Filtrowanie pytań
Kwalifikacja EE8
A. IRC
B. IIS
C. DNS
D. RIS
Kwalifikacja EE8
Podstawowym celem użycia przełącznika /renew w komendzie ipconfig w systemie Windows jest
A. wysłanie zapytania do określonego IP w celu sprawdzenia połączenia sieciowego
B. pokazanie danych dotyczących adresu MAC karty sieciowej
C. odnowienie dynamicznego adresu IP poprzez interakcję z serwerem DHCP
D. pokazanie informacji o adresie IP
Kwalifikacja EE8
Które z urządzeń używanych w sieci komputerowej nie zmienia liczby kolizji domenowych?
A. Przełącznik
B. Ruter
C. Serwer
D. Koncentrator
Kwalifikacja EE8
Kabel sieciowy, który ma jeden wtyk wykonany według standardu 568A, a drugi według 568B, nazywany jest kablem
A. światłowodowy
B. skrosowany
C. prosty
D. koncentryczny
Kwalifikacja EE8
Użytkownik A nie może nawiązać połączenia z użytkownikiem B w sieci Internet. Musi on przeanalizować trasę połączenia do adresu IP użytkownika B. Jakie polecenie powinien zastosować, korzystając z komputera działającego na systemie Windows XP?
A. ping
B. winipcfg
C. tracert
D. ipconfig
Kwalifikacja EE8
Które protokoły przesyłają regularne kopie tabeli routingu do sąsiednich ruterów i nie posiadają pełnych danych o odległych ruterach?
A. OSPF, RIP
B. EIGRP, OSPF
C. RIP, IGRP
D. EGP, BGP
Kwalifikacja EE8
Technika VLSM stosowana w projektowaniu adresacji IPv4 umożliwia
A. selekcję dowolnego adresu rozgłoszeniowego w każdej podsieci
B. używanie do adresowania urządzeń adresów IP z klasy F
C. stosowanie masek podsieci o różnych długościach w ramach jednej przestrzeni adresowej
D. aplikację 128-bitowych masek podsieci
Kwalifikacja EE8
Adres IP jest przedstawiany jako cztery liczby, oddzielone kropkami
A. helów
B. bitów
C. oktetów
D. dekad
Kwalifikacja EE8
Jeżeli adres IP komputera roboczego wynosi 176.16.50.10/26, to jaki jest adres rozgłoszeniowy oraz ile maksymalnie hostów może być w tej sieci?
A. 176.16.50.62; 63 hosty
B. 176.16.50.36; 6 hostów
C. 176.16.50.63; 62 hosty
D. 176.16.50.1; 26 hostów
Kwalifikacja EE8
Który z adresów IP przypisanych do urządzenia należy do kategorii adresów prywatnych?
A. 192.168.80.5
B. 190.2.1.23
C. 160.225.12.77
D. 193.16.23.17
Kwalifikacja EE8
W modelu OSI wszystkie elementy sieci, które są niezbędne do elektrycznego, optycznego oraz radiowego przesyłania i odbierania sygnałów, są określane przez warstwę
A. fizyczną
B. łącza danych
C. transportową
D. sieciową
Kwalifikacja EE8
RADiUS to co?
A. protokół komunikacyjny warstwy łącza danych
B. usługa ogłaszania nazwy sieci
C. usługa zdalnego uwierzytelniania użytkowników
D. jednostka miary określająca zasięg sieci bezprzewodowej
Kwalifikacja EE8
Jakie jest zamierzenie stosowania strefy zdemilitaryzowanej DMZ w sieci?
A. usprawnienie konfiguracji sieci poprzez usunięcie zapory i NAT
B. polepszenie przepustowości dla serwerów w tej sieci
C. podniesienie bezpieczeństwa przez całkowite oddzielenie serwerów oraz sieci od Internetu (Intranet)
D. zwiększenie bezpieczeństwa przez oddzielenie serwerów dostępnych z Internetu od sieci lokalnej
Kwalifikacja EE8
Na płycie głównej wystąpiła awaria zintegrowanej karty sieciowej. Komputer nie ma zainstalowanego dysku twardego ani żadnych innych nośników, takich jak stacja dysków czy CD-ROM. Klient informuje, że w sieci firmowej komputery nie posiadają żadnych napędów, a wszystkie dane "czyta" się bezpośrednio z serwera. Aby przywrócić utraconą funkcjonalność, należy zainstalować
A. w gnieździe rozszerzeń kartę sieciową autonomicznie wspierającą funkcję Postboot Execution Enumeration
B. w komputerze dysk twardy
C. w komputerze napęd CD-ROM
D. w gnieździe rozszerzeń kartę sieciową autonomicznie wspierającą funkcję Preboot Execution Environment
Kwalifikacja EE8
W konfiguracji protokołu TCP/IP na stacjach roboczych wybrano opcję Automatyczne uzyskiwanie adresu IP. Jaka usługa powinna być aktywna na serwerze, aby komputery mogły otrzymać z serwera właściwy adres IP, maskę podsieci oraz bramę?
