ARKUSZ EGZAMINACYJNY

INF.07
Montaż i konfiguracja lokalnych sieci komputerowych oraz administrowanie systemami operacyjnymi

Zawód: Technik teleinformatyk
Liczba pytań: 100
Czas trwania: 60 minut (standardowo)
Próg zdawalności: 50% (50 pytań)
Wygenerowano: 10.04.2026 20:52
Token arkusza:3-dUc5REYdSMOgl8
Link do edycji:zawodowe.edu.pl/generator-arkuszy/klon/3-dUc5REYdSMOgl8/
1Pytanie 1
Jaki będzie całkowity koszt brutto materiałów zastosowanych do wykonania odcinka okablowania łączącego dwie szafki sieciowe wyposażone w panele krosownicze, jeżeli wiadomo, że zużyto 25 m skrętki FTP cat. 6A i dwa moduły Keystone? Ceny netto materiałów znajdują się w tabeli, stawka VAT na materiały wynosi 23%.

Materiałj.m.Cena
jednostkowa
netto
Skrętka FTP cat. 6Am.3,50 zł
Moduł Keystone FTP RJ45szt.9,50 zł
A. 97,00 zł
B. 106,50 zł
C. 119,31 zł
D. 131,00 zł
2Pytanie 2
W wtyczce 8P8C, zgodnie z normą TIA/EIA-568-A, w sekwencji T568A, para przewodów biało-pomarańczowy/pomarańczowy jest przypisana do styków
A. 3 i 6
B. 3 i 5
C. 4 i 6
D. 1 i 2
3Pytanie 3
Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?
A. samba
B. bind
C. vsftpd
D. apache
4Pytanie 4
Jakie są powody wyświetlania na ekranie komputera informacji, że system wykrył konflikt adresów IP?
A. Adres IP urządzenia jest poza zakresem lokalnych adresów sieciowych
B. Inne urządzenie w sieci posiada ten sam adres IP co komputer
C. Usługa DHCP nie działa w sieci lokalnej
D. W konfiguracji protokołu TCP/IP jest nieprawidłowy adres bramy domyślnej
5Pytanie 5
Który ze standardów opisuje strukturę fizyczną oraz parametry kabli światłowodowych używanych w sieciach komputerowych?
A. ISO/IEC 11801
B. IEEE 802.11
C. IEEE 802.3af
D. RFC 1918
6Pytanie 6
Zastosowanie połączenia typu trunk między dwoma przełącznikami umożliwia
A. zwiększenie przepustowości dzięki wykorzystaniu dodatkowego portu
B. przesyłanie ramek z różnych wirtualnych sieci lokalnych w jednym łączu
C. zablokowanie wszystkich nadmiarowych połączeń na danym porcie
D. konfigurację agregacji portów, co zwiększa przepustowość między przełącznikami
7Pytanie 7
W systemach Microsoft Windows, polecenie netstat –a pokazuje
A. aktualne ustawienia konfiguracyjne sieci TCP/IP
B. statystyki odwiedzin witryn internetowych
C. tabelę trasowania
D. wszystkie aktywne połączenia protokołu TCP
8Pytanie 8
Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?
A. copy running-config tftp:
B. restore configuration tftp:
C. save config tftp:
D. backup running-config tftp:
9Pytanie 9
Błąd 404, który wyświetla się w przeglądarce internetowej, oznacza
A. błąd w autoryzacji użytkownika
B. nieobecność żądanego dokumentu na serwerze
C. przekroczony czas oczekiwania na połączenie z serwerem
D. niewłaściwe uprawnienia do dostępu do żądanego dokumentu
10Pytanie 10
Aplikacja systemowa Linux, której celem jest kontrolowanie ruchu sieciowego zarówno przychodzącego, jak i wychodzącego z określonego urządzenia, to
A. ifconfig
B. mtr
C. iptables
D. chkconfig
11Pytanie 11
Organizacja zajmująca się standaryzacją na poziomie międzynarodowym, która stworzyła 7-warstwowy Model Referencyjny Połączonych Systemów Otwartych, to
A. ISO (International Organization for Standardization)
B. EN (European Norm)
C. TIA/EIA (Telecommunications Industry Association/Electronic Industries Association)
D. IEEE (Institute of Electrical and Electronics Engineers)
12Pytanie 12
Użytkownik domeny podczas logowania widzi komunikat przedstawiony na rysunku, co oznacza, że użytkownik nie ma

