Filtrowanie pytań
Kwalifikacja EE8
A. 214.192.16.1
B. 196.15.2.4
C. 220.150.10.6
D. 132.10.10.2
Kwalifikacja EE8
Wskaż urządzenie, które powinno być użyte do połączenia dwóch komputerów z siecią Internet za pośrednictwem lokalnej sieci Ethernet, mając do dyspozycji wyłącznie jeden adres IP.
A. Router LAN
B. Przełącznik LAN
C. Spliter ADSL
D. Modem ISDN
Kwalifikacja EE8
Flaga ACK, która jest przesyłana w protokole TCP, ma na celu
A. zrealizowanie żądania zakończenia sesji
B. oznaczanie wskaźnika istotności pola
C. potwierdzenie odbioru danych
D. resetowanie połączenia
Kwalifikacja EE8
Jakie medium transmisyjne stosują myszki bluetooth do łączności z komputerem?
A. Fale radiowe w paśmie 800/900 MHz
B. Fale radiowe w paśmie 2,4 GHz
C. Promieniowanie podczerwone
D. Promieniowanie ultrafioletowe
Kwalifikacja EE8
W systemach opartych na Linuxie, konfiguracje sieciowe są przechowywane
A. w różnych lokalizacjach, zależnie od dystrybucji systemu Linux
B. zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux
C. w plikach zapisanych w formacie gpg
D. w plikach zapisanych w formacie ssh
Kwalifikacja EE8
Przy podziale adresu sieciowego klasy C ustalono maskę podsieci wynoszącą 255.255.255.240. Ile podsieci można stworzyć, korzystając z tej maski?
A. 62
B. 22
C. 14
D. 30
Kwalifikacja EE8
Której klasy adresów IP dotyczy adres C0:4B:3C:10?
A. Klasa A
B. Klasa C
C. Klasa B
D. Klasa D
Kwalifikacja EE8
Plik hosts w systemie Windows XP na komputerze klienckim to plik tekstowy, który ma na celu mapowanie
A. nazw hostów na adresy MAC
B. nazw hostów przez serwery DNS
C. nazw hostów na adresy IP
D. dysków twardych
Kwalifikacja EE8
Jednym z elementów ustawienia sieci bezprzewodowej, który ma na celu podniesienie jej bezpieczeństwa, jest aktywacja szyfrowania informacji. Który standard szyfrowania jest obecnie rekomendowany w sieciach bezprzewodowych?
A. TKIP/RC4
B. PSK
C. EIRP
D. WPA2
Kwalifikacja EE8
Jeśli po wprowadzeniu adresu domeny przeglądarka nie pokazuje strony, podczas gdy użycie adresu IP umożliwia wyświetlenie serwisu WWW, to co może być przyczyną tej sytuacji?
A. źle skonfigurowany serwer DHCP
B. nieprawidłowy adres IP komputera, z którego wysyłane są pakiety
C. blokowanie pakietów przez oprogramowanie typu firewall
D. błędna konfiguracja serwerów DNS interfejsu sieciowego
Kwalifikacja EE8
Zakres numerów portów, które są standardowo przypisane dla usług systemowych, takich jak: poczta elektroniczna, WWW, obejmuje
A. 0-1023
B. 9020-10535
C. 26700-65535
D. 7450-8096
Kwalifikacja EE8
Stacja robocza z adresem IP 192.168.100.50/28 znajduje się w sieci, która została podzielona na 4 podsieci. Jak wygląda prawidłowa lista tych podsieci?
A. 192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27
B. 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30
C. 192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29
D. 192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28
Kwalifikacja EE8
Który z poniższych protokołów nie działa w warstwie aplikacyjnej modelu ISO/OSI?
A. HTTP
B. IP
C. DNS
D. FTP
Kwalifikacja EE8
Polecenie tracert to narzędzie diagnostyczne, które ustala
C:\>tracert wp.pl
Trasa śledzenia do wp.pl [212.77.100.101]
przewyższa maksymalną liczbę przeskoków 30
1 2 ms 3 ms 2 ms 192.168.0.1
2 * 8 ms 10 ms 10.135.96.1
3 * * * Upłynął limit czasu żądania.
