Filtrowanie pytań
Kwalifikacja EE8
A. smishing
B. sniffing
C. phishing
D. spoofing
Kwalifikacja EE8
Buforowanie danych to technologia, która wykorzystuje
A. cyfrową syntezę ścieżki audio i ścieżki wideo plików multimedialnych
B. szyfrowanie plików multimedialnych w trakcie ich przesyłania do sieci Internet
C. programy lub sprzęt, aby zapewnić nieprzerwaną transmisję przy nierównomiernym nadawaniu
D. kompresję stratną podczas odtwarzania dźwięku i obrazu w przeglądarkach internetowych
Kwalifikacja EE8
Użytkownik pragnie mając jedną centralną lokalizację na przechowywanie danych, uzyskać do nich dostęp za pomocą aplikacji klienckich funkcjonujących w sieci Web. Która z poniższych aplikacji pełniących rolę serwera umożliwi realizację tego celu w sieci LAN?
A. Usługa NAT
B. Serwer SQL
C. Oprogramowanie MS
D. Serwer DNS
Kwalifikacja EE8
Zgodnie z normą europejską EN 50173, kabel sieciowy kategorii 6 o budowie F/FTP jest
A. ekranowany folią
B. ekranowany siatką
C. nieekranowany
D. ekranowany folią i siatką
Kwalifikacja EE8
Jak wygląda prawidłowy zapis binarny adresu IPv4: 192.168.96.129?
A. 11000000 11101000 11100000 10000001
B. 11000000 10101000 01100000 10000001
C. 10000001 11100000 11101000 11000000
D. 10000001 01100000 10101000 11000000
Kwalifikacja EE8
Przy podziale adresu sieciowego klasy C ustalono maskę podsieci wynoszącą 255.255.255.240. Ile podsieci można stworzyć, korzystając z tej maski?
A. 22
B. 14
C. 30
D. 62
Kwalifikacja EE8
Adres IP 158.75.60.16 należy do klasy adresów
A. klasy D
B. klasy B
C. klasy C
D. klasy A
Kwalifikacja EE8
Jednym z zaleceń związanych z ochroną przed wirusami jest przeprowadzanie skanowania całego systemu. Zgodnie z tym zaleceniem, skanowanie powinno odbywać się
A. tylko w przypadku, gdy podejrzewamy infekcję wirusem
B. jedynie po zaktualizowaniu baz danych programu antywirusowego
C. regularnie, na przykład co tydzień
D. wyłącznie, gdy w systemie nie działa program monitorujący antywirus
Kwalifikacja EE8
Jeśli komputer jest podłączony do sieci Internet i nie posiada zainstalowanego oprogramowania antywirusowego, jak można sprawdzić, czy jest on zainfekowany wirusem, nie ingerując w ustawienia systemowe?
A. instalacja skanera pamięci
B. wykonanie programu chkdsk
C. użycie skanera on-line
D. aktywacja zapory sieciowej
Kwalifikacja EE8
WLAN to skrót, który oznacza
A. bezprzewodową lokalną sieć komputerową
B. metropolitarną sieć komputerową
C. przewodową lokalną sieć komputerową
D. wirtualną lokalną sieć komputerową
Kwalifikacja EE8
Przeczytaj poniższy opis i wyjaśnij, dlaczego użytkownik komputera nie ma możliwości zapisania danych na udostępnionym dysku sieciowym?
Użytkownik ma dostęp do dysku sieciowego, ale nie potrafi na nim zapisać informacji. Użytkownik loguje się do domeny Active Directory. Udostępniony dysk znajduje się na kontrolerze domeny, do której loguje się użytkownik. Kontroler domeny to Windows 2000 Server z systemem plików NTFS. Użytkownik sprawdził zabezpieczenia NTFS tego dysku. Zostały one ustawione: Administratorzy - Pełna Kontrola. Użytkownicy domeny - Modyfikacja.
A. Konto użytkownika zostało zablokowane przez Administratora serweraB. Użytkownik podał nieprawidłowe hasło podczas logowaniaC. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFSD. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dysku Kwalifikacja EE8 Wskaż nośnik, który w sieciach komputerowych oferuje najszybsze przesyłanie danych?
A. MikrofaleB. Czteroparowy kabel kat. 5C. Fale radioweD. Kabel światłowodowy Kwalifikacja EE8 Ile bajtów zajmuje adres IPv4?
