ARKUSZ EGZAMINACYJNY

INF.07
Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi

Zawód: Technik teleinformatyk
Liczba pytań: 100
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (50 pytań)
Wygenerowano: 11.04.2026 09:51
Token arkusza:At55UACCykRhAgEk
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/At55UACCykRhAgEk/
1Pytanie 1
W sieci lokalnej serwer ma adres IP 192.168.1.103 a stacja robocza 192.168.1.108. Wynik polecenia ping wykonanego na serwerze i stacji roboczej jest pokazany na zrzucie ekranowym. Co może być przyczyną tego, że serwer nie odpowiada na to polecenie?
Ilustracja do pytania
A. Zablokowane połączenie dla protokołu ICMP na serwerze.
B. Wyłączona zapora sieciowa na stacji roboczej.
C. Zablokowane połączenie dla protokołu ICMP na stacji roboczej.
D. Wyłączona zapora sieciowa na serwerze.
2Pytanie 2
Jaką prędkość transmisji określa standard Ethernet IEEE 802.3z?
A. 10 Mb
B. 1 Gb
C. 100 Mb
D. 100 GB
3Pytanie 3
Aplikacja systemowa Linux, której celem jest kontrolowanie ruchu sieciowego zarówno przychodzącego, jak i wychodzącego z określonego urządzenia, to
A. ifconfig
B. mtr
C. iptables
D. chkconfig
4Pytanie 4
Jakie numery portów są domyślnie wykorzystywane przez protokół poczty elektronicznej POP3?
A. 80 albo 8080
B. 110 albo 995
C. 143 albo 993
D. 587 albo 465
5Pytanie 5
Który komponent serwera w formacie rack można wymienić bez potrzeby demontażu górnej pokrywy?
A. Chip procesora
B. Dysk twardy
C. Moduł RAM
D. Karta sieciowa
6Pytanie 6
Przy projektowaniu sieci LAN o wysokiej wydajności w warunkach silnych zakłóceń elektromagnetycznych, które medium transmisyjne powinno zostać wybrane?
A. typ U/FTP
B. typ U/UTP
C. współosiowy
D. światłowodowy
7Pytanie 7
Sieć o adresie IP 172.16.224.0/20 została podzielona na cztery podsieci z maską 22-bitową. Który z poniższych adresów nie należy do żadnej z tych podsieci?
A. 172.16.228.0
B. 172.16.232.0
C. 172.16.236.0
D. 172.16.240.0
8Pytanie 8
Jaki prefiks jest używany w adresie autokonfiguracji IPv6 w sieci LAN?
A. 128
B. 32
C. 24
D. 64
9Pytanie 9
Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to
A. Internet Message Access Protocol (IMAP)
B. Transmission Control Protocol (TCP)
C. Internet Group Management Protocol (IGMP)
D. Interior Gateway Protocol (IGP)
10Pytanie 10
Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest
A. cykliczne skanowanie plików przechowywanych na dysku twardym komputera
B. nadzór nad aktualnymi działaniami komputera w trakcie uruchamiania oraz pracy programów
C. ochrona poczty elektronicznej przed niechcianymi wiadomościami
D. zapewnienie bezpieczeństwa systemu operacyjnego przed atakami z sieci komputerowej
11Pytanie 11
Na rysunku jest przedstawiona konfiguracja interfejsu sieciowego komputera. Komputer może się łączyć z innymi komputerami w sieci lokalnej, ale nie może się połączyć z ruterem i siecią rozległą. Jeżeli maska podsieci IPv4 jest prawidłowa, to błędny jest adres
Ilustracja do pytania
A. IPv4 komputera.
B. serwera WINS.
C. bramy domyślnej.
D. serwera DNS.
12Pytanie 12
Narzędzie z grupy systemów Windows tracert służy do
A. śledzenia ścieżki przesyłania pakietów w sieci
B. wyświetlania oraz modyfikacji tablicy trasowania pakietów sieciowych
C. uzyskiwania szczegółowych informacji dotyczących serwerów DNS
D. nawiązywania połączenia zdalnego z serwerem na wyznaczonym porcie
13Pytanie 13
W systemach Microsoft Windows, polecenie netstat –a pokazuje
A. aktualne ustawienia konfiguracyjne sieci TCP/IP
B. statystyki odwiedzin witryn internetowych
C. tabelę trasowania
D. wszystkie aktywne połączenia protokołu TCP
14Pytanie 14
Jakie polecenie w systemie Windows należy wykorzystać do obserwacji listy aktywnych połączeń karty sieciowej w komputerze?
