Strona główna
E.12
E12 - Teoria
E12 - Praktyka
E.13
E13 - Teoria
E13 - Praktyka
INF.02 EE.08
INF.02 EE.08 - Teoria
INF.02 EE.08 - Praktyka
INF.03 EE.09 E.14
INF.03 EE.09 E.14 - Teoria
INF.03 EE.09 E.14 - Praktyka
INF.04
INF.04 - Teoria
INF.04 - Praktyka
System Testów
Kontakt
Test 40 pytań
E.13
Kwalifikacja E.13 - Projektowanie lokalnych sieci komputerowych oraz administrowanie sieciami
1. Którym poleceniem w systemie Linux można założyć uzytkowników?
A.
usersadd
B.
usermod
C.
useradd
D.
net user
2. Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł?
A.
WPA TKIP
B.
WEP
C.
WPA2
D.
WPA AES
3. Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy zainstalować i skonfigurować
A.
zaporę ogniową
B.
filtr antyspamowy
C.
program antywirusowy
D.
blokadę okienek pop-up
4. W systemach operacyjnych Windows konto użytkownika, o największych uprawnieniach domyslnych, należy do grupy
A.
goście
B.
administratorzy
C.
uzytkownicy zaawansowani
D.
operatorzy kopii zapasowych
5. Który parametr polecenia ipconfig w systemie Windows odnawia konfigurację adresów IP?
A.
/renew
B.
/release
C.
/flushdns
D.
/displaydns
6. Jak jest nazywana transmisja dwukierunkowa w sieci Ethernet?
A.
Simplex
B.
Duosimplex
C.
Half duplex
D.
Full duplex
7. Które porty należy odblokować w zaporze sieciowej komputera, aby można było korzystać z zainstalowanej usługi FTP?
A.
20 i 21
B.
25 i 110
C.
53 i 137
D.
80 i 443
8. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
A.
WPS (Wi-Fi Protected Setup)
B.
WEP (Wired Equivalent Privacy)
C.
WPA (Wi-Fi Protected Access)
D.
WPA2 (Wi-Fi Protected Access II)
9. Najszybszą możliwą transmisję danych w sieci bezprzewodowej umożliwia standard
A.
802.11n
B.
802.11b
C.
802.11a
D.
802.11g
10. Rysunek przedstawia symbol graficzny
A.
rutera
B.
mostu
C.
przełącznika
D.
punktu dostępowego
11. Który adres IPv6 jest wykorzystywany jako adres link-local w procesie autokonfiguracji urządzeń?
A.
de80::/10
B.
fe80::/10
C.
fe88::/10
D.
he88::/10
12. Jakie narzędzie należy wybrać, aby podłączyć żyły kablowe skrętki do gniazda Ethernet?
A.
Zaciskarkę RJ-45
B.
Zaciskarkę BNC
C.
Zaciskarkę RJ-11
D.
Wciskacz LSA
13. Który z adresów IPv4 wraz z prefiksem jest adresem sieci?
A.
46.18.10.19/30
B.
64.77.199.192/26
C.
208.99.255.134/28
D.
127.100.100.67/27
14. Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A?
A.
10.0.0.0
B.
10.10.0.0
C.
10.10.10.255
D.
10.255.255.255
15. Rysunek przedstawia konfigurację protokołu TCP/IP serwera i stacji roboczej. Na serwerze jest zainstalowana rola serwera DNS. Polecenie ping www.cke.edu.pl uruchomione na serwerze daje wynik pozytywny, a na stacji roboczej negatywny. Aby usługa DNS na stacji działała prawidłowo, należy zmienić adres
A.
bramy na serwerze na 192.168.1.11
B.
bramy na stacji roboczej na 192.168.1.10
C.
serwera DNS na stacji roboczej na 192.168.1.11
D.
serwera DNS na stacji roboczej na 192.168.1.10
16. Poprawny adres komputera dla maski 255.255.255.0, to adres
A.
192.168.1.1
B.
122.168.1.0
C.
192.168.1.255
D.
