Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

EE8 Pytanie 42
Kwalifikacja EE8

Który z poniższych zapisów stanowi uproszczoną wersję adresu IPv6: 2020:0dc8:0000:0001:0000:0000:0000:0001?

A. 22:dc8:1:1
B. 2020:0dc8::1
C. 2020:dc8:0:1::1
D. 22:dc8::1::1
Kwalifikacja EE8

Jak można zredukować wpływ wzajemnej interferencji sygnałów przesyłanych przez kabel UTP?

A. skręcenie przewodów w kablu
B. izolacyjny materiał w zewnętrznej osłonie
C. płaszcz odbijający wokół rdzenia
D. ekran z plecionki metalowej
Kwalifikacja EE8

W modelu OSI wszystkie elementy sieci, które są niezbędne do elektrycznego, optycznego oraz radiowego przesyłania i odbierania sygnałów, są określane przez warstwę

A. łącza danych
B. sieciową
C. transportową
D. fizyczną
Kwalifikacja EE8

W systemach opartych na Linuxie, konfiguracje sieciowe są przechowywane

A. w plikach zapisanych w formacie ssh
B. w różnych lokalizacjach, zależnie od dystrybucji systemu Linux
C. w plikach zapisanych w formacie gpg
D. zawsze w tych samych lokalizacjach, niezależnie od dystrybucji systemu Linux
EE8 Pytanie 46
Kwalifikacja EE8

W projekcie sieci komputerowej znajduje się informacja dotycząca użycia protokołów TCP oraz UDP. W której warstwie modelu ISO/OSI te protokoły są określone?

A. Transportowej
B. Prezentacji
C. Fizycznej
D. Sesji
Kwalifikacja EE8

Iptables to program sterujący filtrem pakietów (głównie używanym jako zapora sieciowa bądź NAT) opracowany dla systemu operacyjnego Linux. Przedstawiona konfiguracja sprawia, że na wejściu są akceptowane protokoły bazujące na TCP, których numery portów definiuje opcja dport. Przy takiej konfiguracji akceptowane są protokoły

iptables -A INPUT --protocol tcp --dport 80 -j ACCEPT
iptables -A INPUT --protocol tcp --dport 21 -j ACCEPT

A. HTTP i FTP
B. POP3 i SMTP
C. HTTP i HTTPS
D. FTP i POP3
Kwalifikacja EE8

Osoba korzystająca z sieci lokalnej powinna mieć możliwość dostępu do plików umieszczonych na serwerze sieciowym. W tym celu konieczne jest

A. zalogowanie się do domeny serwera oraz posiadanie właściwych uprawnień do plików na serwerze
B. podłączenie komputera do tego samego switcha, do którego jest podłączony serwer
C. posiadanie konta użytkownika bez uprawnień administracyjnych na tym serwerze
D. bycie członkiem grupy administratorzy na tym serwerze
Kwalifikacja EE8

Polecenie tracert to narzędzie diagnostyczne, które ustala

C:\>tracert wp.pl

Trasa śledzenia do wp.pl [212.77.100.101]
przewyższa maksymalną liczbę przeskoków 30

1 2 ms 3 ms 2 ms 192.168.0.1
2 * 8 ms 10 ms 10.135.96.1
3 * * * Upłynął limit czasu żądania.
4 9 ms 7 ms 10 ms upe-task-gw.task.gda.pl [153.19.0.5]
5 16 ms 9 ms 9 ms ci-wp-rtr.wp.pl [153.19.102.1]
6 91 ms * 10 ms zew.rtrd2.adm.wp-sa.pl [212.77.105.29]
7 11 ms 10 ms 11 ms www.wp.pl [212.77.100.101]

Śledzenie zakończone.

