wersja premium

Test egzaminacyjny E13

Teoretyczny egzamin zawodowy składajacy się z 40 pytań. Czas maksymalny przeznaczony na wypełnienie testu do 60 minut. Powodzenia!

Czas pozostały do zakończenia egzaminu:

1. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku?
obrazek niedostępny
Odpowiedź na pytanie o numerze 1
a.Siatki.
b.Magistrali.
c.Gwiazdy rozszerzonej.
d.Podwójnego pierścienia.
321
2. Ile par przewodów skrętki miedzianej kategorii 5e wykorzystuje się do przesyłu danych w standardzie sieci Ethernet 100Base-TX
Odpowiedź na pytanie o numerze 2
a.1
b.2
c.3
d.4
322
3. Adresem IPv6 autokonfiguracji łącza jest
Odpowiedź na pytanie o numerze 3
a.2000::/3
b.FF00::/8
c.FE80::/10
d.::/128
323
4. Który z protokołów wykorzystuje porty 20 i 21?
Odpowiedź na pytanie o numerze 4
a.FTP
b.DHCP
c.WWW
d.Telnet
324
5. Które protokoły są protokołami warstwy transportowej modelu ISO/OSI
Odpowiedź na pytanie o numerze 5
a.ICMP, IP
b.FTP, POP
c.TCP, UDP
d.ARP, DNS
325
6. Ile bitów ma adres logiczny IPv6
Odpowiedź na pytanie o numerze 6
a.16
b.32
c.64
d.128
326
7. Rysunek przedstawia
obrazek niedostępny
Odpowiedź na pytanie o numerze 7
a.ruter.
b.przełącznik.
c.koncentrator.
d.panel krosowy.
327
8. Jak jest nazywana transmisja dwukierunkowa w sieci Ethernet?
Odpowiedź na pytanie o numerze 8
a.Simplex
b.Duosimplex
c.Half duplex
d.Full duplex
328
9. Ile adresów IP jest potrzebnych do zaadresowania 4 komputerów podłączonych do przełącznika tak, aby mogły się komunikować ze sobą?
Odpowiedź na pytanie o numerze 9
a.2
b.3
c.4
d.5
329
10. Urządzeniem stosowanym do połączenia 6 komputerów w sieć lokalną jest
Odpowiedź na pytanie o numerze 10
a.most.
b.serwer.
c.transceiver.
d.przełącznik.
330
11. Do którego urządzenia należy podłączyć komputery, aby pracowały w różnych domenach rozgłoszeniowych?
Odpowiedź na pytanie o numerze 11
a.Mostu.
b.Rutera.
c.Regeneratora.
d.Koncentratora.
331
12. Centralny punkt, z którego rozprowadzane jest okablowanie szkieletowe, to punkt
Odpowiedź na pytanie o numerze 12
a.pośredni.
b.abonencki.
c.dostępowy.
d.dystrybucyjny.
332
13. Oblicz koszt wykonania okablowania strukturalnego od 5 punktów abonenckich do panelu krosowego wraz z wykonaniem kabli połączeniowych dla stacji roboczych. W tym celu wykorzystano 50m skrętki UTP. Punkt abonencki składa się z 2 gniazd typu RJ45.
obrazek niedostępny
Odpowiedź na pytanie o numerze 13
a.152,00 zł
b.255,00 zł
c.345,00 zł
d.350,00 zł
333
14. Ile maksymalnie urządzeń można zaadresować w sieci o adresacji IPv4 klasy C?
Odpowiedź na pytanie o numerze 14
a.126
b.254
c.2024
d.65534
334
15. W firmie został zastosowany adres klasy B do podziału na 100 podsieci. Każda z podsieci ma dostępnych maksymalnie 510 adresów IP. Która maska została zastosowana do wyznaczenia podsieci?
Odpowiedź na pytanie o numerze 15
a.255.255.224.0
b.255.255.240.0
c.255.255.248.0
d.255.255.254.0
335
16. Który adres IPv4 określa urządzenie pracujące w sieci o adresie 14.36.64.0./20
Odpowiedź na pytanie o numerze 16
a.14.36.17.1
b.14.36.48.1
c.14.36.65.1
d.14.36.80.1
336
17. Który z adresów IPv4 wraz z prefiksem jest adresem sieci?
Odpowiedź na pytanie o numerze 17
a.46.18.10.19/30
b.64.77.199.192/26
c.208.99.255.134/28
d.127.100.100.67/27
337
18. Odpowiednikiem maski 255.255.252.0 jest prefiks
Odpowiedź na pytanie o numerze 18
a. /22
b. /23
c. /24
d. /25
338
19. Zmniejszenie liczby jedynek w masce umożliwi zaadresowanie
Odpowiedź na pytanie o numerze 19
a.większej liczby sieci i większej liczby urządzeń.
b.większej liczby sieci i mniejszej liczby urządzeń.
c.mniejszej liczby sieci i większej liczby urządzeń.
d.mniejszej liczby sieci i mniejszej liczby urządzeń.
339
20. Na rysunku jest przedstawiona konfiguracja
obrazek niedostępny
Odpowiedź na pytanie o numerze 20
a.wirtualnych sieci.
b.sieci bezprzewodowej.
c.przekierowania portów.
d.rezerwacji adresów MAC.
340
21. Które określenie dotyczące ruterów jest prawdziwe?
Odpowiedź na pytanie o numerze 21
a.Pracują w warstwie łącza danych.
b.Pracują w warstwie transportowej.
c.Podejmują decyzje przesyłania danych na podstawie adresów IP.
d.Podejmują decyzje przesyłania danych na podstawie adresów MAC.
341
22. Jak skonfigurować zaporę Windows, zachowując zasady bezpieczeństwa, aby za pomocą polecenia ping było możliwe sprawdzenie poprawności komunikacji z innymi urządzeniami pracującymi w sieci?
