Egzamin Teoretyczny (E.13-X-15.08) E.13 - Wrzesień 2015

Pamiętaj, aby uważnie zaznaczać odpowiedzi oraz odpowiedzieć na każde pytanie!

Na wykonanie zestawu masz aż 60 minut, powodzenia!

Czas do zakończenia egzaminu: 60:00

1. (#369) Rysunek przedstawia topologię

Grafika do pytania #369

2. (#370) W architekturze sieci lokalnych typu klient-serwer

3. (#371) Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych

4. (#372) Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół

5. (#373) Urządzenie przedstawione na rysunku to

Grafika do pytania #373

6. (#374) Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci?

7. (#375) Rysunek przedstawia symbol graficzny

Grafika do pytania #375

8. (#376) Funkcją serwera FTP jest

9. (#377) Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej?

10. (#378) Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu

11. (#379) Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5m każdy, jeśli 1 metr bieżącego kabla kosztuje 1zł, a wtyk 50 gr?

12. (#380) Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?

13. (#381) Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem

14. (#382) Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?

15. (#383) Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?

16. (#384) Do zarobienia końcówek kabla UTP jest stosowany wtyk

17. (#385) Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?

18. (#386) Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A?

19. (#387) Ile jest adresów IP dostępnych do adresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0?

20. (#388) Maska w postaci pełnej podsieci o prefiksie /25 to

21. (#389) Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?

22. (#390) Tester okablowania strukturalnego pozwala sprawdzić

23. (#391) Które polecenie w systemie operacyjnym Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?

24. (#392) Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?

25. (#393) Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest

26. (#394) Którym poleceniem w systemie Linux przypisuje się adres IP i maskę podsieci dla interfejsu eth0?

27. (#395) Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługa

28. (#396) Zadaniem usługi DNS jest

29. (#397) Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer

30. (#398) Na zdjęciu przedstawiono

Grafika do pytania #398

31. (#399) Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji?

32. (#400) Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową?

33. (#401) Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to

34. (#402) Aby umożliwić wymianę danych pomiędzy dwoma różnymi sieciami należy zastosować

35. (#403) Liczba 22 użyta w adresie http://www.adres_serwera.pl:22 oznacza numer

36. (#404) Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?

37. (#405) Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych?

38. (#406) Atak DDoS (ang. Disributed Denial of Service) na serwer spowoduje

39. (#407) Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie

40. (#408) Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu

Strona używa plików cookies

Serwis wykorzystuje ciasteczka głównie w celu prowadzenia systemu formularzy oraz zbierania danych dotyczących ruchu na stronie.

Więcej informacji znajdziesz w Polityce Prywatności

Akceptuję