Egzamin Teoretyczny (E.13-SG-21.01) E.13 - Styczeń 2021

Pamiętaj, aby uważnie zaznaczać odpowiedzi oraz odpowiedzieć na każde pytanie!

Na wykonanie zestawu masz aż 60 minut, powodzenia!

Czas do zakończenia egzaminu: 60:00

1. (#2169) W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia

2. (#2170) Z jaką prędkością realizowana jest transmisja danych w standardzie 1000Base-T?

3. (#2171) Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to

4. (#2172) Oznaczenie wtyku zwanego popularnie RJ45 to

5. (#2173) Które bity w 48 bitowym adresie sprzętowym MAC są identyfikatorem producenta?

6. (#2174) Jakie jest główne zadanie protokołu ICMP?

7. (#2175) Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?

8. (#2176) Zamieszczona specyfikacja sprzętowa dotyczy

Grafika do pytania #2176

9. (#2177) Na rysunku przedstawiony jest symbol graficzny

10. (#2178) Urządzenie przedstawione na rysunku jest stosowane do

Grafika do pytania #2178

11. (#2179) Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim według normy PN-EN 50174-2?

12. (#2180) Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?

13. (#2181) Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?

Grafika do pytania #2181

14. (#2182) Katalog Nakładów Rzeczowych przy projektowaniu sieci jest stosowany do

15. (#2183) Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?

16. (#2184) Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować

17. (#2185) Jakie jest zastosowanie noża uderzeniowego?

18. (#2186) Który z adresów IPv4 jest adresem publicznym?

19. (#2187) Adresem IPv4 urządzenia pracującego w sieci 10.100.0.0/18 jest

20. (#2188) Jaka jest długość maski sieci w adresach klasy B?

21. (#2189) Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26  bitową maską jest

22. (#2190) Ile komputerów można zaadresować w sieci z maską 255.255.255.224?

23. (#2191) Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest

24. (#2192) Który z protokołów jest stosowany w telefonii internetowej?

25. (#2193) Program Wireshark jest stosowany do

26. (#2194) Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku

Grafika do pytania #2194

27. (#2195) W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?

28. (#2196) Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?

29. (#2197) Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół

30. (#2198) Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?

31. (#2199) Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych

32. (#2200) Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?

33. (#2201) Rekord typu A serwera DNS

34. (#2202) Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to

35. (#2203) Na którym domyślnym porcie działa serwer WWW stosujący domyślny protokół HTTPS w standardowej konfiguracji?

36. (#2204) W systemach Windows profil tymczasowy użytkownika jest

37. (#2205) Która usługa działa na porcie 3389?

38. (#2206) Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że

39. (#2207) Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?

40. (#2208) Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?

Strona używa plików cookies

Serwis wykorzystuje ciasteczka głównie w celu prowadzenia systemu formularzy oraz zbierania danych dotyczących ruchu na stronie.

Więcej informacji znajdziesz w Polityce Prywatności

Akceptuję