Filtrowanie pytań
Kwalifikacja EE8
A. \\SERWER_2\egzamin$\%USERNAME%
B. \\SERWER_2\$egzamin$\%USERNAME%
C. \\SERWER_2\egzamin$\%$USERNAME%
D. \\SERWER_2\$egzamin\%USERNAME%
Kwalifikacja EE8
Jeśli komputer jest podłączony do sieci Internet i nie posiada zainstalowanego oprogramowania antywirusowego, jak można sprawdzić, czy jest on zainfekowany wirusem, nie ingerując w ustawienia systemowe?
A. instalacja skanera pamięci
B. wykonanie programu chkdsk
C. aktywacja zapory sieciowej
D. użycie skanera on-line
Kwalifikacja EE8
Technologia ADSL pozwala na nawiązanie połączenia DSL
A. z innymi prędkościami w kierunku do i od abonenta
B. o identycznej prędkości w kierunku do i od abonenta
C. o bardzo wysokiej prędkości, przekraczającej 13 Mb/s
D. przy użyciu linii ISDN
Kwalifikacja EE8
Jakie urządzenie należy wykorzystać do podłączenia lokalnej sieci korzystającej z adresów prywatnych do Internetu?
A. hub.
B. powielacz.
C. switch.
D. router.
Kwalifikacja EE8
W modelu ISO/OSI, w której warstwie przede wszystkim działają przełączniki?
A. łącza danych
B. sieciowej
C. fizycznej
D. transportowej
Kwalifikacja EE8
Zakres numerów portów, które są standardowo przypisane dla usług systemowych, takich jak: poczta elektroniczna, WWW, obejmuje
A. 7450-8096
B. 0-1023
C. 26700-65535
D. 9020-10535
Kwalifikacja EE8
Symetryczny kanał komunikacyjny jest przeznaczony do przesyłania danych
A. jedynie multimedialnych
B. z identyczną prędkością zarówno do, jak i z sieci
C. poprzez formę impulsu optycznego
D. wyłącznie przez VPN ISDN
Kwalifikacja EE8
Jakie medium transmisyjne stosują myszki bluetooth do łączności z komputerem?
A. Promieniowanie podczerwone
B. Fale radiowe w paśmie 2,4 GHz
C. Fale radiowe w paśmie 800/900 MHz
D. Promieniowanie ultrafioletowe
Kwalifikacja EE8
Włączenie usługi "Udostępniania połączenia internetowego" w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa
A. DNS
B. DHCP
C. WINS
D. NFS
Kwalifikacja EE8
Protokół komunikacyjny w warstwie aplikacji, który standardowo korzysta z portu 443, to
A. SMTP
B. DHCP
C. HTTPS
D. DNS
Kwalifikacja EE8
Jak można zredukować wpływ wzajemnej interferencji sygnałów przesyłanych przez kabel UTP?
A. izolacyjny materiał w zewnętrznej osłonie
B. płaszcz odbijający wokół rdzenia
C. skręcenie przewodów w kablu
D. ekran z plecionki metalowej
Kwalifikacja EE8
Protokół internetowy, który umożliwia przesyłanie wiadomości e-mail z aplikacji pocztowej do serwera, to
A. SMTP
B. IMAP
C. POP3
D. TELNET
Kwalifikacja EE8
Dla lokalnej podsieci komputerowej przypisano adres IP 172.16.10.0/24. Komputer1 ma adres IP 172.16.0.10, komputer2 - 172.16.10.100, a komputer3 - 172.16.255.20. Który z wymienionych komputerów znajduje się w tej podsieci?
A. Tylko komputer1 o adresie IP 172.16.0.10
B. Wszystkie trzy wymienione komputery
C. Tylko komputer2 o adresie IP 172.16.10.100
D. Tylko komputer3 o adresie IP 172.16.255.20
Kwalifikacja EE8
Ile bajtów zajmuje adres IPv4?
