Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

EE8 Pytanie 42
Kwalifikacja EE8

Który z poniższych zapisów stanowi uproszczoną wersję adresu IPv6: 2020:0dc8:0000:0001:0000:0000:0000:0001?

A. 22:dc8:1:1
B. 22:dc8::1::1
C. 2020:dc8:0:1::1
D. 2020:0dc8::1
Kwalifikacja EE8

Jak można zredukować wpływ wzajemnej interferencji sygnałów przesyłanych przez kabel UTP?

A. płaszcz odbijający wokół rdzenia
B. izolacyjny materiał w zewnętrznej osłonie
C. ekran z plecionki metalowej
D. skręcenie przewodów w kablu
Kwalifikacja EE8

W modelu OSI wszystkie elementy sieci, które są niezbędne do elektrycznego, optycznego oraz radiowego przesyłania i odbierania sygnałów, są określane przez warstwę

A. łącza danych
B. sieciową
C. fizyczną
D. transportową
Kwalifikacja EE8

W systemach opartych na Linuxie, konfiguracje sieciowe są przechowywane

A. zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux
B. w różnych lokalizacjach, zależnie od dystrybucji systemu Linux
C. w plikach zapisanych w formacie ssh
D. w plikach zapisanych w formacie gpg
EE8 Pytanie 46
Kwalifikacja EE8

W projekcie sieci komputerowej znajduje się informacja dotycząca użycia protokołów TCP oraz UDP. W której warstwie modelu ISO/OSI te protokoły są określone?

A. Transportowej
B. Sesji
C. Fizycznej
D. Prezentacji
Kwalifikacja EE8

Iptables to program sterujący filtrem pakietów (głównie używanym jako zapora sieciowa bądź NAT) opracowany dla systemu operacyjnego Linux. Przedstawiona konfiguracja sprawia, że na wejściu są akceptowane protokoły bazujące na TCP, których numery portów definiuje opcja dport. Przy takiej konfiguracji akceptowane są protokoły

iptables -A INPUT --protocol tcp --dport 80 -j ACCEPT
iptables -A INPUT --protocol tcp --dport 21 -j ACCEPT

A. FTP i POP3
B. POP3 i SMTP
C. HTTP i HTTPS
D. HTTP i FTP
Kwalifikacja EE8

Osoba korzystająca z sieci lokalnej powinna mieć możliwość dostępu do plików umieszczonych na serwerze sieciowym. W tym celu konieczne jest

A. zalogowanie się do domeny serwera oraz posiadanie właściwych uprawnień do plików na serwerze
B. podłączenie komputera do tego samego switcha, do którego jest podłączony serwer
C. posiadanie konta użytkownika bez uprawnień administracyjnych na tym serwerze
D. bycie członkiem grupy administratorzy na tym serwerze
Kwalifikacja EE8

Polecenie tracert to narzędzie diagnostyczne, które ustala

C:\>tracert wp.pl

Trasa śledzenia do wp.pl [212.77.100.101]
przewyższa maksymalną liczbę przeskoków 30

1 2 ms 3 ms 2 ms 192.168.0.1
2 * 8 ms 10 ms 10.135.96.1
3 * * * Upłynął limit czasu żądania.
4 9 ms 7 ms 10 ms upe-task-gw.task.gda.pl [153.19.0.5]
5 16 ms 9 ms 9 ms ci-wp-rtr.wp.pl [153.19.102.1]
6 91 ms * 10 ms zew.rtrd2.adm.wp-sa.pl [212.77.105.29]
7 11 ms 10 ms 11 ms www.wp.pl [212.77.100.101]

Śledzenie zakończone.

