Filtrowanie pytań
Kwalifikacja EE8
A. 192.168.0.1 do 192.168.10.254
B. 172.16.0.1 do 172.16.255.254
C. 192.168.0.1 do 192.168.0.254
D. 172.168.0.1 do 172.168.255.254
Kwalifikacja EE8
Jeśli prędkość ściągania danych przez kartę sieciową wynosi 4 Mb/s, to czas potrzebny na pobranie pliku o wielkości 2 MB wynosi minimum
A. 2 s
B. 8 s
C. 6 s
D. 4 s
Kwalifikacja EE8
Która technologia umożliwia dostęp do Internetu w szerokim paśmie przy różnych prędkościach pobierania i wysyłania?
A. ISDN
B. DSL
C. ADSL
D. SDI
Kwalifikacja EE8
Do bezpośredniego połączenia dwóch komputerów w przewodowej sieci LAN konieczne jest zastosowanie
A. kabla sieciowego cross-over i po jednej karcie sieciowej w każdym z komputerów
B. kabla USB oraz po jednej karcie sieciowej w każdym z komputerów
C. kabla sieciowego patch-cord bez krosowania oraz kabla Centronics
D. kabla światłowodowego i jednej karty sieciowej w jednym z komputerów
Kwalifikacja EE8
W systemie Linux polecenie ifconfig oznacza
A. narzędzie, które pozwala na wyświetlenie statusu interfejsów sieciowych
B. użycie pakietów TCP/IP do weryfikacji stanu zdalnego hosta
C. narzędzie, które umożliwia sprawdzanie znanych adresów MAC/iP
D. nazwa karty sieciowej
Kwalifikacja EE8
Na zdjęciu przedstawiono gniazda należące do karty

A. telewizyjnej.
B. dźwiękowej.
C. faksmodemowej.
D. sieciowej.
Kwalifikacja EE8
Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:\. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?
A. \\SERWER_2\$egzamin$\%USERNAME%
B. \\SERWER_2\$egzamin\%USERNAME%
C. \\SERWER_2\egzamin$\%$USERNAME%
D. \\SERWER_2\egzamin$\%USERNAME%
Kwalifikacja EE8
Wskaż najkorzystniejszą trasę sumaryczną dla adresów IPv4:
10.10.168.0/23
10.10.170.0/23
10.10.172.0/23
10.10.174.0/24?
A. 10.10.168.0/22
B. 10.10.160.0/21
C. 10.10.168.0/21
D. 10.10.168.0/16
Kwalifikacja EE8
Jak można zredukować wpływ wzajemnej interferencji sygnałów przesyłanych przez kabel UTP?
A. skręcenie przewodów w kablu
B. płaszcz odbijający wokół rdzenia
C. izolacyjny materiał w zewnętrznej osłonie
D. ekran z plecionki metalowej
Kwalifikacja EE8
Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
A. hasła do BIOS-u
B. legalnego systemu operacyjnego
C. zapory sieciowej FireWall
D. programu antywirusowego
Kwalifikacja EE8
Jak wygląda prawidłowy zapis binarny adresu IPv4: 192.168.96.129?
