wersja premium

Test egzaminacyjny E13

Teoretyczny egzamin zawodowy składajacy się z 40 pytań. Czas maksymalny przeznaczony na wypełnienie testu do 60 minut. Powodzenia!

Czas pozostały do zakończenia egzaminu:

1. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku?
obrazek niedostępny
Odpowiedź na pytanie o numerze 1
a.Siatki.
b.Gwiazd
c.Magistrali
d.Pierścienia
121
2. Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika, to topologia:
Odpowiedź na pytanie o numerze 2
a.siatki.
b.gwiazdy.
c.magistrali.
d.pierścienia
122
3. Zgodnie ze standardem 802.3u sieci FastEthernet 100Base-FX wykorzystują:
Odpowiedź na pytanie o numerze 3
a.przewód UTP Kat. 5
b.przewód UTP Kat. 6.
c.światłowód wielomodowy.
d.światłowód jednomodowy.
123
4. Jaka jest kolejność przewodów we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończeń typu T568B?
Odpowiedź na pytanie o numerze 4
a.Biało-niebieski, niebieski, biało-brązowy,brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy.
b.Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy.
c.Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony.
d.Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy.
124
5. Bezpołączeniowy protokół warstwy transportowej to
Odpowiedź na pytanie o numerze 5
a.ARP
b.UDP
c.TCP
d.SSH
125
6. Które stwierdzenie dotyczące protokołu DHCP jest prawidłowe?
Odpowiedź na pytanie o numerze 6
a.Jest to protokół routingu.
b.Jest to protokół konfiguracji hosta.
c.Jest to protokół przesyłania plików.
d.Jest to protokół dostępu do bazy danych.
126
7. Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?
Odpowiedź na pytanie o numerze 7
a.IP
b.IRC
c.ARP
d.SNMP
127
8. Które urządzenie przedstawia rysunek?
obrazek niedostępny
Odpowiedź na pytanie o numerze 8
a.Hub
b.Switch
c.Access Point
d.Bramka VoIP
128
9. Które urządzenie sieciowe przedstawia symbol graficzny?
obrazek niedostępny
Odpowiedź na pytanie o numerze 9
a.Hub.
b.Router.
c.Switch.
d.Access Point
129
10. Które urządzenie sieciowe działa w warstwie fizycznej modelu ISO/OSI, przesyłając sygnał z jednego portu na wszystkie pozostałe porty?
Odpowiedź na pytanie o numerze 10
a.Modem.
b.Przełącznik.
c.Koncentrator.
d.Karta sieciowa.
130
11. Wykonując projekt sieci LAN, wykorzystano medium transmisyjne standardu Ethernet 1000Base-T. Które stwierdzenie jest prawdziwe?
Odpowiedź na pytanie o numerze 11
a.Standard ten umożliwia transmisję typu half-duplex przy maksymalnym zasięgu 1000m.
b.Standard ten umożliwia transmisję typu full-duplex przy maksymalnym zasięgu 100m.
c.Jest to standard sieci optycznych pracujących na światłowodzie wielomodowym.
d.Jest to standard sieci optycznych, której maksymalny zasięg to 1000m.
131
12. Co łączy okablowanie pionowe w projekcie sieci LAN?
Odpowiedź na pytanie o numerze 12
a.Główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi.
b.Gniazdo abonenckie z pośrednim punktem rozdzielczym.
c.Główny punkt rozdzielczy z gniazdem abonenckim.
d.Dwa pośrednie punkty abonenckie.
132
13. Które medium transmisyjne zapewnia separację galwaniczną pomiędzy systemami transmisji danych?
Odpowiedź na pytanie o numerze 13
a.Światłowód.
b.Skrętka ekranowana.
c.Skrętka nieekranowana.
d.Przewód koncentryczny.
133
14. Z którym medium transmisyjnym wykorzystuje się pokazany na rysunku adapter?
obrazek niedostępny
Odpowiedź na pytanie o numerze 14
a.Ze światłowodem.
b.Z przewodem FTP.
c.Z przewodem UTP.
d.Z przewodem koncentrycznym.