C:\>

A. poprawność konfiguracji protokołu TCP/IP
B. możliwość diagnozowania infrastruktury systemu DNS
C. ścieżkę do lokalizacji docelowej
D. sprawność połączenia przy użyciu protokołu IPX/SPX
EE8 Pytanie 52
Kwalifikacja EE8

Ile równych podsieci powinno się utworzyć w sieci o adresie IPv4 192.168.30.0/24, aby każda z nowych podsieci mogła pomieścić dokładnie 30 adresów hostów?

A. 32
B. 48
C. 8
D. 16
Kwalifikacja EE8

Użytkownik A nie może nawiązać połączenia z użytkownikiem B w sieci Internet. Musi on przeanalizować trasę połączenia do adresu IP użytkownika B. Jakie polecenie powinien zastosować, korzystając z komputera działającego na systemie Windows XP?

A. tracert
B. winipcfg
C. ipconfig
D. ping
EE8 Pytanie 56
Kwalifikacja EE8

Na schemacie okablowania strukturalnego w jednym z komponentów znajduje się oznaczenie MDF. Z którym punktem dystrybucji ten komponent jest powiązany?

A. Pośrednim
B. Głównym
C. Kampusowym
D. Budynkowym
Kwalifikacja EE8

Backdoor to aplikacje, które

A. wykonują ataki DDOS
B. rejestrują i zapisują wszystkie naciśnięcia klawiszy na klawiaturze
C. monitorują aktywność użytkownika
D. przeprowadzają przejęcie kontroli nad systemem
Kwalifikacja EE8

Atak informatyczny realizowany jednocześnie z wielu urządzeń w sieci, mający na celu zablokowanie działania systemu komputerowego poprzez zajęcie wszystkich dostępnych zasobów, określany jest mianem

A. Brute force
B. DDoS
C. Spoofing
D. Atak słownikowy
EE8 Pytanie 59
Kwalifikacja EE8

Najwyższa wydajność dla symetrycznego VDSL na odległości wynoszącej około 300 m to

A. 14 MB/s
B. 6 MB/s
C. 2 Mb/s
D. 26 Mb/s
EE8 Pytanie 61
Kwalifikacja EE8

Protokół internetowy, który umożliwia przesyłanie wiadomości e-mail z aplikacji pocztowej do serwera, to

A. POP3
B. IMAP
C. SMTP
D. TELNET
Kwalifikacja EE8

Jakie jest zamierzenie stosowania strefy zdemilitaryzowanej DMZ w sieci?

A. usprawnienie konfiguracji sieci poprzez usunięcie zapory i NAT
B. podniesienie bezpieczeństwa przez całkowite oddzielenie serwerów oraz sieci od Internetu (Intranet)
C. polepszenie przepustowości dla serwerów w tej sieci
D. zwiększenie bezpieczeństwa przez oddzielenie serwerów dostępnych z Internetu od sieci lokalnej
Kwalifikacja EE8

Aby osiągnąć w sieci lokalnej prędkość przesyłania danych wynoszącą 100 Mbps, użyto kart sieciowych działających w standardzie Fast Ethernet, kabla UTP odpowiedniej kategorii oraz przełącznika (switch) zgodnego ze standardem Fast Ethernet. Taka sieć jest zbudowana w topologii

A. STAR
B. BUS
C. RING
D. IEEE
Kwalifikacja EE8

Urządzenie należące do drugiej warstwy modelu OSI, które łączy segmenty sieci oraz filtruje ruch sieciowy, umożliwiając podłączonym sieciom korzystanie z różnych fizycznych i logicznych protokołów łącza, to

A. VoIP gateway
B. repeater
C. bridge
D. firewall
Kwalifikacja EE8

Jednym z zaleceń związanych z ochroną przed wirusami jest przeprowadzanie skanowania całego systemu. Zgodnie z tym zaleceniem, skanowanie powinno odbywać się

A. wyłącznie, gdy w systemie nie działa program monitorujący antywirus
B. jedynie po zaktualizowaniu baz danych programu antywirusowego
C. tylko w przypadku, gdy podejrzewamy infekcję wirusem
D. regularnie, na przykład co tydzień
Kwalifikacja EE8

