wersja premium

Test egzaminacyjny E13

Teoretyczny egzamin zawodowy składajacy się z 40 pytań. Czas maksymalny przeznaczony na wypełnienie testu do 60 minut. Powodzenia!

Czas pozostały do zakończenia egzaminu:

1. Na rysunku przedstawiono sieć komputerową w topologii
obrazek niedostępny
Odpowiedź na pytanie o numerze 1
a.gwiazdy.
b.magistrali.
c.mieszanej.
d.pierścienia.
441
2. Które oznaczenie określa normę dotyczącą okablowania strukturalnego?
Odpowiedź na pytanie o numerze 2
a.EN 50173
b.ISO 11801
c.EIA/TIA 568A
d.PN-EN 50173-1:2004
442
3. Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?
Odpowiedź na pytanie o numerze 3
a.SMTP
b.SNMP
c.POP3
d.FTP
443
4. Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym?
Odpowiedź na pytanie o numerze 4
a.IP
b.FTP
c.DNS
d.EI-SI
444
5. Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół
Odpowiedź na pytanie o numerze 5
a.X.25
b.ATM
c.VDSL
d.Frame Relay
445
6. Na rysunku przedstawiono symbol graficzny
obrazek niedostępny
Odpowiedź na pytanie o numerze 6
a.rutera.
b.mostu.
c.regeneratora.
d.koncentratora.
446
7. Urządzenie sieciowe most (ang. bridge),
Odpowiedź na pytanie o numerze 7
a.nie analizuje ramki pod kątem adresu MAC
b.pracuje w zerowej warstwie modelu OSI
c.pracuje w ósmej warstwie modelu OSI
d.jest urządzeniem typu store and forward
447
8. Na rysunku przedstawiono
obrazek niedostępny
Odpowiedź na pytanie o numerze 8
a.patch panel.
b.przełącznik.
c.koncentrator.
d.kartę sieciową.
448
9. Zadaniem serwera plików w sieciach komputerowych LAN jest
Odpowiedź na pytanie o numerze 9
a.zarządzanie pracą przełączników i ruterów.
b.sterowanie danymi na komputerach lokalnych.
c.wspólne użytkowanie tych samych zasobów.
d.wykonywanie procesów obliczeniowych na komputerach lokalnych.
449
10. W okablowaniu strukturalnym opartym na skrętce UTP kat.6, należy stosować gniazda sieciowe typu
Odpowiedź na pytanie o numerze 10
a.F
b.BNC
c.RJ-11
d.8P8C
450
11. Na rysunku przedstawiono przekrój kabla
obrazek niedostępny
Odpowiedź na pytanie o numerze 11
a.S/UTP
b.U/UTP
c.optycznego.
d.koncentrycznego.
451
12. Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, o długości segmentu nie przekraczającym 185 m?
Odpowiedź na pytanie o numerze 12
a.10Base-2
b.10Base-5
c.100Base-T2
d.100Base-T4
452
13. Na rysunku przedstawiono urządzenie do
obrazek niedostępny
Odpowiedź na pytanie o numerze 13
a.zaciskania złącz RJ-45.
b.zaciskania złącz BNC.
c.zdejmowania izolacji z kabli.
d.montażu okablowania w gnieździe sieciowym.
453
14. Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest
Odpowiedź na pytanie o numerze 14
a.rezystancja pętli.
b.przesłuch zdalny.
c.przesłuch zbliżny.
d.poziomu mocy wyjściowej.
454
15. Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym?
Odpowiedź na pytanie o numerze 15
a.11000000.10101000.00000001.00001100
b.11000001.10111000.00000011.00001110
c.11000010.10101100.00000111.00001101
d.11000100.10101010.00000101.00001001
455
16. W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w przedziale
Odpowiedź na pytanie o numerze 16
a.0-127
b.128-191
c.192-223
d.224-240
456
17. Maska dla adresu IP 92.168.1.10/8 ma postać
Odpowiedź na pytanie o numerze 17
a.255.255.255.0
b.255.255.0.0
c.255.0.255.0
d.255.0.0.0
457
18. Jaki jest największy adres IP w podsieci 196.10.20.0/26?
Odpowiedź na pytanie o numerze 18
a.196.10.20.0
b.192.10.20.1
c.196.10.20.63
d.196.10.20.64
458
19. W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na rysunku. Adres IP testowanej stacji roboczej ma postać
obrazek niedostępny
Odpowiedź na pytanie o numerze 19
a.62.21.99.95
b.192.168.0.1
c.192.168.0.11
d.255.255.255.0
459
20. Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?
Odpowiedź na pytanie o numerze 20
a. -a
b. -e
c. -n
d. -o
460
21. Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia
Odpowiedź na pytanie o numerze 21
a.show mac address-table
b.clear mac address-table
c.ip http serwer
d.ip http port
461
22. Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP w sieci publicznej?
Odpowiedź na pytanie o numerze 22
a.PPTP
b.HTTP
c.SMTP
d.SNMP
462
23. Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia
obrazek niedostępny
Odpowiedź na pytanie o numerze 23
a.przypisanie adresów MAC kart sieciowych.
b.konfigurację serwera DHCP.
c.przypisanie maski podsieci.
d.nadanie nazwy hosta.
463
24. Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł?
Odpowiedź na pytanie o numerze 24
a.WPA TKIP
b.WPA AES
c.WPA2
d.WEP
464
25. Do prawidłowego działania telefonu VoIP konieczne jest skonfigurowanie adresu
Odpowiedź na pytanie o numerze 25
a.rozgłoszeniowego.
b.centrali ISDN
c.MAR/MAV
d.IP
465
26. Rysunek przedstawia wynik testowania sieci komputerowej poleceniem
obrazek niedostępny
Odpowiedź na pytanie o numerze 26
a.ipconfig
b.tracert
c.netstat
d.ping
466
27. Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 192.168.1.10/24?
Odpowiedź na pytanie o numerze 27
a.192.168.0.11 i 255.255.255.0
b.192.168.1.11 i 255.255.255.0
c.192.168.0.11 i 255.255.0.0
d.192.168.1.11 i 255.255.0.0
467
28. Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać
Odpowiedź na pytanie o numerze 28
a. \\nazwa_zasobu\nazwa_komputera.
b. //nazwa_zasobu/nazwa_komputera.
c. \\nazwa_komputera\nazwa_zasobu.
d. //nazwa_komputera/nazwa_zasobu.
468
29. Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci?
Odpowiedź na pytanie o numerze 29
a.AD (Active Directory).
b.NAS (Network File System).
c.WDS (Windows Deployment Services).
d.DHCP (Dynamic Host Configuration Protocol).
469
30. Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej domeny, co domena nadrzędnej grupy lokalnej domeny, to grupa
Odpowiedź na pytanie o numerze 30
a.globalna.
b.uniwersalna.
c.lokalna domeny.
d.lokalna komputera.
470
31. Profil mobilny zmieniany jest w profil obowiązkowy użytkownika po
Odpowiedź na pytanie o numerze 31
a.usunięciu pliku NTUSER.DAT
b.usunięciu pliku NTUSER.MAN
c.zmianie nazwy pliku NTUSER.MAN na NTUSER.DAT
d.zmianie nazwy pliku NTUSER.DAT na NTUSER.MAN
471
32. Polecenie Gpresult
Odpowiedź na pytanie o numerze 32
a.wyświetla informacje o kontrolerze.
b.aktualizuje ustawienia zasad grup.
c.przywraca domyślne zasady grup dla kontrolera.
d.wyświetla wynikowy zestaw zasad dla użytkownika lub komputera.
472
33. Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do ustawienia wymagań dotyczących logowania dla wszystkich kont użytkowników tej stacji roboczej.
Odpowiedź na pytanie o numerze 33
a.Net accounts
b.Net computer
c.Net session
d.Net file
473
34. Polecenie dsadd umożliwia
Odpowiedź na pytanie o numerze 34
a.Zmianę właściwości obiektów w katalogu.
b.przenoszenie obiektów w obrębie jednej domeny.
c.usuwanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory.
d.dodawanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory.
474
35. Który protokół zapewnia szyfrowanie połączenia?
Odpowiedź na pytanie o numerze 35
a.SSH
b.DNS
c.DHCP
d.telnet
475
36. Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem?
Odpowiedź na pytanie o numerze 36
a.32 kB
b.64 kB
c.128 kB
d.256 kB
476
37. Który protokół wykorzystują komputery do powiadamiania rutera o członkostwie w danej grupie rozgłoszeniowej?
Odpowiedź na pytanie o numerze 37
a.IGMP
b.OSPF
c.UDP
d.RIP
477
38. Który protokół wykorzystują komputery do powiadamiania rutera o chęci przyłączenia się lub odejścia z określonej grupy rozgłoszeniowej?
Odpowiedź na pytanie o numerze 38
a.ipconfig /registrdns.
b.ipconfig /release.
c.islookup.
d.tracert.
478
39. Która instrukcja pozwala sprawdzić wartość rekordu MX dla wskazanej domeny?
Odpowiedź na pytanie o numerze 39
a.Sieć nie rozgłasza identyfikatora SSID.
b.Karta sieciowa ma włączone DHCP.
c.Sieć jest zablokowana hasłem.
d.Karta sieciowa jest włączona.
479
40. Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć
Odpowiedź na pytanie o numerze 40
a.menedżera połączeń.
b.zapory sieciowej.
c.protokołu SSH.
d.serwera DHCP.
480