A. Ping
B. Telnet
C. Netstat
D. Ipconfig
15Pytanie 15
Protokół pomocniczy do kontroli stosu TCP/IP, który odpowiada za identyfikację oraz przekazywanie informacji o błędach podczas działania protokołu IP, to
A. Routing Information Protocol (RIP)
B. Internet Control Message Protocol (ICMP)
C. Address Resolution Protocol (ARP)
D. Reverse Address Resolution Protocol (RARP)
16Pytanie 16
W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba
A. skonfigurować translację NAT na ruterze brzegowym lub serwerze
B. ustawić sieci wirtualne w obrębie sieci lokalnej
C. przypisać adres publiczny jako dodatkowy adres karty sieciowej na każdym hoście
D. dodać drugą kartę sieciową z adresem publicznym do każdego hosta
17Pytanie 17
Na rysunku jest przedstawiona konfiguracja interfejsu sieciowego komputera. Komputer może się łączyć z innymi komputerami w sieci lokalnej, ale nie może się połączyć z ruterem i siecią rozległą. Jeżeli maska podsieci IPv4 jest prawidłowa, to błędny jest adres
Ilustracja do pytania
A. IPv4 komputera.
B. serwera WINS.
C. bramy domyślnej.
D. serwera DNS.
18Pytanie 18
Protokół SNMP (Simple Network Management Protocol) służy do
A. szyfrowania połączeń terminalowych z zdalnymi komputerami
B. przydzielania adresów IP oraz adresu bramy i serwera DNS
C. konfiguracji urządzeń sieciowych oraz zbierania danych na ich temat
D. odbierania wiadomości e-mail
19Pytanie 19
Adres w systemie dziesiętnym 136.168.148.99 ma odpowiadający mu zapis w systemie binarnym
A. 10001000.10101000.10010100.01100011
B. 11000010.10001000.00010100.00100011
C. 11000100.10001000.00110100.00100001
D. 11000000.10101000.00010100.00100011
20Pytanie 20
Jak nazywa się protokół, który pozwala na ściąganie wiadomości e-mail z serwera?
A. DNS
B. POP3
C. FTP
D. SMTP
21Pytanie 21
Administrator zamierza udostępnić folder C:\instrukcje w sieci trzem użytkownikom należącym do grupy Serwisanci. Jakie rozwiązanie powinien wybrać?
A. Udostępnić folder C:\instrukcje grupie Serwisanci bez ograniczeń co do liczby równoczesnych połączeń
B. Udostępnić dysk C: grupie Serwisanci i nie ograniczać liczby równoczesnych połączeń
C. Udostępnić grupie Wszyscy dysk C: i ograniczyć liczbę równoczesnych połączeń do 3
D. Udostępnić grupie Wszyscy folder C:\instrukcje i ustalić limit równoczesnych połączeń na 3
22Pytanie 22
Polecenie dsadd służy do
A. przenoszenia obiektów w ramach jednej domeny
B. dodawania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych do usług Active Directory
C. usuwania użytkowników, grup, komputerów, kontaktów oraz jednostek organizacyjnych z usług Active Directory
D. modyfikacji właściwości obiektów w katalogu
23Pytanie 23
AES (ang. Advanced Encryption Standard) to co?
A. nie może być zrealizowany w formie sprzętowej
B. nie może być użyty do szyfrowania dokumentów
C. jest wcześniejszą wersją DES (ang. Data Encryption Standard)
D. wykorzystuje algorytm szyfrujący symetryczny
24Pytanie 24
W którym rejestrze systemu Windows znajdziemy informacje o błędzie spowodowanym brakiem synchronizacji czasu systemowego z serwerem NTP?