4 9 ms 7 ms 10 ms upe-task-gw.task.gda.pl [153.19.0.5]
5 16 ms 9 ms 9 ms ci-wp-rtr.wp.pl [153.19.102.1]
6 91 ms * 10 ms zew.rtrd2.adm.wp-sa.pl [212.77.105.29]
7 11 ms 10 ms 11 ms www.wp.pl [212.77.100.101]
Śledzenie zakończone.
C:\>
Trasa śledzenia do wp.pl [212.77.100.101]
przewyższa maksymalną liczbę przeskoków 30
1 2 ms 3 ms 2 ms 192.168.0.1
2 * 8 ms 10 ms 10.135.96.1
3 * * * Upłynął limit czasu żądania.
4 9 ms 7 ms 10 ms upe-task-gw.task.gda.pl [153.19.0.5]
5 16 ms 9 ms 9 ms ci-wp-rtr.wp.pl [153.19.102.1]
6 91 ms * 10 ms zew.rtrd2.adm.wp-sa.pl [212.77.105.29]
7 11 ms 10 ms 11 ms www.wp.pl [212.77.100.101]
Śledzenie zakończone.
C:\>
A. poprawność konfiguracji protokołu TCP/IP
B. ścieżkę do lokalizacji docelowej
C. możliwość diagnozowania infrastruktury systemu DNS
D. sprawność połączenia przy użyciu protokołu IPX/SPX
Kwalifikacja EE8
Jakim skrótem na schemacie logicznym sieci określany jest element okablowania strukturalnego, który oznacza miejsce, w którym kończą się budynkowe kable szkieletowe?
A. MDF
B. TO
C. CD
D. IDF
Kwalifikacja EE8
Co odnosi się do terminu SLI?
A. systemów dysków twardych
B. kart LAN
C. układów graficznych
D. urządzeń modemowych
Kwalifikacja EE8
Do zbudowania sieci przewodowej o topologii gwiazdy niezbędne jest użycie
A. przełącznika (switch)
B. regeneratora
C. punktu dostępowego
D. rutera
Kwalifikacja EE8
Jedną z metod autoryzacji w protokole PPP warstwy łącza, stosowaną w przypadku bezpośrednich połączeń pomiędzy dwoma punktami w sieci (Point to Point Protocol) jest
A. WEP
B. WPA2
C. WPA
D. CHAP
Kwalifikacja EE8
Podczas korzystania z terminalowego połączenia ze zdalnymi komputerami, w celu zapewnienia bezpieczeństwa przesyłanych danych, w protokole następuje szyfrowanie transferu informacji
A. FTP
B. Telnet
C. SMTP
D. SSH
Kwalifikacja EE8
Złącze IrDA służy do bezprzewodowej komunikacji jako
A. interfejsem radiowym
B. rozszerzeniem technologii BlueTooth
C. interfejsem szeregowym
D. interfejsem umożliwiającym przesył danych na odległość do 100 m
Kwalifikacja EE8
Jeżeli adres IP komputera roboczego wynosi 176.16.50.10/26, to jaki jest adres rozgłoszeniowy oraz ile maksymalnie hostów może być w tej sieci?
A. 176.16.50.62; 63 hosty
B. 176.16.50.63; 62 hosty
C. 176.16.50.1; 26 hostów
D. 176.16.50.36; 6 hostów
Kwalifikacja EE8
Jednym z zaleceń związanych z ochroną przed wirusami jest przeprowadzanie skanowania całego systemu. Zgodnie z tym zaleceniem, skanowanie powinno odbywać się
A. jedynie po zaktualizowaniu baz danych programu antywirusowego
B. tylko w przypadku, gdy podejrzewamy infekcję wirusem
C. wyłącznie, gdy w systemie nie działa program monitorujący antywirus
D. regularnie, na przykład co tydzień
Kwalifikacja EE8
Użytkownik otrzymał wiadomość e-mail od osoby podszywającej się pod przedstawiciela banku, w której domaga się ujawnienia krytycznych informacji dotyczących konta. Wykorzystany przez napastnika atak to
A. spyware
B. adware
C. koń trojański
D. phishing
Kwalifikacja EE8
Administrator jest zobowiązany do udostępnienia folderu w sieci. Nie pragnie jednak, by udostępniony folder był widoczny w otoczeniu sieciowym podczas przeglądania komputera lokalnego z maszyny zdalnej. W związku z tym powinien zakończyć nazwę udostępnionego udziału znakiem
A. #
B. %
C. $
D. &
Kwalifikacja EE8
Które z urządzeń używanych w sieci komputerowej nie zmienia liczby kolizji domenowych?