A. 32B. 4C. 2D. 8 Kwalifikacja EE8 Co oznacza technologia VoiP?
A. zdefiniowanie prywatnych sieci komputerowychB. przesyłanie telewizji oraz wideo za pośrednictwem Internetu (ang. Video over Internet Protocol)C. umożliwiająca tworzenie stron www w trybie VoiceD. przesyłanie głosu przez Internet Kwalifikacja EE8 W firmie zainstalowano pięć komputerów o adresach kart sieciowych podanych w tabeli. W związku z tym można wyróżnić
Adres IP Maska 10.1.61.10 255.255.0.0 10.1.61.11 255.255.0.0 10.3.63.20 255.255.0.0 10.3.63.21 255.255.0.0 10.5.63.10 255.255.0.0
A. 3 podsieci.B. 2 podsieci.C. 5 podsieci.D. 1 sieć. Kwalifikacja EE8 Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
A. zapory sieciowej FireWallB. hasła do BIOS-uC. programu antywirusowegoD. legalnego systemu operacyjnego Kwalifikacja EE8 Flaga ACK, która jest przesyłana w protokole TCP, ma na celu
A. zrealizowanie żądania zakończenia sesjiB. oznaczanie wskaźnika istotności polaC. resetowanie połączeniaD. potwierdzenie odbioru danych Kwalifikacja EE8 Stacja robocza z adresem IP 192.168.100.50/28 znajduje się w sieci, która została podzielona na 4 podsieci. Jak wygląda prawidłowa lista tych podsieci?
A. 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30B. 192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29C. 192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27D. 192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28 Kwalifikacja EE8 Która technologia umożliwia dostęp do Internetu w szerokim paśmie przy różnych prędkościach pobierania i wysyłania?
A. DSLB. SDIC. ISDND. ADSL Kwalifikacja EE8 Protokół internetowy, który umożliwia przesyłanie wiadomości e-mail z aplikacji pocztowej do serwera, to
A. SMTPB. IMAPC. TELNETD. POP3 Kwalifikacja EE8 Ataki na systemy komputerowe, które polegają na podstępnym wyłudzaniu od użytkowników ich prywatnych danych, zazwyczaj za pomocą fałszywych komunikatów od różnych instytucji lub dostawców usług płatniczych oraz innych powszechnie znanych organizacji, nazywamy
A. SYN floodingB. DDoSC. phishingD. brute force Kwalifikacja EE8 Który z poniższych protokołów nie działa w warstwie aplikacyjnej modelu ISO/OSI?
A. IPB. HTTPC. FTPD. DNS Kwalifikacja EE8 Urządzenie sieciowe Hub określane jest jako
A. most.B. koncentrator.C. przełącznik.D. wzmacniak. Kwalifikacja EE8 Aby osiągnąć w sieci lokalnej prędkość przesyłania danych wynoszącą 100 Mbps, użyto kart sieciowych działających w standardzie Fast Ethernet, kabla UTP odpowiedniej kategorii oraz przełącznika (switch) zgodnego ze standardem Fast Ethernet. Taka sieć jest zbudowana w topologii
A. IEEEB. STARC. RINGD. BUS Kwalifikacja EE8 Aby prawidłowo zakończyć składnię zaprezentowanego polecenia, które udostępnia folder Dane pod nazwą test, w miejscu kropek trzeba wpisać wyraz
net … test=C:\Dane
A. viewB. shareC. connectD. use Kwalifikacja EE8 W systemie Linux polecenie ifconfig oznacza
A. użycie pakietów TCP/IP do weryfikacji stanu zdalnego hostaB. narzędzie, które umożliwia sprawdzanie znanych adresów MAC/iPC. narzędzie, które pozwala na wyświetlenie statusu interfejsów sieciowychD. nazwa karty sieciowej Kwalifikacja EE8 Rodzaj ataku komputerowego, który polega na zdobywaniu poufnych danych osobowych poprzez podszywanie się pod zaufaną osobę lub instytucję, to
A. phishingB. spoofmgC. backscatterD. spam Kwalifikacja EE8 Aby użytkownicy lokalnej sieci mogli uzyskiwać dostęp do stron WWW za pomocą protokołów http i HTTPS, brama internetowa musi umożliwiać ruch na portach
A. 90 i 434B. 90 i 443C. 80 i 434D. 80 i 443 Kwalifikacja EE8 Wyłudzanie tajnych danych osobowych poprzez udawanie zaufanej osoby lub instytucji, która pilnie potrzebuje tych informacji, nazywa się
A. spam.B. phishing.C. spyware.D. adware. Kwalifikacja EE8 Jakie jest zamierzenie stosowania strefy zdemilitaryzowanej DMZ w sieci?
