Egzamin Teoretyczny (E.13-X-15.01) E.13 - Styczeń 2015

Pamiętaj, aby uważnie zaznaczać odpowiedzi oraz odpowiedzieć na każde pytanie!

Na wykonanie zestawu masz aż 60 minut, powodzenia!

Czas do zakończenia egzaminu: 60:00

1. (#281) Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku?

Grafika do pytania #281

2. (#282) Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika to topologia

3. (#283) Zgodnie ze standardem 802.3u sieci FastEthernet 100Base-FX wykorzystuje

4. (#284) Jaka jest kolejność we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończenia typu T568B?

5. (#285) Bezpołączeniowy protokół warstwy transportowej to

6. (#286) Które stwierdzenie dotyczące protokołu DHCP jest prawidłowe?

7. (#287) Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?

8. (#288) Które urządzenie przedstawia rysunek?

Grafika do pytania #288

9. (#289) Które urządzenie sieciowe przedstawia symbol graficzny?

Grafika do pytania #289

10. (#290) Które urządzenie sieciowe działa w warstwie fizycznej modelu ISO/OSI, przesyłając sygnał z jednego portu na wszystkie pozostałe porty?

11. (#291) Wykonując projekt sieci LAN, wykorzystano medium transmisyjne standardu Ethernet 1000Base-T. Które stwierdzenie jest prawdziwe?

12. (#292) Co łączy okablowanie pionowe w projekcie sieci LAN?

13. (#293) Które medium transmisyjne zapewnia separację galwaniczną pomiędzy systemami transmisji danych?

14. (#294) Z którym medium transmisyjnym wykorzystuje się przedstawiony na rysunku adapter?

Grafika do pytania #294

15. (#295) Urządzenie przedstawione na rysunku to

Grafika do pytania #295

16. (#296) Wskaż zakres adresów IP należący do klasy A, służący do adresacji prywatnej w sieciach komputerowych:

17. (#297) Do której klasy adresów IP należy adres 130.140.0.0?

18. (#298) Ile hostów można zaadresować w podsieci o adresie 192.168.10.0/25?

19. (#299) Rysunek przedstawia konfigurację urządzenia WiFi. Wskaż, które stwierdzenie dotyczące konfiguracji jest prawdziwe:

Grafika do pytania #299

20. (#300) Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?

21. (#301) Polecenie netstat -a w systemach Microsoft Windows wyświetla

22. (#302) Aby sprawdzić adres fizyczny karty sieciowej, w wierszu poleceń systemu operacyjnego Microsoft Windows należy wpisać polecenie

23. (#303) W wierszu poleceń w systemie operacyjnym zostało wydane polecenie nslookup. Jaka informację uzyskano?

Grafika do pytania #303

24. (#304) Które polecenie w systemie Linux umożliwia sprawdzenie adresu IP przypisanego do interfejsu sieciowego?

25. (#305) Które polecenie wiersza poleceń systemu operacyjnego Microsoft Windows Wyświetla informacje dotyczące wszystkich zasobów udostępnionych na komputerze lokalnym?

26. (#306) Która usługa musi byc uruchomiona na serwerze by stacja robocza pobierała automatycznie adres IP?

27. (#307) Którą usługę należy zainstalować na serwerze Linux, aby korzystać z bezpiecznego zdalnego dostępu?

28. (#308) Wskaż nieprawidłowe stwierdzenie dotyczące Active Directory:

29. (#309) Która usługa sieciowa standardowo korzysta z portu 53?

30. (#310) Jak nazywa sie zbiór usług internetowych dla systemów rodziny Microsoft Windows, który umożliwia pełnienie roli serwera FTP oraz serwera WWW?

31. (#311) Komputer pracujący w domenie Active Directory nie może połączyć się z kontrolerem domeny, na którym jest przechowywany profil użytkownika. Jaki typ profilu użytkownika zostanie utworzony na tym komputerze?

32. (#312) Którym poleceniem w systemie Linux można założyć uzytkowników?

33. (#313) Które polecenie w systemie operacyjnym Linux umożliwia przypisanie istniejącego konta użytkownika nowak do grupy technikum?

34. (#314) Który z protokołów jest protokołem warstwy aplikacji w modelu ISO/OSI?

35. (#315) Użytkownik Gość należy do grupy Goście. Grupa Goście należy do grupy Wszyscy. Wskaż uprawnienia udziału użytkownika Gość do folderu test1:

Grafika do pytania #315

36. (#316) W systemie Linux ustawiono prawa dostepu do folderu określone w postaci ciągu znaków rwx--x--x. Jakiej wartości numerycznej odpowiadają te prawa?

37. (#317) Użytkownik wpisując w wierszu poleceń polecenie ping www.onet.pl otrzymuje następujący komunikat: żądanie polecenia ping nie może znaleźć hosta www.onet.pl Sprawdź nazwe i ponów próbę. Natomiast wpisując w wierszu poleceń p

38. (#318) Hosty A i B nie komunikują się z hostem C. Między hostami A i B komunikacja jest prawidłowa. Co jest przyczyną braku komunikacji między hostami A i C oraz B i C?

Grafika do pytania #318

39. (#319) Która czynność zabezpieczy dane przesyłane w sieci przed działaniem sniffera?

40. (#320) Narzędzie iptables w systemie Linux służy do

Strona używa plików cookies

Serwis wykorzystuje ciasteczka głównie w celu prowadzenia systemu formularzy oraz zbierania danych dotyczących ruchu na stronie.

Więcej informacji znajdziesz w Polityce Prywatności

Akceptuję