A. 11000000 11101000 11100000 10000001
B. 10000001 11100000 11101000 11000000
C. 10000001 01100000 10101000 11000000
D. 11000000 10101000 01100000 10000001
Kwalifikacja EE8
Przedstawiona ilustracja zawiera fragment wyniku działania polecenia
Aktywne trasy: | ||||
---|---|---|---|---|
Miejsce docelowe w sieci | Maska sieci | Brama | Interfejs | Metryka |
0.0.0.0 | 0.0.0.0 | 192.168.0.1 | 192.168.0.4 | 25 |
127.0.0.0 | 255.0.0.0 | On-link | 127.0.0.1 | 306 |
127.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 306 |
192.168.0.0 | 255.255.255.0 | On-link | 192.168.0.4 | 281 |
192.168.0.4 | 255.255.255.255 | On-link | 192.168.0.4 | 281 |
192.168.0.255 | 255.255.255.255 | On-link | 192.168.0.4 | 281 |
192.168.54.0 | 255.255.255.0 | On-link | 192.168.54.1 | 276 |
192.168.54.1 | 255.255.255.255 | On-link | 192.168.54.1 | 276 |
192.168.54.255 | 255.255.255.255 | On-link | 192.168.54.1 | 276 |
192.168.94.0 | 255.255.255.0 | On-link | 192.168.94.1 | 276 |
192.168.94.1 | 255.255.255.255 | On-link | 192.168.94.1 | 276 |
192.168.94.255 | 255.255.255.255 | On-link | 192.168.94.1 | 276 |
192.168.190.0 | 255.255.255.0 | On-link | 192.168.190.1 | 276 |
192.168.190.1 | 255.255.255.255 | On-link | 192.168.190.1 | 276 |
192.168.190.255 | 255.255.255.255 | On-link | 192.168.190.1 | 276 |
192.168.198.0 | 255.255.255.0 | On-link | 192.168.198.1 | 276 |
A. route print
B. net view
C. ping -t
D. netstat -n
Kwalifikacja EE8
Jakie rodzaje przesyłania danych to: anycast, broadcast, multicast, unicast oraz geocast?
A. trasowania
B. sieci LAN
C. sieci WAN
D. baz danych
Kwalifikacja EE8
Jak wiele urządzeń może być połączonych z portem IEEE 1394?
A. jedno
B. 63
C. osiem
D. 55
Kwalifikacja EE8
W firmie została zainstalowana lokalna sieć komputerowa z dostępem do Internetu. Jeden z komputerów pełni rolę routera. Na tym urządzeniu udało się nawiązać połączenie z Internetem (można przeglądać strony WWW). Adresy oraz maski kart sieciowych zostały poprawnie skonfigurowane. Niestety, mimo to przeglądanie stron WWW na pozostałych komputerach jest niemożliwe. Przeprowadzono test połączenia, "pingując" hosta wp.pl. Wynik testu okazał się negatywny. Co może być przyczyną takiego rezultatu?
A. Brak ustawionego serwera proxy w3cache
B. Brak serwera WINS
C. Użytkownik tego urządzenia nie zalogował się do sieci lokalnej
D. Brak adresu bramy lub serwera DNS
Kwalifikacja EE8
Jeśli komputer jest podłączony do sieci Internet i nie posiada zainstalowanego oprogramowania antywirusowego, jak można sprawdzić, czy jest on zainfekowany wirusem, nie ingerując w ustawienia systemowe?
A. instalacja skanera pamięci
B. wykonanie programu chkdsk
C. aktywacja zapory sieciowej
D. użycie skanera on-line
Kwalifikacja EE8
W firmie zainstalowano pięć komputerów o adresach kart sieciowych, podanych w poniższej tabelce. W firmie tej można zatem wyróżnić
Adres IP | Maska |
10.1.61.10 | 255.0.0.0 |
10.2.61.11 | 255.0.0.0 |
10.3.63.10 | 255.0.0.0 |
10.4.63.11 | 255.0.0.0 |
10.5.63.12 | 255.0.0.0 |
A. 5 podsieci.
B. 2 podsieci.
C. 3 podsieci.
D. 1 sieć.
Kwalifikacja EE8
Co oznacza technologia VoiP?
A. umożliwiająca tworzenie stron www w trybie Voice
B. przesyłanie telewizji oraz wideo za pośrednictwem Internetu (ang. Video over Internet Protocol)
C. zdefiniowanie prywatnych sieci komputerowych
D. przesyłanie głosu przez Internet
Kwalifikacja EE8
Które protokoły przesyłają regularne kopie tabeli routingu do sąsiednich ruterów i nie posiadają pełnych danych o odległych ruterach?
A. EGP, BGP
B. EIGRP, OSPF
C. RIP, IGRP
D. OSPF, RIP
Kwalifikacja EE8
Aplikacją służącą do monitorowania, rejestrowania różnych pakietów sieciowych oraz ich analizy jest
A. konqueror
B. whireshark
C. tracker
D. finder
Kwalifikacja EE8
Ograniczenie dostępu do komputerów w konkretnej sieci LAN dla nieautoryzowanych użytkowników przez Internet może być osiągnięte przy użyciu technologii
A. DHCP
B. NAT
C. FTP
D. IIS
Kwalifikacja EE8
Przeczytaj poniższy opis i wyjaśnij, dlaczego użytkownik komputera nie ma możliwości zapisania danych na udostępnionym dysku sieciowym?
