Podsumowanie testu

E13: Technik informatyk - Wrzesień 2015

Podsumowanie testu

E13: Technik informatyk - Wrzesień 2015

Twój wynik

Rozwiąż ponownie
Moja historia
Pytanie 1
Które polecenie w systemach operacyjnych Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?
ifconfig
ipconfig
ping
tracert
Pytanie 2
Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A?
10.255.255.255
10.10.10.255
10.0.0.0
10.10.0.0
Pytanie 3
Do zarobienia końcówek kabla UTP jest stosowany wtyk
8P8C
BNC
DVI
RS232
Pytanie 4
Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer
DNS
FTP
WWW
DHCP
Pytanie 5
Rysunek przedstawia topologię
pierścienia
pełnej siatki
magistrali
rozszerzonej gwiazdy
Pytanie 6
Tester okablowania strukturalnego pozwala sprawdzić
liczbę przełączników w sieci
obciążenie ruchu sieciowego
liczbę komputerów w sieci
mapę połączeń
Pytanie 7
Atak DDoS (ang. Distributed DeniaL of Service) na serwer spowoduje
przechwytywanie pakietów sieciowych
podmianę pakietów przesyłanych przez sieć
zbieranie informacji na temat atakowanej sieci
przeciążenie aplikacji serwującej określone dane
Pytanie 8
Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
PN-EN 12464-1:2004
PN-EN ISO 9001:2009
ISO/IEC 8859-2
TIA/EIA-568-B
Pytanie 9
Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługa
DHCP
WINS
IMAP
SMTP
Pytanie 10
Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej?
przełącznik
most
ruter
koncentrator
Pytanie 11
Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeśli 1 metr bieżący kabla kosztuje 1 zł, a wtyk 50 gr?
30 zł
50 zł
40 zł
60 zł
Pytanie 12
Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową?
SPX
TCP
NetBEUI
HTTPS
Pytanie 13
Ile jest adresów IP dostępnych do adresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0?
253
255
254
256
Pytanie 14
Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych?
MySqld
httpd
vsftpd
sshd
Pytanie 15
Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji?
TCP
UDP
FTP
ARP
Pytanie 16
Którym poleceniem w systemie Linux przypisuje się adres IP i maskę podsieci dla interfejsu eth0?
ifconfig eth0 172.16.31.1 mask 255.255.0.0
ipconfig eth0 172.16.31.1 mask 255.255.0.0
ifconfig eth0 172.16.31.1 netmask 255.255.0.0
ipconfig eth0 172.16.31.1 netmask 255.255.0.0
Pytanie 17
Aby umożliwić wymianę danych pomiędzy dwoma różnymi sieciami należy zastosować
most
koncentrator
router
przełącznik
Pytanie 18
Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to
POP3
SMTP
SSH
TELNET
Pytanie 19
Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?
1 Gb/s
10 Mb/s
100 Mb/s
10 Gb/s
Pytanie 20
W architekturze sieci lokalnych typu klient - serwer
każdy komputer zarówno udostępnia pewne zasoby, jak i korzysta z zasobów innych komputerów
żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych
wyróżnione komputery pełnią rolę serwerów udostępniających zasoby, a pozostałe komputery z tych zasobów korzystają
wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów
Pytanie 21
Maska w postaci pełnej podsieci o prefiksie /25 to
255.255.255.240
255.255.255.224
255.255.255.128
255.255.255.192
Pytanie 22
Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?
255.255.255.240
255.255.255.192
255.255.255.224
255.255.255.248
Pytanie 23
Na zdjęciu przedstawiono
terminator BNC
zaślepkę kabla światłowodowego
zaślepkę gniazda RJ-45
zastępczy wtyk RJ-45
Pytanie 24
Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?
MySQL
vsftpd
proftpd
Apache
Pytanie 25
Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci?
rutera
przełącznika
koncentratora
mostu
Pytanie 26
Funkcją serwera FTP jest
udostępnianie plików
zarządzanie kontami poczty
monitoring sieci
synchronizacja czasu
Pytanie 27
Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?
1000Base-LX
1000Base-SX
10GBase-T
10GBase-SR
Pytanie 28
Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu
802.11 b
802.11 g
802.11 a
802.11 n
Pytanie 29
Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?
171.25.255.255
171.25.255.0
171.25.172.255
171.25.0.0
Pytanie 30
Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem
S/UTP
S/FTP
F/FTP
F/UTP
Pytanie 31
Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół
IP
TCP
HTTP
UDP
Pytanie 32
Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu
kompilator
sniffer
debugger
firmware
Pytanie 33
Liczba 22 użyta w adresie http://www.adres_serwera.pL:22 oznacza numer
aplikacji, do której kierowane jest zapytanie
PID procesu uruchomionego na serwerze
portu, inny od standardowego numeru dla danej usługi
sekwencyjny pakietu przekazującego dane
Pytanie 34
Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?
TCP
NAT
UDP
FTP
Pytanie 35
Rysunek przedstawia symbol graficzny
przełącznika
rutera
mostu
punktu dostępowego
Pytanie 36
Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie
programu antywirusowego
blokady portu 80
zapory sieciowej
serwera Proxy
Pytanie 37
Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?
10 m
500 m
100 m
1000 m
Pytanie 38
Urządzenie przedstawione na rysunku to
koncentrator
wtórnik
ruter
bramka VoIP
Pytanie 39
Zadaniem usługi DNS jest
sprawdzanie poprawności adresów domenowych
sprawdzanie poprawności adresów IP
translacja adresów IP na nazwy domenowe
translacja nazw domenowych na adresy IP
Pytanie 40
Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest
stosowanie szyfrowania WEP
stosowanie szyfrowania WPA-PSK
zmiana adresu MAC rutera
zmiana identyfikatora SSID