You are on page 1of 7

1) Adres IP w wersji 4: 

*
a) jest liczbą całkowitą 16-bitową
b) jest liczbą całkowitą 32-bitową
c) można zapisać jako ciąg 0 lub 1
d) można zapisać jako cztery liczby całkowite z przedziału od 0 do 256

2) Zapis 192.168.1.3 / 24 oznacza: *


a) że w sieci obowiązuje maska 255.255.255.24
b) że w sieci obowiązuje maska 255.255.255.240
c) że w sieci obowiązuje maska 255.255.255.0
d) że w sieci obowiązuje maska 255.255.224.0
3) Komputer o adresie IP 192.168.1.3 znajduje się w sieci razem z komputerem
o adresie 192.168.3.1. Możliwe maski w takiej sieci to: *
a) 255.255.0.0
b) 255.255.128.0
c) 255.255.192.0
d) 255.255.224.0
4) Prawidłowe maski podsieci to: *
a) 255.255.0.0
b) 55.255.252.255
c) 255.255.252.252
d) 255.255.255.252
5) Adres IPv6 składa się z: *
a) 128-bitów
b) 32 cyfr szesnastkowych podzielonych na 4-cyfrowe bloki oddzielone kropką
c) 32 cyfr dziesiętnych podzielonych na 4-cyfrowe bloki oddzielone kropką
d) 32 cyfr szesnastkowych podzielonych na 4-cyfrowe bloki oddzielone
dwukropkiem
6) System operacyjny Windows 7 obsługuje: *
a) tylko adresy IPv4
b) tylko adresy IPv6
c) zarówno adresy IPv4 jak i adresy IPv6
7) Adres IP komputera może (w systemie Windows) zostać przydzielony: *
a) automatycznie przez serwer DHCP, który musi być uruchomiony na tym
komputerze
b) automatycznie przez serwer DHCP, który musi być uruchomiony w sieci, do
której należy ten komputer
c) ręcznie przez członka grupy „administratorzy”
d) ręcznie przez członka grupy „użytkownicy”
8) Serwer udostępniający dane w Internecie nie może mieć adresu IP: *
a) 123.180.141.140
b) 212.77.100.101
c) 172.16.18.21
d) 91.198.174.255
e) 192.168.222.223
f) 10.2.144.234
9) Sieć oznaczona skrótem WAN: *
a) łączy komputery w obrębie jednego budynku
b) łączy komputery w obrębie jednego punktu dostępowego WiFi
c) łączy ze sobą urządzenia rozmieszczone na dużych obszarach geograficznych
(np. kraju, kontynentu)
d) łączy komputery w odległych miastach
10)Sieć oznaczona skrótem MAN: *
a) łączy komputery w obrębie jednego budynku
b) łączy komputery w obrębie jednej instytucji
c) łączy komputery w obrębie aglomeracji miejskiej
d) łączy komputery w odległych miastach
11)Sieć oznaczona skrótem LAN: *
a) łączy komputery podłączone do tego samego przełącznika
b) łączy komputery w obrębie jednego punktu dostępowego WiFi
c) łączy komputery w obrębie jednego budynku
d) łączy ze sobą urządzenia rozmieszczone na dużych obszarach geograficznych
(np. kraju, kontynentu)
12)Komputer podłączony do intranetu: *
a) może korzystać z usługi wewnętrznej poczty elektronicznej w firmie
b) nie może świadczyć żadnych usług sieciowych
c) musi mieć adres IP nadany przez serwer DHCP
d) musi mieć adres IP nadany ręcznie przez administratora
13)Pobranie pliku o rozmiarze 8GB przez komputer podłączony do Internetu
łączem o prędkości 16Mb/s: *
a) będzie niemożliwe, jeżeli inny komputer korzystający z tego samego łącza
także rozpoczął przed chwilą jego pobieranie
b) zajmie dokładnie 500 sekund
c) powinno zająć około 1-1,5 godziny przy nieobciążonym łączu
d) powinno zająć około 7-11 minut przy nieobciążonym łączu
e) może przedłużyć się, jeżeli łącze zostanie obciążone innym ruchem
f) może skrócić się, jeżeli łącze zostanie obciążone innym ruchem
14)Z ilu bitów składa się adres IPv4? *
a) 8
b) 16
c) 32
d) 64
15)Skrótem nazwy protokołu sieciowego jest: *
a) FTP
b) SSH
c) OSI
16)Hiperłącze może oznaczać: *
a) zamieszczone w dokumencie elektronicznym odwołanie do innego dokumentu
b) zamieszczone w dokumencie elektronicznym odwołanie do innego miejsca w
tym dokumencie
c) połączenie między dwoma komputerami w sieci
17)Jednoznaczny standard wskazywania położenia i sposobu dostępu do
zasobów w Internecie to: *