Zalogowano się przy użyciu profilu
tymczasowego.
Nie masz dostępu do swoich plików, a pliki
tworzone w ramach tego profilu zostaną
usunięte po wylogowaniu. Aby rozwiązać ten
problem, wyloguj się i zaloguj się później.
08:19
A. uprawnień do folderu z profilem mobilnym.
B. utworzonego profilu mobilnego.
C. konta w domenie.
D. uprawnień do logowania się w domenie.
13Pytanie 13
W systemie Ubuntu Server, aby zainstalować serwer DHCP, należy zastosować komendę
A. sudo service isc-dhcp-server install
B. sudo apt-get install isc-dhcp-server
C. sudo service isc-dhcp-server start
D. sudo apt-get isc-dhcp-server start
14Pytanie 14
Jakie medium transmisyjne w sieciach LAN wskazane jest do używania w obiektach historycznych?
A. Fale radiowe
B. Światłowód
C. Kabel koncentryczny
D. Kabel typu "skrętka"
15Pytanie 15
Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać
A. statyczne adresy MAC komputerów do aktywnych interfejsów
B. niewykorzystane interfejsy do różnych VLAN-ów
C. aktywnych interfejsów do różnych VLAN-ów
D. statyczne adresy MAC komputerów do niewykorzystanych interfejsów
16Pytanie 16
Planowanie wykorzystania przestrzeni dyskowej komputera do przechowywania i udostępniania informacji, takich jak pliki i aplikacje dostępne w sieci oraz ich zarządzanie, wymaga skonfigurowania komputera jako
A. serwer terminali
B. serwer DHCP
C. serwer aplikacji
D. serwer plików
17Pytanie 17
Jakim skrótem oznacza się zbiór zasad filtrujących dane w sieci?
A. VLAN
B. QoS
C. PoE
D. ACL
18Pytanie 18
Do zakończenia kabla skręcanego wtykiem 8P8C wykorzystuje się
A. zaciskarkę do złączy typu F
B. spawarkę światłowodową
C. zaciskarkę do wtyków RJ-45
D. narzędzie uderzeniowe
19Pytanie 19
Jakim skrótem oznacza się zbiór zasad filtrujących dane w sieci?
A. VLAN
B. QoS
C. PoE
D. ACL
20Pytanie 20
Jak wiele punktów rozdzielczych, według normy PN-EN 50174, powinno być umiejscowionych w budynku o trzech kondygnacjach, przy założeniu, że powierzchnia każdej z kondygnacji wynosi około 800 m²?
A. 2
B. 3
C. 1
D. 4
21Pytanie 21
Jakie polecenie w systemie Windows pokazuje tablicę routingu hosta?
A. ipconfig /renew
B. netstat -n
C. netstat - r
D. ipconfig /release
22Pytanie 22
Jakim skrótem nazywana jest sieć, która korzystając z technologii warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych terenach geograficznych?
A. LAN
B. WAN
C. VPN
D. VLAN
23Pytanie 23
Z powodu uszkodzenia kabla typu skrętka zanikło połączenie pomiędzy przełącznikiem a komputerem stacjonarnym. Jakie urządzenie pomiarowe powinno zostać wykorzystane do identyfikacji i naprawy usterki, aby nie było konieczne wymienianie całego kabla?
A. Wielofunkcyjny miernik.
B. Urządzenie do pomiaru mocy.
C. Spektrum analizer.
D. Reflektometr TDR
24Pytanie 24
ARP (Adress Resolution Protocol) to protokół, którego zadaniem jest przekształcenie adresu IP na
A. adres sprzętowy
B. nazwę domenową
C. adres poczty elektronicznej
D. nazwę urządzenia
25Pytanie 25
Która z par: protokół – odpowiednia warstwa, w której funkcjonuje dany protokół, jest właściwie zestawiona zgodnie z modelem TCP/IP?
A. ICMP - warstwa Internetu
B. RARP – warstwa transportowa
C. DNS - warstwa aplikacji
D. DHCP – warstwa dostępu do sieci
26Pytanie 26
Najbardziej popularny kodek audio używany przy ustawianiu bramki VoIP to
A. G.711
B. GSM
C. A.512
D. AC3
27Pytanie 27
Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?
A. Wykorzystanie antydialera
B. Zmiana hasła konta użytkownika
C. Szyfrowanie danych w sieci
D. Skanowanie za pomocą programu antywirusowego
28Pytanie 28
Fragment pliku httpd.conf serwera Apache wygląda następująco:

