Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Kwalifikacja EE8

Buforowanie danych to technologia, która wykorzystuje

A. cyfrową syntezę ścieżki audio i ścieżki wideo plików multimedialnych
B. szyfrowanie plików multimedialnych w trakcie ich przesyłania do sieci Internet
C. programy lub sprzęt, aby zapewnić nieprzerwaną transmisję przy nierównomiernym nadawaniu
D. kompresję stratną podczas odtwarzania dźwięku i obrazu w przeglądarkach internetowych
Kwalifikacja EE8

Użytkownik pragnie mając jedną centralną lokalizację na przechowywanie danych, uzyskać do nich dostęp za pomocą aplikacji klienckich funkcjonujących w sieci Web. Która z poniższych aplikacji pełniących rolę serwera umożliwi realizację tego celu w sieci LAN?

A. Usługa NAT
B. Serwer SQL
C. Oprogramowanie MS
D. Serwer DNS
EE8 Pytanie 125
Kwalifikacja EE8

Jak wygląda prawidłowy zapis binarny adresu IPv4: 192.168.96.129?

A. 11000000 11101000 11100000 10000001
B. 11000000 10101000 01100000 10000001
C. 10000001 11100000 11101000 11000000
D. 10000001 01100000 10101000 11000000
EE8 Pytanie 126
Kwalifikacja EE8

Przy podziale adresu sieciowego klasy C ustalono maskę podsieci wynoszącą 255.255.255.240. Ile podsieci można stworzyć, korzystając z tej maski?

A. 22
B. 14
C. 30
D. 62
Kwalifikacja EE8

Jednym z zaleceń związanych z ochroną przed wirusami jest przeprowadzanie skanowania całego systemu. Zgodnie z tym zaleceniem, skanowanie powinno odbywać się

A. tylko w przypadku, gdy podejrzewamy infekcję wirusem
B. jedynie po zaktualizowaniu baz danych programu antywirusowego
C. regularnie, na przykład co tydzień
D. wyłącznie, gdy w systemie nie działa program monitorujący antywirus
Kwalifikacja EE8

Jeśli komputer jest podłączony do sieci Internet i nie posiada zainstalowanego oprogramowania antywirusowego, jak można sprawdzić, czy jest on zainfekowany wirusem, nie ingerując w ustawienia systemowe?

A. instalacja skanera pamięci
B. wykonanie programu chkdsk
C. użycie skanera on-line
D. aktywacja zapory sieciowej
EE8 Pytanie 130
Kwalifikacja EE8

WLAN to skrót, który oznacza

A. bezprzewodową lokalną sieć komputerową
B. metropolitarną sieć komputerową
C. przewodową lokalną sieć komputerową
D. wirtualną lokalną sieć komputerową
Kwalifikacja EE8

Przeczytaj poniższy opis i wyjaśnij, dlaczego użytkownik komputera nie ma możliwości zapisania danych na udostępnionym dysku sieciowym?

Użytkownik ma dostęp do dysku sieciowego, ale nie potrafi na nim zapisać informacji. Użytkownik loguje się do domeny Active Directory. Udostępniony dysk znajduje się na kontrolerze domeny, do której loguje się użytkownik. Kontroler domeny to Windows 2000 Server z systemem plików NTFS. Użytkownik sprawdził zabezpieczenia NTFS tego dysku. Zostały one ustawione: Administratorzy - Pełna Kontrola. Użytkownicy domeny - Modyfikacja.

A. Konto użytkownika zostało zablokowane przez Administratora serwera
B. Użytkownik podał nieprawidłowe hasło podczas logowania
C. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFS
D. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dysku
EE8 Pytanie 134
Kwalifikacja EE8

Co oznacza technologia VoiP?

A. zdefiniowanie prywatnych sieci komputerowych
B. przesyłanie telewizji oraz wideo za pośrednictwem Internetu (ang. Video over Internet Protocol)
C. umożliwiająca tworzenie stron www w trybie Voice
D. przesyłanie głosu przez Internet
EE8 Pytanie 135
Kwalifikacja EE8

W firmie zainstalowano pięć komputerów o adresach kart sieciowych podanych w tabeli. W związku z tym można wyróżnić

Adres IPMaska
10.1.61.10255.255.0.0
10.1.61.11255.255.0.0
10.3.63.20255.255.0.0
10.3.63.21255.255.0.0
10.5.63.10255.255.0.0

A. 3 podsieci.
B. 2 podsieci.
C. 5 podsieci.
D. 1 sieć.
EE8 Pytanie 137
Kwalifikacja EE8

Flaga ACK, która jest przesyłana w protokole TCP, ma na celu

A. zrealizowanie żądania zakończenia sesji
B. oznaczanie wskaźnika istotności pola
C. resetowanie połączenia
D. potwierdzenie odbioru danych
EE8 Pytanie 138
Kwalifikacja EE8

Stacja robocza z adresem IP 192.168.100.50/28 znajduje się w sieci, która została podzielona na 4 podsieci. Jak wygląda prawidłowa lista tych podsieci?

A. 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30
B. 192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29
C. 192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27
D. 192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28
EE8 Pytanie 139
Kwalifikacja EE8

Która technologia umożliwia dostęp do Internetu w szerokim paśmie przy różnych prędkościach pobierania i wysyłania?

