Fiszki

E13: Technik informatyk - Wrzesień 2015

Test w formie fiszek Test egzaminacyjny potwierdzający kwalifikacje zawodowe "Projektowanie lokalnych sieci komputerowych i administrowanie sieciami". Arkusz testowy Wrzesień 2015, Kwalifikacja E13
Ilość pytań: 40 Rozwiązywany: 3182 razy
Maska w postaci pełnej podsieci o prefiksie /25 to
255.255.255.224
255.255.255.240
255.255.255.128
255.255.255.192
255.255.255.128
Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?
255.255.255.224
255.255.255.240
255.255.255.248
255.255.255.192
255.255.255.240
Na zdjęciu przedstawiono
terminator BNC
zaślepkę gniazda RJ-45
zaślepkę kabla światłowodowego
zastępczy wtyk RJ-45
terminator BNC
Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?
MySQL
proftpd
vsftpd
Apache
Apache
Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci?
rutera
przełącznika
koncentratora
mostu
koncentratora
Funkcją serwera FTP jest
udostępnianie plików
monitoring sieci
zarządzanie kontami poczty
synchronizacja czasu
udostępnianie plików
Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?
1000Base-SX
1000Base-LX
10GBase-SR
10GBase-T
1000Base-LX
Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu
802.11 g
802.11 a
802.11 n
802.11 b
802.11 n
Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?
171.25.255.255
171.25.255.0
171.25.172.255
171.25.0.0
171.25.255.255
Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem
F/FTP
S/FTP
F/UTP
S/UTP
F/FTP
Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół
TCP
UDP
IP
HTTP
TCP
Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu
sniffer
firmware
kompilator
debugger
sniffer
Liczba 22 użyta w adresie http://www.adres_serwera.pL:22 oznacza numer
sekwencyjny pakietu przekazującego dane
aplikacji, do której kierowane jest zapytanie
portu, inny od standardowego numeru dla danej usługi
PID procesu uruchomionego na serwerze
portu, inny od standardowego numeru dla danej usługi
Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?
FTP
UDP
NAT
TCP
NAT
Rysunek przedstawia symbol graficzny
mostu
przełącznika
rutera
punktu dostępowego
przełącznika
Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie
serwera Proxy
zapory sieciowej
programu antywirusowego
blokady portu 80
zapory sieciowej
Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?
1000 m
10 m
500 m
100 m
100 m
Urządzenie przedstawione na rysunku to
bramka VoIP
koncentrator
ruter
wtórnik
koncentrator
Zadaniem usługi DNS jest
translacja nazw domenowych na adresy IP
sprawdzanie poprawności adresów domenowych
sprawdzanie poprawności adresów IP
translacja adresów IP na nazwy domenowe
translacja nazw domenowych na adresy IP
Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest
stosowanie szyfrowania WPA-PSK
zmiana identyfikatora SSID
zmiana adresu MAC rutera
stosowanie szyfrowania WEP
stosowanie szyfrowania WPA-PSK