a) URL
b) XML
c) OLE
18)Program zapobiegający włamaniom do systemu i kontrolujący pakiety
sieciowe to: *
a) firewall
b) keylogger
c) filtr antyspamowy
19)Do odbierania wiadomości przez klienta poczty elektronicznej może służyć
protokół: *
a) SMTP
b) POP3
c) FTP
d) HTTP
e) IMAP
f) HTTPS
20)Do wysyłania wiadomości przez klienta poczty elektronicznej może służyć
protokół: *
a) SMTP
b) POP3
c) FTP
d) HTTP
e) IMAP
f) HTTPS
21)W sieciach komputerowych: *
a) komputery pracujące w tej samej sieci mają identyczne adresy IP
b) LAN to komputer podłączony do sieci, posiadający adres IP
c) serwer DNS tłumaczy adresy domenowe na adresy IP
22)Firewall to program: *
a) umożliwiający filtrowanie pakietów danych
b) służący do sprawdzania błędów na dysku
c) zwiększający przepustowość w sieciach komputerowych
23)Protokół sieciowy: *
a) SSL umożliwia bezpieczne przesyłanie danych w sieci
b) IP używany jest tylko w sieci lokalnej
c) POP3 to protokół odbioru poczty elektronicznej
d) HTTP dotyczy przesyłania dokumentów zapisanych w języku HTML
24)Poniżej podajemy dwie niepełne wersje tego samego adresu IPv4: ????????
10101000 0000001 00000010 oraz 192.???.1.2, gdzie znaki zapytania
oznaczają brakujące cyfry. Brakujące części powyższego adresu IP to: *
a) 11000000
b) 10100000
c) 10111110
a) 178
b) 168
c) 148
25)Aby uniemożliwić odczytanie przez niepowołane osoby pliku przesyłanego
pocztą elektroniczną stosuje się narzędzia służące do: *
a) archiwizacji
b) kompilacji
c) szyfrowania
26)Które z podanych pojęć i skrótów dotyczą technologii i standardów
wykorzystywanych w budowie lokalnych sieci komputerowych? *
a) XML
b) WiFi
c) Ethernet
d) Telnet
27)Protokół sieciowy to: *
a) zbiór reguł, zgodnie z którymi następuje wymiana informacji między
komputerami w sieci
b) polecenie, które wysyła pakiet informacji do dowolnego komputera w sieci z
żądaniem potwierdzenia otrzymania informacji
c) sterownik, który musi być zainstalowany, aby była możliwa wymiana informacji
z innymi komputerami w sieci
28) Usługa zamieniająca adres domenowy (np. cke.edu.pl) na adres IP to: *
a) DNS
b) HTTP
c) TCP
d) DHCP
29)Routery w sieciach komputerowych: *
a) realizują połączenia międzysieciowe
b) usytuowane są na styku sieci LAN z internetem lub pomiędzy sieciami LAN
c) wymagają stosowania tej samej klasy adresów IP przed i za routerem
d) kierują pakiety danych do odpowiednich podsieci
30)Ujednolicony format adresowania zasobów (informacji, danych, usług)
stosowany w internecie i w sieciach lokalnych to: *
a) FTP
b) URL
c) URN
31) Po wpisaniu w pasku adresu przeglądarki http://194.54.27.143  otwiera się
strona Centralnej Komisji Egzaminacyjnej, ale po
wpisaniu http://cke.edu.pl  pojawia się błąd „Nie można odnaleźć podanej
strony”. Możliwe przyczyny tego stanu rzeczy to: *
a) awaria serwera SMTP Centralnej Komisji Egzaminacyjnej
b) awaria serwera poczty użytkownika
c) awaria serwera DNS
d) brak prawidłowego klucza szyfrującego w przeglądarce
32)Pewien oszust chce rozesłać wiadomość podszywając się pod Jana
Kowalskiego, ale nie zdołał wykraść żadnych należących do Jana haseł ani
innych prywatnych informacji. Posiada jednak klucz publiczny Jana
Kowalskiego, który ten udostępnił w sieci, a także znaleziony w Internecie
adres e-mail Jana. Może zatem: *
a) założyć konto „Jan Kowalski” w serwisie społecznościowym i stamtąd rozsyłać
wiadomości
b) na podstawie klucza publicznego Jana Kowalskiego szybko wygenerować jego
podpis cyfrowy
c) na podstawie klucza publicznego Jana Kowalskiego szybko obliczyć jego klucz
prywatny
d) rozsyłać listy elektroniczne, które w nagłówku „Od:” będą miały adres e-mail
Jana Kowalskiego
33)Franek założył konto w banku i zamierza korzystać z bankowości
