Egzamin Teoretyczny (E.13-X-16.05) E.13 - Czerwiec 2016

Pamiętaj, aby uważnie zaznaczać odpowiedzi oraz odpowiedzieć na każde pytanie!

Na wykonanie zestawu masz aż 60 minut, powodzenia!

Czas do zakończenia egzaminu: 60:00

1. (#449) Którą fizyczną topologię sieci przedstawia rysunek?

Grafika do pytania #449

2. (#450) Która norma dotyczy okablowania strukturalnego?

3. (#451) Maksymalna długość kabla miedzianego UTP kategorii 5e łączącego bezpośrednio dwa urządzenia sieciowe, zgodnie z standardem Fast Ethernet 100Base-TX, wynosi

4. (#452) Który z protokołów jest protokołem połączeniowym?

5. (#453) Który z protokołów jest używany do wymiany informacji o trasach oraz dostępności sieci pomiędzy ruterami należącymi do tego samego systemu autonomicznego?

6. (#454) ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na

7. (#455) Które urządzenie przedstawia rysunek?

Grafika do pytania #455

8. (#456) Które urządzenie należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?

9. (#457) Które urządzenie należy zastosować w sieci Ethernet, aby ograniczyć liczbę kolizji pakietów?

10. (#458) Metoda dostępu do medium transmisyjnego z wykrywaniem kolizji w sieciach LAN jest

11. (#459) Okablowanie pionowe w sieci strukturalnej łączy się

12. (#460) Które polecenie systemu operacyjnego Linux pozwala sprawdzić aktualną konfigurację interfejsu sieciowego komputera?

13. (#461) Do wykonania sieci komputerowej w pomieszczeniu wykorzystano 25 metrów skrętki UTP, 5 gniazd typu RJ45 oraz odpowiednią liczbę wtyków RJ45 niezbędnych do zarobienia 5 kabli połączeniowych typu patchcord. Jaki jest koszt wykorzystanych mate

Grafika do pytania #461

14. (#462) Jaka jest maksymalna prędkość transmisji danych w sieci przy zastosowaniu skrętki kategorii 5e?

15. (#463) Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?

Grafika do pytania #463

16. (#464) Ile par przewodów w standardzie 100Base-TX jest przeznaczonych do transmisji danych w obu kierunkach?

17. (#465) Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest

18. (#466) Który zapis jest prawidłowym adresem IPv6?

19. (#467) Który zapis jest postacią pełną maski o prefiksie 25?

20. (#468) Jaka jest maksymalna liczba hostów, które można zaadresować w sieci o masce 255.255.255.192?

21. (#469) Administrator musi podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 podsieci o takiej samej liczbie adresów. Którą maskę sieci powinien zastosować administrator?

22. (#470) Który przyrząd jest stosowany do pomiarów długości i tłumienności przewodów miedzianych?

23. (#471) Rysunek poniżej przedstawia konfigurację zapory ogniowej w ruterze TL-WR340G. Jakie zasady konfiguracji zapory ustawiono?

Grafika do pytania #471

24. (#472) Urządzenia standardu 802.11g mogą pracować z maksymalną prędkością przesyłania danych do

25. (#473) Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?

26. (#474) Co można zaobserwować przy pomocy programu Wireshark?

27. (#475) Administrator sieci komputerowej chce sprawdzić na komputerze z systemem operacyjnym Windows, które połączenia są obecnie zestawiane oraz porty, na których komputer nasłuchuje. W tym celu powinien zastosować polecenie

28. (#476) Którym poleceniem systemu Linux poprawnie skonfigurowano kartę sieciową, podając adres IP i maskę sieci dla interfejsu eth1?

29. (#477) Które polecenie rodziny systemów Windows należy zastosować, aby skonfigurować statyczny adres IP w wierszu poleceń?

30. (#478) Który protokół jest stosowany do pobierania wiadomości e-mail z serwera poczty na komputer użytkownika

31. (#479) Która usługa, stworzona przez firmę Microsoft, umożliwia tłumaczenie nazw komputerów na adresy internetowe?

32. (#480) Protokół DNS odpowiada za

33. (#481) Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest

34. (#482) Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows?

35. (#483) Który protokół jest protokołem warstwy aplikacji modelu ISO/OSI?

36. (#484) Które polecenie systemu operacyjnego Linux jest stosowane do śledzenia komunikacji pakietów TCP/IP lub protokołów transmitowanych lub odbieranych w sieci komputerowej, do komputerowej do której podłączony jest komputer użytkownika?

37. (#485) Aby zainstalować serwer proxy w systemie Linux, należy zainstalować program

38. (#486) Do zdalnego zarządzania stacjami roboczymi nie jest stosowany

39. (#487) Atak typu hijacking na serwer sieciowy charakteryzuje się

40. (#488) Co służy do zabezpieczenia komputera przed niepożądanym oprogramowaniem pochodzącym z Internetu?

Strona używa plików cookies

Serwis wykorzystuje ciasteczka głównie w celu prowadzenia systemu formularzy oraz zbierania danych dotyczących ruchu na stronie.

Więcej informacji znajdziesz w Polityce Prywatności

Akceptuję