A. System.
B. Ustawienia.
C. Zabezpieczenia.
D. Aplikacja.
25Pytanie 25
Którego z poniższych zadań nie wykonują serwery plików?
A. Zarządzanie bazami danych
B. Udostępnianie plików w Internecie
C. Wymiana danych między użytkownikami sieci
D. Odczyt i zapis danych na dyskach twardych
26Pytanie 26
Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?
A. Działa jako zabezpieczenie sieci przed atakami.
B. Stanowi część systemu operacyjnego Windows.
C. Jest elementem oprogramowania wielu ruterów.
D. Została zainstalowana na każdym przełączniku.
27Pytanie 27
Jak wiele punktów rozdzielczych, według normy PN-EN 50174, powinno być umiejscowionych w budynku o trzech kondygnacjach, przy założeniu, że powierzchnia każdej z kondygnacji wynosi około 800 m²?
A. 2
B. 3
C. 1
D. 4
28Pytanie 28
W systemie Ubuntu Server, aby zainstalować serwer DHCP, należy zastosować komendę
A. sudo service isc-dhcp-server install
B. sudo apt-get install isc-dhcp-server
C. sudo service isc-dhcp-server start
D. sudo apt-get isc-dhcp-server start
29Pytanie 29
Jakie urządzenie powinno być użyte do połączenia komputerów, aby mogły działać w różnych domenach rozgłoszeniowych?
A. Mostu
B. Rutera
C. Regeneratora
D. Koncentratora
30Pytanie 30
W celu zagwarantowania jakości usług QoS, w przełącznikach warstwy dostępu wdraża się mechanizm
A. przydzielania wyższego priorytetu wybranym typom danych
B. który zapobiega tworzeniu się pętli w sieci
C. decydujący o liczbie urządzeń, które mogą łączyć się z danym przełącznikiem
D. pozwalający na używanie wielu portów jako jednego łącza logicznego
31Pytanie 31
Wskaż właściwy adres hosta?
A. 192.168.192.0/18
B. 128.128.0.0/9
C. 128.129.0.0/9
D. 192.169.192.0/18
32Pytanie 32
Jakie znaczenie ma zapis /26 w adresie IPv4 192.168.0.0/26?
A. Liczba bitów o wartości 1 w adresie
B. Liczba bitów o wartości 0 w adresie
C. Liczba bitów o wartości 1 w masce
D. Liczba bitów o wartości 0 w masce
33Pytanie 33
Jakie polecenie pozwoli na wyświetlenie ustawień interfejsu sieciowego w systemie Linux?
A. ipconfig
B. traceroute
C. ipaddr show
D. iproute show
34Pytanie 34
Komputer w sieci lokalnej ma adres IP 172.16.0.0/18. Jaka jest maska sieci wyrażona w postaci dziesiętnej?
A. 255.255.255.192
B. 255.255.128.0
C. 255.255.255.128
D. 255.255.192.0
35Pytanie 35
Jakie medium transmisyjne w sieciach LAN wskazane jest do używania w obiektach historycznych?
A. Fale radiowe
B. Światłowód
C. Kabel koncentryczny
D. Kabel typu "skrętka"
36Pytanie 36
Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać
A. statyczne adresy MAC komputerów do aktywnych interfejsów
B. niewykorzystane interfejsy do różnych VLAN-ów
C. aktywnych interfejsów do różnych VLAN-ów
D. statyczne adresy MAC komputerów do niewykorzystanych interfejsów
37Pytanie 37
The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do
A. monitorowania oraz zarządzania urządzeniami sieciowymi
B. przechwytywania i analizy danych pakietowych
C. sprawdzania wydajności sieci
D. udostępniania zasobów w sieci
38Pytanie 38
Jaki argument komendy ipconfig w systemie Windows przywraca konfigurację adresów IP?
A. /flushdns
B. /release
C. /renew
D. /displaydns
39Pytanie 39
Ransomware to rodzaj szkodliwego oprogramowania, które
A. używa zainfekowanego komputera do rozsyłania wiadomości spam.
B. rejestruje naciskane przez użytkownika klawisze.
C. szyfruje lub blokuje dane w celu wyłudzenia okupu.
D. ukrywa pliki lub procesy, aby wspierać kontrolę nad zainfekowanym komputerem.
40Pytanie 40
Najbardziej popularny kodek audio używany przy ustawianiu bramki VoIP to
A. G.711
B. GSM
C. A.512
D. AC3
41Pytanie 41
Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?