Listen 8012
Server Name localhost:8012

Aby zweryfikować prawidłowe funkcjonowanie strony WWW na serwerze, należy wprowadzić w przeglądarkę

A. http://localhost:8012
B. http://localhost:8080
C. http://localhost:apache
D. http://localhost
29Pytanie 29
Którego z elementów dokumentacji lokalnej sieci komputerowej nie uwzględnia dokumentacja powykonawcza?
A. Wyników pomiarów oraz testów
B. Opisu systemu okablowania
C. Kosztorysu wstępnego
D. Norm i wytycznych technicznych
30Pytanie 30
W trakcie konfiguracji serwera DHCP administrator przypisał zbyt małą pulę adresów IP. Jakie mogą być skutki tej sytuacji w sieci lokalnej?
A. Nowe urządzenia nie otrzymają adresu IP i nie połączą się z siecią
B. Serwer DHCP automatycznie powiększy zakres adresów IP
C. Urządzenia będą otrzymywać adresy IPv6 zamiast IPv4
D. Każde urządzenie otrzyma dwa różne adresy IP
31Pytanie 31
Usługi na serwerze konfiguruje się za pomocą
A. Active Directory
B. panel administracyjny
C. serwer kontrolujący domenę
D. role i funkcje
32Pytanie 32
Urządzenia spełniające standard 802.11 g mogą osiągnąć maksymalną prędkość transmisji danych wynoszącą
A. 150 Mb/s
B. 11 Mb/s
C. 108 Mb/s
D. 54 Mb/s
33Pytanie 33
Jaki port jest używany przez protokół FTP (File Transfer Protocol) do przesyłania danych?
A. 20
B. 25
C. 69
D. 53
34Pytanie 34
Liczba 22 w adresie http://www.adres_serwera.pL:22 wskazuje na numer
A. portu, inny od standardowego numeru dla danej usługi
B. aplikacji, do której skierowane jest zapytanie
C. PID procesu działającego na serwerze
D. sekwencyjny pakietu przesyłającego dane
35Pytanie 35
Jakie urządzenie sieciowe pozwoli na przekształcenie sygnału przesyłanego przez analogową linię telefoniczną na sygnał cyfrowy w komputerowej sieci lokalnej?
A. Switch.
B. Modem.
C. Access point.
D. Media converter.
36Pytanie 36
Który z poniższych adresów jest adresem IP typu prywatnego?
A. 220.192.164.10
B. 80.80.10.10
C. 198.192.15.10
D. 172.30.10.10
37Pytanie 37
Jakie jest standardowe port do przesyłania poleceń (command) serwera FTP?
A. 25
B. 20
C. 21
D. 110
38Pytanie 38
Która z warstw modelu ISO/OSI określa protokół IP (Internet Protocol)?
A. Warstwa danych łącza
B. Warstwa fizyczna
C. Warstwa sieci
D. Warstwa transportowa
39Pytanie 39
Adres IP (ang. Internet Protocol Address) to
A. jedyną nazwą symboliczną urządzenia.
B. logiczny adres komputera.
C. fizyczny adres komputera.
D. indywidualny numer produkcyjny urządzenia.
40Pytanie 40
Aby podłączyć drukarkę, która nie posiada karty sieciowej, do przewodowej sieci komputerowej, konieczne jest zainstalowanie serwera wydruku z odpowiednimi interfejsami
A. USB i RJ45
B. Centronics i USB
C. Centronics i RJ11
D. USB i RS232
41Pytanie 41
Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci?