A. WINS
B. DNS
C. POP3
D. DHCP
Kwalifikacja EE8
W trakcie instalacji sieci komputerowej, przy wykonywaniu otworów w ścianach, nie należy stosować
A. obuwia ochronnego
B. rękawic ochronnych
C. okularów zabezpieczających
D. odzieży roboczej
Kwalifikacja EE8
Zintegrowana karta sieciowa na płycie głównej uległa uszkodzeniu. Komputer nie jest w stanie uruchomić systemu operacyjnego, ponieważ brak mu dysku twardego oraz napędów optycznych, a system jest ładowany przez sieć lokalną. W celu przywrócenia utraconej funkcji, należy zainstalować w komputerze
A. kartę sieciową obsługującą funkcję Preboot Execution Environment
B. dysk HDD
C. napęd DVD-ROM
D. najprostszy adapter sieciowy obsługujący IEEE 802.3
Kwalifikacja EE8
Program diagnostyczny do komputera wygenerował komunikat NIC ERROR. Ten komunikat wskazuje na usterkę karty
A. sieciowej
B. graficznej
C. dźwiękowej
D. wideo
Kwalifikacja EE8
Osoba korzystająca z sieci lokalnej powinna mieć możliwość dostępu do plików umieszczonych na serwerze sieciowym. W tym celu konieczne jest
A. posiadanie konta użytkownika bez uprawnień administracyjnych na tym serwerze
B. podłączenie komputera do tego samego switcha, do którego jest podłączony serwer
C. zalogowanie się do domeny serwera oraz posiadanie właściwych uprawnień do plików na serwerze
D. bycie członkiem grupy administratorzy na tym serwerze
Kwalifikacja EE8
Określ typ komunikatu używanego w interakcji pomiędzy agentem SNMP a menedżerem SNMP, który umożliwia agentowi informowanie menedżera o istotnych zdarzeniach.
A. trap
B. get
C. set
D. walk
Kwalifikacja EE8
Z jakim urządzeniem związane są domeny kolizyjne dla podłączonych elementów?
A. Routera
B. Przełącznika
C. Regeneratora
D. Koncentratora
Kwalifikacja EE8
Aby użytkownicy lokalnej sieci mogli uzyskiwać dostęp do stron WWW za pomocą protokołów http i HTTPS, brama internetowa musi umożliwiać ruch na portach
A. 80 i 434
B. 90 i 443
C. 80 i 443
D. 90 i 434
Kwalifikacja EE8
Dla lokalnej podsieci komputerowej przypisano adres IP 172.16.10.0/24. Komputer1 ma adres IP 172.16.0.10, komputer2 - 172.16.10.100, a komputer3 - 172.16.255.20. Który z wymienionych komputerów znajduje się w tej podsieci?
A. Tylko komputer1 o adresie IP 172.16.0.10
B. Tylko komputer2 o adresie IP 172.16.10.100
C. Tylko komputer3 o adresie IP 172.16.255.20
D. Wszystkie trzy wymienione komputery
Kwalifikacja EE8
Zakres numerów portów, które są standardowo przypisane dla usług systemowych, takich jak: poczta elektroniczna, WWW, obejmuje
A. 0-1023
B. 7450-8096
C. 26700-65535
D. 9020-10535
Kwalifikacja EE8
Wyłudzanie tajnych danych osobowych poprzez udawanie zaufanej osoby lub instytucji, która pilnie potrzebuje tych informacji, nazywa się
A. adware.
B. phishing.
C. spyware.
D. spam.
Kwalifikacja EE8
Jak można zredukować wpływ wzajemnej interferencji sygnałów przesyłanych przez kabel UTP?
A. skręcenie przewodów w kablu
B. płaszcz odbijający wokół rdzenia
C. izolacyjny materiał w zewnętrznej osłonie
D. ekran z plecionki metalowej
Kwalifikacja EE8
Jakim systemem plików charakteryzuje się księgowanie (ang. journaling)?