134
15. Urządzenie przedstawione na rysunku to
obrazek niedostępny
Odpowiedź na pytanie o numerze 15
a.zaciskarka wtyków RJ45.
b.tester długości okablowania.
c.tester diodowy przewodu UTP.
d.narzędzie uderzeniowe typu krone.
135
16. Wskaż zakres adresów IP należący do klasy A, służący do adresacji prywatnej w sieciach komputerowych
Odpowiedź na pytanie o numerze 16
a.10.0.0.0 - 10.255.255.255
b.127.0.0.0 - 127.255.255.255
c.172.16.0.0. - 172.31.255.255
d.192.168.0.0 - 192.168.255.255
136
17. Do której klasy adresów IP należy publiczny adres 130.140.0.0?
Odpowiedź na pytanie o numerze 17
a.Do klasy A.
b.Do klasy B.
c.Do klasy C.
d.Do klasy D.
137
18. Ile hostów można zaadresować w podsieci o adresie 192.168.10.0/25?
Odpowiedź na pytanie o numerze 18
a.62
b.64
c.126
d.128
138
19. Rysunek przedstawia konfigurację urządzenia WiFi. Wskaż, które stwierdzenie dotyczące konfiguracji jest prawdziwe.
Odpowiedź na pytanie o numerze 19
a.Urządzenia w sieci mają adresy klasy A.
b.Filtrowanie adresów MAC jest wyłączone.
c.W tym momencie w sieci WiFi pracuje 7 urządzeń.
d.Dostęp do sieci bezprzewodowej jest dozwolony wyłącznie dla siedmiu urządzeń.
139
20. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
Odpowiedź na pytanie o numerze 20
a.WEP
b.WPA
c.WPA2
d.Autoryzacja
140
21. Polecenie netstat -a w systemach Microsoft Windows wyświetla
Odpowiedź na pytanie o numerze 21
a.tablicę trasowania.
b.statystykę odwiedzin stron internetowych.
c.wszystkie aktywne połączenia protokołu TCP.
d.aktualne parametry konfiguracyjne sieci TCP/IP.
141
22. Aby sprawdzić adres fizyczny karty sieciowej, w wierszu poleceń systemu operacyjnego Microsoft Windows należy wpisać polecenie
Odpowiedź na pytanie o numerze 22
a.get mac
b.ifconfig -a
c.show mac
d.ipconfig /all
142
23. W wierszu poleceń w systemie operacyjnym zostało wydane polecenie nslookup. Jaką informację uzyskano?
obrazek niedostępny
Odpowiedź na pytanie o numerze 23
a.Adres IP hosta.
b.Domyslną bramę
c.Adres serwera DNS.
d.Adres serwera DHCP.
143
24. Które polecenie w systemie Linux umożliwia sprawdzenie adresu IP przypisanego do interfejsu sieciowego?
Odpowiedź na pytanie o numerze 24
a.ifconfig
b.ipconfig
c.msconfig
d.tcpconfig
144
25. Które polecenie wiersza poleceń systemu operacyjnego Microsoft Windows wyświetli informacje dotyczące wszystkich zasobów udostępnionych na komputerze lokalnym?
Odpowiedź na pytanie o numerze 25
a.net file
b.net print
c.net share
d.net session
145
26. Która usługa musi być uruchomiona na serwerze, by stacja robocza pobierała automatycznie adres IP?
Odpowiedź na pytanie o numerze 26
a.DNS
b.WINS
c.DHCP
d.PROXY
146
27. Którą usługę należy zainstalować na serwerze Linux, aby korzystać z bezpiecznego zdalnego dostępu?
Odpowiedź na pytanie o numerze 27
a.tftp
b.ssh
c.telnet
d.rlogin
147
28. Wskaż nieprawidłowe stwierdzenie dotyczące Active Directory
Odpowiedź na pytanie o numerze 28
a.W Active Directory informacje grupowane są hierarchicznie.
b.Domeny zorganizowane hierarchicznie mogą tworzyć strukturę drzewa.
c.Active Directory to usługa katalogowa w sieciowych systemach operacyjnych firmy Microsoft.
d.Active Directory to usługa służąca do monitorowania użycia limitów dyskowych aktywnych katalogów.