A. DSL
B. SDI
C. ISDN
D. ADSL
EE8 Pytanie 140
Kwalifikacja EE8

Protokół internetowy, który umożliwia przesyłanie wiadomości e-mail z aplikacji pocztowej do serwera, to

A. SMTP
B. IMAP
C. TELNET
D. POP3
Kwalifikacja EE8

Ataki na systemy komputerowe, które polegają na podstępnym wyłudzaniu od użytkowników ich prywatnych danych, zazwyczaj za pomocą fałszywych komunikatów od różnych instytucji lub dostawców usług płatniczych oraz innych powszechnie znanych organizacji, nazywamy

A. SYN flooding
B. DDoS
C. phishing
D. brute force
EE8 Pytanie 142
Kwalifikacja EE8

Który z poniższych protokołów nie działa w warstwie aplikacyjnej modelu ISO/OSI?

A. IP
B. HTTP
C. FTP
D. DNS
Kwalifikacja EE8

Aby osiągnąć w sieci lokalnej prędkość przesyłania danych wynoszącą 100 Mbps, użyto kart sieciowych działających w standardzie Fast Ethernet, kabla UTP odpowiedniej kategorii oraz przełącznika (switch) zgodnego ze standardem Fast Ethernet. Taka sieć jest zbudowana w topologii

A. IEEE
B. STAR
C. RING
D. BUS
EE8 Pytanie 145
Kwalifikacja EE8

Aby prawidłowo zakończyć składnię zaprezentowanego polecenia, które udostępnia folder Dane pod nazwą test, w miejscu kropek trzeba wpisać wyraz

net … test=C:\Dane

A. view
B. share
C. connect
D. use
EE8 Pytanie 146
Kwalifikacja EE8

W systemie Linux polecenie ifconfig oznacza

A. użycie pakietów TCP/IP do weryfikacji stanu zdalnego hosta
B. narzędzie, które umożliwia sprawdzanie znanych adresów MAC/iP
C. narzędzie, które pozwala na wyświetlenie statusu interfejsów sieciowych
D. nazwa karty sieciowej
EE8 Pytanie 148
Kwalifikacja EE8

Aby użytkownicy lokalnej sieci mogli uzyskiwać dostęp do stron WWW za pomocą protokołów http i HTTPS, brama internetowa musi umożliwiać ruch na portach

A. 90 i 434
B. 90 i 443
C. 80 i 434
D. 80 i 443
Kwalifikacja EE8

Jakie jest zamierzenie stosowania strefy zdemilitaryzowanej DMZ w sieci?

A. polepszenie przepustowości dla serwerów w tej sieci
B. podniesienie bezpieczeństwa przez całkowite oddzielenie serwerów oraz sieci od Internetu (Intranet)
C. zwiększenie bezpieczeństwa przez oddzielenie serwerów dostępnych z Internetu od sieci lokalnej
D. usprawnienie konfiguracji sieci poprzez usunięcie zapory i NAT
EE8 Pytanie 151
Kwalifikacja EE8

Serwer DNS pełni funkcję

A. który umożliwia zamianę nazw mnemonicznych (opisowych) na odpowiadające im adresy IP
B. dynamicznie przydzielających adresy IP
C. usług terminalowych
D. zdalnego i szyfrowanego dostępu
Kwalifikacja EE8

Wskaż urządzenie, które powinno być użyte do połączenia dwóch komputerów z siecią Internet za pośrednictwem lokalnej sieci Ethernet, mając do dyspozycji wyłącznie jeden adres IP.

A. Przełącznik LAN
B. Modem ISDN
C. Spliter ADSL
D. Router LAN
Kwalifikacja EE8

Użytkownik otrzymał wiadomość e-mail od osoby podszywającej się pod przedstawiciela banku, w której domaga się ujawnienia krytycznych informacji dotyczących konta. Wykorzystany przez napastnika atak to

A. adware
B. spyware
C. phishing
D. koń trojański
EE8 Pytanie 155
Kwalifikacja EE8

Ile równych podsieci powinno się utworzyć w sieci o adresie IPv4 192.168.30.0/24, aby każda z nowych podsieci mogła pomieścić dokładnie 30 adresów hostów?

A. 32
B. 48
C. 8
D. 16
EE8 Pytanie 156
Kwalifikacja EE8

Jeśli po wprowadzeniu adresu domeny przeglądarka nie pokazuje strony, podczas gdy użycie adresu IP umożliwia wyświetlenie serwisu WWW, to co może być przyczyną tej sytuacji?

A. nieprawidłowy adres IP komputera, z którego wysyłane są pakiety
B. źle skonfigurowany serwer DHCP
C. blokowanie pakietów przez oprogramowanie typu firewall
D. błędna konfiguracja serwerów DNS interfejsu sieciowego
EE8 Pytanie 157
Kwalifikacja EE8

Jaką formę ma maska sieci dla adresu 10.10.10.128/30?

A. 255.0.0.0
B. 255.255.255.0
C. 255.255.0.0
D. 255.255.255.252
Kwalifikacja EE8

Laptopy zazwyczaj posiadają wbudowane bezprzewodowe sieci LAN. Ograniczenia ich stosowania związane są z emisją fal radiowych, które mogą zakłócać pracę innych istotnych dla bezpieczeństwa urządzeń?

A. w mieszkaniu
B. w samolocie
C. w pociągu
D. w biurze
EE8 Pytanie 159
Kwalifikacja EE8

Protokół komunikacyjny w warstwie aplikacji, który standardowo korzysta z portu 443, to

A. SMTP
B. HTTPS
C. DNS
D. DHCP