wersja premium

Test egzaminacyjny E13

Teoretyczny egzamin zawodowy składajacy się z 40 pytań. Czas maksymalny przeznaczony na wypełnienie testu do 60 minut. Powodzenia!

Czas pozostały do zakończenia egzaminu:

1. Którą fizyczną topologię sieci przedstawia rysunek?
obrazek niedostępny
Odpowiedź na pytanie o numerze 1
a.Gwiazdy.
b.Magistrali.
c.Pełnej siatki.
d.Podwójnego pierścienia.
281
2. Która norma dotyczy okablowania strukturalnego?
Odpowiedź na pytanie o numerze 2
a.ZN-96/TP
b.EIA/TIA 568A
c.BN-76/8984-09
d.TDC-061-0506-S
282
3. Maksymalna długość kabla miedzianego UTP kategorii 5e łączącego bezpośrednio dwa urządzenia sieciowe, zgodnie ze standardem Fast Ethernet 100Base-TX, wynosi
Odpowiedź na pytanie o numerze 3
a.100 m
b.150 m
c.300 m
d.1000 m
283
4. Który z protokołów jest protokołem połączeniowym?
Odpowiedź na pytanie o numerze 4
a.IP
b.TCP
c.ARP
d.UDP
284
5. Który z protokołów jest używany do wymiany informacji o trasach oraz dostępności sieci pomiędzy ruterami należącymi do tego samego systemu autonomicznego?
Odpowiedź na pytanie o numerze 5
a.RIP
b.TCP
c.HTTP
d.RARP
285
6. ARP (Address Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na
Odpowiedź na pytanie o numerze 6
a.adres IPv6.
b.adres sprzętowy.
c.nazwę komputera.
d.nazwę domenową.
286
7. Które urządzenie przedstawia rysunek?
obrazek niedostępny
Odpowiedź na pytanie o numerze 7
a.Przełącznik.
b.Koncentrator.
c.Most sieciowy.
d.Punkt dostępowy.
287
8. Które urządzenie należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?
Odpowiedź na pytanie o numerze 8
a.Monitor sieciowy.
b.Reflektometr OTDR.
c.Analizator protokołów.
d.Analizator sieci LAN.
288
9. Które urządzenie należy zastosować w sieci Ethernet, aby ograniczyć liczbę kolizji pakietów?
Odpowiedź na pytanie o numerze 9
a.Przełącznik.
b.Regenerator.
c.Koncentrator.
d.Bramkę VoIP.
289
10. Metodą dostępu do medium transmisyjnego z wykrywaniem kolizji w sieciach LAN jes
Odpowiedź na pytanie o numerze 10
a.WINS
b.IPX/SPX
c.NetBEUI
d.CSMA/CD
290
11. Okablowanie pionowe w sieci strukturalnej łączy się
Odpowiedź na pytanie o numerze 11
a.w gnieździe abonenckim.
b.w głównym punkcie rozdzielczym z gniazdem abonenckim.
c.w pośrednim punkcie rozdzielczym z gniazdem abonenckim.
d. w głównym punkcie rozdzielczym z pośrednimi punktami rozdzielczymi.
291
12. Które polecenie systemu operacyjnego Linux pozwala sprawdzić aktualną konfigurację interfejsu sieciowego komputera?
Odpowiedź na pytanie o numerze 12
a.ping
b.tracert
c.ifconfig
d.ipconfig
292
13. Do wykonania sieci komputerowej w pomieszczeniu wykorzystano 25 metrów skrętki UTP, 5 gniazd typu RJ45 oraz odpowiednią liczbę wtyków RJ45 niezbędnych do zarobienia 5 kabli połączeniowych typu patchcord. Jaki jest koszt wykorzystanych materiałów do wykonania sieci? Ceny jednostkowe wykorzystanych materiałów są podane w tabeli.
