Test z kwalifikacji: E.13 · egzamin zawodowy technik informatyk

Egzamin zawodowy technik informatyk · E.13 Projektowanie lokalnych sieci komputerowych i administrowanie sieciami · test

E.13 Projektowanie lokalnych sieci komputerowych i administrowanie sieciami

Test 40 Pytań

83%

Trudność pytania: procent poprawnych odpowiedzi


1. Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku nasystemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzaniedokumentami”. Co należy zrobić, aby rozwiązać opisany problem?
100%

Trudność pytania: procent poprawnych odpowiedzi


2. Użytkownik laptopa z systemem Windows 7 widzi dostępne sieci bezprzewodowe jak na rysunku. Konfigurując połączenie z siecią Z1 musi dla tej sieci podać
Obrazek do pytania
40%

Trudność pytania: procent poprawnych odpowiedzi


3. Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to
80%

Trudność pytania: procent poprawnych odpowiedzi


4. Na schemacie znajdują się symbole
Obrazek do pytania
83%

Trudność pytania: procent poprawnych odpowiedzi


5. Menedżer usług IIS (Internet Information Services) systemu Windows jest interfejsem graficznym służącym do konfigurowania serwera
45%

Trudność pytania: procent poprawnych odpowiedzi


6. Które oznaczenie określa normę dotyczącą okablowania strukturalnego?
56%

Trudność pytania: procent poprawnych odpowiedzi


7. Który adres IPv4 określa urządzenie pracujące w sieci o adresie 14.36.64.0/20?
57%

Trudność pytania: procent poprawnych odpowiedzi


8. Który protokół jest stosowany do pobierania wiadomości e-mail z serwera poczty na komputer użytkownika?
38%

Trudność pytania: procent poprawnych odpowiedzi


9. Do pomiaru tłumienia łącza światłowodowego w dwóch oknach transmisyjnych 1310nm i 1550nm należy użyć
38%

Trudność pytania: procent poprawnych odpowiedzi


10. Urządzenie sieciowe most (ang. bridge)
38%

Trudność pytania: procent poprawnych odpowiedzi


11. Niezalezną strukturą sieci WLAN jest
70%

Trudność pytania: procent poprawnych odpowiedzi


12. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych?
67%

Trudność pytania: procent poprawnych odpowiedzi


13. Kabel sieciowy zakończony wtykami RJ45 sprawdzano diodowym testerem okablowania. Na testerze diody LED zapalały się kolejno oprócz diod oznaczonych numerami 2 i 3, które zapalały się równocześnie na jednostce głównej testera, a nie zapalały się na jednostce zdalnej. Co było tego przyczyną?
80%

Trudność pytania: procent poprawnych odpowiedzi


14. Udostępnienie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, OS X, Linux umożliwia serwer
77%

Trudność pytania: procent poprawnych odpowiedzi


15. Pierwszą usługą instalowaną na serwerze jest usługa domenowa w usłudze Active Directory. Podczas instalacji kreator automatycznie wyświetli monit o konieczności zainstalowania usługi serwera
100%

Trudność pytania: procent poprawnych odpowiedzi


16. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
90%

Trudność pytania: procent poprawnych odpowiedzi


17. Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniuadresu strony w przeglądarce internetowej hosta?
56%

Trudność pytania: procent poprawnych odpowiedzi


18. Protokół, który tłumaczy nazwy domenowe na adresy IP, to
70%

Trudność pytania: procent poprawnych odpowiedzi


19. Z którego numeru portu korzysta usługa FTP do przesyłania poleceń?
29%

Trudność pytania: procent poprawnych odpowiedzi


20. Aby zabezpieczyć lokalną sieć komputerową przed atakami typu Smurf z sieci Internet należy zainstalować i odpowiednio skonfigurować
91%

Trudność pytania: procent poprawnych odpowiedzi


21. W którym protokole sieciowym adres źródłowy składa się ze 128 bitów?
60%

Trudność pytania: procent poprawnych odpowiedzi


22. Na rysunku przedstawiono sieć o topologii
Obrazek do pytania
18%

Trudność pytania: procent poprawnych odpowiedzi


23. Który akronim określa przepustowość sieci i usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom?
67%

Trudność pytania: procent poprawnych odpowiedzi


24. Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł?
25%

Trudność pytania: procent poprawnych odpowiedzi


25. Rysunek przedstawia topologię
Obrazek do pytania
50%

Trudność pytania: procent poprawnych odpowiedzi


26. Określ przyczynę wystąpienia komunikatu, który jest przedstawiony na rysunku.
Obrazek do pytania
50%

Trudność pytania: procent poprawnych odpowiedzi


27. Który protokół pocztowy umożliwia między innymi przechowywanie odbieranych wiadomości e-mail naserwerze, zarządzanie wieloma folderami, usuwanie wiadomości i przenoszenie ich pomiędzy folderami?
88%

Trudność pytania: procent poprawnych odpowiedzi


28. Które urządzenie należy zastosować do podłączenia komputerów w topologii gwiazdy?
50%

Trudność pytania: procent poprawnych odpowiedzi


29. Na podstawie analizy ruchu sieciowego, wskaż adres IP i numer portu, z którego host otrzymuje odpowiedź
Obrazek do pytania
60%

Trudność pytania: procent poprawnych odpowiedzi


30. Wskaż domyślny port do przekazywania poleceń (command) serwera usługi FTP?
82%

Trudność pytania: procent poprawnych odpowiedzi


31. Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu
18%

Trudność pytania: procent poprawnych odpowiedzi


32. Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?
75%

Trudność pytania: procent poprawnych odpowiedzi


33. Które narzędzie jest stosowane do mocowania kabla w module Keystone?
Obrazek do pytania
56%

Trudność pytania: procent poprawnych odpowiedzi


34. Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?
86%

Trudność pytania: procent poprawnych odpowiedzi


35. Który z adresów IP należy do klasy B?
40%

Trudność pytania: procent poprawnych odpowiedzi


36. Aby zainstalować serwer proxy w systemie Linux, należy zastosować program
94%

Trudność pytania: procent poprawnych odpowiedzi


37. Który z wymienionych adresów protokołu IPv4 jest adresem klasy D?
83%

Trudność pytania: procent poprawnych odpowiedzi


38. Na rysunku przedstawiona jest konfiguracja
Obrazek do pytania
32%

Trudność pytania: procent poprawnych odpowiedzi


39. Informacje o kontach użytkowników w systemie Linux przechowywane są w pliku
42%

Trudność pytania: procent poprawnych odpowiedzi


40. Aby utworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), należy utworzyć co najmniej