ROZWIĄZANE: 0/40
POZOSTAŁO: 59:59s

EGZAMIN 40 PYTAŃ

E.13 - TRYB EGZAMINU

1.
Użytkownik wpisując w wierszu poleceń polecenie ping www.onet.pl otrzymuje następujący komunikat: Żądanie polecenia ping nie może znaleźć hosta www.onet.pl Sprawdź nazwe i ponów próbę. Natomiast wpisując w wierszu poleceń polecenie ping 213.180.141.140 (adres IP serwera www.onet.pl), użytkownik dostaje odpowiedź z serwera. Co może być przyczyną takiego stanu?
a.
niepoprawny adres IP hosta
b.
niepoprawnie skonfigurowana brama domyślna
c.
niepoprawnie skonfigurowana maska podsieci
d.
niepoprawny adres IP serwera DNS
2.
Aby w budowanej sieci komputerowej zapewnić najmniejszy wpływ zakłóceń elektromagnetycznych na przesyłany sygnał należy zastosować
a.
cienki przewód koncentryczny
b.
gruby przewód koncentryczny
c.
ekranowaną skrętkę
d.
światłowód
3.
Na rysunku przedstawiono sieć lokalną opartą na okablowaniu kat. 6. Stacja robocza C nie może skomunikować się z siecią. Jaki problem warstwy fizycznej może powodować brak łączności?
a.
Nieprawidłowy adres IP
b.
Nieodpowiedni kabel
c.
Zła długość kabla
d.
Zły typ przełącznika
4.
W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości
a.
5m^2
b.
30m^2
c.
10m^2
d.
20m^2
5.
Adres IP v.4 ma długość
a.
32 bitów
b.
2 bajty
c.
16 bitów
d.
10 bajtów
6.
Najczęściej stosowany kodek mowy podczas konfiguracji bramki VoIP to
a.
GSM
b.
A.512
c.
AC3
d.
G.711
7.
Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy zainstalować i skonfigurować
a.
blokadę okienek pop-up
b.
filtr antyspamowy
c.
program antywirusowy
d.
zaporę ogniową
8.
Przydzielaniem numerów IP w sieci zajmuje się serwer
a.
WINS
b.
DHCP
c.
DNS
d.
NMP
9.
Jakie polecenie wiersza poleceń systemu operacyjnego Microsoft Windows wyświetli informacje dotyczące wszystkich zasobów udostępnionych na komputerze lokalnym?
a.
net file
b.
net share
c.
net session
d.
net print
10.
Które zdanie opisuje protokół SSH (Secure Shell)?
a.
Bezpieczny protokół terminalu sieciowego udostępniający usługi szyfrowania połączenia
b.
Protokół do zdalnej pracy na odległym komputerze nie zapewnia kodowania transmisji
c.
Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne
d.
Sesje SSH powodują wysyłanie zwykłego tekstu, niezaszyfrowanych danych
11.
Połączenie między oddzielnymi sieciami i kontrolę przepływu informacji między nimi realizuje urządzenie warstwy dystrybucji nazywane
a.
przełącznikiem
b.
serwerem
c.
koncentratorem
d.
routerem
12.
Router Wi-Fi pracujący w standardzie 802.11n pozwala uzyskać maksymalną prędkość transmisji
a.
54 Mb/s
b.
11 Mb/s
c.
1000 Mb/s
d.
600 Mb/s
13.
Użytkownik laptopa z systemu Windows 7 widzi dostępne sieci bezprzewodowe jak na rysunku. Konfigurując połączenie z siecią Z1 musi dla tej sieci podać
a.
adres MAC
b.
klucz zabezpieczeń
c.
typ zabezpieczeń
d.
nazwę SSID
14.
Skrót MAN oznacza sieć
a.
bezprzewodową
b.
miejską
c.
lokalną
d.
rozległą
15.
Jak się nazywa protokół odpowiedzialny za wykrywanie oraz eliminowanie kolizji w sieciach Ethernet
a.
CSMA/CD
b.
IPX/SPX
c.
NetBEUI
d.
WINS
16.
Zgodnie ze standardem 802.3u sieci FastEthernet 100Base-FX wykorzystuje
a.
światłowód wielomodowy
b.
światłowód jednomodowy
c.
przewód UTP kat. 6
d.
przewód UTP kat. 5
17.
Mapowanie dysków to
a.
definiowanie użytkowników i grup użytkowników
b.
konfiguracja interfejsów sieciowych
c.
przyporządkowanie oznaczenia dysku wybranemu katalogowi sieciowemu
d.
nadanie uprawnieńdo folderu użytkownikom sieci WAN
18.
Oprogramowanie Microsoft Hyper-V należy zastosować do
a.
wirtualizacji fizycznych komputerów
b.
lokalizacji zasobów sieciowych
c.
zdalnego połączenia z innym hostom
d.
identyfikacji komputera w sieci
19.
