wersja premium

Test egzaminacyjny E13

Teoretyczny egzamin zawodowy składajacy się z 40 pytań. Czas maksymalny przeznaczony na wypełnienie testu do 60 minut. Powodzenia!

Czas pozostały do zakończenia egzaminu:

1. Na rysunku przedstawiono sieci o topologii
obrazek niedostępny
Odpowiedź na pytanie o numerze 1
a.siatki.
b.drzewa.
c.gwiazdy.
d.magistrali.
1
2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z?
Odpowiedź na pytanie o numerze 2
a.1 Gb
b.10 Mb
c.100 Mb
d.100 GB
2
3. Norma IEEE 802.11b jest standardem sieci
Odpowiedź na pytanie o numerze 3
a.telefonicznych.
b.przewodowych.
c.światłowodowych.
d.bezprzewodowych.
3
4. Standard transmisji Gigabit Ethernet opisuje norma
Odpowiedź na pytanie o numerze 4
a.IEEE 802.3i
b.IEEE 802.3u
c.IEEE 802.3x
d.IEEE 802.3ab
4
5. Fast Ethernet to standard sieci przewodowej, umożliwiający transmisję danych z maksymalną prędkością
Odpowiedź na pytanie o numerze 5
a.54 Mbps
b.100 Mbps
c.108 Mbps
d.1000 Mbps
5
6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
Odpowiedź na pytanie o numerze 6
a.1
b.2
c.4
d.8
6
7. Norma EN 50167 dotyczy okablowania
Odpowiedź na pytanie o numerze 7
a.pionowego.
b.poziomego.
c.szkieletowego.
d.kampusowego.
7
8. Która norma zawiera specyfikację parametrów transmisyjnych komponentów kategorii 5e?
Odpowiedź na pytanie o numerze 8
a.CSA T527
b.EIA/TIA 607
c.TIA/EIA–568-B-1
d.TIA/EIA–568-B-2
8
9. Protokołem pakietów użytkownika, wykonującym usług bezpołączeniowego dostarczania datagramów, jest
Odpowiedź na pytanie o numerze 9
a.IP
b.TCP
c.ARP
d.UDP
9
10. Na rysunku przedstawiono tylny panel
obrazek niedostępny
Odpowiedź na pytanie o numerze 10
a.routera.
b.mostu.
c.modemu.
d.koncentratora.
10
11. Symbol graficzny przedstawiony na rysunku oznacza
obrazek niedostępny
Odpowiedź na pytanie o numerze 11
a.most.
b.bramę.
c.przełącznik.
d.koncentrator.
11
12. Sieci lokalne typu klient-serwer charakteryzują się tym, że
Odpowiedź na pytanie o numerze 12
a.każdy komputer w sieci jest równoprawny z pozostałymi.
b.istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci.
c.żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych.
d.wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów.
12
13. Do której warstwy modelu ISO/OSI należy segmentowanie danych, komunikacja w trybie połączeniowym z wykorzystaniem protokołu TCP oraz komunikacja w trybie bezpołączeniowym wykorzystaniem protokołu UDP?
Odpowiedź na pytanie o numerze 13
a.Fizycznej.
b.Sieciowej.
c.Łącza danych.
d.Transportowej.
13
14. Wyznaczanie optymalnej trasy dla połączenia sieciowego, to
Odpowiedź na pytanie o numerze 14
a.routing.
b.sniffing.
c.tracking.
d.conntrack.
14
15. W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni
Odpowiedź na pytanie o numerze 15
a.5 m2
b.10 m2
c.20 m2
d.30 m2
15
16. Okablowanie pionowe w sieci strukturalnej łączy
Odpowiedź na pytanie o numerze 16
a.dwa gniazda abonenckie.
b.główny punkt rozdzielczy z gniazdem abonenckim.
c.pośredni punkt rozdzielczy z gniazdem abonenckim.
d.główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi.
16
17. Które urządzenie służy do połączenia sieci lokalnej z siecią rozległą?
Odpowiedź na pytanie o numerze 17
a.Most.
b.Router.
c.Przełącznik.
d.Koncentrator.
17
18. Administrator zauważył, że w sieci LAN występuje duża liczba kolizji. Które urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejsze domeny kolizji?
Odpowiedź na pytanie o numerze 18
a.Ruter.
b.Modem.
c.Przełącznik.
d.Koncentrator.
18
19. Która antena charakteryzuje się największym zyskiem energetycznym oraz umożliwia zestawienie połączenia na dużą odległość?
Odpowiedź na pytanie o numerze 19
a.Dipolowa.
b.Izotropowa.
c.Paraboliczna.
d.Mikropaskowa.
19
20. Oblicz koszt brutto kabla UTP Cat 6 użytego do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia odległość pomiędzy punktem abonenckim a punktem dystrybucyjnym wynosi 8 m oraz że cena brutto 1 m kabla wynosi 1 zł. Przy obliczeniach należy uwzględnić zapas 2 m kabla na każdy punkt abonencki.
Odpowiedź na pytanie o numerze 20
a.32 zł
b.40 zł
c.45 zł
d.50 zł
20