komputer 1172.16.15.5
komputer 2172.18.15.6
komputer 3172.18.16.7
komputer 4172.20.16.8
komputer 5172.20.16.9
komputer 6172.21.15.10
A. Sześciu.
B. Dwóch.
C. Jednej.
D. Czterech.
42Pytanie 42
Interfejs graficzny Menedżera usług IIS (Internet Information Services) w systemie Windows służy do ustawiania konfiguracji serwera
A. terminali
B. DNS
C. wydruku
D. WWW
43Pytanie 43
W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości
A. 5 m2
B. 10 m2
C. 20 m2
D. 30 m2
44Pytanie 44
Aby zmierzyć tłumienie łącza światłowodowego w dwóch zakresach długości fali 1310 nm oraz 1550 nm, powinno się wykorzystać
A. reflektometr TDR
B. rejestrator cyfrowy
C. miernik mocy optycznej
D. tester UTP
45Pytanie 45
Stworzenie symulowanego środowiska komputerowego, które jest przeciwieństwem środowiska materialnego, określa się mianem
A. ustawieniem.
B. wirtualizacją.
C. modernizacją.
D. aktualizacją.
46Pytanie 46
Jakie jest odpowiednik maski 255.255.252.0 w postaci prefiksu?
A. /24
B. /23
C. /22
D. /25
47Pytanie 47
Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół
A. FTP
B. SSH
C. SMTP
D. DHCP
48Pytanie 48
Jak wiele punktów rozdzielczych, według normy PN-EN 50174, powinno być umiejscowionych w budynku o trzech kondygnacjach, przy założeniu, że powierzchnia każdej z kondygnacji wynosi około 800 m²?
A. 2
B. 3
C. 1
D. 4
49Pytanie 49
W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma

ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up
route add default gw 10.0.0.10
A. adres IP 10.0.0.10, maskę /16, bramę 10.0.0.100
B. adres IP 10.0.0.100, maskę /24, bramę 10.0.0.10
C. adres IP 10.0.0.100, maskę /22, bramę 10.0.0.10
D. adres IP 10.0.0.10, maskę /24, bramę 10.0.0.255
50Pytanie 50
W którym rejestrze systemu Windows znajdziemy informacje o błędzie spowodowanym brakiem synchronizacji czasu systemowego z serwerem NTP?
A. System.
B. Ustawienia.
C. Zabezpieczenia.
D. Aplikacja.
51Pytanie 51
Przynależność komputera do danej sieci wirtualnej nie może być ustalana na podstawie
A. nazwa komputera w sieci lokalnej
B. znacznika ramki Ethernet 802.1Q
C. adresu MAC karty sieciowej komputera
D. numeru portu przełącznika
52Pytanie 52
Jaką rolę należy zainstalować na serwerze, aby umożliwić centralne zarządzanie stacjami roboczymi w sieci obsługiwanej przez Windows Serwer?
A. Usługi polityki sieciowej oraz dostępu do sieci
B. Serwer Aplikacji
C. Dostęp zdalny
D. Usługi domenowe Active Directory
53Pytanie 53
Administrator zauważa, że jeden z komputerów w sieci LAN nie może uzyskać dostępu do Internetu, mimo poprawnie skonfigurowanego adresu IP. Który parametr konfiguracji sieciowej powinien sprawdzić w pierwszej kolejności?
A. Adres bramy domyślnej
B. Adres serwera DNS
C. Maskę podsieci
D. Adres MAC karty sieciowej
54Pytanie 54
Jak nazywa się RDN elementu w Active Directory, którego pełna nazwa DN to O=pl,DC=firma,OU=pracownik,CN=jkowalski?
A. pracownik
B. jkowalski
C. firma
D. pl
55Pytanie 55
Narzędzie przedstawione na zdjęciu to
Ilustracja do pytania
A. nóż monterski.
B. ściągacz izolacji.
C. zaciskarka.
D. narzędzie uderzeniowe.
56Pytanie 56
Simple Mail Transfer Protocol to protokół odpowiedzialny za
A. zarządzanie grupami multicastowymi w sieciach opartych na protokole IP
B. synchronizację czasu pomiędzy komputerami
C. obsługę odległego terminala w architekturze klient-serwer
D. przekazywanie poczty elektronicznej w Internecie
57Pytanie 57
IMAP (Internet Message Access Protocol) to protokół
A. odbierania wiadomości email
B. wysyłania wiadomości email
C. przesyłania tekstów
D. transmisji plików w sieci Internet
58Pytanie 58
Protokół stworzony do nadzorowania oraz zarządzania urządzeniami w sieci, oparty na architekturze klient-serwer, w którym jeden menedżer kontroluje od kilku do kilkuset agentów to
A. HTTP (Hypertext Transfer Protocol)
B. SNMP (Simple Network Management Protocol)
C. SMTP (Simple Mail Transfer Protocol)
D. FTP (File Transfer Protocol)
59Pytanie 59
Ile punktów przyłączeniowych (2 x RJ45), według wymogów normy PN-EN 50167, powinno być w biurze o powierzchni 49 m2?
A. 9
B. 4
C. 1
D. 5
60Pytanie 60
Gdy komputer K1 wykonuje polecenie ping, otrzymuje odpowiedź od komputera K2. Natomiast po wysłaniu polecenia ping w odwrotnym kierunku komputer K2 nie dostaje odpowiedzi od K1. Oba urządzenia działają na systemie Windows 7 lub 10. Jaka może być przyczyna tej sytuacji?
A. Ustawienia domyślne zapory na komputerze K1 są skonfigurowane.
B. Zapora sieciowa jest wyłączona na komputerach K1 oraz K2.
C. Nieprawidłowa konfiguracja kart sieciowych w komputerach K1 i K2.
D. Karta sieciowa komputera K2 jest uszkodzona.
61Pytanie 61
Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?
A. WPA-PSK(TKIP)
B. WEP 128
C. WEP 64
D. WPA2-PSK(AES)
62Pytanie 62
Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?
A. 256 komputerów
B. 252 komputery
C. 255 komputerów
D. 254 komputery
63Pytanie 63
Aby zabezpieczyć system Windows przed nieautoryzowanym dostępem poprzez ograniczenie liczby nieudanych prób logowania, należy ustawić
A. Panel Sterowania, Zaporę systemu Windows