Aby zapewnić dobrą jakość połączeń głosowych VoIP kosztem innych przesyłanych danych, należy na routerze włączyć i skonfigurować usługę
a.
NAT
b.
SSL
c.
DMZ
d.
QoS
20.
Adresy IPv6 są liczbami
a.
128 bitowymi wyrażanymi w postaci napisów szesnastkowych
b.
256 bitowymi wyrażanymi w postaci napisów szesnastkowych
c.
32 bitowymi wyrażanymi w postaci napisów binarnych
d.
64 bitowymi wyrażanymi w postaci napisów binarnych
21.
Które polecenie w systemie operacyjnym Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?
a.
ifconfig
b.
ping
c.
ipconfig
d.
tracert
22.
Który port jest domyślnym portem serwera usługi WWW?
a.
80
b.
800
c.
8081
d.
8080
23.
Jaką liczbę adresów urządzeń sieciowych zapewnia do dyspozycji stosowanie klasy adresowej C w sieciach opartych na rodzinie protokołów TCP/IP?
a.
256
b.
100
c.
200
d.
254
24.
W systemach operacyjnych Windows konto użytkownika, o największych uprawnieniach domyslnych, należy do grupy
a.
operatorzy kopii zapasowych
b.
goście
c.
uzytkownicy zaawansowani
d.
administratorzy
25.
Do bezpośredniego połączenia ze sobą dwóch komputerów w przewodowej sieci LAN należy użyć
a.
kabla sieciowego patch-cord bez krosowania i kabla Centronics
b.
kabla USB i po jednej karcie sieciowej w każdym komputerze
c.
kabla sieciowego cross-over i po jednej karcie sieciowej w każdym komputerze
d.
kabla światłowodowego i jedną kartę sieciową w jednym komputerze
26.
Przedstawione parametry karty sieciowej wskazują, że karta
a.
nie zapewnia szyfrowania danych
b.
pracuje w sieciach bezprzewodowych
c.
pracuje w sieciach przewodowych w oparciu o gniazdo USB
d.
pracuje w standardzie c
27.
Usługa o nazwie: "Pulpit zdalny" domyślnie działa na porcie
a.
3369
b.
3389
c.
3379
d.
3390
28.
W systemie Linux ustawiono prawa dostepu do folderu określone w postaci ciągu znaków rwx--x--x. Jakiej wartości numerycznej odpowiadają te prawa?
a.
621
b.
543
c.
711
d.
777
29.
Jaki protokół służy do translacji pomiędzy publicznymi i prywatnymi adresami IP?
a.
NAT
b.
SNMP
c.
RARP
d.
ARP
30.
Informacje o kontach użytkowników w systemie LINUX przechowywane są w pliku
a.
/etc/passwd
b.
/etc/group
c.
/etc/shells
d.
/etc/shadow
31.
W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym serwerze?
a.
DNS
b.
ISA
c.
DCHP
d.
DHCP
32.
Do pomiaru tłumienia łącza światłowodowego w dwóch oknach transmisyjnych 1310 nm i 1550 nm należy użyć
a.
testera UTP
b.
rejestratora cyfrowego
c.
reflektometru TDR
d.
miernika mocy optycznej
33.
Która warstwa modelu ISO/OSI jest związana z protokołem IP?
a.
Transportowa
b.
Łącza danych
c.
Fizyczna
d.
Sieciowa
34.
Rezultat wykonania którego polecenia z systemu Windows przedstawia rysunek?
a.
tracert www.onet.pl
b.
traceroute www.onet.pl
c.
ping www.onet.pl
d.
netstat www.onet.pl
35.
Urządzenie sieciowe przedstawione na rysunku, to
a.
konwerter mediów
b.
przełącznik
c.
firewall
d.
router
36.
Usługa Windows XP Professional "Mostek sieciowy" pozwala na łączenie ze sobą
a.
klienta z serwerem
b.
dwóch komputerów
c.
roboczych stacji bezdyskowych
d.
segmentów sieci LAN
37.
W standardzie IEEE 802.3af dostarczanie energii elektrycznej do różnych urządzeń sieciowych opisuje technologia
a.
Power over Classifications
b.
Power over Ethernet
c.
Power over Internet
d.
Power under Control
38.
Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną?
a.
Brak serwera DNS
b.
Brak adresu bramy
c.
Brak serwera WINS
d.
Brak serwera PROXY
39.
W firmie zainstalowano pięć komputerów o adresach kart sieciowych podanych w tabeli. W związku z tym można wyróżnić
a.
2 podsieci
b.
5 podsieci
c.
1 sieć
d.
3 podsieci
40.
Do utworzenia woluminu RAID 5 w serwerze potrzeba minimum
a.
3 dyski
b.
2 dyski
c.
5 dysków
d.
4 dyski