Egzamin E13-teoretyczny

  • Rok: 2021
  • Pytań: 40

1.

Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie

  • IEEE 802.1
  • IEEE 802.3
  • IEEE 802.8
  • IEEE 802.11

2.

Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to

  • Intranet.
  • Internet
  • Infranet.
  • Extranet.

3.

Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeń T568A?

  • Biało-zielonym
  • Biało-brązowym.
  • Biało-niebieskim.
  • Biało-pomarańczowym

4.

Która wartość przepływności charakteryzuje standard 1000Base-T?

  • 1 Mbit/s
  • 1 MB/s
  • 1 Gbit/s
  • 1 GB/s

5.

Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to

  • FF30
  • FE80
  • 2000
  • 3000

6.

Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?

  • 1 - identyfikator podsieci 2 - globalny prefiks 3 - identyfikator interfejsu.
  • 1 - globalny prefiks 2 - identyfikator interfejsu 3 - identyfikator podsieci.
  • 1 - identyfikator interfejsu, 2 - globalny prefiks 3 - identyfikator podsieci.
  • 1 - globalny prefiks, 2 - identyfikator podsieci, 3 - identyfikator interfejsu.

7.

Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?

  • SSL (Secure Socket Layer)
  • SSH (Secure Shell)
  • Remote
  • Telnet

8.

Na schemacie znajdują się symbole

  • 3 przełączników i 4 ruterów.
  • 4 przełączników i 3 ruterów
  • 4 przełączników i 8 ruterów.
  • 8 przełączników i 3 ruterów.

9.

Zjawisko przeniku, występujące w sieciach komputerowych polega na

  • stratach sygnału w torze transmisyjnym.
  • opóźnieniach propagacji sygnału w torze transmisyjnym
  • niejednorodności toru, spowodowanej zmianą geometrii par przewodów
  • przenikaniu sygnału pomiędzy sąsiadującymi w kablu parami przewodów.

10.

Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to

  • LLC (Logical Link Control)
  • MAC (Media Access Control)
  • CRC (Cyclic Redundancy Check)
  • CSMA (Carrier Sense Multiple Access)

11.

Zestaw reguł definiujących sposób przesyłania informacji w sieci opisuje

  • standard.
  • protokół
  • zasada
  • reguła

12.

Który akronim określa przepustowość sieci i usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom?

  • ARP
  • STP
  • PoE
  • QoS

13.

Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?

  • Segmentacja
  • Enkapsulacja
  • Dekodowanie
  • Multipleksacja

14.

Urządzenie sieciowe służące do połączenia 5 komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to

  • most
  • ruter
  • przełącznik
  • koncentrator

15.

Element zamontowany na stałe, w którym znajduje się zakończenie okablowania strukturalnego poziomego u abonenta, to

  • punkt rozdzielczy
  • punkt konsolidacyjny
  • gniazdo energetyczne.
  • gniazdo teleinformatyczne.

16.

Który protokół warstwy aplikacji modelu TCP/IP umożliwia klientowi bezpieczne połączenie z serwerem firmowym przez Internet, aby miał on dostęp do zasobów firmowych?

  • VPN
  • FYP
  • NAT
  • VLAN

17.

Który zakres adresów IPv4 można wykorzystać jako adresy prywatne w sieci lokalnej?

  • 127.0.0.0 ÷ 127.255.255.255
  • 172.16. 0.0 ÷ 172.31.255.255
  • 168.172.0.0 ÷ 168.172.255.255
  • 200.186.0.0 ÷ 200.186.255.255

18.

Administrator musi podzielić adres 10.0.0.0/16 na 4 równe podsieci o tej samej liczbie hostów. Jaką maskę będą miały te podsieci?

  • 255.255.0.0.
  • 255.255.128.0
  • 255.255.192.0
  • 255.255.224.0

19.

Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić

  • liczbę bitów mających wartość 0 w dwóch pierwszych oktetach adresu IPv4.
  • liczbę bitów mających wartość 0 w trzech pierwszych oktetach adresu IPv4.
  • liczbę początkowych bitów mających wartość 1 w masce adresu IPv4.
  • liczbę bitów mających wartość 1 w części hosta adresu IPv4.

20.

Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?

  • 192.168.160.192
  • 192.168.160.225
  • 192.168.160.239
  • 192.168.160.240

21.

Do ilu sieci należą adresy IPv4 przedstawione w tabeli?