122.0.0.255
17. W systemie Linux Ubuntu Server, aby zainstalować serwer DHCP należy użyć polecenia
A.
sudo apt-get install isc-dhcp-server
B.
sudo service isc-dhcp-server install
C.
sudo service isc-dhcp-server start
D.
sudo apt-get isc-dhcp-server start
18. W systemach Windows w celu ustalenia, gdzie w sieci zatrzymał się pakiet używa się komendy
A.
ping
B.
tracert
C.
ipconfig
D.
nslookup
19. Które polecenie jest stosowane do monitorowania lokalnych połączeń?
A.
dir
B.
host
C.
route
D.
netstat
20. Na rysunku jest przedstawiona konfiguracja
A.
wirtualnych sieci
B.
sieci bezprzewodowej
C.
przekierowania portów
D.
rezerwacji adresów MAC
21. Na rysunku jest przedstawiony fragment procesu komunikacji z serwerem przechwyconej przez program Wireshark. Który to serwer?
A.
FTP
B.
DNS
C.
DHCP
D.
WWW
22. AES (ang. Advanced Encryption Standard)
A.
jest poprzednikiem DES (ang. Data Encryption Standard)
B.
nie może być wykorzystany przy szyfrowaniu plików
C.
wykorzystuje symetryczny algorytm szyfrujący
D.
nie może być zaimplementowany sprzętowo
23. Który protokół zapewnia szyfrowane połączenia?
A.
SSH
B.
DNS
C.
DHCP
D.
TELNET
24. Okablowanie pionowe w sieci strukturalnej łączy
A.
dwa gniazda abonenckie
B.
główny punkt rozdzielczy z gniazdem abonenckim
C.
pośredni punkt rozdzielczy z gniazdem abonenckim
D.
główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi
25. Który skrót określa typ licencji Microsoft przeznaczonej dla szkół, uczelni wyższych, instytucji rządowych oraz dużych przedsiębiorstw?
A.
MOLP
B.
VLSC
C.
OEM
D.
BOX
26. Podstawowy mechanizm ochrony danych w sieci komputerowej przed nieuprawnionym dostępem to
A.
wykonywanie kopii danych
B.
stosowanie macierzy dyskowych
C.
generowanie sum kontrolnych plików
D.
autoryzacja dostępu do zasobów serwera
27. Które protokoły są protokołami warstwy transportowej modelu ISO/OSI?
A.
ICMP, IP
B.
FTP, POP
C.
TCP, UDP
D.
ARP, DNS
28. Jaką liczbę adresów urządzeń sieciowych zapewnia do dyspozycji stosowanie klasy adresowej C w sieciach opartych na rodzinie protokołów TCP/IP?
A.
100
B.
200
C.
254
D.
256
29. W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości
A.
5m^2
B.
10m^2
C.
20m^2
D.
30m^2
30. Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół
A.
IP
B.
TCP
C.
UDP
D.
HTTP
31. W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu
A.
@
B.
%
C.
&
D.
$
32. Urządzenie sieciowe służące do połączenia pięciu komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to
A.
most
B.
ruter
C.
przełącznik
D.
koncentrator
33. Medium transmisyjne odporne na zakłócenia elektromagnetyczne i atmosferyczne to
A.
światłowód
B.
skrętka typu UTP
C.
gruby kabel koncentryczny
D.
cienki kabel koncentryczny
34. Symbol graficzny przedstawiony na rysunku oznacza
A.
otwarty kanał kablowy
B.
zamknięty kanał kablowy
C.
gniazdo telekomunikacyjne
D.
główny punkt dystrybucyjny
35. Protokół typu klient-serwer oraz żądanie-odpowiedź, który stosowany jest do udostępniania plików, to
A.
FTP
B.
SSL
C.
SSH
D.
ARP
36. Centralny punkt, z którego rozprowadzane jest okablowanie szkieletowe, to punkt
A.
pośredni
B.
abonencki
C.
dostępowy
D.
dystrybucyjny
37. Ile par przewodów skrętki miedzianej kategorii 5e wykorzystuje się do przesyłu danych w standardzie sieci Ethernet 100Base-TX?
A.
1
B.
2
C.
3
D.
4
38. Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych
A.
PN-EN 12464-1:2004
B.
PN-EN ISO 9001:2009
C.
ISO/IEC 8859-2
D.
TIA/EIA-568-B
39. Na którym rysunku został przedstawiony panel krosowniczy?
A.
A
B.
B
C.
C
D.
D
40. Które urządzenie służy do połączenia sieci lokalnej z siecią rozległą?
A.
Most
B.
Router
C.
Przełącznik
D.
Koncentrator
Sprawdź odpowiedzi!