Użytkownik ma dostęp do dysku sieciowego, ale nie potrafi na nim zapisać informacji. Użytkownik loguje się do domeny Active Directory. Udostępniony dysk znajduje się na kontrolerze domeny, do której loguje się użytkownik. Kontroler domeny to Windows 2000 Server z systemem plików NTFS. Użytkownik sprawdził zabezpieczenia NTFS tego dysku. Zostały one ustawione: Administratorzy - Pełna Kontrola. Użytkownicy domeny - Modyfikacja.
A. Użytkownik podał nieprawidłowe hasło podczas logowaniaB. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFSC. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dyskuD. Konto użytkownika zostało zablokowane przez Administratora serwera Kwalifikacja EE8 Urządzenie ADSL ma na celu nawiązanie połączenia
A. radiowegoB. cyfrowego symetrycznegoC. cyfrowego asymetrycznegoD. satelitarnego Kwalifikacja EE8 Program działający w systemie Linux, umożliwiający gromadzenie w czasie rzeczywistym danych statystycznych dotyczących ruchu w sieci, to
A. ntopB. wgetC. psD. getmac Kwalifikacja EE8 Aby zapewnić bezpieczne i zdalne zarządzanie serwerem działającym na systemie Linux przez standardowe połączenie z siecią Internet, należy skorzystać z protokołu
A. SSHB. WWWC. FTPD. Telnet Kwalifikacja EE8 Technologia ADSL pozwala na nawiązanie połączenia DSL
A. o bardzo wysokiej prędkości, przekraczającej 13 Mb/sB. z innymi prędkościami w kierunku do i od abonentaC. przy użyciu linii ISDND. o identycznej prędkości w kierunku do i od abonenta Kwalifikacja EE8 Komputer uzyskuje dostęp do Internetu przez sieć lokalną. Gdy użytkownik wpisuje w przeglądarkę internetową adres www.wp.pl, nie może otworzyć strony WWW, natomiast wprowadzenie adresu IP, takiego jak 212.77.100.101, umożliwia jej wyświetlenie. Jakie mogą być tego przyczyny?
A. Brak serwera DNSB. Brak bramy sieciowejC. Brak serwera WINSD. Brak serwera PROXY Kwalifikacja EE8 Jaki skrót odnosi się do osobistej sieci komputerowej?
A. WANB. LANC. PAND. MAN Kwalifikacja EE8 Ataki na systemy komputerowe, które polegają na podstępnym wyłudzaniu od użytkowników ich prywatnych danych, zazwyczaj za pomocą fałszywych komunikatów od różnych instytucji lub dostawców usług płatniczych oraz innych powszechnie znanych organizacji, nazywamy
A. brute forceB. phishingC. DDoSD. SYN flooding Kwalifikacja EE8 Która z warstw modelu ISO/OSI jest powiązana z protokołem IP?
A. Warstwa fizycznaB. Warstwa transportowaC. Warstwa sieciowaD. Warstwa łącza danych Kwalifikacja EE8 TCP (ang. Transmission Control Protocol) to rodzaj protokołu
A. przesyłania plików, który pozwala na ich wymianę między serwerem a klientem w obydwie stronyB. komunikacyjnego, który jest używany do wymiany danych pomiędzy procesami działającymi na różnych komputerachC. transferu, który establishing połączenia z siecią za pośrednictwem sieci telefonicznejD. międzysieciowego, który obsługuje dostarczanie pakietów dla UDP oraz ICMP Kwalifikacja EE8 Użytkownik A nie może nawiązać połączenia z użytkownikiem B w sieci Internet. Musi on przeanalizować trasę połączenia do adresu IP użytkownika B. Jakie polecenie powinien zastosować, korzystając z komputera działającego na systemie Windows XP?
A. ipconfigB. pingC. winipcfgD. tracert Kwalifikacja EE8 Dla lokalnej podsieci komputerowej przypisano adres IP 172.16.10.0/24. Komputer1 ma adres IP 172.16.0.10, komputer2 - 172.16.10.100, a komputer3 - 172.16.255.20. Który z wymienionych komputerów znajduje się w tej podsieci?