A. polepszenie przepustowości dla serwerów w tej sieciB. podniesienie bezpieczeństwa przez całkowite oddzielenie serwerów oraz sieci od Internetu (Intranet)C. zwiększenie bezpieczeństwa przez oddzielenie serwerów dostępnych z Internetu od sieci lokalnejD. usprawnienie konfiguracji sieci poprzez usunięcie zapory i NAT Kwalifikacja EE8 Serwer DNS pełni funkcję
A. który umożliwia zamianę nazw mnemonicznych (opisowych) na odpowiadające im adresy IPB. dynamicznie przydzielających adresy IPC. usług terminalowychD. zdalnego i szyfrowanego dostępu Kwalifikacja EE8 Jakie narzędzie służy do nadzorowania lokalnych sieci komputerowych?
A. pwdB. findC. SCTPD. Nmap Kwalifikacja EE8 Wskaż urządzenie, które powinno być użyte do połączenia dwóch komputerów z siecią Internet za pośrednictwem lokalnej sieci Ethernet, mając do dyspozycji wyłącznie jeden adres IP.
A. Przełącznik LANB. Modem ISDNC. Spliter ADSLD. Router LAN Kwalifikacja EE8 Użytkownik otrzymał wiadomość e-mail od osoby podszywającej się pod przedstawiciela banku, w której domaga się ujawnienia krytycznych informacji dotyczących konta. Wykorzystany przez napastnika atak to
A. adwareB. spywareC. phishingD. koń trojański Kwalifikacja EE8 Ile równych podsieci powinno się utworzyć w sieci o adresie IPv4 192.168.30.0/24, aby każda z nowych podsieci mogła pomieścić dokładnie 30 adresów hostów?
A. 32B. 48C. 8D. 16 Kwalifikacja EE8 Jeśli po wprowadzeniu adresu domeny przeglądarka nie pokazuje strony, podczas gdy użycie adresu IP umożliwia wyświetlenie serwisu WWW, to co może być przyczyną tej sytuacji?
A. nieprawidłowy adres IP komputera, z którego wysyłane są pakietyB. źle skonfigurowany serwer DHCPC. blokowanie pakietów przez oprogramowanie typu firewallD. błędna konfiguracja serwerów DNS interfejsu sieciowego Kwalifikacja EE8 Jaką formę ma maska sieci dla adresu 10.10.10.128/30?
A. 255.0.0.0B. 255.255.255.0C. 255.255.0.0D. 255.255.255.252 Kwalifikacja EE8 Laptopy zazwyczaj posiadają wbudowane bezprzewodowe sieci LAN. Ograniczenia ich stosowania związane są z emisją fal radiowych, które mogą zakłócać pracę innych istotnych dla bezpieczeństwa urządzeń?
A. w mieszkaniuB. w samolocieC. w pociąguD. w biurze Kwalifikacja EE8 Protokół komunikacyjny w warstwie aplikacji, który standardowo korzysta z portu 443, to
A. SMTPB. HTTPSC. DNSD. DHCP Kwalifikacja EE8 Protokół odpowiadający za automatyczne przydzielanie adresów IP to
A. ARPB. DNSC. RIPD. DHCP
A. Konto użytkownika zostało zablokowane przez Administratora serwera
B. Użytkownik podał nieprawidłowe hasło podczas logowania
C. Na serwerze są niewłaściwie skonfigurowane zabezpieczenia NTFS
D. Na serwerze są błędnie ustawione uprawnienia w udostępnieniu dysku
Kwalifikacja EE8
Wskaż nośnik, który w sieciach komputerowych oferuje najszybsze przesyłanie danych?
A. Mikrofale
B. Czteroparowy kabel kat. 5
C. Fale radiowe
D. Kabel światłowodowy
Kwalifikacja EE8
Ile bajtów zajmuje adres IPv4?