Odpowiedź na pytanie o numerze 22
a.Skonfigurować reguły dotyczące protokołu IP
b.Skonfigurować reguły dotyczące protokołu TCP
c.Skonfigurować reguły dotyczące protokołu ICMP
d.Skonfigurować reguły dotyczące protokołu IGMP
342
23. Które kanały najlepiej wybrać dla trzech sieci WLAN 2,4 GHz, aby wyeliminować ich wzajemne zakłócenia?
Odpowiedź na pytanie o numerze 23
a.2, 5, 7
b.1, 6, 11
c.1, 3, 12
d.3, 6, 12
343
24. Informacje przedstawione na rysunku są wynikiem działania polecenia
obrazek niedostępny
Odpowiedź na pytanie o numerze 24
a.ping
b.tracert
c.ipconfig
d.nslookup
344
25. Które polecenie należy wydać w systemie Windows, aby sprawdzić tabelę translacji adresów IP na adresy fizyczne używane przez protokół rozróżniania adresów?
Odpowiedź na pytanie o numerze 25
a.arp -a
b.ipconfig
c.netstat -r
d.route print
345
26. Na rysunku jest przedstawiony fragment procesu komunikacji z serwerem przechwyconej przez program Wireshark. Który to serwer?
obrazek niedostępny
Odpowiedź na pytanie o numerze 26
a.FTP
b.DNS
c.DHCP
d.WWW
346
27. Usługa, która pozwala na pobieranie i przesyłanie plików na serwer, to
Odpowiedź na pytanie o numerze 27
a.FTP
b.DNS
c.ICMP
d.CP
347
28. Udostępnianie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, OS X, Linux umożliwia serwer
Odpowiedź na pytanie o numerze 28
a.SQUID
b.SAMBA
c.APACHE
d.POSTFIX
348
29. Jak nazywa się w systemie Windows profil użytkownika tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera, a każda jego zmiana dotyczy jedynie komputera, na którym została wprowadzona?
Odpowiedź na pytanie o numerze 29
a.Lokalny.
b.Mobilny.
c.Tymczasowy.
d.Obowiązkowy.
349
30. Domyślnie anonimowy dostęp do zasobów serwera FTP umozliwia
Odpowiedź na pytanie o numerze 30
a.pełne prawa dostępu.
b.tylko prawo do zapisu.
c.tylko prawo do odczytu.
d.prawa do odczytu i zapisu.
350
31. Serwer Windows z zainstalowaną usługą Active Directory nazywa się
Odpowiedź na pytanie o numerze 31
a.serwerem DHCP.
b.serwerem WWW.
c.serwerem plików.
d.kontrolerem domeny.
351
32. Usługa, za pomocą której można pracować zdalnie na komputerze z systemem Windows z innego komputera z systemem Windows podłączonego do tej samej sieci lub do Internetu, to
Odpowiedź na pytanie o numerze 32
a.FTP.
b.DHCP.
c.pulpit zdalny.
d.serwer plików.
352
33. Który protokół warstwy aplikacji jest stosowany do zarządzania urządzeniami sieciowymi za pośrednictwem sieci?
Odpowiedź na pytanie o numerze 33
a.FTP
b.NTP
c.MIME
d.SNMP
353
34. Który protokół służy do szyfrowanego terminalowego łączenia się ze zdalnym komputerem?
Odpowiedź na pytanie o numerze 34
a.SIP
b.SSL
c.SSH
d.Telnet
354
35. W której warstwie modelu ISO/OSI są stosowane adresy logiczne?
Odpowiedź na pytanie o numerze 35
a.Fizycznej.
b.Sieciowej.
c.Transportowej.
d.Łącza danych.
355
36. Ramka z danymi wysyłanymi z komputera PC1 do serwera www znajduje się pomiędzy ruterem R1 a ruterem R2 (punkt A). Które adresy są w niej zawarte?
obrazek niedostępny
Odpowiedź na pytanie o numerze 36
a. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC rutera R1, adres docelowy adres MAC rutera R1.
b.Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC komputera PC1, adres docelowy MAC serwera.
c.Źródłowy adres IP rutera R1, docelowy adres IP rutera R2, adres źródłowy MAC komputera PC1, adres docelowy adres MAC serwera.,
d.Źródłowy adres IP komputera PC1, docelowy rutera R2 serwera, adres źródłowy MAC komputera PC1, adres docelowy adres MAC serwera.
356
37. Która usługa pozwala rejestrować i rozpoznawać nazwy NetBIOS jako używane w sieci adresy IP
Odpowiedź na pytanie o numerze 37
a.WAS
b.WINS
c.DHCP
d.HTTPS
357
38. Ataki mające na celu zatrzymanie działania aplikacji i procesów zachodzących w urządzeniu sieciowym to ataki typu
Odpowiedź na pytanie o numerze 38
a.DoS.
b.smurf.
c.zero-day.
d.spoofing.
358
39. Który zapis jest oznaczeniem adresu strony internetowej i przypisanego do niej portu?
Odpowiedź na pytanie o numerze 39
a.100.168.0.1:AH1
b.100.168.0.1-AH1
c.100.168.0.1:8080
d.100.168.0.1-8080
359
40. Rysunek przedstawia konfigurację karty sieciowej dla urządzenia o adresie IP 10.15.89.104/25. Wynika z niego, że
obrazek niedostępny
Odpowiedź na pytanie o numerze 40
a.adres IP jest nieprawidłowy.
b.adres maski jest nieprawidłowy.
c.serwer DNS jest w tej samej podsieci co urządzenie.
d.adres domyślnej bramy jest z innej podsieci niż adres hosta.
360