internetowej. Wśród poniższych funkcjonalności wskaż te, które mogą służyć
zabezpieczaniu usług bankowości internetowej przed nieuprawnionym
dostępem: *
a) protokół FTP
b) protokół SSL
c) uwierzytelnianie użytkownika przy pomocy hasła lub PIN
d) kompresja dysku twardego
e) hasła jednorazowe generowane przez układy kryptograficzne i dostarczane
kanałami informacyjnymi alternatywnymi dla Internetu
34)W pewnej firmie znajdują się m.in. komputery o następujących adresach IP:
komputer A: 10.20.30.40 / maska 255.255.0.0; komputer B: 10.0.0.10 /
maska 255.255.255.0; komputer C: 1.2.3.4 / maska 255.255.255.0; komputer
D: 1.2.3.250 / maska 255.255.255.0. Zaznacz prawdziwe zdania. *
a) Komputer A może być widoczny w sieci Internet pod innym adresem IP.
b) Tylko dwa z wymienionych komputerów mogą mieć dostęp do sieci Internet.
c) Komputery A i B znajdują się w jednej podsieci.
d) Komputery C i D muszą znajdować się w jednym budynku.
35)HTTP Cookie jest niewielką porcją informacji wysyłaną przez witrynę
internetową do przeglądarki klienta i zapisywaną w jej ustawieniach. Zaznacz
prawdziwe zdania. *
a) Cookie zawiera polecenia, które konfigurują ustawienia przeglądarki klienta.
b) Cookie umożliwia serwisowi sprawdzenie, czy klient już go odwiedzał w
przeszłości oraz zapamiętanie upodobań klienta.
c) Cookie zapisane przez serwis może być odczytane przez serwis z innej
domeny.
d) Zablokowanie obsługi cookie w przeglądarce może spowodować utrudnienia
dla użytkownika dokonującego zakupów w sklepie internetowym.
36)Liczba komputerów, które można zaadresować w sieci o masce:
255.255.240.0 wynosi: *
a) 2046
b) 2048
c) 4094
d) 4096
e) 8190
f) 8192
37)Adres IPv4 10.3.4.5 i maskę 255.255.248.0 można zapisać skrótem: *
a) 10.3.4.5 / 248
b) 10.3.4.5 / 22
c) 10.3.4.5 / 24
d) 10.3.4.5 / 222
e) 10.3.4.5 / 21
f) 10.3.4.5 / 13
38)Komputer w sieci lokalnej ma adres IPv4: 172.20.20.5 / 18. Możliwe adresy
IPv4 innych komputerów w tej sieci to: *
a) 172.20.63.255
b) 172.20.0.0
c) 172.20.20.254
d) 172.20.63.254
e) 172.20.20.1
f) 172.20.64.0
g) 172.20.63.252
h) 172.20.64.1
i) 172.20.63.253
j) 172.20.64.2
k) 172.20.0.1
39)Czterech użytkowników założyło konta w pewnym serwisie internetowym.
Przestępca usiłuje przejąć konta użytkowników, stosując w tym celu atak
brute force. Wskaż, które hasła są podatne na złamanie tą metodą. *
a) nazwa użytkownika: jankowalski, hasło: 1234
b) nazwa użytkownika: merkuriusz_312, hasło: merkuriusz_312
c) nazwa użytkownika: abc, hasło: S4o9s2n5a7
d) nazwa użytkownika: master, hasło: password
40)Czterech użytkowników założyło konta w pewnym serwisie internetowym.
Przestępca usiłuje przejąć konta użytkowników, stosując w tym celu metodę
psychologiczną i słownikową. Wskaż, które hasła są podatne na złamanie tą
metodą. *
a) nazwa użytkownika: jankowalski, hasło: 1234
b) nazwa użytkownika: merkuriusz_312, hasło: merkuriusz_312
c) nazwa użytkownika: abc, hasło: S4o9s2n5a7
d) nazwa użytkownika: master, hasło: password
41)Adres MAC: *
a) to sprzętowy adres karty sieciowej unikatowy w skali światowej
b) składa się z 64 bitów i jest zapisywany w postaci szesnastkowej
c) składa się z 64 bitów i jest zapisywany w postaci dziesiętnej
d) składa się z 48 bitów i jest zapisywany w postaci szesnastkowej
e) składa się z 48 bitów i jest zapisywany w postaci dziesiętnej
f) którego pierwsze 16 bitów są identyczne z innym adresem MAC dowodzi, że
obydwa urządzenia pochodzą od tego samego producenta
g) którego pierwsze 24 bity są identyczne z innym adresem MAC dowodzi, że
obydwa urządzenia pochodzą od tego samego producenta
h) którego pierwsze 32 bity są identyczne z innym adresem MAC dowodzi, że
obydwa urządzenia pochodzą od tego samego producenta

You might also like