Strona główna
E.12
E12 - Teoria
E12 - Praktyka
E.13
E13 - Teoria
E13 - Praktyka
INF.02 EE.08
INF.02 EE.08 - Teoria
INF.02 EE.08 - Praktyka
INF.03 EE.09 E.14
INF.03 EE.09 E.14 - Teoria
INF.03 EE.09 E.14 - Praktyka
Kontakt
Test 40 pytań
E.13
Kwalifikacja E.13 - Projektowanie lokalnych sieci komputerowych oraz administrowanie sieciami
1. Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci?
A.
DHCP (Dynamic Host Configuration Protocol)
B.
WDS (Windows Deployment Services)
C.
NFS (Network File System).
D.
AD (Active Directory)
2. W celu uzyskania w sieci lokalnej prędkości przesyłania danych 100 Mbps zastosowano karty sieciowe pracujące w standardzie Fast Ethernet, kabel standardu UTP w odpowiedniej kategorii oraz przełącznik (switch) pracujący w standardzie Fast Ethernet. Sieć taka jest wykonana w topologii
A.
IEEE
B.
BUS
C.
RING
D.
STAR
3. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
A.
FF30
B.
FE80
C.
2000
D.
3000
4. Do ilu sieci należą komputery o adresach IP i maskach sieci przedstawionych w tabeli?
A.
2
B.
3
C.
4
D.
5
5. Lokalnej podsieci komputerowej nadano adres IP 172.16.10.0/24. Komputer1 ma adres IP 172.16.0.10, komputer2 - 172.16.10.100, a komputer3 - 172.16.255.20. Który z komputerów należy do tej podsieci?
A.
Wyłącznie komputer1 o adresie IP 172.16.0.10
B.
Wyłącznie komputer2 o adresie IP 172.16.10.100
C.
Wyłącznie komputer3 o adresie IP 172.16.255.20
D.
Wszystkie trzy wymienione komputery
6. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows?
A.
Lokalny
B.
Mobilny
C.
Tymczasowy
D.
Obowiązkowy
7. Urządzeniem, które umożliwia podłączenie lokalnej sieci komputerowej do Internetu jest
A.
router
B.
sterownik
C.
przełącznik
D.
koncentrator
8. Wymiana koncentratorów na przełączniki w sieci Ethernet spowoduje
A.
zmianę topologii sieci
B.
zmniejszenie ilości kolizji
C.
konieczność zmiany adresów IP
D.
zwiększenie domeny rozgłoszeniowej
9. Jaki będzie koszt zakupu kabla UTP kat.5e przeznaczonego do budowy sieci komputerowej złożonej z 6 stanowisk komputerowych, w której średnia odległość stanowiska od przełącznika wynosi 9 m? Dla każdej linii kablowej należy uwzględnić 1 m zapasu kabla, a cena 1 metra kabla wynosi 1,50 zł.
A.
60,00 zł
B.
90,00 zł
C.
120,00 zł
D.
150,00 zł
10. Komputer ma adres IP 192.168.0.1, maska podsieci to 255.255.255.0. Który adres jest adresem rozgłoszeniowym podsieci, do której należy ten komputer?
A.
192.168.0.31
B.
192.168.0.63
C.
192.168.0.127
D.
192.168.0.255
11. Co można zaobserwować przy pomocy programu Wireshark?
A.
Zwarcie przewodów
B.
Przerwy w okablowaniu
C.
Połączenia par przewodów
D.
Ruch pakietów sieciowych
12. Jakie połączenie z Internetem można udostępniać sieci lokalnej?
A.
Wszystkie rodzaje połączeń
B.
Połączenie o szybkości transmisji co najmniej 56 kb/s
C.
Jedynie tzw. szybkie połączenia, tzn. powyżej 64 kb/s
D.
Wszystkie połączenia oprócz połączeń modemem analogowym
13. Jakie powinno być rozmieszczenie gniazd komputerowych RJ45 w stosunku do powierzchni biurowej zgodnie z normą PN-EN 50174?
A.
Gniazdo komputerowe 1 x RJ45 na 10 m2 powierzchni biura
B.
Gniazdo komputerowe 2 x RJ45 na 10 m2 powierzchni biura
C.
Gniazdo komputerowe 1 x RJ45 na 20 m2 powierzchni biura
D.
Gniazdo komputerowe 2 x RJ45 na 20 m2 powierzchni biura
14. Który protokół warstwy aplikacji jest stosowany do zarządzania urządzeniami sieciowymi za pośrednictwem sieci?
A.
FTP
B.
NTP
C.
MIME
D.
SNMP
15. Medium transmisyjne odporne na zakłócenia elektromagnetyczne i atmosferyczne to
A.
światłowód
B.
skrętka typu UTP
C.
gruby kabel koncentryczny
D.
cienki kabel koncentryczny
16. Które urządzenie diagnostyczne jest przedstawione na rysunku i opisane w specyfikacji przedstawionej w tabeli?
A.
Multimetr cyfrowy
B.
Reflektometr optyczny
C.
Diodowy tester okablowania
D.
Analizator sieci bezprzewodowych
17. Karta Sieciowa widoczna na rysunku może przesyłać dane z maksymalną prędkością
A.
11 Mb/s
B.
54 Mb/s
C.
