Filtrowanie pytań
Administracja i eksploatacja …
A. w głównym punkcie rozdziału z pośrednimi punktami rozdziału
B. w gnieździe abonenckim
C. w pośrednim punkcie rozdziału z gniazdem abonenckim
D. w głównym punkcie rozdziału z gniazdem abonenckim
Administracja i eksploatacja …
Jaką klasę adresów IP reprezentuje publiczny adres 130.140.0.0?
A. Należy do klasy C
B. Należy do klasy A
C. Należy do klasy B
D. Należy do klasy D
Administracja i eksploatacja …
Które z poniższych stwierdzeń na temat protokołu DHCP jest poprawne?
A. To jest protokół transferu plików
B. To jest protokół konfiguracji hosta
C. To jest protokół trasowania
D. To jest protokół dostępu do bazy danych
Administracja i eksploatacja …
Jaki adres IPv4 wykorzystuje się do testowania protokołów TCP/IP na jednym hoście?
A. 128.0.0.1
B. 1.1.1.1
C. 224.0.0.9
D. 127.0.0.1
Administracja i eksploatacja …
Ilustracja pokazuje rezultat testu sieci komputerowej za pomocą komendy
Badanie wp.pl [212.77.100.101] z użyciem 32 bajtów danych:
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=27ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=27ms TTL=249
A. tracert
B. ipconfig
C. ping
D. netstat
Administracja i eksploatacja …
Jak należy ustawić w systemie Windows Server 2008 parametry protokołu TCP/IP karty sieciowej, aby komputer mógł jednocześnie łączyć się z dwiema różnymi sieciami lokalnymi posiadającymi odrębne adresy IP?
A. Wprowadzić dwa adresy IP, korzystając z zakładki "Zaawansowane"
B. Wprowadzić dwie bramy, korzystając z zakładki "Zaawansowane"
C. Wybrać opcję "Uzyskaj adres IP automatycznie"
D. Wprowadzić dwa adresy serwerów DNS
Administracja i eksploatacja …
Na płycie głównej uszkodzona została zintegrowana karta sieciowa. Komputer nie ma możliwości uruchomienia systemu operacyjnego, ponieważ brakuje dysku twardego oraz napędów optycznych, a system operacyjny uruchamia się z lokalnej sieci. W celu odzyskania utraconej funkcjonalności należy zainstalować w komputerze
A. napęd CD-ROM
B. kartę sieciową obsługującą funkcję Preboot Execution Environment
C. najprostsza karta sieciowa obsługująca IEEE 802.3
D. dysk twardy
Administracja i eksploatacja …
Według normy PN-EN 50174 maksymalny rozplot kabla UTP powinien wynosić nie więcej niż
A. 20 mm
B. 10 mm
C. 13 mm
D. 30 mm
Administracja i eksploatacja …
W protokole IPv4 adres broadcastowy, zapisany w formacie binarnym, bez podziału na podsieci, w sekcji przeznaczonej dla hosta zawiera
A. naprzemiennie jedynki oraz zera
B. tylko zera
C. sekwencję zer z jedynką na końcu
D. wyłącznie jedynki
Administracja i eksploatacja …
Jakie urządzenie umożliwia zwiększenie zasięgu sieci bezprzewodowej?
A. Modem VDSL
B. Przełącznik zarządzalny
C. Wzmacniacz sygnału
D. Konwerter mediów
Administracja i eksploatacja …
Najszybszym sposobem na dodanie skrótu do konkretnego programu na pulpitach wszystkich użytkowników w domenie jest
A. pobranie aktualizacji Windows
B. użycie zasad grupy
C. mapowanie dysku
D. ponowna instalacja programu
Administracja i eksploatacja …
Która norma określa parametry transmisji dla komponentów kategorii 5e?
A. EIA/TIA 607
B. TIA/EIA-568-B-1
C. CSA T527
D. TIA/EIA-568-B-2
Administracja i eksploatacja …
Urządzenie przedstawione na ilustracji oraz jego dane techniczne mogą być użyte do pomiarów rodzaju okablowania

A. koncentrycznego
B. telefonicznego
C. światłowodowego
D. skrętki cat. 5e/6
Administracja i eksploatacja …
W systemie Windows, z jakiego polecenia można skorzystać, aby sprawdzić bieżące połączenia sieciowe i ich statystyki?
A. netstat
B. ipconfig
C. tracert
D. ping
Administracja i eksploatacja …
W adresacji IPv6 standardowy podział długości dla adresu sieci oraz identyfikatora hosta wynosi odpowiednio
A. 64 bity / 64 bity
B. 32 bity / 96 bitów
C. 96 bitów / 32 bity
D. 16 bitów / 112 bitów
Administracja i eksploatacja …
Metoda przekazywania tokena (ang. token) jest wykorzystywana w strukturze
A. kraty
B. gwiazdy
C. pierścienia
D. magistrali
Administracja i eksploatacja …
Jaką maksymalną długość może mieć kabel miedziany UTP kategorii 5e łączący bezpośrednio dwa urządzenia w sieci, według standardu Fast Ethernet 100Base-TX?