Przy wykonywaniu montażu sieci komputerowej, podczas wiercenia otworów w ścianach, warto unikać stosowania

A. butów roboczych
B. okularów ochronnych
C. rękawic skórzanych
D. odzieży roboczej
Kwalifikacja EE8

Plik hosts w systemie Windows XP na komputerze klienckim to plik tekstowy, który ma na celu mapowanie

A. dysków twardych
B. nazw hostów przez serwery DNS
C. nazw hostów na adresy IP
D. nazw hostów na adresy MAC
Kwalifikacja EE8

Podczas korzystania z terminalowego połączenia ze zdalnymi komputerami, w celu zapewnienia bezpieczeństwa przesyłanych danych, w protokole następuje szyfrowanie transferu informacji

A. Telnet
B. SSH
C. FTP
D. SMTP
EE8 Pytanie 71
Kwalifikacja EE8

Technologia ADSL pozwala na nawiązanie połączenia DSL

A. z innymi prędkościami w kierunku do i od abonenta
B. o identycznej prędkości w kierunku do i od abonenta
C. o bardzo wysokiej prędkości, przekraczającej 13 Mb/s
D. przy użyciu linii ISDN
EE8 Pytanie 72
Kwalifikacja EE8

Co oznacza technologia VoiP?

A. umożliwiająca tworzenie stron www w trybie Voice
B. przesyłanie głosu przez Internet
C. zdefiniowanie prywatnych sieci komputerowych
D. przesyłanie telewizji oraz wideo za pośrednictwem Internetu (ang. Video over Internet Protocol)
Kwalifikacja EE8

Robak komputerowy to typ programu, który

A. zostaje uruchomiony, gdy użytkownik zainfekowanego systemu włączy jakąś aplikację.
B. wymaga obecności programu nosiciela.
C. posiada zdolność do samoreplikacji.
D. aktywizuje się, gdy nadejdzie określona data.
Kwalifikacja EE8

Do bezpośredniego połączenia dwóch komputerów w przewodowej sieci LAN konieczne jest zastosowanie

A. kabla USB oraz po jednej karcie sieciowej w każdym z komputerów
B. kabla sieciowego patch-cord bez krosowania oraz kabla Centronics
C. kabla światłowodowego i jednej karty sieciowej w jednym z komputerów
D. kabla sieciowego cross-over i po jednej karcie sieciowej w każdym z komputerów
Kwalifikacja EE8

Włączenie usługi "Udostępniania połączenia internetowego" w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa

A. DHCP
B. NFS
C. DNS
D. WINS
EE8 Pytanie 77
Kwalifikacja EE8

Jeżeli adres IP komputera roboczego wynosi 176.16.50.10/26, to jaki jest adres rozgłoszeniowy oraz ile maksymalnie hostów może być w tej sieci?

A. 176.16.50.63; 62 hosty
B. 176.16.50.62; 63 hosty
C. 176.16.50.36; 6 hostów
D. 176.16.50.1; 26 hostów
EE8 Pytanie 78
Kwalifikacja EE8

Architektura fizyczna sieci, znana również jako topologia fizyczna w sieciach komputerowych, definiuje

A. normy komunikacyjne w sieciach komputerowych
B. metodę łączenia komputerów ze sobą
C. transmisję danych pomiędzy protokołami modelu OSI
D. wzajemne połączenia komputerów ze sobą
Kwalifikacja EE8

Dodatkowym środkiem ochrony przed porażeniem elektrycznym (tzw. ochroną przed dotykiem pośrednim) - podczas instalacji sieci komputerowej z użyciem narzędzi zasilanych prądem - jest

A. zabezpieczenie różnicowoprądowe
B. izolowanie elementów czynnych
C. umieszczanie elementów czynnych poza zasięgiem dłoni
D. stosowanie obudów lub osłon