Egzamin Teoretyczny (E.13-SG-22.01) E.13 - Styczeń 2022

Pamiętaj, aby uważnie zaznaczać odpowiedzi oraz odpowiedzieć na każde pytanie!

Na wykonanie zestawu masz aż 60 minut, powodzenia!

Czas do zakończenia egzaminu: 60:00

1. (#2408) Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie

2. (#2409) Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to

3. (#2410) Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeń T568A?

4. (#2411) Która wartość przepływności charakteryzuje standard 1000Base-T?

5. (#2412) Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to

6. (#2413) Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?

Grafika do pytania #2413

7. (#2414) Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?

8. (#2415) Na schemacie znajdują się symbole

Grafika do pytania #2415

9. (#2416) Zjawisko przeniku, występujące w sieciach komputerowych polega na

10. (#2417) Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to

11. (#2418) Zestaw reguł definiujących sposób przesyłania informacji w sieci opisuje

12. (#2419) Który akronim określa przepustowość sieci i usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom?4

13. (#2420) Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?

14. (#2421) Urządzenie sieciowe służące do połączenia 5 komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to

15. (#2422) Element zamontowany na stałe, w którym znajduje się zakończenie okablowania strukturalnego poziomego u abonenta, to

16. (#2423) Który protokół warstwy aplikacji modelu TCP/IP umożliwia klientowi bezpieczne połączenie z serwerem firmowym przez Internet, aby miał on dostęp do zasobów firmowych?

17. (#2424) Który zakres adresów IPv4 można wykorzystać jako adresy prywatne w sieci lokalnej?

18. (#2425) Administrator musi podzielić adres 10.0.0.0/16 na 4 równe podsieci o tej samej liczbie hostów. Jaką maskę będą miały te podsieci?

19. (#2426) Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić

20. (#2427) Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?

21. (#2428) Do ilu sieci należą adresy IPv4 przedstawione w tabeli?

Grafika do pytania #2428

22. (#2429) Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest

23. (#2430) Który z protokołów jest stosowany w telefonii internetowej?

24. (#2431) Z którym protokołem są związane pojęcia „sequence number” i „acknowledgment number”?

Grafika do pytania #2431

25. (#2432) Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie

26. (#2433) Na rysunku przedstawiono konfigurację karty sieciowej, której adres MAC ma wartość

Grafika do pytania #2433

27. (#2434) Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?

28. (#2435) Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?

29. (#2436) Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w Windows Server zainstalować rolę

30. (#2437) Serwerem DNS w systemie Linux jest

31. (#2438) Najszybszym sposobem wstawienia skrótu do programu na pulpitach wszystkich użytkowników domenowych będzie

32. (#2439) Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku w systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?

33. (#2440) Aby utworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), należy utworzyć co najmniej

34. (#2441) Protokół, który tłumaczy nazwy domenowe na adresy IP, to

35. (#2442) Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu adresu strony w przeglądarce internetowej hosta?

36. (#2443) Aby mieć pewność, że komputer otrzyma od serwera DHCP konkretny adres IP trzeba na serwerze zdefiniować

37. (#2444) Komputer lokalny ma adres 192.168.0.5. Po uruchomieniu strony internetowej z tego komputera, która identyfikuje adresy w sieci, podana jest informacja, że adresem komputera jest 195.182.130.24. Oznacza to, że

38. (#2445) Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?

39. (#2446) Użytkownicy korzystający z sieci WiFi zaobserwowali zaburzenia i częstą utratę połączenia z siecią. Powodem takiego stanu rzeczy może być

40. (#2447) Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to

Strona używa plików cookies

Serwis wykorzystuje ciasteczka głównie w celu prowadzenia systemu formularzy oraz zbierania danych dotyczących ruchu na stronie.

Więcej informacji znajdziesz w Polityce Prywatności

Akceptuję