Egzamin Teoretyczny (E.13-X-13.10) E.13 - Październik 2013

Pamiętaj, aby uważnie zaznaczać odpowiedzi oraz odpowiedzieć na każde pytanie!

Na wykonanie zestawu masz aż 60 minut, powodzenia!

Czas do zakończenia egzaminu: 60:00

1. (#69) Który protokół wykorzystują komputery do powiadomienia rutera o chęci przyłączenia się lub odejścia z określonej grupy rozgłoszeniowej?

2. (#70) Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, odługości segmentu nie przekraczającym 185 m?

3. (#71) Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół

4. (#72) Który protokół wykorzystują komputery do powiadomienia rutera o członkostwie w danej grupie rozgłoszeniowej?

5. (#73) W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typu

6. (#74) Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej domeny, co domena nadrzędnej grupy lokalnej domeny, to grupa

7. (#75) Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym?

8. (#76) Na rysunku przedstawiono sieć komputerową w topologii

Grafika do pytania #76

9. (#77) Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem?

10. (#78) Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?

11. (#79) Który protokół zapewnia szyfrowanie połączenia?

12. (#80) Na rysunku przedstawiono przekrój kabla

Grafika do pytania #80

13. (#81) W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w przedziale

14. (#82) Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do ustawienia wymagań dotyczących logowania dla wszystkich kont użytkowników tej stacji roboczej

15. (#83) Do prawidłowego działania telefonu VoIP konieczne jest skonfigurowanie adresu

16. (#84) Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł?

17. (#85) Na rysunku przedstawiono urządzenie do

Grafika do pytania #85

18. (#86) Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?

19. (#87) Zadaniem serwera plików w sieciach komputerowych LAN jest

20. (#88) Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 192.168.1.10/24?

21. (#89) Profil mobilny zmieniany jest w profil obowiązkowy użytkownika po

22. (#90) Rysunek przedstawia wynik testowania sieci komputerowej poleceniem

Grafika do pytania #90

23. (#91) Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym?

24. (#92) Polecenie dsadd umożliwia

25. (#93) Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać

26. (#94) Jaki jest największy adres IP w podsieci 196.10.20.0/26?

27. (#95) W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na rysunku. Adres IP testowanej stacji roboczej ma postać

Grafika do pytania #95

28. (#96) Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest

29. (#97) Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia

Grafika do pytania #97

30. (#98) Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia

31. (#99) Urządzenie sieciowe most (ang. bridge):

32. (#101) Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP w sieci publicznej?

33. (#102) Maska dla adresu IP 192.168.1.10/8 ma postać

34. (#103) Które oznaczenie określa normę dotyczącą okablowania strukturalnego?

35. (#104) Polecenie Gpresult

36. (#105) Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć

37. (#106) Na rysunku przedstawiono

Grafika do pytania #106

38. (#107) Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci?

39. (#108) Na rysunku przedstawiono symbol graficzny

Grafika do pytania #108

40. (#1887) Która instrukcja pozwala sprawdzić wartość rekordu MX dla wskazanej domeny?

Strona używa plików cookies

Serwis wykorzystuje ciasteczka głównie w celu prowadzenia systemu formularzy oraz zbierania danych dotyczących ruchu na stronie.

Więcej informacji znajdziesz w Polityce Prywatności

Akceptuję