108 Mb/s
D.
300 Mb/s
18. Ataki mające na celu zatrzymanie działania aplikacji i procesów zachodzących w urządzeniu sieciowym to ataki typu
A.
DoS
B.
smurf
C.
zero-day
D.
spoofing
19. Symbol graficzny przedstawiony na rysunku oznacza
A.
most
B.
bramę
C.
przełącznik
D.
koncentrator
20. Usługa o nazwie: "Pulpit zdalny" domyślnie działa na porcie
A.
3369
B.
3379
C.
3389
D.
3390
21. Który protokół obsługuje rozproszone wysyłanie i pobieranie plików?
A.
BitTorrent
B.
HTTPS
C.
Radius
D.
FTP
22. Do której warstwy modelu ISO/OSI należy segmentowanie danych, komunikacja w trybie połączeniowym z wykorzystaniem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z wykorzystaniem protokołu UDP?
A.
Fizycznej
B.
Sieciowej
C.
Łącza danych
D.
Transportowej
23. Która z topologii przedstawionych na rysunkach jest topologią siatki?
A.
A
B.
B
C.
C
D.
D
24. Która usługa, stworzona przez firmę Microsoft, umożliwia tłumaczenie nazw komputerów na adresy internetowe?
A.
ARP
B.
DHCP
C.
IMAP
D.
WINS
25. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?
A.
10 Mb/s
B.
100 Mb/s
C.
1 Gb/s
D.
10 Gb/s
26. Ile maksymalnie kanałów, z dostępnego spectrum kanałów standardu 802.11b, można wykorzystywać na terenie Polski?
A.
10 kanałów
B.
9 kanałów
C.
11 kanałów
D.
13 kanałów
27. Atak typu hijacking na serwer sieciowy charakteryzuje się
A.
przeciążeniem aplikacji udostępniającej określone dane
B.
łamaniem zabezpieczeń przed niedozwolonym użytkowaniem programów
C.
zbieraniem informacji na temat atakowanej sieci i szukaniem luk w sieci
D.
przejęciem kontroli nad połączeniem między komunikującymi się komputerami
28. Mapowanie dysków jest
A.
konfiguracja interfejsów sieciowych
B.
definiowaniem użytkowników i grup użytkowników
C.
nadaniem uprawnień do folderu użytkownikom sieci WAN
D.
przyporządkowaniem oznaczenia dysku wybranemu katalogowi sieciowemu
29. Urządzenie przedstawione na rysunku to
A.
ruter
B.
wtórnik
C.
koncentrator
D.
bramka VoIP
30. Jednostką szybkości transmisji danych w sieciach komputerowych jest
A.
byte
B.
bps
C.
dpi
D.
ips
31. FDDI (ang. Fiber Distributed Data Interface) to standard transmisji danych oparty na technologii światłowodowej. Jaką topologię stosujemy w sieciach wykonanych wg tej technologii?
A.
gwiazdy
B.
rozszerzonej gwiazdy
C.
pierścienia
D.
podwójnego pierścienia
32. Na podstawie którego adresu przełącznik podejmuje decyzje o przesyłaniu ramki?
A.
Adresu źródłowego IP
B.
Adresu docelowego IP
C.
Adresu źródłowego MAC
D.
Adresu docelowego MAC
33. Które urządzenie należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?
A.
Monitor sieciowy
B.
Reflektometr OTDR
C.
Analizator protokołów
D.
Analizator sieci LAN
34. Które polecenie w systemie Linux umożliwia przydzielanie praw do plików i katalogów?
A.
gedit
B.
mkdir
C.
chmod
D.
adduser
35. Który adres IPv6 jest wykorzystywany jako adres link-local w procesie autokonfiguracji urządzeń?
A.
de80::/10
B.
fe80::/10
C.
fe88::/10
D.
he88::/10
36. Które urządzenie należy zastosować w sieci Ethernet, aby ograniczyć liczbę kolizji pakietów?
A.
Przełącznik
B.
Regenerator
C.
Koncentrator
D.
Bramkę VoIP
37. Która z wymienionych cech kabla koncentrycznego RG-58 spowodowała, że nie jest on obecnie wykorzystywany do budowy lokalnych sieci komputerowych?
A.
Cena narzędzi do montażu i łączenia przewodów
B.
Maksymalna prędkość transmisji danych 10Mb/s
C.
Maksymalna odległość pomiędzy stacjami wynosząca 185 m
D.
Brak możliwości zakupu dodatkowych urządzeń sieciowych
38. Jak nazywamy atak na sieć komputerową polegający na przechwytywaniu pakietów przesyłanych w sieci?
A.
skanowanie sieci
B.
nasłuchiwanie
C.
ICMP echo
D.
spoofing
39. Zgodnie z normą PN-EN 50174 okablowanie poziome w systemie okablowania strukturalnego to część okablowania pomiędzy
A.
serwerem a szkieletem sieci
B.
punktem rozdzielczym a gniazdem użytkownika
C.
gniazdkiem użytkownika a terminalem końcowym
D.
punktami rozdzielczymi w głównych pionach budynku
40. W sieci Ethernet 100Base-TX do transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów
A.
4,5,6,7
B.
1,2,5,6
C.
1,2,3,4
D.
1,2,3,6
Sprawdź odpowiedzi!