wersja premium

Test egzaminacyjny E13

Teoretyczny egzamin zawodowy składajacy się z 40 pytań. Czas maksymalny przeznaczony na wypełnienie testu do 60 minut. Powodzenia!

Czas pozostały do zakończenia egzaminu:

1. Rysunek przedstawia topologię
obrazek niedostępny
Odpowiedź na pytanie o numerze 1
a.magistrali.
b.pierścienia.
c.pełniej siatki.
d.rozszerzonej gwiazdy
201
2. W architekturze sieci lokalnych typu klient - serwer
Odpowiedź na pytanie o numerze 2
a. żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych.
b.wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów.
c.każdy komputer zarówno udostępnia pewne zasoby, jak i korzysta z zasobów innych komputerów.
d.wyróżnione komputery pełnią rolę serwerów udostępniających zasoby, a pozostałe komputery z tych zasobów korzystają.
202
3. Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Odpowiedź na pytanie o numerze 3
a.PN-EN 12464-1:2004
b.PN-EN ISO 9001:2009
c.ISO/IEC 8859-2
d.TIA/EIA-568-B
203
4. Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół
Odpowiedź na pytanie o numerze 4
a.IP
b.TCP
c.UDP
d.HTTP
204
5. Urządzenie przedstawione na rysunku to
obrazek niedostępny
Odpowiedź na pytanie o numerze 5
a.router.
b.wtórnik.
c.koncentrator.
d.bramka VoIP.
205
6. Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci
Odpowiedź na pytanie o numerze 6
a.Mostu.
b.Rutera.
c.Przełącznika.
d.Koncentratora.
206
7. Rysunek przedstawia symbol graficzny
obrazek niedostępny
Odpowiedź na pytanie o numerze 7
a.rutera.
b.mostu.
c.przełącznika.
d.punktu dostępowego.
207
8. Funkcją serwera FTP jest
Odpowiedź na pytanie o numerze 8
a.monitoring sieci.
b.synchronizacja czasu.
c.udostępnianie plików.
d.zarządzanie kontami poczty.
208
9. Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej
Odpowiedź na pytanie o numerze 9
a.Most.
b.Ruter.
c.Przełącznik.
d.Koncentrator.
209
10. Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu
Odpowiedź na pytanie o numerze 10
a.802.11 a
b.802.11 b
c.802.11 g
d.802.11 n
210
11. Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeśli 1 metr bieżący kabla kosztuje 1 zł, a wtyk 50 gr
Odpowiedź na pytanie o numerze 11
a.30 zł
b.40 zł
c.50 zł
d.60 zł
211
12. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastsowano przewód UTP kat.5e?
Odpowiedź na pytanie o numerze 12
a.10 Mb/s
b.100 Mb/s
c.1 Gb/s
d.10 Gb/s
212
13. Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem
Odpowiedź na pytanie o numerze 13
a.S/UTP
b.F/UTP
c.S/FTP
d.F/FTP
213
14. Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e
Odpowiedź na pytanie o numerze 14
a.10 m
b.100 m
c.500 m
d.1000 m
214
15. Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?
Odpowiedź na pytanie o numerze 15
a.10GBase-T
b.10GBase-SR
c.1000Base-SX
d.1000Base-LX
215
16. Do zarobienia końcówek kabla UTP jest stosowany wtyk
Odpowiedź na pytanie o numerze 16
a.DVI
b.BNC
c.8P8C
d.RS232
216
17. Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?
Odpowiedź na pytanie o numerze 17
a.172.25.0.0
b.171.25.255.0
c.171.25.172.255
d.171.25.255.255
217
18. Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A
Odpowiedź na pytanie o numerze 18
a.10.0.0.0
b.10.10.0.0
c.10.10.10.255
d.10.255.255.255
218
19. Ile jest adresów IP dostępnych do zaadresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0
Odpowiedź na pytanie o numerze 19
a.253
b.254
c.255
d.256
219
20. Maska w postaci pełnej podsieci o prefiksie /25 to
Odpowiedź na pytanie o numerze 20
a.255.255.255.128
b.255.255.255.192
c.255.255.255.224
d.255.255.255.240
220
21. Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?