A. Filtrowanie adresów MAC
B. Uwierzytelnianie
C. Radius (Remote Authentication Dial In User Service)
D. Nadanie SSID
42Pytanie 42
Instalator jest w stanie zamontować 5 gniazd w ciągu jednej godziny. Ile wyniesie całkowity koszt materiałów i instalacji 20 natynkowych gniazd sieciowych, jeśli cena jednego gniazda to 5,00 zł, a stawka za roboczogodzinę instalatora wynosi 30,00 zł?
A. 130,00 zł
B. 220,00 zł
C. 350,00 zł
D. 700,00 zł
43Pytanie 43
Aby zrealizować ręczną konfigurację interfejsu sieciowego w systemie LINUX, należy wykorzystać komendę
A. ifconfig
B. eth0
C. route add
D. ipconfig
44Pytanie 44
Poniżej przedstawiono wynik działania polecenia

Interface Statistics

                         Received              Sent
Bytes                  3828957336        3249252169
Unicast packets          35839063         146809272
Non-unicast packets          5406             25642
Discards                       50                 0
Errors                          0                 0
Unknown protocols               0
A. ipconfig -e
B. tracert -e
C. netstat -e
D. dnslookup -e
45Pytanie 45
Za pomocą polecenia netstat w systemie Windows można zweryfikować
A. parametry interfejsów sieciowych komputera
B. zapisy w tablicy routingu komputera
C. ścieżkę połączenia z wybranym adresem IP
D. aktywną komunikację sieciową komputera
46Pytanie 46
W którym rejestrze systemu Windows znajdziemy informacje o błędzie spowodowanym brakiem synchronizacji czasu systemowego z serwerem NTP?
A. System.
B. Ustawienia.
C. Zabezpieczenia.
D. Aplikacja.
47Pytanie 47
Przy projektowaniu sieci przewodowej, która ma maksymalną prędkość transmisji wynoszącą 1 Gb/s, a maksymalna długość między punktami sieci nie przekracza 100 m, jakie medium transmisyjne powinno być zastosowane?
A. kabel koncentryczny o średnicy ¼ cala
B. fale radiowe o częstotliwości 5 GHz
C. fale radiowe o częstotliwości 2,4 GHz
D. kabel UTP kategorii 5e
48Pytanie 48
Jakie aktywne urządzenie pozwoli na podłączenie 15 komputerów, drukarki sieciowej oraz rutera do sieci lokalnej za pomocą kabla UTP?
A. Panel krosowy 16-portowy
B. Switch 16-portowy
C. Switch 24-portowy
D. Panel krosowy 24-portowy
49Pytanie 49
Zgodnie z normą PN-EN 50174 dopuszczalna łączna długość kabla połączeniowego pomiędzy punktem abonenckim a komputerem i kabla krosowniczego (A+C) wynosi
Ilustracja do pytania
A. 3 m
B. 5 m
C. 6 m
D. 10 m
50Pytanie 50
Na ilustracji jest przedstawiona skrętka
Ilustracja do pytania
A. ekranowana siatką.
B. nieekranowana.
C. ekranowana folią.
D. ekranowana folią i siatką.
51Pytanie 51
Na podstawie tabeli ustal, ile kabli ekranowanych typu skrętka należy poprowadzić w listwie PCV typu LN 25x16.
Typ listwyPrzewody
Przekrój czynny [mm²]Ø 5,5 mm, np. FTPØ 7,2 mm, np. WDX pek 75-1,0/4,8Ø 10,6 mm, np. YDY 3 x 2,5
LN 20X1014021
LN 16X16185311
LN 25X16305532
LN 35X10.123043
LN 35X10.2115 + 11541/1
LN 40X16.1505963
LN 40X16.2245 + 24583/31/1
A. 4 kable.
B. 3 kable.
C. 5 kabli.
D. 2 kable.
52Pytanie 52
Który z poniższych dokumentów nie wchodzi w skład dokumentacji powykonawczej lokalnej sieci komputerowej?