A. 2
B. 4
C. 8
D. 32
Kwalifikacja EE8
Do czego służy protokół SMTP?
A. ściągania wiadomości e-mail z serwera pocztowego
B. wysyłania wiadomości e-mail do serwera pocztowego
C. zdalnego dostępu do komputera na odległość
D. przeglądania stron WWW na serwerze pocztowym
Kwalifikacja EE8
Rodzaj ataku komputerowego, który polega na zdobywaniu poufnych danych osobowych poprzez podszywanie się pod zaufaną osobę lub instytucję, to
A. spam
B. backscatter
C. spoofmg
D. phishing
Kwalifikacja EE8
Jak nazywa się identyfikator, który musi być taki sam, aby urządzenia sieciowe mogły funkcjonować w określonej sieci bezprzewodowej?
A. SSID
B. MAC
C. IP
D. URL
Kwalifikacja EE8
Aby zapewnić bezpieczne i zdalne zarządzanie serwerem działającym na systemie Linux przez standardowe połączenie z siecią Internet, należy skorzystać z protokołu
A. SSH
B. FTP
C. Telnet
D. WWW
Kwalifikacja EE8
Zgodnie z normą europejską EN 50173, kabel sieciowy kategorii 6 o budowie F/FTP jest
A. nieekranowany
B. ekranowany siatką
C. ekranowany folią i siatką
D. ekranowany folią
Kwalifikacja EE8
TCP (ang. Transmission Control Protocol) to rodzaj protokołu
A. przesyłania plików, który pozwala na ich wymianę między serwerem a klientem w obydwie strony
B. komunikacyjnego, który jest używany do wymiany danych pomiędzy procesami działającymi na różnych komputerach
C. transferu, który establishing połączenia z siecią za pośrednictwem sieci telefonicznej
D. międzysieciowego, który obsługuje dostarczanie pakietów dla UDP oraz ICMP
Kwalifikacja EE8
W firmie zainstalowano pięć komputerów o adresach kart sieciowych podanych w tabeli. W związku z tym można wyróżnić
| Adres IP | Maska |
|---|---|
| 10.1.61.10 | 255.255.0.0 |
| 10.1.61.11 | 255.255.0.0 |
| 10.3.63.20 | 255.255.0.0 |
| 10.3.63.21 | 255.255.0.0 |
| 10.5.63.10 | 255.255.0.0 |
A. 2 podsieci.
B. 5 podsieci.
C. 3 podsieci.
D. 1 sieć.
Kwalifikacja EE8
Ile równych podsieci powinno się utworzyć w sieci o adresie IPv4 192.168.30.0/24, aby każda z nowych podsieci mogła pomieścić dokładnie 30 adresów hostów?
A. 48
B. 16
C. 32
D. 8
Kwalifikacja EE8
Ile maksymalnie adresów hostów można przydzielić w podsieci o adresie IPv4
172.16.0.0/22?
A. 2048
B. 2046
C. 1022
D. 1024
Kwalifikacja EE8
Aby użytkownicy lokalnej sieci mogli uzyskiwać dostęp do stron WWW za pomocą protokołów http i HTTPS, brama internetowa musi umożliwiać ruch na portach
A. 90 i 434
B. 80 i 443
C. 80 i 434
D. 90 i 443
Kwalifikacja EE8
Jakie narzędzie służy do nadzorowania lokalnych sieci komputerowych?
A. find
B. Nmap
C. pwd
D. SCTP
Kwalifikacja EE8
Która z warstw modelu ISO/OSI jest powiązana z protokołem IP?
A. Warstwa fizyczna
B. Warstwa transportowa
C. Warstwa łącza danych
D. Warstwa sieciowa
Kwalifikacja EE8
Adres IPv6 dzieli się na osiem segmentów, z których każdy ma długość
A. 4 bitów
B. 32 bitów
C. 8 bitów
D. 16 bitów
Kwalifikacja EE8
W konfiguracji protokołu TCP/IP na stacjach roboczych wybrano opcję Automatyczne uzyskiwanie adresu IP. Jaka usługa powinna być aktywna na serwerze, aby komputery mogły otrzymać z serwera właściwy adres IP, maskę podsieci oraz bramę?