Odpowiedź na pytanie o numerze 21
a.255.255.255.192
b.255.255.255.224
c.255.255.255.240
d.255.255.255.248
221
22. Tester okablowania strukturalnego pozwala sprawdzić
Odpowiedź na pytanie o numerze 22
a.liczbę przełączników w sieci.
b.liczbę komputerów w sieci.
c.obciążenie ruchu sieciowego.
d.mapę połączeń.
222
23. Które polecenie w systemach Linux jest stosowane do wyświetlenia konfiguracji interfejsów sieciowych?
Odpowiedź na pytanie o numerze 23
a.ping
b.tracert
c.ifconfig
d.ipconfig
223
24. Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?
Odpowiedź na pytanie o numerze 24
a.TCP
b.FTP
c.UDP
d.NAT
224
25. Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest
Odpowiedź na pytanie o numerze 25
a.zmiana adresu MAC rutera.
b.zmiana identyfikatora SSID.
c.stosowanie szyfrowania WEP.
d.stosowanie szyfrowania WPA-PSK.
225
26. Którym poleceniem w systemie Linux przypisuje się adres i maskę podsieci dla interfejs eth0
Odpowiedź na pytanie o numerze 26
a.ipconfig eth0 172.16.31.1 mask 255.255.0.0
b.ipconfig eth0 172.16.31.1 netmask 255.255.0.0
c.ifconfig eth0 172.16.31.1 mask 255.255.0.0
d.ifconfig eth0 172.16.31.1 netmask 255.255.0.0
226
27. Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługa
Odpowiedź na pytanie o numerze 27
a.IMAP
b.WINS
c.DHCP
d.SMTP
227
28. Zadaniem usługi DNS jest
Odpowiedź na pytanie o numerze 28
a.sprawdzanie poprawności adresów IP.
b.translacja nazw domenowych na adresy IP.
c.translacja adresów IP na nazwy domenowe.
d.sprawdzanie poprawności adresów domenowych
228
29. Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer
Odpowiedź na pytanie o numerze 29
a.DNS
b.DHCP
c.FTP
d.WWW
229
30. Na zdjęciu przedstawiono
obrazek niedostępny
Odpowiedź na pytanie o numerze 30
a.terminator BNC.
b.zastępczy wtyk RJ-45.
c.zaślepkę gniazda RJ-45.
d.zaślepkę kabla światłowodowego.
230
31. Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji?
Odpowiedź na pytanie o numerze 31
a.FTP
b.UDP
c.ARP
d.TCP
231
32. Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową?
Odpowiedź na pytanie o numerze 32
a.TCP
b.SPX
c.HTTPS
d.NetBEUI
232
33. Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to
Odpowiedź na pytanie o numerze 33
a.SSH
b.POP3
c.SMTP
d.TELNET
233
34. Aby umożliwić wymianę danych pomiędzy dwoma różnymi sieciami należy zastosować
Odpowiedź na pytanie o numerze 34
a.most.
b.router.
c.przełącznik.
d.koncentrator.
234
35. Liczba 22 użyta w adresie http://www.adres_serwera.pl:22 oznacza numer
Odpowiedź na pytanie o numerze 35
a.portu, inny od standardowego numeru dla danej usługi.
b.aplikacji, do której kierowane jest zapytanie.
c.sekwencyjny pakietu przekazującego dane.
d.PID procesu uruchomionego na serwerze.
235
36. Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?
Odpowiedź na pytanie o numerze 36
a.MySQL
b.Apache
c.proftpd
d.vsftpd
236
37. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych?
Odpowiedź na pytanie o numerze 37
a.sshd
b.httpd
c.vsftpd
d.MySqld
237
38. Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
Odpowiedź na pytanie o numerze 38
a.przechwytywanie pakietów sieciowych.
b.podmianę pakietów przesyłanych przez seć.
c.zbieranie informacji na temat atakowanej sieci.
d.przeciążenie aplikacji serwującej określone dane.
238
39. Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie
Odpowiedź na pytanie o numerze 39
a.serwera Proxy.
b.zapory sieciowej.
c.blokady portu 80.
d.programu antywirusowego.
239
40. Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu
Odpowiedź na pytanie o numerze 40
a.sniffer.
b.sniffer.
c.debugger.
d.kompilator.
240