obrazek niedostępny
Odpowiedź na pytanie o numerze 13
a.50zł
b.75zł
c.80zł
d.90zł
293
14. Jaka jest maksymalna prędkość transmisji danych w sieci przy zastosowaniu skrętki kategorii 5e?
Odpowiedź na pytanie o numerze 14
a.1 Gb/s
b.10 Gb/s
c.10 Mb/s
d.100 Mb/s
294
15. Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?
obrazek niedostępny
Odpowiedź na pytanie o numerze 15
a.Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy
b.Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy
c.Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony
d.Biało-zielony, zielony, biało-pomarańczowy, niebieski, biało-niebieski, pomarańczowy, biało-brązowy, brązowy
295
16. Ile par przewodów w standardzie 100Base-TX jest przeznaczonych do transmisji danych w obu kierunkach?
Odpowiedź na pytanie o numerze 16
a.1 para
b.2 pary
c.3 pary
d.4 pary
296
17. Adresem rozgłoszeniowym w sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest
Odpowiedź na pytanie o numerze 17
a.195.120.252.0
b.195.120.252.63
c.195.120.252.255
d.195.120.255.255
297
18. Który zapis jest prawidłowym adresem IPv6?
Odpowiedź na pytanie o numerze 18
a.2001:DB8::BAF::FE94
b.2001:DB8::BAF:FE94
c.2001-DB8-BAF-FE94
d.2001.DB8.BAF.FE94
298
19. Który zapis jest postacią pełną maski o prefiksie 25?
Odpowiedź na pytanie o numerze 19
a.255.255.0.0
b.255.255.255.0
c.255.255.255.128
d.255.255.255.192
299
20. Jaka jest maksymalna liczba hostów, które można zaadresować w sieci o masce 255.255.255.192?
Odpowiedź na pytanie o numerze 20
a.14
b.30
c.62
d.127
300
21. Administrator musi podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 podsieci o takiej samej liczbie adresów. Którą maskę sieci powinien zastosować administrator?
Odpowiedź na pytanie o numerze 21
a.255.255.255.192
b.255.255.255.224
c.255.255.255.240
d.255.255.255.248
301
22. Który przyrząd jest stosowany do pomiarów długości i tłumienności przewodów miedzianych?
Odpowiedź na pytanie o numerze 22
a.Omomierz.
b.Woltomierz.
c.Miernik mocy.
d.Reflektometr TDR.
302
23. Rysunek poniżej przedstawia konfigurację zapory ogniowej w ruterze TL-WR340G. Jakie zasady konfiguracji zapory ustawiono?
obrazek niedostępny
Odpowiedź na pytanie o numerze 23
a.Zapora jest wyłączona, wyłączone jest filtrowanie adresów IP i domen, reguła filtrowania adresów IP ustawiona na opcję "zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen włączone.
b.Zapora jest włączona, wyłączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję "odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen włączone.
c.Zapora jest włączona, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję "zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen wyłączone.
d.Zapora jest włączona, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję "odmów pakietom nieokreślony jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen wyłączone.
303
24. Urządzenia standardu 802.11g mogą pracować z maksymalną prędkością przesyłania danych do
Odpowiedź na pytanie o numerze 24
a.11 Mb/s
b.54 Mb/s
c.108 Mb/s
d.150 Mb/s
304
25. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
Odpowiedź na pytanie o numerze 25
a.WPS (Wi-Fi Protected Setup)
b.WEP (Wired Equivalent Privacy)
c.WPA (Wi-Fi Protected Access)
d.WPA2 (Wi-Fi Protected Access II)
305
26. Co można zaobserwować przy pomocy programu Wireshark?
Odpowiedź na pytanie o numerze 26
a.Zwarcie przewodów
b.Przerwy w okablowaniu.
c.Połączenia par przewodów.
d.Ruch pakietów sieciowych.