A. Tylko komputer3 o adresie IP 172.16.255.20B. Tylko komputer1 o adresie IP 172.16.0.10C. Tylko komputer2 o adresie IP 172.16.10.100D. Wszystkie trzy wymienione komputery Kwalifikacja EE8 Stacja robocza powinna znajdować się w tej samej podsieci co serwer o IP 192.168.10.150 oraz masce 255.255.255.192. Który z adresów IP powinien być skonfigurowany w ustawieniach protokołu TCP/IP karty sieciowej stacji roboczej? (UWAGA: Zdający otrzymuje 1 pkt niezależnie od udzielonej odpowiedzi)
A. 192.168.10.220B. 192.168.10.1C. 192.168.10.130D. 192.168.10.190 Kwalifikacja EE8 Jakie medium stosuje standard 1000Base-T, aby osiągnąć prędkość 1Gb/s?
A. światłowódB. przewód koncentrycznyC. dwie pary skręconych żył kategorii 6D. cztery pary skrętek kategorii 5 Kwalifikacja EE8 W modelu OSI wszystkie elementy sieci, które są niezbędne do elektrycznego, optycznego oraz radiowego przesyłania i odbierania sygnałów, są określane przez warstwę
A. sieciowąB. łącza danychC. fizycznąD. transportową Kwalifikacja EE8 Aby użytkownicy lokalnej sieci mogli uzyskiwać dostęp do stron WWW za pomocą protokołów http i HTTPS, brama internetowa musi umożliwiać ruch na portach
A. 80 i 443B. 80 i 434C. 90 i 434D. 90 i 443 Kwalifikacja EE8 Przy wykonywaniu montażu sieci komputerowej, podczas wiercenia otworów w ścianach, warto unikać stosowania
A. butów roboczychB. okularów ochronnychC. odzieży roboczejD. rękawic skórzanych Kwalifikacja EE8 Jak nazywa się proces monitorowania ruchu w sieci?
A. spoofingB. phishingC. smishingD. sniffing Kwalifikacja EE8 Która usługa powinna być aktywna na serwerze, aby komputer roboczy mógł automatycznie otrzymać adres IP?
A. PROXYB. WINSC. DHCPD. DNS
A. Użytkownik podał nieprawidłowe hasło podczas logowania
B. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFS
C. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dysku
D. Konto użytkownika zostało zablokowane przez Administratora serwera
Kwalifikacja EE8
Urządzenie ADSL ma na celu nawiązanie połączenia
A. radiowego
B. cyfrowego symetrycznego
C. cyfrowego asymetrycznego
D. satelitarnego
Kwalifikacja EE8
Program działający w systemie Linux, umożliwiający gromadzenie w czasie rzeczywistym danych statystycznych dotyczących ruchu w sieci, to
A. ntop
B. wget
C. ps
D. getmac
Kwalifikacja EE8
Aby zapewnić bezpieczne i zdalne zarządzanie serwerem działającym na systemie Linux przez standardowe połączenie z siecią Internet, należy skorzystać z protokołu
A. SSH
B. WWW
C. FTP
D. Telnet
Kwalifikacja EE8
Technologia ADSL pozwala na nawiązanie połączenia DSL
A. o bardzo wysokiej prędkości, przekraczającej 13 Mb/s
B. z innymi prędkościami w kierunku do i od abonenta
C. przy użyciu linii ISDN
D. o identycznej prędkości w kierunku do i od abonenta
Kwalifikacja EE8
Komputer uzyskuje dostęp do Internetu przez sieć lokalną. Gdy użytkownik wpisuje w przeglądarkę internetową adres www.wp.pl, nie może otworzyć strony WWW, natomiast wprowadzenie adresu IP, takiego jak 212.77.100.101, umożliwia jej wyświetlenie. Jakie mogą być tego przyczyny?
A. Brak serwera DNS
B. Brak bramy sieciowej
C. Brak serwera WINS
D. Brak serwera PROXY
Kwalifikacja EE8
Jaki skrót odnosi się do osobistej sieci komputerowej?