148
29. Która usługa sieciowa standardowo korzysta z portu 53?
Odpowiedź na pytanie o numerze 29
a.FTP
b.DNS
c.HTTP
d.POP3
149
30. Jak nazywa się zbiór usług internetowych dla systemów rodziny Microsoft Windows, który umożliwia pełnienie roli serwera FTP oraz serwera WWW?
Odpowiedź na pytanie o numerze 30
a.PROFTPD
b.APACHE
c.WINS
d.IIS
150
31. Komputer pracujący w domenie Active Directory nie może połączyć się z kontrolerem domeny, na którym jest przechowywany profil użytkownika. Jaki typ profilu użytkownika zostanie utworzony na tym komputerze?
Odpowiedź na pytanie o numerze 31
a.Lokalny.
b.Mobilny.
c.Tymczasowy.
d.Obowiązkowy.
151
32. Którym poleceniem w systemie Linux można założyć użytkowników?
Odpowiedź na pytanie o numerze 32
a.usersadd
b.usermod
c.useradd
d.net user
152
33. Które polecenie w systemie operacyjnym Linux umożliwia przypisanie istniejącego konta użytkownika nowak do grupy technikum?
Odpowiedź na pytanie o numerze 33
a.grups -g technikum nowak
b.useradd -g technikum nowak
c.usermod -g technikum nowak
d.usergroup -g technikum nowak
153
34. Który z protokołów jest protokołem warstwy aplikacji w modelu ISO/OSI?
Odpowiedź na pytanie o numerze 34
a.FTP
b.ARP
c.UDP
d.ICMP
154
35. Użytkownik Gość należy do grupy Goście. Grupa Goście należy do grupy Wszyscy. Wskaż uprawnienia udziału użytkownika Gość do folderu test1.
obrazek niedostępny
Odpowiedź na pytanie o numerze 35
a.Użytkownik Gość nie posiada uprawnień do folderu test1.
b.Użytkownik Gość posiada pełne uprawnienia do folderu test1.
c.Użytkownik Gość posiada uprawnienia tylko zapisu do folderu test1.
d.Użytkownik Gość posiada uprawnienia tylko do odczytu do folderu test1.
155
36. W systemie Linux ustawiono prawa dostępu do folderu określone w postaci ciągu znaków rwx--x--x. Jakiej wartości numerycznej odpowiadają te prawa?
Odpowiedź na pytanie o numerze 36
a.777
b.711
c.621
d.543
156
37. Użytkownik wpisując w wierszu poleceń polecenie ping www.onet.pl otrzymuje następujący komunikat: Żądanie polecenia ping nie może znaleźć hosta www.onet.pl. Sprawdź nazwę i ponów próbę. Natomiast wpisując w wierszu poleceń polecenie ping 213.180.141.140 (adres IP serwera www.onet.pl) użytkownik dostaje odpowiedź z serwera. Co może być przyczyną takiego stanu?
Odpowiedź na pytanie o numerze 37
a.Niepoprawny adres IP hosta.
b.Niepoprawny adres IP serwera DNS.
c.Niepoprawnie skonfigurowana maska podsieci.
d.Niepoprawnie skonfigurowana brama domyślna.
157
38. Hosty A i B nie komunikują się z hostem C. Między hostami A i B komunikacja jest prawidłowa. Co jest przyczyną braku komunikacji między hostami A i C oraz B i C?
obrazek niedostępny
Odpowiedź na pytanie o numerze 38
a.Adresy IP należą do różnych podsieci.
b.Host C ma źle ustawioną bramę domyślną.
c.Adres IP hosta C jest adresem rozgłoszeniowym.
d.Switch, do którego są podłączone hosty, jest wyłączony.
158
39. Która czynność zabezpieczy dane przesyłane w sieci przed działaniem sniffera?
Odpowiedź na pytanie o numerze 39
a.Korzystanie z antydialera.
b.Zmiana hasła użytkownika.
c.Szyfrowanie danych w sieci.
d.Skanowanie programem antywirusowym.
159
40. Narzędzie iptables w systemie Linux służy do
Odpowiedź na pytanie o numerze 40
a.konfiguracji karty sieciowej.
b.konfiguracji zapory sieciowej.
c.konfiguracji serwera pocztowego.
d.konfiguracji zdalnego dostępu do serwera.
160