A. Dokumentacja techniczna kluczowych elementów systemu
B. Dokumentacja materiałowa
C. Plan rozmieszczenia sieci LAN
D. Lista użytych nazw użytkowników oraz haseł
53Pytanie 53
Przy projektowaniu sieci LAN o wysokiej wydajności w warunkach silnych zakłóceń elektromagnetycznych, które medium transmisyjne powinno zostać wybrane?
A. typ U/FTP
B. typ U/UTP
C. współosiowy
D. światłowodowy
54Pytanie 54
Aby serwer DNS mógł poprawnie przekształcać nazwy domenowe na adresy IPv6, konieczne jest skonfigurowanie rekordu
A. AAAA
B. MX
C. CNAME
D. A
55Pytanie 55
W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba
A. skonfigurować translację NAT na ruterze brzegowym lub serwerze
B. ustawić sieci wirtualne w obrębie sieci lokalnej
C. przypisać adres publiczny jako dodatkowy adres karty sieciowej na każdym hoście
D. dodać drugą kartę sieciową z adresem publicznym do każdego hosta
56Pytanie 56
Który z protokołów nie jest wykorzystywany do ustawiania wirtualnej sieci prywatnej?
A. SNMP
B. PPTP
C. L2TP
D. SSTP
57Pytanie 57
Administrator systemu Linux chce nadać plikowi dokument.txt uprawnienia tylko do odczytu dla wszystkich użytkowników. Jakiego polecenia powinien użyć?
A. chmod 444 dokument.txt
B. chmod 777 dokument.txt
C. chmod 600 dokument.txt
D. chmod 755 dokument.txt
58Pytanie 58
W jakiej usłudze serwera możliwe jest ustawienie parametru TTL?
A. DHCP
B. FTP
C. HTTP
D. DNS
59Pytanie 59
Protokół używany do konwertowania fizycznych adresów MAC na adresy IP w sieciach komputerowych to
A. DHCP (Dynamic Host Configuration Protocol)
B. ARP (Address Resolution Protocol)
C. DNS (Domain Name System)
D. RARP (Reverse Address Resolution Protocol)
60Pytanie 60
Jakie kanały powinno się wybrać dla trzech sieci WLAN 2,4 GHz, aby zredukować ich wzajemne zakłócenia?
A. 1,6,11
B. 2, 5,7
C. 3, 6, 12
D. 1,3,12
61Pytanie 61
W sieci lokalnej serwer ma adres IP 192.168.1.103 a stacja robocza 192.168.1.108. Wynik polecenia ping wykonanego na serwerze i stacji roboczej jest pokazany na zrzucie ekranowym. Co może być przyczyną tego, że serwer nie odpowiada na to polecenie?
Ilustracja do pytania
A. Zablokowane połączenie dla protokołu ICMP na serwerze.
B. Wyłączona zapora sieciowa na stacji roboczej.
C. Zablokowane połączenie dla protokołu ICMP na stacji roboczej.
D. Wyłączona zapora sieciowa na serwerze.
62Pytanie 62
Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?
A. Aplikacja McAfee
B. Program Wireshark
C. Komenda ipconfig
D. Komenda tracert
63Pytanie 63
Jakie jest standardowe port do przesyłania poleceń (command) serwera FTP?
A. 25
B. 20
C. 21
D. 110
64Pytanie 64
Dwie stacje robocze w tej samej sieci nie mogą się nawzajem komunikować. Która z poniższych okoliczności może być prawdopodobną przyczyną tego problemu?
