Filtrowanie pytań
Kwalifikacja EE8
A. 16.1.1.1/5
B. 192.168.0.1, maska 255.250.255.0
C. 100.0.0.0/8
D. 18.4.0.0, maska 255.0.0.0
Kwalifikacja EE8
Dla sieci lokalnych dedykowano specjalną pulę adresów prywatnych. Dla klasy B przeznaczono adresy od 172.16.0.0 do 172.31.255.255. Co to oznacza?
A. 172 sieci z 16 hostami każda
B. 16 sieci po 65534 hosty
C. jedna sieć z 16777214 hostami
D. 256 sieci z 254 hostami każda
Kwalifikacja EE8
Co oznacza skrót VPN?
A. metodę sortowania przy obróbce baz danych
B. programowanie wizualne aplikacji webowych
C. publiczną sieć umożliwiającą dostęp do Internetu
D. wirtualną prywatną sieć komputerową
Kwalifikacja EE8
Jakie złącze jest wykorzystywane w sieciach komputerowych, gdzie medium transmisyjne stanowi kabel UTP (skrętka nieekranowana)?
A. RS-232
B. DIN
C. 8P8C
D. RJ-11
Kwalifikacja EE8
Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:\. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?
A. \\SERWER_2\$egzamin\%USERNAME%
B. \\SERWER_2\$egzamin$\%USERNAME%
C. \\SERWER_2\egzamin$\%$USERNAME%
D. \\SERWER_2\egzamin$\%USERNAME%
Kwalifikacja EE8
Które z poniższych działań nie wpływa na bezpieczeństwo komputera?
A. Instalacja systemu operacyjnego z rodziny Linux
B. Zainstalowanie programu typu benchmark
C. Regularne aktualizowanie oprogramowania antywirusowego
D. Aktywowanie zapory sieciowej
Kwalifikacja EE8
Program działający w systemie Linux, umożliwiający gromadzenie w czasie rzeczywistym danych statystycznych dotyczących ruchu w sieci, to
A. getmac
B. ntop
C. wget
D. ps
Kwalifikacja EE8
Do zbudowania sieci przewodowej o topologii gwiazdy niezbędne jest użycie
A. regeneratora
B. rutera
C. przełącznika (switch)
D. punktu dostępowego
Kwalifikacja EE8
Adres IPv6 dzieli się na osiem segmentów, z których każdy ma długość
A. 8 bitów
B. 32 bitów
C. 16 bitów
D. 4 bitów
Kwalifikacja EE8
Przy podziale adresu sieciowego klasy C ustalono maskę podsieci wynoszącą 255.255.255.240. Ile podsieci można stworzyć, korzystając z tej maski?
A. 22
B. 14
C. 30
D. 62
Kwalifikacja EE8
Jakie narzędzie służy do nadzorowania lokalnych sieci komputerowych?
A. SCTP
B. pwd
C. find
D. Nmap
Kwalifikacja EE8
Kabel sieciowy, który ma jeden wtyk wykonany według standardu 568A, a drugi według 568B, nazywany jest kablem
A. światłowodowy
B. prosty
C. koncentryczny
D. skrosowany
Kwalifikacja EE8
Urządzenie sieciowe Hub określane jest jako
A. wzmacniak.
B. przełącznik.
C. koncentrator.
D. most.
Kwalifikacja EE8
Jak nazywa się proces monitorowania ruchu w sieci?
A. smishing
B. phishing
C. spoofing
D. sniffing
Kwalifikacja EE8
W standardzie Ethernet 100Base-FX medium transmisyjnym wykorzystuje się kabel
A. UTPKat. 5
B. światłowodowy
C. UTPKat. 6
D. koncentryczny
Kwalifikacja EE8
Jeśli po wprowadzeniu adresu domeny przeglądarka nie pokazuje strony, podczas gdy użycie adresu IP umożliwia wyświetlenie serwisu WWW, to co może być przyczyną tej sytuacji?
A. blokowanie pakietów przez oprogramowanie typu firewall
B. nieprawidłowy adres IP komputera, z którego wysyłane są pakiety
C. błędna konfiguracja serwerów DNS interfejsu sieciowego
D. źle skonfigurowany serwer DHCP
Kwalifikacja EE8
Która usługa pozwala na zdalną instalację systemu operacyjnego?