B. Zasady grup, Opcje zabezpieczeń
C. Panel Sterowania, Konta użytkowników
D. Zasady grup, Zasady konta
64Pytanie 64
Adres MAC (Medium Access Control Address) stanowi sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI
A. drugiej o długości 32 bitów
B. trzeciej o długości 32 bitów
C. drugiej o długości 48 bitów
D. trzeciej o długości 48 bitów
65Pytanie 65
Jaką rolę odgrywa usługa proxy?
A. serwera e-mail.
B. firewalla.
C. pośrednika sieciowego.
D. serwera z usługami katalogowymi.
66Pytanie 66
Jakie urządzenie powinno być użyte do połączenia komputerów, aby mogły działać w różnych domenach rozgłoszeniowych?
A. Mostu
B. Rutera
C. Regeneratora
D. Koncentratora
67Pytanie 67
Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako
A. release
B. spool
C. quota
D. management
68Pytanie 68
Urządzenie sieciowe typu most (ang. Bridge) działa w:
A. pierwszej warstwie modelu OSI
B. jest urządzeniem klasy store and forward
C. osiemnej warstwie modelu OSI
D. nie ocenia ramki pod względem adresu MAC
69Pytanie 69
W wtyczce 8P8C, zgodnie z normą TIA/EIA-568-A, w sekwencji T568A, para przewodów biało-pomarańczowy/pomarańczowy jest przypisana do styków
A. 3 i 6
B. 3 i 5
C. 4 i 6
D. 1 i 2
70Pytanie 70
Aby utworzyć kontroler domeny w środowisku systemów Windows Server na lokalnym serwerze, należy zainstalować rolę
A. usług certyfikatów w Active Directory
B. usług LDS w Active Directory
C. usług domenowej w Active Directory
D. usług zarządzania prawami dostępu w Active Directory
71Pytanie 71
Jaki jest skrócony zapis maski sieci, której adres w zapisie dziesiętnym to 255.255.254.0?
A. /25
B. /22
C. /24
D. /23
72Pytanie 72
Która z par: protokół – odpowiednia warstwa, w której funkcjonuje dany protokół, jest właściwie zestawiona zgodnie z modelem TCP/IP?
A. ICMP - warstwa Internetu
B. RARP – warstwa transportowa
C. DNS - warstwa aplikacji
D. DHCP – warstwa dostępu do sieci
73Pytanie 73
Przy organizowaniu logicznego podziału sieci na podsieci należy brać pod uwagę
A. odległości między poszczególnymi urządzeniami w sieci
B. rodzaj systemu operacyjnego używanego na stacjach roboczych
C. liczbę portów w przełączniku zarządzanym
D. liczbę hostów w każdej z podsieci
74Pytanie 74
Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym
A. zmienić hasło
B. zmienić kanał radiowy
C. skonfigurować filtrowanie adresów MAC
D. zmienić sposób szyfrowania z WEP na WPA
75Pytanie 75
Standardowa sekwencja przetwarzania zasad grupowych w systemie Windows jest następująca:
A. jednostka organizacyjna – domena – lokacja – lokalny komputer
B. lokalny komputer – lokacja – domena – jednostka organizacyjna
C. domena – lokacja – jednostka organizacyjna – lokalny komputer
D. lokacja – domena – jednostka organizacyjna – lokalny komputer
76Pytanie 76
W systemie Linux BIND funkcjonuje jako serwer
A. DHCP
B. FTP
C. http
D. DNS
77Pytanie 77
Który z poniższych programów nie służy do zdalnego administrowania komputerami w sieci?
A. UltraVNC
B. Team Viewer
C. Virtualbox
D. Rdesktop
78Pytanie 78
Jakie urządzenie pozwala na podłączenie drukarki bez karty sieciowej do sieci lokalnej komputerów?
A. Serwer wydruku
B. Koncentrator
C. Regenerator
D. Punkt dostępu
79Pytanie 79
Jakie urządzenie pozwala na stworzenie grupy komputerów, które są do niego podłączone i operują w sieci z identycznym adresem IPv4, w taki sposób, aby komunikacja między komputerami miała miejsce jedynie w obrębie tej grupy?
A. Przełącznik zarządzalny
B. Punkt dostępu
C. Ruter z WiFi
D. Konwerter mediów
80Pytanie 80
Adres IP serwera, na którym jest zainstalowana domena http://www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?