C:\>

A. poprawność konfiguracji protokołu TCP/IP
B. ścieżkę do lokalizacji docelowej
C. sprawność połączenia przy użyciu protokołu IPX/SPX
D. możliwość diagnozowania infrastruktury systemu DNS
EE8 Pytanie 52
Kwalifikacja EE8

Ile równych podsieci powinno się utworzyć w sieci o adresie IPv4 192.168.30.0/24, aby każda z nowych podsieci mogła pomieścić dokładnie 30 adresów hostów?

A. 8
B. 16
C. 48
D. 32
Kwalifikacja EE8

Użytkownik A nie może nawiązać połączenia z użytkownikiem B w sieci Internet. Musi on przeanalizować trasę połączenia do adresu IP użytkownika B. Jakie polecenie powinien zastosować, korzystając z komputera działającego na systemie Windows XP?

A. ipconfig
B. winipcfg
C. tracert
D. ping
EE8 Pytanie 56
Kwalifikacja EE8

Na schemacie okablowania strukturalnego w jednym z komponentów znajduje się oznaczenie MDF. Z którym punktem dystrybucji ten komponent jest powiązany?

A. Kampusowym
B. Głównym
C. Pośrednim
D. Budynkowym
Kwalifikacja EE8

Backdoor to aplikacje, które

A. monitorują aktywność użytkownika
B. wykonują ataki DDOS
C. przeprowadzają przejęcie kontroli nad systemem
D. rejestrują i zapisują wszystkie naciśnięcia klawiszy na klawiaturze
Kwalifikacja EE8

Atak informatyczny realizowany jednocześnie z wielu urządzeń w sieci, mający na celu zablokowanie działania systemu komputerowego poprzez zajęcie wszystkich dostępnych zasobów, określany jest mianem

A. DDoS
B. Brute force
C. Spoofing
D. Atak słownikowy
EE8 Pytanie 59
Kwalifikacja EE8

Najwyższa wydajność dla symetrycznego VDSL na odległości wynoszącej około 300 m to

A. 6 MB/s
B. 2 Mb/s
C. 14 MB/s
D. 26 Mb/s
EE8 Pytanie 61
Kwalifikacja EE8

Protokół internetowy, który umożliwia przesyłanie wiadomości e-mail z aplikacji pocztowej do serwera, to

A. SMTP
B. POP3
C. TELNET
D. IMAP
Kwalifikacja EE8

Jakie jest zamierzenie stosowania strefy zdemilitaryzowanej DMZ w sieci?

A. usprawnienie konfiguracji sieci poprzez usunięcie zapory i NAT
B. zwiększenie bezpieczeństwa przez oddzielenie serwerów dostępnych z Internetu od sieci lokalnej
C. podniesienie bezpieczeństwa przez całkowite oddzielenie serwerów oraz sieci od Internetu (Intranet)
D. polepszenie przepustowości dla serwerów w tej sieci
Kwalifikacja EE8

Aby osiągnąć w sieci lokalnej prędkość przesyłania danych wynoszącą 100 Mbps, użyto kart sieciowych działających w standardzie Fast Ethernet, kabla UTP odpowiedniej kategorii oraz przełącznika (switch) zgodnego ze standardem Fast Ethernet. Taka sieć jest zbudowana w topologii

A. RING
B. STAR
C. IEEE
D. BUS
Kwalifikacja EE8

Urządzenie należące do drugiej warstwy modelu OSI, które łączy segmenty sieci oraz filtruje ruch sieciowy, umożliwiając podłączonym sieciom korzystanie z różnych fizycznych i logicznych protokołów łącza, to

A. bridge
B. firewall
C. VoIP gateway
D. repeater
Kwalifikacja EE8

Jednym z zaleceń związanych z ochroną przed wirusami jest przeprowadzanie skanowania całego systemu. Zgodnie z tym zaleceniem, skanowanie powinno odbywać się

A. jedynie po zaktualizowaniu baz danych programu antywirusowego
B. wyłącznie, gdy w systemie nie działa program monitorujący antywirus
C. tylko w przypadku, gdy podejrzewamy infekcję wirusem
D. regularnie, na przykład co tydzień
Kwalifikacja EE8