A. DNS
B. IIS
C. IRC
D. RIS
Kwalifikacja EE8
Jakie medium transmisyjne stosują myszki bluetooth do łączności z komputerem?
A. Promieniowanie podczerwone
B. Fale radiowe w paśmie 800/900 MHz
C. Promieniowanie ultrafioletowe
D. Fale radiowe w paśmie 2,4 GHz
Kwalifikacja EE8
Które z urządzeń używanych w sieci komputerowej nie zmienia liczby kolizji domenowych?
A. Przełącznik
B. Koncentrator
C. Serwer
D. Ruter
Kwalifikacja EE8
Rodzaj ataku komputerowego, który polega na zdobywaniu poufnych danych osobowych poprzez podszywanie się pod zaufaną osobę lub instytucję, to
A. spam
B. spoofmg
C. phishing
D. backscatter
Kwalifikacja EE8
Aby prawidłowo zakończyć składnię zaprezentowanego polecenia, które udostępnia folder Dane pod nazwą test, w miejscu kropek trzeba wpisać wyraz
net … test=C:\Dane
A. view
B. connect
C. use
D. share
Kwalifikacja EE8
Określ typ komunikatu używanego w interakcji pomiędzy agentem SNMP a menedżerem SNMP, który umożliwia agentowi informowanie menedżera o istotnych zdarzeniach.
A. walk
B. get
C. set
D. trap
Kwalifikacja EE8
Która technologia umożliwia dostęp do Internetu w szerokim paśmie przy różnych prędkościach pobierania i wysyłania?
A. ADSL
B. ISDN
C. DSL
D. SDI
Kwalifikacja EE8
Na zdjęciu przedstawiony jest

A. access point.
B. modem DSL.
C. router WiFi.
D. modem ADSL.
Kwalifikacja EE8
Buforowanie danych to technologia, która wykorzystuje
A. programy lub sprzęt, aby zapewnić nieprzerwaną transmisję przy nierównomiernym nadawaniu
B. cyfrową syntezę ścieżki audio i ścieżki wideo plików multimedialnych
C. szyfrowanie plików multimedialnych w trakcie ich przesyłania do sieci Internet
D. kompresję stratną podczas odtwarzania dźwięku i obrazu w przeglądarkach internetowych
Kwalifikacja EE8
Jaki jest poprawny adres sieci dla klasy B?
A. 191.0.2.14
B. 192.172.16.0
C. 127.10.1.0
D. 192.168.10.0
Kwalifikacja EE8
Podstawowym celem użycia przełącznika /renew w komendzie ipconfig w systemie Windows jest
A. odnowienie dynamicznego adresu IP poprzez interakcję z serwerem DHCP
B. pokazanie danych dotyczących adresu MAC karty sieciowej
C. pokazanie informacji o adresie IP
D. wysłanie zapytania do określonego IP w celu sprawdzenia połączenia sieciowego
Kwalifikacja EE8
W modelu ISO/OSI, w której warstwie przede wszystkim działają przełączniki?
A. transportowej
B. łącza danych
C. sieciowej
D. fizycznej
Kwalifikacja EE8
W skład systemu Windows Server 2003 wchodzi aplikacja, która pozwala użytkownikowi na zarządzanie własną stroną internetową oraz FTP w sieci. Jak nazywa się ta usługa?
A. HTTPS
B. DNS
C. IIS
D. DHCP
Kwalifikacja EE8
Jeśli komputer jest podłączony do sieci Internet i nie posiada zainstalowanego oprogramowania antywirusowego, jak można sprawdzić, czy jest on zainfekowany wirusem, nie ingerując w ustawienia systemowe?
A. aktywacja zapory sieciowej
B. użycie skanera on-line
C. instalacja skanera pamięci
D. wykonanie programu chkdsk
Kwalifikacja EE8
TCP (ang. Transmission Control Protocol) to rodzaj protokołu
A. transferu, który establishing połączenia z siecią za pośrednictwem sieci telefonicznej
B. komunikacyjnego, który jest używany do wymiany danych pomiędzy procesami działającymi na różnych komputerach
C. przesyłania plików, który pozwala na ich wymianę między serwerem a klientem w obydwie strony
D. międzysieciowego, który obsługuje dostarczanie pakietów dla UDP oraz ICMP