  • 2 sieci
  • 3 sieci
  • 4 sieci.
  • . 5 sieci.

22.

Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest

  • wyłączenie szyfrowania.
  • zmiana kanału nadawania sygnału
  • wyłączenie rozgłaszania identyfikatora sieci.
  • zmiana standardu szyfrowania z WPA na WEP

23.

Który z protokołów jest stosowany w telefonii internetowej?

  • SIP
  • FTP
  • HTTP
  • NetBEUI

24.

Z którym protokołem są związane pojęcia „sequence number” i „acknowledgment number”?

  • TCP (Transmission Control Protocol)
  • HTTP (Hypertext Transfer Protocol)
  • UDP (User Datagram Protocol
  • IP (Internet Protocol)

25.

Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie

  • ping
  • arp -a
  • ipconfig
  • ipconfig /all

26.

Na rysunku przedstawiono konfigurację karty sieciowej, której adres MAC ma wartość

  • 192.168.56.1
  • FEC0:0:0:FFFF::2
  • 0A-00-27-00-00-
  • FE80::E890:BE2B:4C6C:5AA9

27.

Aby uruchomić konsolę przedstawioną na rysunku, należy wpisać w wierszu poleceń

  • ?
  • #
  • @
  • $

27.

Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?

  • ?
  • #
  • @
  • $

28.

Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?

  • FTP (File Transfer Protocol)
  • DNS (Domain Name System)
  • HTTP (Hyper Text Transfer Protocol
  • TFTP (Trivial File Transfer Protocol

29.

Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w Windows Server zainstalować rolę

  • Hyper-V
  • Application Serve
  • IIS (Internet Information Services)
  • WDS (Usługi wdrażania systemu Windows)

30.

Serwerem DNS w systemie Linux jest

  • CUPS
  • BIND
  • APACHE
  • . ProFTPD

31.

Najszybszym sposobem wstawienia skrótu do programu na pulpitach wszystkich użytkowników domenowych będzie

  • mapowanie dysku.
  • użycie zasad grupy.
  • ponowna instalacja programu
  • pobranie aktualizacji Windows.

32.

Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku w systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?

  • Dla grupy Pracownicy należy nadać uprawnienia „Drukuj”
  • Dla grupy Administratorzy należy usunąć uprawnienia „Drukuj”
  • Dla grupy Pracownicy należy usunąć uprawnienia „Zarządzanie dokumentami”
  • Dla grupy Administratorzy należy usunąć uprawnienia „Zarządzanie drukarkami”

33.

Aby utworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), należy utworzyć co najmnie

  • jedno drzewo domeny
  • dwa drzewa domeny.
  • trzy drzewa domeny.
  • cztery drzewa domeny

35.

Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu adresu strony w przeglądarce internetowej hosta?

  • FTP, UDP, IP
  • HTTP, UDP, IP
  • . HTTP, TCP, IP
  • HTTP, ICMP, IP

36.

Aby mieć pewność, że komputer otrzyma od serwera DHCP konkretny adres IP trzeba na serwerze zdefiniować

  • wykluczenie adresu IP komputera
  • zastrzeżenie adresu IP komputera
  • dzierżawę adresu IP.
  • pulę adresów IP.

37.

Komputer lokalny ma adres 192.168.0.5. Po uruchomieniu strony internetowej z tego komputera, która identyfikuje adresy w sieci, podana jest informacja, że adresem komputera jest 195.182.130.24. Oznacza to, że

  • serwer WWW widzi inny komputer w sieci.
  • adres został przetłumaczony przez translację NAT.
  • serwer DHCP zmienił adres w trakcie przesyłania żądania.
  • inny komputer podszył się pod adres lokalnego komputera.

38.

Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?

  • Zaktualizować system operacyjny
  • Przelogować się na innego użytkownika.
  • Zaktualizować sterownik karty sieciowe
  • Sprawdzić adres IP przypisany do karty sieciowej

39.

Użytkownicy korzystający z sieci WiFi zaobserwowali zaburzenia i częstą utratę połączenia z siecią. Powodem takiego stanu rzeczy może być

  • zbyt słaby sygnał.
  • błędne hasło do sieci.
  • niedziałający serwer DHCP.
  • zły sposób szyfrowania sieci.

40.

Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to

  • trojan
  • exploit
  • wabbit.
  • keylogger.

Zakończ test i sprawdź odpowiedzi