Egzamin E13-teoretyczny

  • Rok: 2020
  • Pytań: 40

1.

Rysunek przedstawia schemat fizycznej topologii sieci będącej połączeniem topologii

  • pierścienia i gwiazdy
  • magistrali i gwiazdy.
  • siatki i magistrali.
  • siatki i gwiazdy.

2.

Który ze standardów Ethernet definiuje Gigabit Ethernet dla okablowania UTP?

  • 100 Base-TX
  • 1000 Base-TX
  • 10 GBase-TX
  • 100 GBase-TX

3.

Kable łączące kondygnacyjne punkty dystrybucyjne z głównym punktem dystrybucyjnym nazywa się

  • okablowaniem pionowym.
  • okablowaniem poziomym
  • połączeniami systemowymi.
  • połączeniami telekomunikacyjnymi.

4.

Który protokół sygnalizujący jest stosowany w telefonii VoIP?

  • POP (Post Office Protocol)
  • SIP (Session Initiation Protocol)
  • SNMP (Simple Network Management Protocol)
  • DHCP (Dynamic Host Configuration Protocol)

5.

Adres MAC (Medium Access Control Address) jest sprzętowym adresem karty sieciowej Ethernet warstwy modelu OSI

  • drugiej o długości 32 bitów.
  • trzeciej o długości 32 bitów.
  • drugiej o długości 48 bitów.
  • trzeciej o długości 48 bitów.

6.

W nagłówku ramki IEEE 802.3 warstwy łącza danych zawarty jest

  • adres IP.
  • adres MAC
  • . numer portu
  • parametr TTL

7.

Które urządzenie zostało przedstawione na rysunku?

  • Ruter
  • Modem
  • Przełącznik
  • Punkt dostępu

8.

Komputer A, który musi przesłać dane do komputera B pracującego w sieci o innym adresie IP, w pierwszej kolejności przesyła pakiety na adres IP

  • serwera DNS.
  • bramy domyślnej
  • komputera docelowego.
  • alternatywnego serwera DNS

9.

Firma planuje budowę lokalnej sieci komputerowej, składającej się z serwera, drukarki oraz 10 stacji roboczych bez kart bezprzewodowych. Dostęp do Internetu zapewnia ruter z wbudowanym modemem ADSL i czterema portami LAN. Które z wymienionych urządzeń sieciowych jest niezbędne, aby sieć poprawnie funkcjonowała i miała dostęp do Internetu?

  • Access Point
  • Przełącznik 8 portowy
  • Przełącznik 16 portowy.
  • Wzmacniacz sygnału bezprzewodowego.

10.

Możliwość rozbudowy sieci jest nazywana

  • skalowalnością.
  • nadmiarowością.
  • bezawaryjnością.
  • kompatybilnością

11.

Które przyporządkowanie: urządzenie – realizowana funkcja jest błędne?

  • Przełącznik – podział sieci na VLAN-y.
  • Modem – połączenie sieci lokalnej z Internetem.
  • Ruter – połączenie komputerów w tej samej sieci.
  • Access Point – bezprzewodowe podłączenie komputerów do sieci lokalnej

12.

Urządzeniem niezbędnym do połączenia ze sobą pięciu komputerów w tej samej sieci o topologii gwiazdy jest

  • most.
  • ruter.
  • modem.
  • modem.

13.
  • Odpowiedź A
  • Odpowiedź B
  • Odpowiedź C
  • Odpowiedź D

14.

Który z adresów stacji roboczej jest adresem klasy C?

  • 127.0.0.1
  • 172.0.0.1
  • 223.0.0.1
  • 232.0.0.1

15.

Który z zakresów adresów IPv4 jest właściwie przyporządkowany do klasy?

  • Odpowiedź A
  • Odpowiedź B
  • Odpowiedź C
  • Odpowiedź D

16.

Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?

  • 10.127.255.255
  • 10.160.255.255
  • 10.191.255.255
  • 10.192.255.255

17.

Który z adresów IPv4 jest odpowiednikiem adresu IPv6 ::1?

  • 1.1.1.1
  • 10.0.0.1
  • 127.0.0.1
  • 128.0.0.1

18.

Który adres jest adresem publicznym?

  • 10.0.0.1
  • 11.0.0.1
  • 172.31.0.1
  • 192.168.255.1

19.

Komputer K1 jest podłączony do interfejsu G0 rutera, komputer K2 do interfejsu G1 tego samego rutera. Na podstawie przedstawionej w tabelce adresacji ustal prawidłowy adres bramy komputera K2.

  • 172.16.0.1
  • 172.16.0.2
  • 192.168.0.1
  • 192.168.0.2

20.

Firma otrzymała pulę adresów 10.10.10.0/16. Po wyodrębnieniu podsieci mających po 510 hostów otrzymano adresy podsieci z maską

  • 255.255.0.0
  • 255.255.240.0
  • 255.255.253.0
  • 255.255.254.0

21.

W celu odseparowania od siebie komputerów pracujących w sieci o tym samym adresie IPv4 podłączonych do przełącznika zarządzalnego należy przypisać

  • używane interfejsy do różnych VLAN-ów.
  • nieużywane interfejsy do różnych VLAN-ów
  • statyczne adresy MAC komputerów do używanych interfejsów.
  • statyczne adresy MAC komputerów do nieużywanych interfejsów.

22.

Jeżeli oczekuje się, aby tylko wybrane urządzenia mogły łączyć się z siecią WiFi, należy w punkcie dostępowym

  • . zmienić hasło.
  • zmienić kanał radiowy
  • skonfigurować filtrowanie adresów MAC
  • zmienić sposób szyfrowania z WEP na WPA.