A. Ruter
B. Serwer
C. Przełącznik
D. Koncentrator
Kwalifikacja EE8
Adres IP 158.75.60.16 należy do klasy adresów
A. klasy B
B. klasy D
C. klasy C
D. klasy A
Kwalifikacja EE8
Który z adresów IP przypisanych do urządzenia należy do kategorii adresów prywatnych?
A. 193.16.23.17
B. 192.168.80.5
C. 190.2.1.23
D. 160.225.12.77
Kwalifikacja EE8
Co to jest POP3?
A. narzędziem do zarządzania wiadomościami.
B. protokół do przesyłania e-maili.
C. systemem do obsługi poczty.
D. protokół do odbierania e-maili.
Kwalifikacja EE8
Co oznacza skrót VPN?
A. metodę sortowania przy obróbce baz danych
B. programowanie wizualne aplikacji webowych
C. wirtualną prywatną sieć komputerową
D. publiczną sieć umożliwiającą dostęp do Internetu
Kwalifikacja EE8
W modelu ISO/OSI, w której warstwie przede wszystkim działają przełączniki?
A. łącza danych
B. transportowej
C. fizycznej
D. sieciowej
Kwalifikacja EE8
Ile bitów trzeba przejąć z części hosta, aby adres IPv4 10.0.10.0/24 mógł zostać podzielony na
16 podsieci?
A. 5
B. 4
C. 2
D. 3
Kwalifikacja EE8
IP address składa się z adresu
A. MAC i maski podsieci
B. sieci i adresu hosta
C. sieci i adresu MAC
D. hosta i adresu MAC
Kwalifikacja EE8
W trakcie instalacji sieci komputerowej, przy wykonywaniu otworów w ścianach, nie należy stosować
A. odzieży roboczej
B. obuwia ochronnego
C. okularów zabezpieczających
D. rękawic ochronnych
Kwalifikacja EE8
Jakiego typu przewód powinno się użyć do sieci w pomieszczeniach, gdzie obecne są silne zakłócenia elektromagnetyczne?
A. Typ skrętki
B. Koncentryczny z transmisją w paśmie podstawowym
C. Ekranowany
D. Koncentryczny z szerokopasmową transmisją
Kwalifikacja EE8
Zgodnie z normą europejską EN 50173, kabel sieciowy kategorii 6 o budowie F/FTP jest
A. ekranowany folią i siatką
B. ekranowany folią
C. ekranowany siatką
D. nieekranowany
Kwalifikacja EE8
Wyłudzanie tajnych danych osobowych poprzez udawanie zaufanej osoby lub instytucji, która pilnie potrzebuje tych informacji, nazywa się
A. phishing.
B. spam.
C. adware.
D. spyware.
Kwalifikacja EE8
RADiUS to co?
A. usługa ogłaszania nazwy sieci
B. jednostka miary określająca zasięg sieci bezprzewodowej
C. protokół komunikacyjny warstwy łącza danych
D. usługa zdalnego uwierzytelniania użytkowników
Kwalifikacja EE8
Aby osiągnąć w sieci lokalnej prędkość przesyłania danych wynoszącą 100 Mbps, użyto kart sieciowych działających w standardzie Fast Ethernet, kabla UTP odpowiedniej kategorii oraz przełącznika (switch) zgodnego ze standardem Fast Ethernet. Taka sieć jest zbudowana w topologii
A. IEEE
B. BUS
C. STAR
D. RING
Kwalifikacja EE8
Aby zweryfikować połączenia kabla U/UTP Cat. 5e w systemie okablowania strukturalnego, należy zastosować
A. analizatora protokołów sieciowych.
B. testera okablowania.
C. miernika elektrycznego.
D. reflektometru optycznego OTDR.
Kwalifikacja EE8
Prędkość działania sieci komputerowej wynosi 100 Mb/s. Ile czasu zajmie przesłanie pliku o rozmiarze 300 MB?
A. Około 12 sekund
B. Około 5 minut
C. Około 1 minuty
D. Około 25 sekund