You are on page 1of 8

menu

zamknij
test

18:45:53 index opis kursy profil kontakt wyloguj


Klaudia Niezabitowska: Serwis testywsieci.pl - identyfikator instytucji: mask

E.13 egzamin zawodowy październik 2013

E.13 egzamin zawodowy październik 2013


test został rozwiązany

Podsumowanie odpowiedzi

poprawnych 40 100%

błędnych 0 0%

rozwiąż test ponownie

1) Na rysunku przedstawiono sieć komputerową w topologii

odp 1) gwiazdy.

odp 2) magistrali.

odp 3) mieszanej.

odp 4) pierścienia.

2) Które oznaczenie określa normę dotyczącą okablowania strukturalnego?


odp 1) EN 50173

odp 2) ISO 11801

odp 3) EIA/TIA 568A

odp 4) PN-EN 50173-1:2004

3) Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?


odp 1) SMTP

odp 2) SNMP

odp 3) POP3

odp 4) FTP
4) Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer oraz
menu

może działać w dwóch trybach: aktywnym i pasywnym?


zamknij
odp 1) IP test

odp 2) FTP

odp 3) DNS

odp 4) EI-SI

5) Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest


protokół
odp 1) X.25

odp 2) ATM

odp 3) VDSL

odp 4) Frame Relay

6) Na rysunku przedstawiono symbol graficzny

odp 1) rutera.

odp 2) mostu.

odp 3) regeneratora.

odp 4) koncentratora.

7) Urządzenie sieciowe most (ang. bridge),


odp 1) nie analizuje ramki pod kątem adresu MAC

odp 2) pracuje w zerowej warstwie modelu OSI

odp 3) pracuje w ósmej warstwie modelu OSI

odp 4) jest urządzeniem typu store and forward

8) Na rysunku przedstawiono

odp 1) patch panel.

odp 2) przełącznik.

odp 3) koncentrator.

odp 4) kartę sieciową.

9) Zadaniem serwera plików w sieciach komputerowych LAN jest


odp 1) zarządzanie pracą przełączników i ruterów.

odp 2) sterowanie danymi na komputerach lokalnymi.


odp 3) wspólne użytkowanie tych samych zasobów.
menu
odp 4) wykonywanie procesów obliczeniowych na komputerach lokalnych.
zamknij
test

10) W okablowaniu strukturalnym opartym na skrętce UTP kat.6, należy stosować


gniazda sieciowe typu
odp 1) F

odp 2) BNC

odp 3) RJ-11

odp 4) 8P8C

11) Na rysunku przedstawiono przekrój kabla

odp 1) S/UTP

odp 2) U/UTP

odp 3) optycznego.

odp 4) koncentrycznego.

12) Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu
koncentrycznym, o długości segmentu nie przekraczającym 185 m?
odp 1) 10Base-2

odp 2) 10Base-5

odp 3) 100Base-T2

odp 4) 100Base-T4

13) Na rysunku przedstawiono urządzenie do

odp 1) zaciskania złącz RJ-45.

odp 2) zaciskania złącz BNC.

odp 3) zdejmowania izolacji z kabli.

odp 4) montażu okablowania w gnieździe sieciowym.

14) Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze
zakłócającej i sygnału wytworzonego w parze zakłócanej jest
odp 1) rezystancja pętli.
odp 2) przesłuch zdalny.
menu
odp 3) przesłuch zbliżny.
zamknij
odp 4) poziomu mocy wyjściowej test

15) Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym?


odp 1) 11000000.10101000.00000001.00001100

odp 2) 11000001.10111000.00000011.00001110

odp 3) 11000010.10101100.00000111.00001101

odp 4) 11000100.10101010.00000101.00001001

16) W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w


przedziale
odp 1) 0 - 127

odp 2) 128 - 191

odp 3) 192 - 223

odp 4) 224 - 240

17) Maska dla adresu IP 92.168.1.10/8 ma postać


odp 1) 255.255.255.0

odp 2) 255.255.0.0

odp 3) 255.0.255.0

odp 4) 255.0.0.0

18) Jaki jest największy adres IP w podsieci 196.10.20.0/26?


odp 1) 196.10.20.0

odp 2) 196.10.20.1

odp 3) 196.10.20.63

odp 4) 196.10.20.64

19) W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na


rysunku. Adres IP testowanej stacji roboczej ma postać

odp 1) 62.21.99.95

odp 2) 192.168.0.1

odp 3) 192.168.0.11

odp 4) 255.255.255.0

20) Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona
statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?
odp 1) -a

odp 2) -e

odp 3) -n
odp 4) -o
menu

zamknij
test
21) Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można
użyć polecenia
odp 1) show mac address-table

odp 2) clear mac address-table

odp 3) ip http serwer

odp 4) ip http port

22) Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP
w sieci publicznej?
odp 1) PPTP

odp 2) HTTP

odp 3) SMTP

odp 4) SNMP

23) Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia


dostępowego, który umożliwia

odp 1) przypisanie adresów MAC kart sieciowych.

odp 2) konfigurację serwera DHCP.

odp 3) przypisanie maski podsieci.

odp 4) nadanie nazwy hosta.

24) Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na


łamanie haseł?
odp 1) WPA TKIP

odp 2) WPA AES

odp 3) WPA2

odp 4) WEP

25) Do prawidłowego działania telefonu VoIP konieczne jest skonfigurowanie adresu


odp 1) rozgłoszeniowego.

odp 2) centrali ISDN

odp 3) MAR/MAV

odp 4) IP
26) Rysunek przedstawia wynik testowania sieci komputerowej poleceniem menu

zamknij
test

odp 1) ipconfig

odp 2) tracert

odp 3) netstat

odp 4) ping

27) Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co
komputer o adresie 192.168.1.10/24?
odp 1) 192.168.0.11 i 255.255.255.0

odp 2) 192.168.1.11 i 255.255.255.0

odp 3) 192.168.0.11 i 255.255.0.0

odp 4) 192.168.1.11 i 255.255.0.0

28) Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming
Convention) ma postać
odp 1) \\nazwa_zasobu\nazwa_komputera.

odp 2) //nazwa_zasobu/nazwa_komputera.

odp 3) \\nazwa_komputera\nazwa_zasobu.

odp 4) //nazwa_komputera/nazwa_zasobu.

29) Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami


oraz obiektami w sieci?
odp 1) AD (Active Directory).

odp 2) NAS (Network File System).

odp 3) WDS (Windows Deployment Services).

odp 4) DHCP (Dynamic Host Configuration Protocol).

30) Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej
domeny, co domena nadrzędnej grupy lokalnej domeny, to grupa
odp 1) globalna.

odp 2) uniwersalna.

odp 3) lokalna domeny.

odp 4) lokalna komputera

31) Profil mobilny zmieniany jest w profil obowiązkowy użytkownika po


odp 1) usunięciu pliku NTUSER.DAT

odp 2) usunięciu pliku NTUSER.MAN

odp 3) zmianie nazwy pliku NTUSER.MAN na NTUSER.DAT

odp 4) zmianie nazwy pliku NTUSER.DAT na NTUSER.MAN

32) Polecenie Gpresult


odp 1) wyświetla informacje o kontrolerze.

odp 2) aktualizuje ustawienia zasad grupy.


odp 3) przywraca domyślne zasady grup dla kontrolera.
menu
odp 4) wyświetla wynikowy zestaw zasad dla użytkownika lub komputera.
zamknij
test

33) Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do
ustawienia wymagań dotyczących logowania dla wszystkich kont użytkowników tej stacji
roboczej.
odp 1) Net accounts

odp 2) Net computer

odp 3) Net session

odp 4) Net file

34) Polecenie dsadd umożliwia


odp 1) zmianę właściwości obiektów w katalogu.

odp 2) przenoszenie obiektów w obrębie jednej domeny.

odp 3) usuwanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory.

odp 4) dodawanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory.

35) Który protokół zapewnia szyfrowanie połączenia?


odp 1) SSH

odp 2) DNS

odp 3) DHCP

odp 4) TELNET

36) Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość
liczona jest wraz z jego nagłówkiem?
odp 1) 32 kB

odp 2) 64 kB

odp 3) 128 kB

odp 4) 256 kB

37) Który protokół wykorzystują komputery do powiadomienia rutera o członkostwie w


danej grupie rozgłoszeniowej?
odp 1) IGMP

odp 2) OSPF

odp 3) UDP

odp 4) RIP

38) Który protokół wykorzystują komputery do powiadomienia rutera o chęci przyłączenia


się lub odejścia z określonej grupy rozgłoszeniowej?
odp 1) Ipconfig /registrdns.

odp 2) Ipconfig /release.

odp 3) Nslookup.

odp 4) Tracert.

39) Która instrukcja pozwala sprawdzić wartość rekordu MX dla wskazanej domeny?
odp 1) Sieć nie rozgłasza identyfikatora SSID.

odp 2) Karta sieciowa ma włączone DHCP.

odp 3) Sieć jest zablokowana hasłem.

odp 4) Karta sieciowa jest włączona.


40) Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć menu

odp 1) menadżera połączeń. zamknij


test
odp 2) zapory sieciowej.

odp 3) protokołu SSH.

odp 4) serwera DHCP.

Copyright © 2014 S i K.G

You might also like