A. Identyczne adresy IP stacji roboczych
B. Tożsame nazwy użytkowników
C. Inne systemy operacyjne stacji roboczych
D. Różne bramy domyślne stacji roboczych
65Pytanie 65
Aby uzyskać spis wszystkich dostępnych urządzeń w sieci lokalnej, należy użyć aplikacji typu
A. port scanner
B. IP scanner
C. spoofer
D. sniffer
66Pytanie 66
Najbardziej popularny kodek audio używany przy ustawianiu bramki VoIP to
A. G.711
B. GSM
C. A.512
D. AC3
67Pytanie 67
W specyfikacji sieci Ethernet 1000Base-T maksymalna długość segmentu dla skrętki kategorii 5 wynosi
A. 500 m
B. 250 m
C. 100 m
D. 1000 m
68Pytanie 68
W celu zagwarantowania jakości usług QoS, w przełącznikach warstwy dostępu wdraża się mechanizm
A. przydzielania wyższego priorytetu wybranym typom danych
B. który zapobiega tworzeniu się pętli w sieci
C. decydujący o liczbie urządzeń, które mogą łączyć się z danym przełącznikiem
D. pozwalający na używanie wielu portów jako jednego łącza logicznego
69Pytanie 69
Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?
A. SSH File Transfer Protocol
B. Hypertext Transfer Protocol Secure
C. Hypertext Transfer Protocol
D. FTP Secure
70Pytanie 70
Wskaż błędne stwierdzenie dotyczące Active Directory?
A. Active Directory to usługa, która monitoruje wykorzystanie limitów dyskowych aktywnych katalogów
B. Domeny uporządkowane w hierarchii mogą tworzyć strukturę drzewa
C. W Active Directory informacje są organizowane w sposób hierarchiczny
D. Active Directory stanowi system katalogowy w sieciach operacyjnych firmy Microsoft
71Pytanie 71
Licencja typu TRIAL pozwala na korzystanie z oprogramowania
A. przez nieograniczony czas, z możliwością wprowadzenia zmian
B. wyłącznie do zastosowań niekomercyjnych
C. przez określony okres (np. 3 miesiące)
D. w ograniczonym zakresie, np. z pominięciem niektórych funkcji
72Pytanie 72
Które z urządzeń służy do testowania okablowania UTP?
Ilustracja do pytania
A. 4.
B. 1.
C. 3.
D. 2.
73Pytanie 73
Do których komputerów dotrze ramka rozgłoszeniowa wysyłana ze stacji roboczej PC1?
Ilustracja do pytania
A. PC4 i PC5
B. PC2 i PC6
C. PC2 i PC4
D. PC3 i PC6
74Pytanie 74
Jakie polecenie w systemie Windows pokazuje tablicę routingu hosta?
A. ipconfig /renew
B. netstat -n
C. netstat - r
D. ipconfig /release
75Pytanie 75
Ramka z danymi jest wysyłana z komputera K1 do komputera K2. Które adresy źródłowe IP oraz MAC będą w ramce wysyłanej z rutera R1 do R2?
IPMAC
K1192.168.1.10/241AAAAA
K2172.16.1.10/242BBBBB
R1 - interfejs F0192.168.1.1/24BBBBBB
R1 - interfejs F110.0.0.1/30CCCCCC
R2- interfejs F010.0.0.2/30DDDDDD
R2- interfejs F1172.16.1.1/24EEEEEE
Ilustracja do pytania
A. IP – 10.0.0.1; MAC – CCCCCC
B. IP – 192.168.1.10; MAC – CCCCCC
C. IP – 192.168.1.10; MAC – 1AAAAA
D. IP – 10.0.0.1; MAC – 1AAAAA
76Pytanie 76
Błąd 404, który wyświetla się w przeglądarce internetowej, oznacza
A. błąd w autoryzacji użytkownika
B. nieobecność żądanego dokumentu na serwerze
C. przekroczony czas oczekiwania na połączenie z serwerem
D. niewłaściwe uprawnienia do dostępu do żądanego dokumentu
77Pytanie 77
Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?
A. copy running-config tftp:
B. restore configuration tftp:
C. save config tftp:
D. backup running-config tftp:
78Pytanie 78
Na rysunku przedstawiono fragment pola 'Info' programu Wireshark. Którego protokołu dotyczy ten komunikat?