A. 32
B. 4
C. 2
D. 8
Kwalifikacja EE8
Co oznacza technologia VoiP?
A. zdefiniowanie prywatnych sieci komputerowych
B. przesyłanie telewizji oraz wideo za pośrednictwem Internetu (ang. Video over Internet Protocol)
C. umożliwiająca tworzenie stron www w trybie Voice
D. przesyłanie głosu przez Internet
Kwalifikacja EE8
W firmie zainstalowano pięć komputerów o adresach kart sieciowych podanych w tabeli. W związku z tym można wyróżnić
| Adres IP | Maska |
|---|---|
| 10.1.61.10 | 255.255.0.0 |
| 10.1.61.11 | 255.255.0.0 |
| 10.3.63.20 | 255.255.0.0 |
| 10.3.63.21 | 255.255.0.0 |
| 10.5.63.10 | 255.255.0.0 |
A. 3 podsieci.
B. 2 podsieci.
C. 5 podsieci.
D. 1 sieć.
Kwalifikacja EE8
Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
A. zapory sieciowej FireWall
B. hasła do BIOS-u
C. programu antywirusowego
D. legalnego systemu operacyjnego
Kwalifikacja EE8
Flaga ACK, która jest przesyłana w protokole TCP, ma na celu
A. zrealizowanie żądania zakończenia sesji
B. oznaczanie wskaźnika istotności pola
C. resetowanie połączenia
D. potwierdzenie odbioru danych
Kwalifikacja EE8
Stacja robocza z adresem IP 192.168.100.50/28 znajduje się w sieci, która została podzielona na 4 podsieci. Jak wygląda prawidłowa lista tych podsieci?
A. 192.168.100.48/30; 192.168.100.52/30; 192.168.100.56/30; 192.168.100.60/30
B. 192.168.100.48/29; 192.168.100.54/29; 192.168.100.56/29; 192.168.100.58/29
C. 192.168.100.48/27; 192.168.100.52/27; 192.168.100.56/27; 192.168.100.58/27
D. 192.168.100.50/28; 192.168.100.52/28; 192.168.100.56/28; 192.168.100.60/28
Kwalifikacja EE8
Która technologia umożliwia dostęp do Internetu w szerokim paśmie przy różnych prędkościach pobierania i wysyłania?
A. DSL
B. SDI
C. ISDN
D. ADSL
Kwalifikacja EE8
Protokół internetowy, który umożliwia przesyłanie wiadomości e-mail z aplikacji pocztowej do serwera, to
A. SMTP
B. IMAP
C. TELNET
D. POP3
Kwalifikacja EE8
Ataki na systemy komputerowe, które polegają na podstępnym wyłudzaniu od użytkowników ich prywatnych danych, zazwyczaj za pomocą fałszywych komunikatów od różnych instytucji lub dostawców usług płatniczych oraz innych powszechnie znanych organizacji, nazywamy
A. SYN flooding
B. DDoS
C. phishing
D. brute force
Kwalifikacja EE8
Który z poniższych protokołów nie działa w warstwie aplikacyjnej modelu ISO/OSI?
A. IP
B. HTTP
C. FTP
D. DNS
Kwalifikacja EE8
Urządzenie sieciowe Hub określane jest jako
A. most.
B. koncentrator.
C. przełącznik.
D. wzmacniak.
Kwalifikacja EE8
Aby osiągnąć w sieci lokalnej prędkość przesyłania danych wynoszącą 100 Mbps, użyto kart sieciowych działających w standardzie Fast Ethernet, kabla UTP odpowiedniej kategorii oraz przełącznika (switch) zgodnego ze standardem Fast Ethernet. Taka sieć jest zbudowana w topologii
A. IEEE
B. STAR
C. RING
D. BUS
Kwalifikacja EE8
Aby prawidłowo zakończyć składnię zaprezentowanego polecenia, które udostępnia folder Dane pod nazwą test, w miejscu kropek trzeba wpisać wyraz
net … test=C:\Dane
A. view
B. share
C. connect
D. use
Kwalifikacja EE8
W systemie Linux polecenie ifconfig oznacza
A. użycie pakietów TCP/IP do weryfikacji stanu zdalnego hosta
B. narzędzie, które umożliwia sprawdzanie znanych adresów MAC/iP
C. narzędzie, które pozwala na wyświetlenie statusu interfejsów sieciowych
D. nazwa karty sieciowej
Kwalifikacja EE8
Rodzaj ataku komputerowego, który polega na zdobywaniu poufnych danych osobowych poprzez podszywanie się pod zaufaną osobę lub instytucję, to
A. phishing
B. spoofmg
C. backscatter
D. spam
Kwalifikacja EE8
Aby użytkownicy lokalnej sieci mogli uzyskiwać dostęp do stron WWW za pomocą protokołów http i HTTPS, brama internetowa musi umożliwiać ruch na portach
A. 90 i 434
B. 90 i 443
C. 80 i 434
D. 80 i 443
Kwalifikacja EE8
Wyłudzanie tajnych danych osobowych poprzez udawanie zaufanej osoby lub instytucji, która pilnie potrzebuje tych informacji, nazywa się
