Egzamin E13-teoretyczny

  • Rok: 2021
  • Pytań: 40

1.

W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia

  • pierścienia.
  • magistrali.
  • gwiazdy
  • siatki.

2.

Z jaką prędkością realizowana jest transmisja danych w standardzie 1000Base-T?

  • 1 Mbit/s
  • 1 MB/s
  • 1 Gbit/s
  • 1 GB/s

3.

Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to

  • FF30
  • FE80
  • 2000
  • 3000

4.

Oznaczenie wtyku zwanego popularnie RJ45 to

  • . 4P4C (4 Position 4 Contact)
  • 4P8C (4 Position 8 Contac
  • 8P4C (8 Position 4 Contact)
  • 8P8C (8 Position 8 Contact)

5.

Które bity w 48 bitowym adresie sprzętowym MAC są identyfikatorem producenta?

  • Pierwsze 8 bitów.
  • Ostatnie 8 bitów.
  • Pierwsze 24 bity.
  • Ostatnie 24 bity.

6.

Jakie jest główne zadanie protokołu ICMP?

  • Automatyczna adresacja hostów.
  • Szyfrowanie połączeń zdalnych.
  • Transfer poczty elektronicznej.
  • Kontrola transmisji w sieci.

7.

Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?

  • L2TP
  • PPTP
  • SSTP
  • SNMP

8.

Zamieszczona specyfikacja sprzętowa dotyczy

  • przełącznika.
  • bramki VOIP.
  • modemu ADSL
  • konwertera mediów.

9.

Na rysunku przedstawiony jest symbol graficzny

  • rutera.
  • . przełącznika.
  • zapory sieciowej
  • mostu sieciowego.

10.

Urządzenie przedstawione na rysunku jest stosowane do

  • rozdzielenia sygnału.
  • wzmocnienia sygnału.
  • zabezpieczenia przed niepożądanym dostępem z sieci
  • zamiany transmisji sygnału kablem światłowodowym na skrętkę.

11.

Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim według normy PN-EN 50174-2?

  • 10 m
  • 50 m
  • 90 m
  • 100 m

12.

Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?

  • FD (Floor Distribution)
  • BD (BuildingDistributor)
  • CD (Campus Distribution)
  • MDF (Main Distribution Frame)

13.

Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?

  • 52,00 zł
  • 72,00 z
  • 92,00 zł
  • 104,00 zł

14.

Katalog Nakładów Rzeczowych przy projektowaniu sieci jest stosowany do

  • kosztorysowania robót.
  • rysowania schematów sieci.
  • zdefiniowania wytycznych dla wykonawcy
  • opracowywania powykonawczych pomiarów.

15.

Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?

  • F/STP
  • S/FTP
  • U/FTP
  • F/UTP

16.

Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować

  • światłowód
  • skrętkę STP.
  • skrętkę UTP.
  • kabel koncentryczny 50 Ω.

17.

Jakie jest zastosowanie noża uderzeniowego?

  • Do cięcia przewodów miedzianych.
  • Do cięcia przewodów światłowodowych.
  • Do montażu skrętki w gniazdach sieciowych
  • Do montażu złącza F na kablu koncentrycznym.

18.

Który z adresów IPv4 jest adresem publicznym?

  • 10.0.3.42
  • 172.16.32.7
  • 192.168.0.4
  • 194.204.152.34

19.

Adresem IPv4 urządzenia pracującego w sieci 10.100.0.0/18 jest

  • 10.100.32.254
  • 10.100.64.254
  • 10.100.128.254
  • 10.100.192.254

20.

Jaka jest długość maski sieci w adresach klasy B?

  • 8 bitów
  • 12 bitów.
  • 16 bitów.
  • 24 bity.

21.

Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26  bitową maską jest

  • 192.168.35.0
  • 192.168.35.63
  • 192.168.35.192
  • 192.168.35.255

22.

Ile komputerów można zaadresować w sieci z maską 255.255.255.224?

  • 25 komputerów
  • 27 komputerów.
  • 30 komputerów
  • 32 komputery.

23.

Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest

  • wyłączenie szyfrowania.
  • zmiana kanału nadawania sygnału.
  • wyłączenie rozgłaszania identyfikatora sieci.
  • zmiana standardu szyfrowania z WPA na WEP.

24.

Który z protokołów jest stosowany w telefonii internetowej?

  • SIP
  • FTP
  • HTTP
  • NetBEUI

25.

Program Wireshark jest stosowany do

  • monitorowania stanu urządzeń sieciowych
  • analizy przesyłanych w sieci pakietów.
  • projektowania sieci komputerowych.
  • sprawdzania przepustowości łączy.

26.

Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku?

  • arp -a
  • net view
  • net session
  • route print

27.

W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?

  • Multimetr.
  • Miernik mocy.
  • Analizator widma.
  • Reflektometr TDR.

28.

Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?

  • traceroute
  • pathping
  • . netsta
  • trace

29.

Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół

  • FTP (File Transfer Protocol)
  • STP (SpanningTreeProtocol)
  • SMTP (Simple Mail Transport Protocol
  • SNMP (Simple Network Management Protocol)

30.

Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?

  • Team Viewer
  • Virtualbox
  • UltraVNC
  • Rdesktop

31.

Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych

  • grup roboczych
  • masek podsieci.
  • serwerów DNS.
  • adresów IP

32.

Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows

  • Apache
  • Samba
  • CUPS
  • NTP

33.

Rekord typu A serwera DNS

  • przechowuje alias nazwy domeny
  • przechowuje informację o nadrzędnym serwerze DNS.
  • mapuje nazwę domeny DNS na nazwę serwera poczty
  • mapuje nazwę hosta na odpowiadający jej 32-bitowy adres IPv4.

34.

Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to

  • SIP (Session Initiation Protocol)
  • RIP (Routing Information Protocol)
  • ICMP (Internet Control Message Protocol)
  • .DHCP (Dynamic Host Configuration Protocol)

35.

Na którym domyślnym porcie działa serwer WWW stosujący domyślny protokół HTTPS w standardowej konfiguracji?

  • 20
  • 80
  • 110
  • 443

36.

W systemach Windows profil tymczasowy użytkownika jest

  • tworzony przez administratora systemu i przechowywany na serwerze
  • wczytywany do systemu, jeśli błąd uniemożliwia wczytanie profilu mobilnego użytkownika.
  • . tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera.
  • wczytywany do systemu z serwera, określa konkretne ustawienia dla pojedynczych użytkowników i całych grup.

37.

Która usługa działa na porcie 3389?

  • DNS (DomainName System)
  • RDP (Remote Desktop Protocol)
  • TFTP (Trivial File Transfer Protocol)
  • DHCP (Dynamic Host Configuration Protocol)

38.

Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że

  • nie ma pliku docelowego na serwerze
  • karta sieciowa ma błędnie nadany adres IP
  • użytkownik nie ma uprawnień do żądanego zasobu.
  • ograniczono wielkość wysyłanych danych przez klienta

39.

Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?

  • Wyłączone uwierzytelnianie anonimowe na serwerze.
  • Błędnie ustawione uprawnienia do zasobu.
  • Wyłączona usługa FTP.
  • Brak żądanego zasobu.

40.

Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?

  • DDoS
  • Phishing
  • Spoofing
  • Flood ping

Zakończ test i sprawdź odpowiedzi