42 Who has 192.168.1.1? Tell 192.168.1.3
60 192.168.1.1 is at a0:ec:f9:a4:4e:01
42 Who has 192.168.1.1? Tell 192.168.1.3
60 192.168.1.1 is at a0:ec:f9:a4:4e:01
A. DNS
B. ARP
C. ICMP
D. DHCP
79Pytanie 79
W biurze należy zamontować 5 podwójnych gniazd abonenckich. Średnia odległość od gniazda abonenckiego do lokalnego punktu dystrybucyjnego wynosi 10 m. Jaki będzie szacunkowy koszt nabycia kabla UTP kategorii 5e, przeznaczonego do budowy sieci lokalnej, jeśli cena brutto 1 m kabla UTP kategorii 5e to 1,60 zł?
A. 80,00 zł
B. 160,00 zł
C. 320,00 zł
D. 800,00 zł
80Pytanie 80
Jakie polecenie w systemie Windows pokazuje tablicę routingu hosta?
A. ipconfig /renew
B. netstat -n
C. netstat - r
D. ipconfig /release
81Pytanie 81
Dokument PN-EN 50173 wskazuje na konieczność zainstalowania minimum
A. 1 punktu rozdzielczego na każde 250 m2 powierzchni.
B. 1 punktu rozdzielczego na każde 100 m2 powierzchni.
C. 1 punktu rozdzielczego na każde piętro.
D. 1 punktu rozdzielczego na cały wielopiętrowy budynek.
82Pytanie 82
Która norma określa parametry transmisyjne dla komponentów kategorii 5e?
A. EIA/TIA 607
B. TIA/EIA-568-B-2
C. TIA/EIA-568-B-1
D. CSA T527
83Pytanie 83
W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać
A. światłowód jednomodowy lub fale radiowe 2,4 GHz
B. kabel U-UTP kategorii 6 lub fale radiowe 2,4 GHz
C. kabel S-FTP kategorii 5e lub światłowód
D. światłowód jednomodowy lub kabel U-UTP kategorii 5e
84Pytanie 84
Od momentu wprowadzenia Windows Server 2008, zakupując konkretną edycję systemu operacyjnego, nabywca otrzymuje prawo do zainstalowania określonej liczby kopii w środowisku fizycznym oraz wirtualnym. Która wersja tego systemu umożliwia nieograniczone instalacje wirtualne serwera?
A. Windows Server Foundation
B. Windows Server Essential
C. Windows Server Standard
D. Windows Server Datacenter
85Pytanie 85
Podaj domyślny port, który służy do przesyłania poleceń w serwisie FTP.
A. 20
B. 21
C. 25
D. 110
86Pytanie 86
W technologii Ethernet protokół CSMA/CD stosowany w dostępie do medium opiera się na
A. wykrywaniu kolizji
B. priorytetach żądań
C. przekazywaniu żetonu
D. unikaniu kolizji
87Pytanie 87
Które z poleceń w systemie Windows umożliwia sprawdzenie zapisanych w pamięci podręcznej komputera tłumaczeń nazw DNS na odpowiadające im adresy IP?
A. ipconfig /release
B. ipconfig /displaydns
C. ipconfig /flushdns
D. ipconfig /renew
88Pytanie 88
Które urządzenie sieciowe przedstawiono na ilustracji?
Ilustracja do pytania
A. Przełącznik.
B. Bramka VoIP.
C. Ruter.
D. Konwerter mediów.
89Pytanie 89
Kable światłowodowe nie są często używane w lokalnych sieciach komputerowych z powodu
A. niskiej wydajności.
B. znaczących strat sygnału podczas transmisji.
C. niski poziom odporności na zakłócenia elektromagnetyczne.
D. wysokich kosztów elementów pośredniczących w transmisji.
90Pytanie 90
Z jakiego powodu adres 192.168.100.127 nie może zostać przypisany jako adres komputera w sieci 192.168.100.0/25?
A. Nie jest to adres prywatny dla tej sieci
B. To adres pętli zwrotnej danego komputera
C. To adres rozgłoszeniowy w tej sieci
D. Nie wchodzi w skład zakresu adresów tej sieci
91Pytanie 91
Jakie urządzenie pozwala na stworzenie grupy komputerów, które są do niego podłączone i operują w sieci z identycznym adresem IPv4, w taki sposób, aby komunikacja między komputerami miała miejsce jedynie w obrębie tej grupy?