A. spam.
B. phishing.
C. spyware.
D. adware.
Kwalifikacja EE8
Jakie jest zamierzenie stosowania strefy zdemilitaryzowanej DMZ w sieci?
A. polepszenie przepustowości dla serwerów w tej sieci
B. podniesienie bezpieczeństwa przez całkowite oddzielenie serwerów oraz sieci od Internetu (Intranet)
C. zwiększenie bezpieczeństwa przez oddzielenie serwerów dostępnych z Internetu od sieci lokalnej
D. usprawnienie konfiguracji sieci poprzez usunięcie zapory i NAT
Kwalifikacja EE8
Serwer DNS pełni funkcję
A. który umożliwia zamianę nazw mnemonicznych (opisowych) na odpowiadające im adresy IP
B. dynamicznie przydzielających adresy IP
C. usług terminalowych
D. zdalnego i szyfrowanego dostępu
Kwalifikacja EE8
Jakie narzędzie służy do nadzorowania lokalnych sieci komputerowych?
A. pwd
B. find
C. SCTP
D. Nmap
Kwalifikacja EE8
Wskaż urządzenie, które powinno być użyte do połączenia dwóch komputerów z siecią Internet za pośrednictwem lokalnej sieci Ethernet, mając do dyspozycji wyłącznie jeden adres IP.
A. Przełącznik LAN
B. Modem ISDN
C. Spliter ADSL
D. Router LAN
Kwalifikacja EE8
Użytkownik otrzymał wiadomość e-mail od osoby podszywającej się pod przedstawiciela banku, w której domaga się ujawnienia krytycznych informacji dotyczących konta. Wykorzystany przez napastnika atak to
A. adware
B. spyware
C. phishing
D. koń trojański
Kwalifikacja EE8
Ile równych podsieci powinno się utworzyć w sieci o adresie IPv4 192.168.30.0/24, aby każda z nowych podsieci mogła pomieścić dokładnie 30 adresów hostów?
A. 32
B. 48
C. 8
D. 16
Kwalifikacja EE8
Jeśli po wprowadzeniu adresu domeny przeglądarka nie pokazuje strony, podczas gdy użycie adresu IP umożliwia wyświetlenie serwisu WWW, to co może być przyczyną tej sytuacji?
A. nieprawidłowy adres IP komputera, z którego wysyłane są pakiety
B. źle skonfigurowany serwer DHCP
C. blokowanie pakietów przez oprogramowanie typu firewall
D. błędna konfiguracja serwerów DNS interfejsu sieciowego
Kwalifikacja EE8
Jaką formę ma maska sieci dla adresu 10.10.10.128/30?
A. 255.0.0.0
B. 255.255.255.0
C. 255.255.0.0
D. 255.255.255.252
Kwalifikacja EE8
Laptopy zazwyczaj posiadają wbudowane bezprzewodowe sieci LAN. Ograniczenia ich stosowania związane są z emisją fal radiowych, które mogą zakłócać pracę innych istotnych dla bezpieczeństwa urządzeń?
A. w mieszkaniu
B. w samolocie
C. w pociągu
D. w biurze
Kwalifikacja EE8
Protokół komunikacyjny w warstwie aplikacji, który standardowo korzysta z portu 443, to
A. SMTP
B. HTTPS
C. DNS
D. DHCP
Kwalifikacja EE8
Protokół odpowiadający za automatyczne przydzielanie adresów IP to
A. ARP
B. DNS
C. RIP
D. DHCP