Podsumowanie

E13: Technik informatyk - Wrzesień 2015

Podsumowanie

E13: Technik informatyk - Wrzesień 2015

Twój wynik

Rozwiąż ponownie
Moja historia
Pytanie 1
Które polecenie w systemach operacyjnych Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?
tracert
ifconfig
ipconfig
ping
Pytanie 2
Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A?
10.0.0.0
10.255.255.255
10.10.10.255
10.10.0.0
Pytanie 3
Do zarobienia końcówek kabla UTP jest stosowany wtyk
RS232
DVI
BNC
8P8C
Pytanie 4
Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer
FTP
WWW
DNS
DHCP
Pytanie 5
Rysunek przedstawia topologię
rozszerzonej gwiazdy
magistrali
pełnej siatki
pierścienia
Pytanie 6
Tester okablowania strukturalnego pozwala sprawdzić
mapę połączeń
obciążenie ruchu sieciowego
liczbę komputerów w sieci
liczbę przełączników w sieci
Pytanie 7
Atak DDoS (ang. Distributed DeniaL of Service) na serwer spowoduje
podmianę pakietów przesyłanych przez sieć
przechwytywanie pakietów sieciowych
przeciążenie aplikacji serwującej określone dane
zbieranie informacji na temat atakowanej sieci
Pytanie 8
Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
ISO/IEC 8859-2
TIA/EIA-568-B
PN-EN ISO 9001:2009
PN-EN 12464-1:2004
Pytanie 9
Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługa
IMAP
DHCP
SMTP
WINS
Pytanie 10
Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej?
przełącznik
most
ruter
koncentrator
Pytanie 11
Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeśli 1 metr bieżący kabla kosztuje 1 zł, a wtyk 50 gr?
50 zł
30 zł
40 zł
60 zł
Pytanie 12
Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową?
SPX
TCP
HTTPS
NetBEUI
Pytanie 13
Ile jest adresów IP dostępnych do adresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0?
253
256
255
254
Pytanie 14
Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych?
httpd
sshd
MySqld
vsftpd
Pytanie 15
Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji?
FTP
UDP
ARP
TCP
Pytanie 16
Którym poleceniem w systemie Linux przypisuje się adres IP i maskę podsieci dla interfejsu eth0?
ifconfig eth0 172.16.31.1 netmask 255.255.0.0
ipconfig eth0 172.16.31.1 mask 255.255.0.0
ipconfig eth0 172.16.31.1 netmask 255.255.0.0
ifconfig eth0 172.16.31.1 mask 255.255.0.0
Pytanie 17
Aby umożliwić wymianę danych pomiędzy dwoma różnymi sieciami należy zastosować
przełącznik
koncentrator
router
most
Pytanie 18
Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to
SSH
SMTP
TELNET
POP3
Pytanie 19
Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?
1 Gb/s
10 Mb/s
100 Mb/s
10 Gb/s
Pytanie 20
W architekturze sieci lokalnych typu klient - serwer
wyróżnione komputery pełnią rolę serwerów udostępniających zasoby, a pozostałe komputery z tych zasobów korzystają
wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów
każdy komputer zarówno udostępnia pewne zasoby, jak i korzysta z zasobów innych komputerów
żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych
Pytanie 21
Maska w postaci pełnej podsieci o prefiksie /25 to
255.255.255.240
255.255.255.192
255.255.255.224
255.255.255.128
Pytanie 22
Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?
255.255.255.248
255.255.255.192
255.255.255.240
255.255.255.224
Pytanie 23
Na zdjęciu przedstawiono
zaślepkę kabla światłowodowego
zaślepkę gniazda RJ-45
zastępczy wtyk RJ-45
terminator BNC
Pytanie 24
Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?
proftpd
MySQL
Apache
vsftpd
Pytanie 25
Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci?
rutera
przełącznika
koncentratora
mostu
Pytanie 26
Funkcją serwera FTP jest
udostępnianie plików
monitoring sieci
zarządzanie kontami poczty
synchronizacja czasu
Pytanie 27
Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?
1000Base-SX
10GBase-T
1000Base-LX
10GBase-SR
Pytanie 28
Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu
802.11 b
802.11 a
802.11 n
802.11 g
Pytanie 29
Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?
171.25.0.0
171.25.172.255
171.25.255.255
171.25.255.0
Pytanie 30
Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem
S/UTP
S/FTP
F/UTP
F/FTP
Pytanie 31
Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół
UDP
IP
HTTP
TCP
Pytanie 32
Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu
sniffer
firmware
kompilator
debugger
Pytanie 33
Liczba 22 użyta w adresie http://www.adres_serwera.pL:22 oznacza numer
portu, inny od standardowego numeru dla danej usługi
sekwencyjny pakietu przekazującego dane
PID procesu uruchomionego na serwerze
aplikacji, do której kierowane jest zapytanie
Pytanie 34
Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?
FTP
TCP
NAT
UDP
Pytanie 35
Rysunek przedstawia symbol graficzny
mostu
rutera
punktu dostępowego
przełącznika
Pytanie 36
Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie
blokady portu 80
programu antywirusowego
serwera Proxy
zapory sieciowej
Pytanie 37
Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?
1000 m
10 m
100 m
500 m
Pytanie 38
Urządzenie przedstawione na rysunku to
koncentrator
ruter
wtórnik
bramka VoIP
Pytanie 39
Zadaniem usługi DNS jest
translacja nazw domenowych na adresy IP
sprawdzanie poprawności adresów IP
translacja adresów IP na nazwy domenowe
sprawdzanie poprawności adresów domenowych
Pytanie 40
Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest
stosowanie szyfrowania WPA-PSK
zmiana adresu MAC rutera
stosowanie szyfrowania WEP
zmiana identyfikatora SSID