306
27. Administrator sieci komputerowej chce sprawdzić na komputerze z systemem operacyjnym Windows, które połączenia są obecnie zestawiane, oraz porty, na których komputer nasłuchuje. W tym celu powinien zastosować polecenie
Odpowiedź na pytanie o numerze 27
a.arp
b.ping
c.tracert
d.netstat
307
28. Którym poleceniem systemu Linux poprawnie skonfigurowano kartę sieciową, podając adres IP i maskę sieci dla interfejsu eth1?
Odpowiedź na pytanie o numerze 28
a.ifconfig eth1 192.168.1.0 netmask 255.255.255.0
b.ifconfig eth1 192.168.1.1 netmask 255.255.255.0
c.ifconfig eth1 192.168.1.0 netmask 0.255.255.255.255
d.ifconfig eth1 192.168.1.255 netmask 255.255.255.0
308
29. Które polecenie rodziny systemów Windows należy zastosować, aby skonfigurować statyczny adres IP w wierszu poleceń?
Odpowiedź na pytanie o numerze 29
a.netsh
b.telnet
c.tracert
d.net use
309
30. Który protokół jest stosowany do pobierania wiadomości e-mail z serwera poczty na komputer użytkownika?
Odpowiedź na pytanie o numerze 30
a.FTP
b.POP3
c.SMTP
d.HTTP
310
31. Która usługa stworzona przez Microsoft, umożliwia tłumaczenie nazw komputerów na adresy internetowe?
Odpowiedź na pytanie o numerze 31
a.ARP
b.DHCP
c.IMAP
d.WINS
311
32. Protokół DNS odpowiada za
Odpowiedź na pytanie o numerze 32
a.odwzorowanie nazw domenowych na adresy IP.
b.odwzorowanie adresów fizycznych MAC na adresy IP.
c.statyczne przydzielanie adresacji urządzeniom sieciowym.
d.automatyczne przydzielanie adresacji urządzeniom sieciowym.
312
33. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest
Odpowiedź na pytanie o numerze 33
a.TCP
b.UDP
c.ICMP
d.SMTP
313
34. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows?
Odpowiedź na pytanie o numerze 34
a.Lokalny.
b.Mobilny.
c.Tymczasowy.
d.Obowiązkowy.
314
35. Który protokół jest protokołem warstwy aplikacji modelu ISO/OSI?
Odpowiedź na pytanie o numerze 35
a.FTP
b.TCP
c.ARP
d.ICMP
315
36. Które polecenie systemu operacyjnego Linux jest stosowane do śledzenia komunikacji pakietów TCP/IP lub protokołów transmitowanych lub odbieranych w sieci komputerowej, do której podłączony jest komputer użytkownika?
Odpowiedź na pytanie o numerze 36
a.ssh
b.route
c.ipconfig
d.tcpdump
316
37. Aby zainstalować serwer proxy w systemie Linux, należy zastosować program
Odpowiedź na pytanie o numerze 37
a.Squid
b.Samba
c.Postfix
d.Webmin
317
38. Do zdalnego zarządzania stacjami roboczymi nie jest stosowany
Odpowiedź na pytanie o numerze 38
a.pulpit zdalny.
b.program Wireshark.
c.program UltraVnc.
d.program TeamViewer.
318
39. Atak typu hijacking na serwer sieciowy charakteryzuje się
Odpowiedź na pytanie o numerze 39
a.przeciążeniem aplikacji udostępniającej określone dane.
b.łamaniem zabezpieczeń przed niedozwolonym użytkowaniem programów.
c.zbieraniem informacji na temat atakowanej sieci i szukaniem luk w sieci.
d.przejęciem kontroli nad połączeniem między komunikującymi się komputerami.
319
40. Co służy do zabezpieczenia komputera przed niepożądanym oprogramowaniem pochodzącym z Internetu?
Odpowiedź na pytanie o numerze 40
a.Protokół SSL.
b.Program sniffer.
c.Protokół HTTPS.
d.Program antywirusowy.
320