A. FAT32
B. FAT16
C. Ext3
D. UDF
Kwalifikacja EE8
Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
A. programu antywirusowego
B. zapory sieciowej FireWall
C. hasła do BIOS-u
D. legalnego systemu operacyjnego
Kwalifikacja EE8
Do zaprojektowania sieci komputerowej w budynku szkolnym najlepiej użyć edytora grafiki wektorowej, którym jest program
A. MS Publisher
B. Adobe Photoshop
C. AutoCad
D. MS Excel
Kwalifikacja EE8
Wirusy polimorficzne wyróżniają się tym, że
A. mają cechę polegającą na modyfikowaniu swojego kodu
B. atakują sektor rozruchowy dysku
C. zarażają wszystkie komputery w sieci lokalnej
D. atakują tabelę FAT
Kwalifikacja EE8
Użytkownik pragnie mając jedną centralną lokalizację na przechowywanie danych, uzyskać do nich dostęp za pomocą aplikacji klienckich funkcjonujących w sieci Web. Która z poniższych aplikacji pełniących rolę serwera umożliwi realizację tego celu w sieci LAN?
A. Usługa NAT
B. Oprogramowanie MS
C. Serwer DNS
D. Serwer SQL
Kwalifikacja EE8
Architektura fizyczna sieci, znana również jako topologia fizyczna w sieciach komputerowych, definiuje
A. normy komunikacyjne w sieciach komputerowych
B. metodę łączenia komputerów ze sobą
C. wzajemne połączenia komputerów ze sobą
D. transmisję danych pomiędzy protokołami modelu OSI
Kwalifikacja EE8
Backdoor to aplikacje, które
A. wykonują ataki DDOS
B. przeprowadzają przejęcie kontroli nad systemem
C. monitorują aktywność użytkownika
D. rejestrują i zapisują wszystkie naciśnięcia klawiszy na klawiaturze
Kwalifikacja EE8
Które z poniższych działań nie wpływa na bezpieczeństwo komputera?
A. Zainstalowanie programu typu benchmark
B. Regularne aktualizowanie oprogramowania antywirusowego
C. Instalacja systemu operacyjnego z rodziny Linux
D. Aktywowanie zapory sieciowej
Kwalifikacja EE8
W jakiej fizycznej strukturze sieci awaria jednego komputera prowadzi do przerwania pracy całego systemu?
A. Drzewa
B. Magistrali
C. Siatki
D. Pierścienia
Kwalifikacja EE8
Adres IP interfejsu sieciowego wynosi 192.0.0.17. Jak wygląda ten adres w systemie binarnym?
A. 10101000.00000000.00000000.00010001
B. 11000000.00000000.00000000.00010001
C. 10101000.11000000.00000000.00100001
D. 11000000.10101000.00000000.00100001
Kwalifikacja EE8
Aby naprawić opisaną wadę, należy
Dwa komputery funkcjonują w sieci lokalnej. Posiadają skonfigurowane protokoły TCP/IP. Jednemu przypisano adres IP 192.168.1.1, a drugiemu - 192.168.2.1. Komputery „widzą się” w otoczeniu sieciowym, jednak próba nawiązania połączenia za pomocą protokołu TCP/IP kończy się niepowodzeniem, na przykład wynik komendy ping jest negatywny.
A. zmienić ustawienia adresów IP i/lub masek podsieci, aby oba komputery znalazły się w tej samej podsieciB. zweryfikować status PROXY i w razie potrzeby aktywowaćC. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN obu komputerówD. dezaktywować system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP adapterów sieciowych Kwalifikacja EE8 Jakie złącze jest wykorzystywane w sieciach komputerowych, gdzie medium transmisyjne stanowi kabel UTP (skrętka nieekranowana)?
A. 8P8CB. DINC. RS-232D. RJ-11 Kwalifikacja EE8 W pracy banków stosuje się złożony system informatyczny działający na bazie serwera
A. DTPB. SMTPC. SQLD. FTP Kwalifikacja EE8 Jeżeli prędkość ściągania danych z sieci przez kartę sieciową wynosi 4 Mb/s, to ile czasu zajmie pobranie pliku o wielkości 2 MB?
A. 4 sB. 8 sC. 2 sD. 6 s
A. zmienić ustawienia adresów IP i/lub masek podsieci, aby oba komputery znalazły się w tej samej podsieci
B. zweryfikować status PROXY i w razie potrzeby aktywować
C. dezaktywować system NetBIOS NWLink w ustawieniach połączeń LAN obu komputerów
D. dezaktywować system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP adapterów sieciowych
Kwalifikacja EE8
Jakie złącze jest wykorzystywane w sieciach komputerowych, gdzie medium transmisyjne stanowi kabel UTP (skrętka nieekranowana)?
A. 8P8C
B. DIN
C. RS-232
D. RJ-11
Kwalifikacja EE8
W pracy banków stosuje się złożony system informatyczny działający na bazie serwera
A. DTP
B. SMTP
C. SQL
D. FTP
Kwalifikacja EE8
Jeżeli prędkość ściągania danych z sieci przez kartę sieciową wynosi 4 Mb/s, to ile czasu zajmie pobranie pliku o wielkości 2 MB?
A. 4 s
B. 8 s
C. 2 s
D. 6 s