Test 40 pytań E.13

Kwalifikacja E.13 - Projektowanie lokalnych sieci komputerowych oraz administrowanie sieciami

1. Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci?
2. W celu uzyskania w sieci lokalnej prędkości przesyłania danych 100 Mbps zastosowano karty sieciowe pracujące w standardzie Fast Ethernet, kabel standardu UTP w odpowiedniej kategorii oraz przełącznik (switch) pracujący w standardzie Fast Ethernet. Sieć taka jest wykonana w topologii
3. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
4. Do ilu sieci należą komputery o adresach IP i maskach sieci przedstawionych w tabeli?
5. Lokalnej podsieci komputerowej nadano adres IP 172.16.10.0/24. Komputer1 ma adres IP 172.16.0.10, komputer2 - 172.16.10.100, a komputer3 - 172.16.255.20. Który z komputerów należy do tej podsieci?
6. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows?
7. Urządzeniem, które umożliwia podłączenie lokalnej sieci komputerowej do Internetu jest
8. Wymiana koncentratorów na przełączniki w sieci Ethernet spowoduje
9. Jaki będzie koszt zakupu kabla UTP kat.5e przeznaczonego do budowy sieci komputerowej złożonej z 6 stanowisk komputerowych, w której średnia odległość stanowiska od przełącznika wynosi 9 m? Dla każdej linii kablowej należy uwzględnić 1 m zapasu kabla, a cena 1 metra kabla wynosi 1,50 zł.
10. Komputer ma adres IP 192.168.0.1, maska podsieci to 255.255.255.0. Który adres jest adresem rozgłoszeniowym podsieci, do której należy ten komputer?
11. Co można zaobserwować przy pomocy programu Wireshark?
12. Jakie połączenie z Internetem można udostępniać sieci lokalnej?
13. Jakie powinno być rozmieszczenie gniazd komputerowych RJ45 w stosunku do powierzchni biurowej zgodnie z normą PN-EN 50174?
14. Który protokół warstwy aplikacji jest stosowany do zarządzania urządzeniami sieciowymi za pośrednictwem sieci?
15. Medium transmisyjne odporne na zakłócenia elektromagnetyczne i atmosferyczne to
16. Które urządzenie diagnostyczne jest przedstawione na rysunku i opisane w specyfikacji przedstawionej w tabeli?
17. Karta Sieciowa widoczna na rysunku może przesyłać dane z maksymalną prędkością
18. Ataki mające na celu zatrzymanie działania aplikacji i procesów zachodzących w urządzeniu sieciowym to ataki typu
19. Symbol graficzny przedstawiony na rysunku oznacza
20. Usługa o nazwie: "Pulpit zdalny" domyślnie działa na porcie
21. Który protokół obsługuje rozproszone wysyłanie i pobieranie plików?
22. Do której warstwy modelu ISO/OSI należy segmentowanie danych, komunikacja w trybie połączeniowym z wykorzystaniem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z wykorzystaniem protokołu UDP?
23. Która z topologii przedstawionych na rysunkach jest topologią siatki?
24. Która usługa, stworzona przez firmę Microsoft, umożliwia tłumaczenie nazw komputerów na adresy internetowe?
25. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?
26. Ile maksymalnie kanałów, z dostępnego spectrum kanałów standardu 802.11b, można wykorzystywać na terenie Polski?
27. Atak typu hijacking na serwer sieciowy charakteryzuje się
28. Mapowanie dysków jest
29. Urządzenie przedstawione na rysunku to
30. Jednostką szybkości transmisji danych w sieciach komputerowych jest
31. FDDI (ang. Fiber Distributed Data Interface) to standard transmisji danych oparty na technologii światłowodowej. Jaką topologię stosujemy w sieciach wykonanych wg tej technologii?
32. Na podstawie którego adresu przełącznik podejmuje decyzje o przesyłaniu ramki?
33. Które urządzenie należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?
34. Które polecenie w systemie Linux umożliwia przydzielanie praw do plików i katalogów?
35. Który adres IPv6 jest wykorzystywany jako adres link-local w procesie autokonfiguracji urządzeń?
36. Które urządzenie należy zastosować w sieci Ethernet, aby ograniczyć liczbę kolizji pakietów?
37. Która z wymienionych cech kabla koncentrycznego RG-58 spowodowała, że nie jest on obecnie wykorzystywany do budowy lokalnych sieci komputerowych?
38. Jak nazywamy atak na sieć komputerową polegający na przechwytywaniu pakietów przesyłanych w sieci?
39. Zgodnie z normą PN-EN 50174 okablowanie poziome w systemie okablowania strukturalnego to część okablowania pomiędzy
40. W sieci Ethernet 100Base-TX do transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów