Egzamin Teoretyczny (E.13-X-18.06) E.13 - Czerwiec 2018

Pamiętaj, aby uważnie zaznaczać odpowiedzi oraz odpowiedzieć na każde pytanie!

Na wykonanie zestawu masz aż 60 minut, powodzenia!

Czas do zakończenia egzaminu: 60:00

1. (#649) Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie

2. (#650) Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to

3. (#651) Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeń T568A?

4. (#652) Który ze standardów wraz z odpowiednią kategorią skrętki są dopasowane tak, aby obsługiwały maksymalny transfer danych?

5. (#653) Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to

6. (#654) Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?

Grafika do pytania #654

7. (#655) Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?

8. (#656) Ile symboli przełączników i ruterów jest na schemacie?

Grafika do pytania #656

9. (#657) Zjawisko przesłuchu, występujące w sieciach komputerowych, polega na

10. (#658) Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to

11. (#659) Zestaw reguł definiujących sposób przesyłania informacji w sieci opisuje

12. (#660) Akronim określający usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom oraz kształtowanie przepustowości w sieci, to

13. (#661) Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?

14. (#662) Urządzenie sieciowe służące do połączenia pięciu komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to

15. (#663) Element zamontowany na stałe u abonenta, w którym znajduje się zakończenie okablowania strukturalnego poziomego, to

16. (#664) W celu bezpiecznego połączenia z serwerem firmowym przez Internet, tak aby mieć dostęp do zasobów firmowych, należy zastosować oprogramowanie klienta

17. (#665) Który z adresów jest adresem klasy B?

18. (#666) Administrator musi podzielić adres 10.0.0.0/16 na 4 równe podsieci o tej samej liczbie hostów. Jaką maskę będą miały te podsieci?

19. (#667) Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić

20. (#668) Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?

21. (#669) Który adres podsieci jest prawidłowy po pożyczeniu 4 bitów z części hosta z adresu klasowego 192.168.1.0?

22. (#670) Jednym ze sposobów utrudnienia osobom niepowołanym dostępu do sieci bezprzewodowej jest

23. (#671) Który z protokołów jest stosowany w telefonii internetowej?

24. (#672) Z którym protokołem są związane pojęcia "Sequence number" i "Acknowledgment number"?

Grafika do pytania #672

25. (#673) Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie

26. (#674) Na rysunku przedstawiono konfigurację karty sieciowej, której adres MAC ma wartość

Grafika do pytania #674

27. (#675) Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?

28. (#676) Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?

29. (#677) Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w Windows Server zainstalować rolę

30. (#678) Serwerem DNS w systemie Linux jest

31. (#679) Najszybszym sposobem wstawienia skrótu do konkretnego programu na pulpitach wszystkich użytkowników domenowych jest

32. (#680) Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku na systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?

33. (#681) Aby utworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), należy utworzyć co najmniej

34. (#682) Protokół, który tłumaczy nazwy domenowe na adresy IP, to

35. (#683) Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu adresu strony w przeglądarce internetowej hosta?

36. (#684) Aby mieć pewność, że komputer otrzyma od serwera DHCP konkretny adres IP trzeba na serwerze zdefiniować

37. (#685) Komputer lokalny ma adres 192.168.0.5. Po uruchomieniu strony internetowej z tego komputera, która identyfikuje adresy w sieci uzyskano informację, że adresem komputera jest 195.182.130.24. Oznacza to, że

38. (#686) Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?

39. (#687) Użytkownicy korzystający z sieci Wi-Fi zaobserwowali zaburzenia i częstą utratę połączenia z siecią. Powodem takiego stanu rzeczy może być

40. (#688) Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to

Strona używa plików cookies

Serwis wykorzystuje ciasteczka głównie w celu prowadzenia systemu formularzy oraz zbierania danych dotyczących ruchu na stronie.

Więcej informacji znajdziesz w Polityce Prywatności

Akceptuję