A. WAN
B. LAN
C. PAN
D. MAN
Kwalifikacja EE8
Ataki na systemy komputerowe, które polegają na podstępnym wyłudzaniu od użytkowników ich prywatnych danych, zazwyczaj za pomocą fałszywych komunikatów od różnych instytucji lub dostawców usług płatniczych oraz innych powszechnie znanych organizacji, nazywamy
A. brute force
B. phishing
C. DDoS
D. SYN flooding
Kwalifikacja EE8
Która z warstw modelu ISO/OSI jest powiązana z protokołem IP?
A. Warstwa fizyczna
B. Warstwa transportowa
C. Warstwa sieciowa
D. Warstwa łącza danych
Kwalifikacja EE8
TCP (ang. Transmission Control Protocol) to rodzaj protokołu
A. przesyłania plików, który pozwala na ich wymianę między serwerem a klientem w obydwie strony
B. komunikacyjnego, który jest używany do wymiany danych pomiędzy procesami działającymi na różnych komputerach
C. transferu, który establishing połączenia z siecią za pośrednictwem sieci telefonicznej
D. międzysieciowego, który obsługuje dostarczanie pakietów dla UDP oraz ICMP
Kwalifikacja EE8
Użytkownik A nie może nawiązać połączenia z użytkownikiem B w sieci Internet. Musi on przeanalizować trasę połączenia do adresu IP użytkownika B. Jakie polecenie powinien zastosować, korzystając z komputera działającego na systemie Windows XP?
A. ipconfig
B. ping
C. winipcfg
D. tracert
Kwalifikacja EE8
Dla lokalnej podsieci komputerowej przypisano adres IP 172.16.10.0/24. Komputer1 ma adres IP 172.16.0.10, komputer2 - 172.16.10.100, a komputer3 - 172.16.255.20. Który z wymienionych komputerów znajduje się w tej podsieci?
A. Tylko komputer3 o adresie IP 172.16.255.20
B. Tylko komputer1 o adresie IP 172.16.0.10
C. Tylko komputer2 o adresie IP 172.16.10.100
D. Wszystkie trzy wymienione komputery
Kwalifikacja EE8
Stacja robocza powinna znajdować się w tej samej podsieci co serwer o IP 192.168.10.150 oraz masce 255.255.255.192. Który z adresów IP powinien być skonfigurowany w ustawieniach protokołu TCP/IP karty sieciowej stacji roboczej? (UWAGA: Zdający otrzymuje 1 pkt niezależnie od udzielonej odpowiedzi)
A. 192.168.10.220
B. 192.168.10.1
C. 192.168.10.130
D. 192.168.10.190
Kwalifikacja EE8
Jakie medium stosuje standard 1000Base-T, aby osiągnąć prędkość 1Gb/s?
A. światłowód
B. przewód koncentryczny
C. dwie pary skręconych żył kategorii 6
D. cztery pary skrętek kategorii 5
Kwalifikacja EE8
W modelu OSI wszystkie elementy sieci, które są niezbędne do elektrycznego, optycznego oraz radiowego przesyłania i odbierania sygnałów, są określane przez warstwę
A. sieciową
B. łącza danych
C. fizyczną
D. transportową
Kwalifikacja EE8
Aby użytkownicy lokalnej sieci mogli uzyskiwać dostęp do stron WWW za pomocą protokołów http i HTTPS, brama internetowa musi umożliwiać ruch na portach
A. 80 i 443
B. 80 i 434
C. 90 i 434
D. 90 i 443
Kwalifikacja EE8
Przy wykonywaniu montażu sieci komputerowej, podczas wiercenia otworów w ścianach, warto unikać stosowania
A. butów roboczych
B. okularów ochronnych
C. odzieży roboczej
D. rękawic skórzanych
Kwalifikacja EE8
Jak nazywa się proces monitorowania ruchu w sieci?
A. spoofing
B. phishing
C. smishing
D. sniffing
Kwalifikacja EE8
Która usługa powinna być aktywna na serwerze, aby komputer roboczy mógł automatycznie otrzymać adres IP?
A. PROXY
B. WINS
C. DHCP
D. DNS