Przy wykonywaniu montażu sieci komputerowej, podczas wiercenia otworów w ścianach, warto unikać stosowania

A. butów roboczych
B. okularów ochronnych
C. rękawic skórzanych
D. odzieży roboczej
Kwalifikacja EE8

Plik hosts w systemie Windows XP na komputerze klienckim to plik tekstowy, który ma na celu mapowanie

A. nazw hostów na adresy IP
B. dysków twardych
C. nazw hostów na adresy MAC
D. nazw hostów przez serwery DNS
Kwalifikacja EE8

Podczas korzystania z terminalowego połączenia ze zdalnymi komputerami, w celu zapewnienia bezpieczeństwa przesyłanych danych, w protokole następuje szyfrowanie transferu informacji

A. Telnet
B. FTP
C. SMTP
D. SSH
EE8 Pytanie 71
Kwalifikacja EE8

Technologia ADSL pozwala na nawiązanie połączenia DSL

A. przy użyciu linii ISDN
B. z innymi prędkościami w kierunku do i od abonenta
C. o bardzo wysokiej prędkości, przekraczającej 13 Mb/s
D. o identycznej prędkości w kierunku do i od abonenta
EE8 Pytanie 72
Kwalifikacja EE8

Co oznacza technologia VoiP?

A. przesyłanie głosu przez Internet
B. umożliwiająca tworzenie stron www w trybie Voice
C. przesyłanie telewizji oraz wideo za pośrednictwem Internetu (ang. Video over Internet Protocol)
D. zdefiniowanie prywatnych sieci komputerowych
Kwalifikacja EE8

Robak komputerowy to typ programu, który

A. aktywizuje się, gdy nadejdzie określona data.
B. wymaga obecności programu nosiciela.
C. posiada zdolność do samoreplikacji.
D. zostaje uruchomiony, gdy użytkownik zainfekowanego systemu włączy jakąś aplikację.
Kwalifikacja EE8

Do bezpośredniego połączenia dwóch komputerów w przewodowej sieci LAN konieczne jest zastosowanie

A. kabla sieciowego cross-over i po jednej karcie sieciowej w każdym z komputerów
B. kabla USB oraz po jednej karcie sieciowej w każdym z komputerów
C. kabla światłowodowego i jednej karty sieciowej w jednym z komputerów
D. kabla sieciowego patch-cord bez krosowania oraz kabla Centronics
Kwalifikacja EE8

Włączenie usługi "Udostępniania połączenia internetowego" w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa

A. DHCP
B. DNS
C. WINS
D. NFS
EE8 Pytanie 77
Kwalifikacja EE8

Jeżeli adres IP komputera roboczego wynosi 176.16.50.10/26, to jaki jest adres rozgłoszeniowy oraz ile maksymalnie hostów może być w tej sieci?

A. 176.16.50.36; 6 hostów
B. 176.16.50.63; 62 hosty
C. 176.16.50.62; 63 hosty
D. 176.16.50.1; 26 hostów
EE8 Pytanie 78
Kwalifikacja EE8

Architektura fizyczna sieci, znana również jako topologia fizyczna w sieciach komputerowych, definiuje

A. transmisję danych pomiędzy protokołami modelu OSI
B. normy komunikacyjne w sieciach komputerowych
C. wzajemne połączenia komputerów ze sobą
D. metodę łączenia komputerów ze sobą
Kwalifikacja EE8

Dodatkowym środkiem ochrony przed porażeniem elektrycznym (tzw. ochroną przed dotykiem pośrednim) - podczas instalacji sieci komputerowej z użyciem narzędzi zasilanych prądem - jest

A. zabezpieczenie różnicowoprądowe
B. umieszczanie elementów czynnych poza zasięgiem dłoni
C. izolowanie elementów czynnych
D. stosowanie obudów lub osłon