21. Który typ kabla należy zastosować do podłączenia komputera w pomieszczeniu z zakłóceniami elektromagnetycznymi?
Odpowiedź na pytanie o numerze 21
a.UTP Cat 5
b.UTP Cat 6
c.UTP Cat 5e
d.FTP Cat 5e
21
22. W celu sprawdzenia mapy połączeń kabla UTP Cat 5e w sieci lokalnej należy użyć
Odpowiedź na pytanie o numerze 22
a.testera okablowania.
b.reflektometru kablowego TDR.
c.reflektometru optycznego OTDR.
d.analizatora protokołów sieciowych.
22
23. Ile maksymalnie hostów można zaadresowaćw sieci lokalnej, mając do dyspozycji jedną klasę C adresów protokołu IPv4?
Odpowiedź na pytanie o numerze 23
a.254
b.255
c.510
d.512
23
24. Który z adresów IP należy do klasy B?
Odpowiedź na pytanie o numerze 24
a.96.15.2.4
b.100.10.10.2
c.134.192.16.1
d.198.15.10.112
24
25. Sieć o adresie IP 192.168.2.0/24 podzielono na cztery podsieci. Jaką maskę posiadają nowe podsieci?
Odpowiedź na pytanie o numerze 25
a.255.255.255.128
b.255.255.255.192
c.255.255.255.224
d.255.255.255.240
25
26. W ilu podsieciach pracują komputery o adresach: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25 i 192.158.5.250/25?
Odpowiedź na pytanie o numerze 26
a.1
b.2
c.3
d.4
26
27. Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera
Odpowiedź na pytanie o numerze 27
a.FTP
b.DNS
c.WWW
d.DHCP
27
28. Jeżeli na danej przestrzeni będą działały równocześnie dwie sieci WLAN standardu 802.11g, to aby wyeliminować możliwość wzajemnych zakłóceń należy im przydzielić kanały o numerach różniących się o
Odpowiedź na pytanie o numerze 28
a.2
b.3
c.4
d.5
28
29. Program wykorzystywany do przechwytywania i ewentualnej analizy ruchu sieciowego, to
Odpowiedź na pytanie o numerze 29
a.viewer.
b.sniffer.
c.spyware.
d.keyloger.
29
30. Na zamieszczonym zrzucie panelu konfiguracyjnego rutera widać, że serwer DHCP
obrazek niedostępny
Odpowiedź na pytanie o numerze 30
a.może przydzielić maksymalnie 10 adresów IP.
b.może przydzielić maksymalnie 154 adresy IP.
c.przydziela adresy IP z zakresu 192.168.1.1 – 192.168.1.10.
d.przydziela adresy IP z zakresu 192.168.1.1 – 192.168.1.100.
30
31. Które poleceniem w systemie Windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze?
Odpowiedź na pytanie o numerze 31
a.Ping.
b.Telnet.
c.Netstat.
d.Ipconfig.
31
32. Która usługa serwerowa zapewnia automatyczną konfigurację parametrów sieciowych stacji roboczych?
Odpowiedź na pytanie o numerze 32
a.NAT
b.DNS
c.DHCP
d.WINS
32
33. Jaką funkcję pełni ISA Server w systemie operacyjnym Windows?
Odpowiedź na pytanie o numerze 33
a.Pełni funkcję firewalla.
b.Rozwiązuje nazwy domenowe.
c.Jest systemem wymiany plików.
d.Jest serwerem stron internetowych.
33
34. Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia?
Odpowiedź na pytanie o numerze 34
a.Wszyscy.
b.Użytkownicy.
c.Administratorzy.
d.Operatorzy kont.
34
35. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows?
Odpowiedź na pytanie o numerze 35
a.Mobilny.
b.Lokalny.
c.Tymczasowy.
d.Obowiązkowy.
35
36. Protokół pocztowy, za pomocą którego możemy odbierać pocztę z serwera, to
Odpowiedź na pytanie o numerze 36
a.FTP
b.POP3
c.SMTP
d.HTTP
36
37. Które zdanie opisuje protokół SSH (Secure Shell)?
Odpowiedź na pytanie o numerze 37
a.Bezpieczny protokół terminalu sieciowego udostępniający usługi szyfrowania połączenia.
b.Protokół do zdalnej pracy na odległym komputerze nie zapewniający kodowania transmisji.
c.Sesje SSH powodują wysyłanie zwykłego tekstu, niezaszyfrowanych danych.
d.Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne.
37
38. Który port jest wykorzystywany przez protokół FTP (File Transfer Protocol) do transmisji danych?
Odpowiedź na pytanie o numerze 38
a.20
b.25
c.53
d.69
38
39. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na
Odpowiedź na pytanie o numerze 39
a.adres poczty e-mail.
b.nazwę domenową.
c.nazwę komputera.
d.adres sprzętowy.
39
40. Aby zabezpieczyć lokalną sieć komputerową przed atakami typu Smurf z sieci Internet należy zainstalować i odpowiednio skonfigurować
Odpowiedź na pytanie o numerze 40
a.zaporę ogniową.
b.skaner antywirusowy.
c.oprogramowanie antyspamowe.
d.bezpieczną przeglądarkę stron WWW.
40