23.

W wyniku wykonania zamieszczonego polecenia ping parametr TTL informuje o

  • czasie odpowiedzi z urządzenia docelowego.
  • czasie trwania sprawdzenia komunikacji w sieci.
  • liczbie pakietów wysyłanych w celu sprawdzenia komunikacji w sieci.
  • liczbie ruterów które uczestniczą w transmisji pakietu od odbiorcy do nadawcy

24.

Który adres IPv4 jest stosowany w celu sprawdzenia stosu protokołów TCP/IP wewnątrz jednego hosta?

  • 1.1.1.1
  • 127.0.0.1
  • 128.0.0.1
  • 224.0.0.

25.

Które polecenie systemu Windows należy wykonać, aby sprawdzić, ile ruterów pośrednich jest pomiędzy hostem źródłowym a docelowym?

  • arp
  • tracert
  • ipconfig
  • routeprint

26.

Które polecenie jest wysyłane do serwera DHCP w celu zwolnienia z dzierżawy wszystkich adresów przypisanych do kart sieciowych?

  • ipconfig /renew
  • ipconfig /release
  • ipconfig / flushdns
  • ipconfig /displaydns

27.

Aby utworzyć bezpieczny wirtualny tunel między dwoma komputerami podłączonymi do Internetu, należy zastosować technologię

  • EVN (Easy Virtual Network)
  • VPN (Virtual Private Network)
  • VoIP (Voice over Internet Protocol)
  • VLAN (Virtual Local Area Network)

28.

Które karty sieciowe o podanych adresach MAC zostały wyprodukowane przez tego samego producenta?

  • 00:17:B9:00:1F:FE oraz 00:16:B9:00:2F:FE
  • 00:17:B9:00:1F:FE oraz 00:16:B9:00:1F:FE
  • 00:16:B9:00:1F:FE oraz 00:16:B9:00:2F:FE
  • 00:16:B9:00:1F:FE oraz 00:16:B8:00:2F:FE

29.

Który protokół opracowany przez IBM jest stosowany do udostępniania plików w trybie klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft przez systemy operacyjne LINUX, UNIX?

  • POP (Post Office Protocol)
  • SMB (Server Message Block)
  • HTTP (Hypertext Transfer Protocol)
  • SMTP (Simple Mail Transfer Protocol)

30.

Pełny adres logowania do serwera FTP o nazwie ftp.nazwa.pl to

  • ftp:\\ftp.nazwa.pl/
  • ftp://ftp.nazwa.pl/
  • http:\\ftp.nazwa.pl/
  • http://ftp.nazwa.pl/

31.

Aby zainstalować serwer plików FTP na systemach rodziny Windows Server, należy zainstalować rolę serwer

  • DNS
  • DHCP
  • aplikacji
  • sieci Web

32.

Administrator Active Directory w domenie firma.local chce skonfigurować profil mobilny dla wszystkich użytkowników. Ma on być zapisywany na serwerze serwer1, w folderze pliki, udostępnionym w sieci jako dane$. Który z wpisów we właściwościach profilu użytkownika realizuje opisane wymagania?

  • \\serwer1\pliki\%username%
  • \\serwer1\dane$\%username%
  • \\firma.local\pliki\%username%
  • \\firma.local\dane\%username%

33.

Aby można było przeprowadzić instalację sieciową na stacjach roboczych systemów operacyjnych z rodziny Windows należy na serwerze dodać usługi

  • plików.
  • terminalowe.
  • pulpitu zdalnego
  • wdrażania systemu Windows.

34.

Wskaż prawdziwe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym ona pracuje.

  • DNS – 53
  • SMTP – 80
  • DHCP – 161
  • IMAP – 8080

35.

Który z protokołów jest protokołem warstwy transportowej, bezpołączeniowym, nieposiadającym mechanizmów sprawdzających poprawność dostarczania danych?

  • IP
  • UDP
  • TCP
  • ICMP

36.

NAT64 (Network Address Translation 64) jest procesem, który mapuje adresy

  • IPv4 na adresy IPv6.
  • IPv4 na adresy MAC
  • MAC na adresy IPv4.
  • prywatne na adresy publiczne.

37.

Fragment pliku httpd.conf serwera Apache ma postać

 

Aby sprawdzić poprawne działanie strony WWW na serwerze, należy w przeglądarce wpisać

  • http://localhost
  • http://localhost:8080
  • http://localhost:8012
  • http://localhost:apache

38.

Określ przyczynę wystąpienia komunikatu, który jest przedstawiony na rysunku.

  • Wyłączony Firewall.
  • Niewłaściwa przeglądarka.
  • Brak zainstalowanego programu antywirusowego.
  • Problem z weryfikacją certyfikatu bezpieczeństwa.

39.

Dwie stacje robocze tej samej sieci nie mogą się ze sobą komunikować. Która z wymienionych sytuacji jest prawdopodobną przyczyną zaistniałego zdarzenia?

  • Takie same nazwy użytkowników.
  • Takie same adresy IP stacji roboczych
  • Różne bramy domyślne stacji roboczych.
  • Różne systemy operacyjne stacji roboczych.

40.

Narzędzie, które zabezpiecza przed nieautoryzowanym dostępem do lokalnej sieci, to

  • analizator sieci.
  • zapora sieciowa.
  • analizator pakietów.
  • program antywirusowy.

Zakończ test i sprawdź odpowiedzi