Chcesz być na bieżąco? Odwiedź nasz FanPage
x

Egzamin Teoretyczny (E.13-SG-25.06) E.13 - Czerwiec 2025

Pamiętaj, aby uważnie zaznaczać odpowiedzi oraz odpowiedzieć na każde pytanie!

Na wykonanie zestawu masz aż 60 minut, powodzenia!

Czas do zakończenia egzaminu: 60:00

1. (#3165) W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia

2. (#3166) Z jaką prędkością realizowana jest transmisja danych w standardzie 1000Base-T?

3. (#3167) Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to

4. (#3168) Oznaczenie wtyku zwanego popularnie RJ45 to

5. (#3169) Które bity w 48 bitowym adresie sprzętowym MAC są identyfikatorem producenta?

6. (#3170) Jakie jest główne zadanie protokołu ICMP?

7. (#3171) Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?

8. (#3172) Zamieszczona specyfikacja sprzętowa dotyczy

Grafika do pytania #3172

9. (#3173) Na rysunku przedstawiony jest symbol graficzny

Grafika do pytania #3173

10. (#3174) Urządzenie przedstawione na rysunku jest stosowane do

Grafika do pytania #3174

11. (#3175) Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim według normy PN-EN 50174-2?

12. (#3176) Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?

13. (#3177) Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?

Grafika do pytania #3177

14. (#3178) Katalog Nakładów Rzeczowych przy projektowaniu sieci jest stosowany do

15. (#3179) Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?

16. (#3180) Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować

17. (#3181) Jakie jest zastosowanie noża uderzeniowego?

18. (#3182) Który z adresów IPv4 jest adresem publicznym?

19. (#3183) Adresem IPv4 urządzenia pracującego w sieci 10.100.0.0/18 jest

20. (#3184) Jaka jest długość maski sieci w adresach klasy B?

21. (#3185) Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26 bitową maską jest

22. (#3186) Ile komputerów można zaadresować w sieci z maską 255.255.255.224?

23. (#3187) Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest

24. (#3188) Który z protokołów jest stosowany w telefonii internetowej?

25. (#3189) Program Wireshark jest stosowany do

26. (#3190) Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku?

Grafika do pytania #3190

27. (#3191) W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?

28. (#3192) Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?

29. (#3193) Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół

30. (#3194) Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?

31. (#3195) Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych

32. (#3196) Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?

33. (#3197) Rekord typu A serwera DNS

34. (#3198) Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to

35. (#3199) Na którym domyślnym porcie działa serwer WWW stosujący domyślny protokół HTTPS w standardowej konfiguracji?

36. (#3200) W systemach Windows profil tymczasowy użytkownika jest

37. (#3201) Która usługa działa na porcie 3389?

38. (#3202) Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że

39. (#3203) Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?

40. (#3204) Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?

Strona używa plików cookies

Serwis wykorzystuje ciasteczka głównie w celu prowadzenia systemu formularzy oraz zbierania danych dotyczących ruchu na stronie.

Więcej informacji znajdziesz w Polityce Prywatności

Akceptuję