Egzamin Teoretyczny (E.13-SG-24.06) E.13 - Czerwiec 2024

Pamiętaj, aby uważnie zaznaczać odpowiedzi oraz odpowiedzieć na każde pytanie!

Na wykonanie zestawu masz aż 60 minut, powodzenia!

Czas do zakończenia egzaminu: 60:00

1. (#3005) W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia

2. (#3006) Z jaką prędkością realizowana jest transmisja danych w standardzie 1000Base-T?

3. (#3007) Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to

4. (#3008) Oznaczenie wtyku zwanego popularnie RJ45 to

5. (#3009) Które bity w 48 bitowym adresie sprzętowym MAC są identyfikatorem producenta?

6. (#3010) Jakie jest główne zadanie protokołu ICMP?

7. (#3011) Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?

8. (#3012) Zamieszczona specyfikacja sprzętowa dotyczy

Grafika do pytania #3012

9. (#3013) Na rysunku przedstawiony jest symbol graficzny

Grafika do pytania #3013

10. (#3014) Urządzenie przedstawione na rysunku jest stosowane do

Grafika do pytania #3014

11. (#3015) Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim według normy PN-EN 50174-2?

12. (#3016) Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?

13. (#3017) Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?

Grafika do pytania #3017

14. (#3018) Katalog Nakładów Rzeczowych przy projektowaniu sieci jest stosowany do

15. (#3019) Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?

16. (#3020) Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować

17. (#3021) Jakie jest zastosowanie noża uderzeniowego?

18. (#3022) Który z adresów IPv4 jest adresem publicznym?

19. (#3023) Adresem IPv4 urządzenia pracującego w sieci 10.100.0.0/18 jest

20. (#3024) Jaka jest długość maski sieci w adresach klasy B?

21. (#3025) Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26 bitową maską jest

22. (#3026) Ile komputerów można zaadresować w sieci z maską 255.255.255.224?

23. (#3027) Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest

24. (#3028) Który z protokołów jest stosowany w telefonii internetowej?

25. (#3029) Program Wireshark jest stosowany do

26. (#3030) Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku?

Grafika do pytania #3030

27. (#3031) W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?

28. (#3032) Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?

29. (#3033) Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół

30. (#3034) Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?

31. (#3035) Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych

32. (#3036) Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?

33. (#3037) Rekord typu A serwera DNS

34. (#3038) Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to

35. (#3039) Na którym domyślnym porcie działa serwer WWW stosujący domyślny protokół HTTPS w standardowej konfiguracji?

36. (#3040) W systemach Windows profil tymczasowy użytkownika jest

37. (#3041) Która usługa działa na porcie 3389?

38. (#3042) Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że

39. (#3043) Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?

40. (#3044) Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?

Strona używa plików cookies

Serwis wykorzystuje ciasteczka głównie w celu prowadzenia systemu formularzy oraz zbierania danych dotyczących ruchu na stronie.

Więcej informacji znajdziesz w Polityce Prywatności

Akceptuję