłania danych na podstawie adresów IP
D.
Podejmują decyzje przesyłania danych na podstawie adresów MAC
22. Który parametr w konfiguracji punktu dostępowego pełni rolę loginu wykorzystywanego podczas próby nawiązywania połączenia z punktem dostępowym sieci bezprzewodowej?
A.
Channel Width
B.
Wireless Channel
C.
Transmission Rate
D.
Wireless Network Name
23. Zgodnie z normą PN-EN 50174 dopuszczalna łączna długość kabla połączeniowego pomiędzy punktem abonenckim a komputerem i kabla krosowniczego (A+C) wynosi
A.
3 m
B.
5 m
C.
6 m
D.
10 m
24. Który z protokołów jest szyfrowanym protokołem terminalowym?
A.
POP3
B.
telnet
C.
SSH
D.
TFTP
25. Który z protokołów jest używany do wymiany informacji o trasach oraz dostępności sieci pomiędzy ruterami należącymi do tego samego systemu autonomicznego?
A.
RIP
B.
TCP
C.
HTTP
D.
RARP
26. Serwer DNS jest serwerem
A.
usług terminalowych
B.
zdalnego i szyfrowanego dostępu
C.
dynamicznie przydzielającym adresy IP
D.
dzięki któremu nazwy mnemoniczne (opisowe) mogą zostać zamienione na odpowiadające im adresy IP
27. Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?
A.
TCP
B.
FTP
C.
UDP
D.
NAT
28. Które urządzenie należy zastosować do podłączenia komputerów w topologii gwiazdy?
A.
Bridge
B.
Switch
C.
Repeater
D.
Transceiver
29. Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
A.
IEEE 802.1
B.
IEEE 802.3
C.
IEEE 802.8
D.
IEEE 802.11
30. Która norma dotyczy okablowania strukturalnego?
A.
ZN-96/TP
B.
EIA/TIA 568A
C.
BN-76/8984-09
D.
TDC-061-0506-S
31. Wykonując projekt sieci LAN, wykorzystano medium transmisyjne standardu Ethernet 1000Base-T. Które stwierdzenie jest prawdziwe?
A.
Standard ten umożliwia transmisję typu half-duplex przy maksymalnym zasięgu 1000 metrów
B.
Standard ten umożliwia transmisję typu full-duplex przy maksymalnym zasiegu 100 metrów
C.
Jest to standard sieci optycznych pracujących na wielomodowych światłowodach
D.
Jest to standard sieci optycznych, której maksymalny zasięg to 1000 metrów
32. Które urządzenie sieciowe warstwy łącza danych modelu OSI analizuje zawarte w ramce Ethernet adresy MAC i na tej podstawie podejmuje decyzję, o przesłaniu sygnału z jednego do drugiego segmentu sieci lub o jego zablokowaniu?
A.
most
B.
wzmacniak
C.
koncentrator
D.
punkt dostępowy
33. Sposób działania którego protokołu został przedstawiony na rysunku?
A.
Dynamic Host Configuration Protocol (DHCP)
B.
Domain Name System(DNS)
C.
Security Shell (SSH)
D.
Telnet
34. Maska w postaci pełnej podsieci o prefiksie /25 to
A.
255.255.255.128
B.
255.255.255.192
C.
255.255.255.224
D.
255.255.255.240
35. Komputer o adresie IP 192.168.5.165 z maską podsieci 255.255.255.192 pracuje w sieci o adresie
A.
192.168.5.0
B.
192.168.5.64
C.
192.168.5.128
D.
192.168.5.192
36. System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to
A.
ARP
B.
DNS
C.
ICMP
D.
NetBEUI
37. Program wykorzystywany do przechwytywania analizy ruchu sieciowego, to
A.
viewer
B.
sniffer
C.
spywer
D.
keylogger
38. Które urządzenie umożliwi podłączenie drukarki nieposiadającej karty sieciowej do lokalnej sieci komputerowej?
A.
Regenerator
B.
Koncentrator
C.
Punkt dostępu
D.
Serwer wydruku
39. Komputer ma adres IP 192.168.0.1, maska podsieci to 255.255.255.0. Który adres jest adresem rozgłoszeniowym podsieci, do której należy ten komputer?
A.
192.168.0.31
B.
192.168.0.63
C.
192.168.0.127
D.
192.168.0.255
40. Sieć Ethernet pracuje w logicznej topologii
A.
siatkowej
B.
rozgłaszania
C.
siatki i gwiazdy
D.
pierścieniowej i liniowej
Sprawdź odpowiedzi!