Egzamin Teoretyczny (E.13-X-19.06) E.13 - Czerwiec 2019

Pamiętaj, aby uważnie zaznaczać odpowiedzi oraz odpowiedzieć na każde pytanie!

Na wykonanie zestawu masz aż 60 minut, powodzenia!

Czas do zakończenia egzaminu: 60:00

1. (#1930) W której fizycznej topologii sieci komputerowej każdy węzeł sieci ma fizyczne połączenie z każdym innym węzłem sieci?

2. (#1931) Która fizyczna topologia sieci komputerowej jest przedstawiona na rysunku?

Grafika do pytania #1931

3. (#1932) Który rodzaj medium transmisyjnego jest określany jako standard 100BaseTX i jaka jest uzyskiwana w nim maksymalna prędkość transmisji danych?

4. (#1933) Ile podwójnych gniazd RJ45 powinno być zamontowanych w pomieszczeniu o wymiarach 8 x 5 m, aby były spełnione zalecenia normy PN-EN 50173?

5. (#1934) Który protokół jest stosowany do sprawdzenia poprawności połączenia pomiędzy dwoma hostami?

6. (#1935) Protokół ARP (Address Resolution Protocol) umożliwia mapowanie logicznych adresów warstwy sieciowej na fizyczne adresy warstwy

7. (#1936) Protokołem połączeniowym warstwy transportowej zapewniającym niezawodność w dostarczaniu pakietów jest protokół

8. (#1937) Urządzeniem działającym w warstwie łącza danych, służącym do łączenia segmentów sieci o różnych architekturach, jest

9. (#1938) Urządzeniem stosowanym do przekształcania otrzymanych ramek w sygnały, które później są przesyłane w obrębie sieci komputerowej, jest

10. (#1939) Urządzeniem, które zapewni ochronę przed wszelkiego rodzaju atakami z sieci i może pełnić inne dodatkowe funkcje, jak np. szyfrowanie przesyłanych danych czy automatyczne powiadamianie administratora systemu o włamaniu, jest

11. (#1940) Kondygnacyjny punkt dystrybucyjny jest połączony za pomocą okablowania poziomego z

12. (#1941) Które urządzenie należy zastosować by zwiększyć zasięg sieci bezprzewodowej w budynku?

13. (#1942) Sieć komputerowa jest złożona z 3 komputerów stacjonarnych i drukarki sieciowej, podłączonych kablem UTP do rutera o interfejsach 1 x WAN, 5 x LAN. Które urządzenie sieciowe umożliwi podłączenie kablem UTP dwóch kolejnych komputerów do tej sieci?

14. (#1943) W celu zwiększenia niezawodności oraz wydajności transmisji danych na serwerze należy

15. (#1944) Jaki będzie minimalny koszt zakupu kabla UTP, przy wykonaniu okablowania kategorii 5e, do połączenia panelu krosowniczego z dwoma podwójnymi gniazdami natynkowymi 2 x RJ45, znajdującymi się w odległości 10 m i 20 m od panelu, jeżeli 1 m kabla kosztuje 1,20 zł?

16. (#1945) Jaki będzie koszt brutto materiałów niezbędnych do wykonania sieci lokalnej dla 6 stanowisk komputerowych, jeżeli do wykonania sieci potrzeba 100 m kabla UTP kat. 5e i 20 m kanału instalacyjnego? Ceny elementów sieci zestawiono w tabeli.

Grafika do pytania #1945

17. (#1946) Zgodnie z KNR (katalogiem nakładów rzeczowych) montaż na skrętce 4-parowej modułu RJ45 i złącza krawędziowego to 0,07 r-g, montaż gniazd abonenckich natynkowych to 0,30 r-g. Jaki będzie koszt robocizny zamontowania 10 pojedynczych gniazd natynkowych z modułami RJ45, jeżeli stawka godzinowa montera-instalatora wynosi 20,00 zł?

18. (#1947) Które medium transmisyjne zapewnia najmniejsze narażenie na zakłócenia elektromagnetyczne przesyłanego sygnału?

19. (#1948) Kable światłowodowe nie są powszechnie stosowane w lokalnych sieciach komputerowych z powodu

20. (#1949) Której kategorii skrętka umożliwia transmisję danych w paśmie częstotliwości nie większym niż 100 MHz o przepustowości do 1 Gb/s?

21. (#1950) Narzędzie przedstawione na rysunku jest stosowane do

Grafika do pytania #1950

22. (#1951) Do której klasy należy przedstawiony w postaci binarnej adres IPv4 00101000 11000000 00000000 00000001?

23. (#1952) Adresy IPv4 klasy B w pierwszym oktecie zawierają liczby z zakresu

24. (#1953) Który z adresów IPv4 jest adresem klasy C?

25. (#1954) Którą maskę sieci należy zastosować dla sieci nr 1 i sieci nr 2, aby urządzenia o przedstawionych adresach mogły się komunikować w swoich sieciach?

Grafika do pytania #1954

26. (#1955) Który element stanowi zawartość dokumentacji powykonawczej?

27. (#1956) CommView i WireShark to programy stosowane do

28. (#1957) Które polecenie systemu Linux wyświetla i umożliwia zmiany tablicy trasowania pakietów sieciowych?

29. (#1958) Tworzenie zaszyfrowanych połączeń między hostami przez sieć publiczną Internet, stosowane w połączeniach VPN (Virtual Private Network), to

30. (#1959) Zastosowanie na komputerze z systemem Windows kolejno poleceń ipconfig /release i ipconfig /renew pozwoli sprawdzić, czy w sieci prawidłowo działa usługa

31. (#1960) Która usługa serwera Windows pozwoli użytkownikom końcowym sieci przedstawionej na rysunku na korzystanie z Internetu?

Grafika do pytania #1960

32. (#1961) Która rola systemu Windows Server umożliwia m.in. uproszczoną, bezpieczną i zdalną instalację systemów operacyjnych Windows na komputerach w sieci?

33. (#1962) W celu wyegzekwowania od użytkowników lokalnych systemów z rodziny Windows Server okresowej zmiany hasła i stosowania haseł o odpowiedniej długości spełniających wymagania co do złożoności, należy skonfigurować

34. (#1963) Które zdanie charakteryzuje profil tymczasowy użytkownika?

35. (#1964) Protokołem wysyłania poczty elektronicznej jest

36. (#1965) Który protokół umożliwia bezpieczne połączenie klienta z zachowaniem jego prywatności ze stroną internetową banku?

37. (#1966) Protokół komunikacyjny używany w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer, który nie zapewnia bezpieczeństwa przesyłanych informacji i pracuje wyłącznie w trybie tekstowym, to

38. (#1967) Które porty należy zablokować w zaporze sieciowej, aby uniemożliwić połączenie z serwerem FTP?

39. (#1968) Monitorując ruch sieciowy, wykryto, że na adres serwera wykonano tysiące zapytań DNS na sekundę z różnych adresów IP, co spowodowało zawieszenie systemu operacyjnego. Przyczyną tego był atak typu

Strona używa plików cookies

Serwis wykorzystuje ciasteczka głównie w celu prowadzenia systemu formularzy oraz zbierania danych dotyczących ruchu na stronie.

Więcej informacji znajdziesz w Polityce Prywatności

Akceptuję