A. DHCP
B. POP3
C. DNS
D. WINS
Kwalifikacja EE8
W modelu OSI wszystkie elementy sieci, które są niezbędne do elektrycznego, optycznego oraz radiowego przesyłania i odbierania sygnałów, są określane przez warstwę
A. sieciową
B. transportową
C. fizyczną
D. łącza danych
Kwalifikacja EE8
Jakiego typu przewód powinno się użyć do sieci w pomieszczeniach, gdzie obecne są silne zakłócenia elektromagnetyczne?
A. Ekranowany
B. Typ skrętki
C. Koncentryczny z transmisją w paśmie podstawowym
D. Koncentryczny z szerokopasmową transmisją
Kwalifikacja EE8
Adres IP jest przedstawiany jako cztery liczby, oddzielone kropkami
A. dekad
B. oktetów
C. bitów
D. helów
Kwalifikacja EE8
W standardzie Ethernet 100Base-FX medium transmisyjnym wykorzystuje się kabel
A. światłowodowy
B. UTPKat. 5
C. UTPKat. 6
D. koncentryczny
Kwalifikacja EE8
Plik zajmuje przestrzeń 2 KiB, co oznacza
A. 2048 bitów
B. 16384 bitów
C. 2000 bitów
D. 16000 bitów
Kwalifikacja EE8
Zastosowanie polecenia sudo ifup eth0
do ustawienia interfejsu sieciowego w systemie Linux doprowadzi do
sudo ifup eth0A. pokazania prędkości połączenia sieciowego
B. pokazania jego adresu IP
C. jego aktywacji
D. jego dezaktywacji
Kwalifikacja EE8
Która technologia umożliwia dostęp do Internetu w szerokim paśmie przy różnych prędkościach pobierania i wysyłania?
A. ISDN
B. SDI
C. ADSL
D. DSL
Kwalifikacja EE8
Aby zweryfikować połączenia kabla U/UTP Cat. 5e w systemie okablowania strukturalnego, należy zastosować
A. miernika elektrycznego.
B. analizatora protokołów sieciowych.
C. reflektometru optycznego OTDR.
D. testera okablowania.
Kwalifikacja EE8
Kiedy administrator przydziela adresy prywatne w klasie C przy użyciu 24-bitowej maski dla komputerów w lokalnej sieci, powinien wybrać zakres
A. 172.168.0.1 do 172.168.255.254
B. 192.168.0.1 do 192.168.0.254
C. 192.168.0.1 do 192.168.10.254
D. 172.16.0.1 do 172.16.255.254
Kwalifikacja EE8
Na zdjęciu przedstawiono gniazda należące do karty

A. telewizyjnej.
B. dźwiękowej.
C. sieciowej.
D. faksmodemowej.
Kwalifikacja EE8
W firmie zainstalowano pięć komputerów o adresach kart sieciowych, podanych w poniższej tabelce. W firmie tej można zatem wyróżnić
| Adres IP | Maska |
| 10.1.61.10 | 255.0.0.0 |
| 10.2.61.11 | 255.0.0.0 |
| 10.3.63.10 | 255.0.0.0 |
| 10.4.63.11 | 255.0.0.0 |
| 10.5.63.12 | 255.0.0.0 |
A. 1 sieć.
B. 3 podsieci.
C. 5 podsieci.
D. 2 podsieci.
Kwalifikacja EE8
Które z poniższych działań nie wpływa na bezpieczeństwo komputera?
A. Zainstalowanie programu typu benchmark
B. Instalacja systemu operacyjnego z rodziny Linux
C. Aktywowanie zapory sieciowej
D. Regularne aktualizowanie oprogramowania antywirusowego