C:\>ping 212.77.98.9

Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60
Reply from 212.77.98.9: bytes=32 time=30ms TTL=60
Reply from 212.77.98.9: bytes=32 time=29ms TTL=60

Ping statistics for 212.77.98.9:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 29ms, Maximum = 30ms, Average = 29ms

C:\>ping www.wp.pl
Ping request could not find host www.wp.pl. Please check the name and try again.
A. Błędny adres serwera DNS lub brak połączenia z serwerem DNS.
B. Domena o nazwie www.wp.pl jest niedostępna w sieci.
C. Stacja robocza i domena www.wp.pl nie pracują w tej samej sieci.
D. Nie ma w sieci serwera o adresie IP 212.77.98.9.
81Pytanie 81
Parametr, który definiuje stosunek liczby wystąpionych błędnych bitów do ogólnej liczby odebranych bitów, to
A. Propagation Delay Skew
B. Return Loss
C. Near End Crosstalk
D. Bit Error Rate
82Pytanie 82
Który standard technologii bezprzewodowej pozwala na osiągnięcie przepustowości większej niż 54 Mbps?
A. IEEE 802.11n
B. IEEE 802.11b
C. IEEE 802.11a
D. IEEE 802.11g
83Pytanie 83
Aby móc zakładać konta użytkowników, komputerów oraz innych obiektów i przechowywać ich dane w sposób centralny, konieczne jest zainstalowanie na serwerze Windows roli
A. Usługi certyfikatów Active Directory
B. Active Directory Federation Service
C. Usługi Domenowe Active Directory
D. Usługi LDS w usłudze Active Directory
84Pytanie 84
Aby uzyskać spis wszystkich dostępnych urządzeń w sieci lokalnej, należy użyć aplikacji typu
A. port scanner
B. IP scanner
C. spoofer
D. sniffer
85Pytanie 85
Jakie znaczenie ma zapis /26 w adresie IPv4 192.168.0.0/26?
A. Liczba bitów o wartości 1 w adresie
B. Liczba bitów o wartości 0 w adresie
C. Liczba bitów o wartości 1 w masce
D. Liczba bitów o wartości 0 w masce
86Pytanie 86
Aby uzyskać spis wszystkich dostępnych urządzeń w sieci lokalnej, należy użyć aplikacji typu
A. port scanner
B. IP scanner
C. spoofer
D. sniffer
87Pytanie 87
Która norma określa standardy dla instalacji systemów okablowania strukturalnego?
A. PN-EN 50310
B. PN-EN50173
C. PN-EN 50174
D. PN-EN 55022
88Pytanie 88
Administrator zamierza zorganizować adresację IP w przedsiębiorstwie. Dysponuje pulą adresów 172.16.0.0/16, którą powinien podzielić na 10 podsieci z równą liczbą hostów. Jaką maskę powinien zastosować?
A. 255.255.192.0
B. 255.255.240.0
C. 255.255.224.0
D. 255.255.128.0
89Pytanie 89
Administrator zamierza udostępnić folder C:\instrukcje w sieci trzem użytkownikom należącym do grupy Serwisanci. Jakie rozwiązanie powinien wybrać?
A. Udostępnić folder C:\instrukcje grupie Serwisanci bez ograniczeń co do liczby równoczesnych połączeń
B. Udostępnić dysk C: grupie Serwisanci i nie ograniczać liczby równoczesnych połączeń
C. Udostępnić grupie Wszyscy dysk C: i ograniczyć liczbę równoczesnych połączeń do 3
D. Udostępnić grupie Wszyscy folder C:\instrukcje i ustalić limit równoczesnych połączeń na 3
90Pytanie 90
Dwie stacje robocze w tej samej sieci nie mogą się nawzajem komunikować. Która z poniższych okoliczności może być prawdopodobną przyczyną tego problemu?
A. Identyczne adresy IP stacji roboczych
B. Tożsame nazwy użytkowników
C. Inne systemy operacyjne stacji roboczych
D. Różne bramy domyślne stacji roboczych
91Pytanie 91
Którego z elementów dokumentacji lokalnej sieci komputerowej nie uwzględnia dokumentacja powykonawcza?
A. Wyników pomiarów oraz testów
B. Opisu systemu okablowania
C. Kosztorysu wstępnego
D. Norm i wytycznych technicznych
92Pytanie 92
Parametr NEXT wskazuje na zakłócenie wywołane oddziaływaniem pola elektromagnetycznego
A. pozostałych trzech par kabla wpływających na badaną parę
B. jednej pary kabla oddziałującej na inne pary kabla
C. wszystkich par kabla nawzajem na siebie oddziałujących
D. jednej pary kabla wpływającej na drugą parę kabla
93Pytanie 93
Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?
A. DOS
B. DDOS
C. flooding
D. mail bombing
94Pytanie 94
Jakie urządzenie należy użyć, aby połączyć sieć lokalną z Internetem?
A. most.
B. ruter.
C. przełącznik.
D. koncentrator.
95Pytanie 95
W protokole FTPS litera S odnosi się do ochrony danych przesyłanych przez
A. logowanie
B. autoryzację
C. szyfrowanie
D. uwierzytelnianie
96Pytanie 96
W systemie Windows narzędzie do zarządzania skryptami wiersza poleceń, które pozwala na przeglądanie lub zmianę konfiguracji sieciowej komputera, który jest włączony, to
A. ipconfig
B. netstat
C. netsh
D. nslookup
97Pytanie 97
Administrator systemu Windows Server zamierza zorganizować użytkowników sieci w różnorodne grupy, które będą miały zróżnicowane uprawnienia do zasobów w sieci oraz na serwerze. Najlepiej osiągnie to poprzez zainstalowanie roli
A. usługi wdrażania systemu Windows
B. serwera DHCP
C. serwera DNS
D. usługi domenowe AD
98Pytanie 98
Aby umożliwić jedynie urządzeniom z określonym adresem fizycznym połączenie z siecią WiFi, trzeba ustawić w punkcie dostępowym
A. bardziej zaawansowane szyfrowanie
B. strefę o ograniczonym dostępie
C. firewall
D. filtrację adresów MAC
99Pytanie 99
Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?
A. Aplikacja McAfee
B. Program Wireshark
C. Komenda ipconfig
D. Komenda tracert
100Pytanie 100
Którego z poniższych zadań nie wykonują serwery plików?
A. Zarządzanie bazami danych
B. Udostępnianie plików w Internecie
C. Wymiana danych między użytkownikami sieci
D. Odczyt i zapis danych na dyskach twardych

🔑 KLUCZ ODPOWIEDZI

Token: 3-dUc5REYdSMOgl8 | INF.07 | Pytań: 100 | Próg: 50 poprawnych
Numer
zadania
Odpowiedź
1D
2A
3B
4B
5A
6B
7D
8A
9B
10C
11A
12A
13B
14A
15C
16D
17D
18C
19D
20B
Numer
zadania
Odpowiedź
21C
22B
23D
24A
25A
26A
27C
28A
29C
30A
31D
32D
33A
34A
35B
36D
37C
38C
39B
40A
Numer
zadania
Odpowiedź
41D
42D
43B
44C
45B
46C
47A
48B
49B
50A
51A
52D
53A
54B
55B
56D
57A
58B
59D
60A
Numer
zadania
Odpowiedź
61D
62D
63D
64C
65C
66B
67C
68B
69A
70C
71D
72A
73D
74C
75B
76D
77C
78A
79A
80A
Numer
zadania
Odpowiedź
81D
82A
83C
84B
85C
86B
87C
88B
89A
90A
91C
92D
93B
94B
95C
96C
97D
98D
99B
100A