A. Przełącznik zarządzalny
B. Punkt dostępu
C. Ruter z WiFi
D. Konwerter mediów
92Pytanie 92
Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu
A. DDOS
B. DOS
C. mail bombing
D. flooding
93Pytanie 93
Który z poniższych programów nie służy do zdalnego administrowania komputerami w sieci?
A. UltraVNC
B. Team Viewer
C. Virtualbox
D. Rdesktop
94Pytanie 94
Aby chronić sieć przed zewnętrznymi atakami, warto rozważyć nabycie
A. skanera antywirusowego
B. sprzętowej zapory sieciowej
C. serwera proxy
D. przełącznika warstwy trzeciej
95Pytanie 95
Komputer ma pracować w sieci lokalnej o adresie 172.16.0.0/16 i łączyć się z Internetem. Który element konfiguracji karty sieciowej został wpisany nieprawidłowo?
Ilustracja do pytania
A. Adres IP.
B. Maska podsieci.
C. Brama domyślna.
D. Adresy serwerów DNS.
96Pytanie 96
W metodzie dostępu do medium CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja, która planuje rozpocząć transmisję, nasłuchuje, czy w sieci występuje ruch, a następnie
A. wysyła prośbę o rozpoczęcie transmitowania
B. oczekuje na żeton pozwalający na nadawanie
C. po zauważeniu ruchu w sieci czeka, aż medium stanie się wolne
D. czeka na przydzielenie priorytetu transmisji przez koncentrator
97Pytanie 97
Usługi na serwerze konfiguruje się za pomocą
A. Active Directory
B. panel administracyjny
C. serwer kontrolujący domenę
D. role i funkcje
98Pytanie 98
W wtyczce 8P8C, zgodnie z normą TIA/EIA-568-A, w sekwencji T568A, para przewodów biało-pomarańczowy/pomarańczowy jest przypisana do styków
A. 3 i 6
B. 3 i 5
C. 4 i 6
D. 1 i 2
99Pytanie 99
Zrzut ekranowy przedstawia wynik wykonania w systemie z rodziny Windows Server polecenia

Server:  livebox.home
Address:  192.168.1.1

Non-authoritative answer:
dns2.tpsa.pl    AAAA IPv6 address = 2a01:1700:3:ffff::9822
dns2.tpsa.pl    internet address = 194.204.152.34
A. tracert
B. whois
C. nslookup
D. ping
100Pytanie 100
Komputer, który automatycznie otrzymuje adres IP, adres bramy oraz adresy serwerów DNS, łączy się z wszystkimi urządzeniami w sieci lokalnej za pośrednictwem adresu IP. Jednakże komputer ten nie ma możliwości nawiązania połączenia z żadnym hostem w sieci rozległej, ani poprzez adres URL, ani przy użyciu adresu IP, co sugeruje, że występuje problem z siecią lub awaria
A. rutera
B. przełącznika
C. serwera DHCP
D. serwera DNS

🔑 KLUCZ ODPOWIEDZI

Token: At55UACCykRhAgEk | INF.07 | Pytań: 100 | Próg: 50 poprawnych
Numer
zadania
Odpowiedź
1A
2B
3C
4B
5B
6D
7D
8D
9C
10B
11C
12A
13D
14C
15B
16A
17C
18C
19A
20B
Numer
zadania
Odpowiedź
21A
22B
23D
24A
25A
26D
27B
28B
29B
30A
31C
32C
33C
34D
35A
36C
37A
38C
39C
40A
Numer
zadania
Odpowiedź
41A
42B
43A
44C
45D
46A
47D
48C
49D
50C
51C
52D
53D
54A
55A
56A
57A
58D
59D
60A
Numer
zadania
Odpowiedź
61A
62B
63C
64A
65B
66A
67C
68A
69B
70A
71C
72D
73D
74C
75B
76B
77A
78B
79B
80C
Numer
zadania
Odpowiedź
81C
82B
83C
84D
85B
86A
87B
88B
89D
90C
91A
92A
93C
94B
95C
96C
97D
98A
99C
100A