A. 300 m
B. 1000 m
C. 100 m
D. 150 m
Administracja i eksploatacja …
Domyślnie dostęp anonimowy do zasobów serwera FTP umożliwia
A. tylko prawo do zapisu
B. uprawnienia do odczytu oraz zapisu
C. pełne uprawnienia dostępu
D. jedynie prawo do odczytu
Administracja i eksploatacja …
Ikona błyskawicy widoczna na ilustracji służy do identyfikacji złącza

A. DisplayPort
B. Micro USB
C. HDMI
D. Thunderbolt
Administracja i eksploatacja …
Osoba korzystająca z komputera publikuje w sieci Internet pliki, które posiada. Prawa autorskie zostaną złamane, gdy udostępni
A. zrobione przez siebie fotografie obiektów wojskowych
B. swoje autorskie filmy z protestów ulicznych
C. otrzymany dokument oficjalny
D. obraz płyty systemu operacyjnego Windows 7 Home
Administracja i eksploatacja …
Norma opisująca standard transmisji Gigabit Ethernet to
A. IEEE 802.3x
B. IEEE 802.3ab
C. IEEE 802.3u
D. IEEE 802.3i
Administracja i eksploatacja …
Które z poniższych stwierdzeń jest prawdziwe w odniesieniu do przedstawionej konfiguracji serwisu DHCP w systemie Linux?
A. System przekształci adres IP 192.168.221.102 na nazwę main
B. Komputery działające w sieci będą miały adres IP z zakresu 176.16.20.50 ÷ 176.16.20.250
C. Karcie sieciowej urządzenia main przypisany zostanie adres IP 39:12:86:07:55:00
D. Komputery uzyskają adres IP z zakresu 176.16.20.251 ÷ 255.255.255.0
Administracja i eksploatacja …
Jednym ze sposobów na ograniczenie dostępu do sieci bezprzewodowej dla nieuprawnionych osób jest
A. zmiana standardu szyfrowania z WPA na WEP
B. wyłączenie rozgłaszania SSID
C. dezaktywacja szyfrowania
D. zmiana częstotliwości nadawania sygnału
Administracja i eksploatacja …
Notacja #102816 oznacza zapis w systemie liczbowym
A. dwójkowym
B. ósemkowym
C. dziesiętnym
D. szesnastkowym
Administracja i eksploatacja …
Element trwale zainstalowany, w którym znajduje się zakończenie poziomego okablowania strukturalnego abonenta, to
A. punkt konsolidacyjny
B. gniazdo teleinformatyczne
C. gniazdo energetyczne
D. punkt rozdzielczy
Administracja i eksploatacja …
Element trwale zamontowany, w którym znajduje się zakończenie okablowania strukturalnego poziomego dla abonenta, to
A. gniazdo teleinformatyczne
B. gniazdo energetyczne
C. punkt rozdzielczy
D. punkt konsolidacyjny
Administracja i eksploatacja …
W topologii fizycznej w kształcie gwiazdy, wszystkie urządzenia działające w sieci są
A. podłączone do węzła sieci
B. połączone ze sobą segmentami kabla tworząc zamknięty pierścień
C. podłączone do jednej magistrali
D. połączone z dwoma sąsiadującymi komputerami
Administracja i eksploatacja …
Jakie jest adres rozgłoszeniowy sieci, w której funkcjonuje host z adresem IP 195.120.252.32 oraz maską podsieci 255.255.255.192?
A. 195.120.252.255
B. 195.120.255.255
C. 195.120.252.63
D. 195.120.252.0
Administracja i eksploatacja …
"Gorące podłączenie" ("Hot plug") oznacza, że urządzenie, które jest podłączane, ma
A. ważność po zainstalowaniu odpowiednich sterowników.
B. kontrolę temperatury.
C. gotowość do działania zaraz po podłączeniu, bez potrzeby wyłączania ani restartowania systemu.
D. zgodność z komputerem.
Administracja i eksploatacja …
Norma PN-EN 50173 rekomenduje montaż przynajmniej
A. jednego punktu rozdzielczego na każde piętro
B. jednego punktu rozdzielczego na każde 250m2 powierzchni
C. jednego punktu rozdzielczego na każde 100m2 powierzchni
D. jednego punktu rozdzielczego na cały budynek wielopiętrowy
Administracja i eksploatacja …
Jak nazywa się protokół odpowiedzialny za wysyłkę wiadomości e-mail?
A. Internet Message Access Protocol
B. Simple Mail Transfer Protocol
C. Post Office Protocol
D. File Transfer Protocol
Administracja i eksploatacja …
Cechą charakterystyczną transmisji za pomocą interfejsu równoległego synchronicznego jest to, że
A. dane są przesyłane w tym samym czasie całą szerokością magistrali, a początek oraz zakończenie transmisji oznaczają bity startu i stopu
B. w określonych odstępach czasu wyznaczanych przez sygnał zegarowy CLK dane przesyłane są jednocześnie kilkoma przewodami
C. dane są przesyłane bit po bicie w określonych odstępach czasu, które są wyznaczane przez sygnał zegarowy CLK
D. początek i koniec przesyłanych danych odbywa się bit po bicie i jest oznaczony bitem startu oraz stopu
Administracja i eksploatacja …
Jak zapisuje się liczbę siedem w systemie ósemkowym?
A. 7(D)
B. 7(B)
C. 7(o)
D. 7(H)
Administracja i eksploatacja …
Protokół kontrolny z rodziny TCP/IP, który odpowiada między innymi za identyfikację usterek w urządzeniach sieciowych, to
A. ICMP
B. SMTP
C. FDDI
D. IMAP
Administracja i eksploatacja …
Atak DDoS (ang. Disributed Denial of Service) na serwer doprowadzi do
A. zbierania danych o atakowanej sieci
B. przeciążenia aplikacji serwującej określone dane
C. zmiany pakietów przesyłanych przez sieć
D. przechwytywania pakietów sieciowych
Administracja i eksploatacja …
Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?
A. SERWER_2$egzamin$\%USERNAME%
B. SERWER_2$egzamin\%USERNAME%
C. SERWER_2egzamin$\%$USERNAME%
D. SERWER_2egzamin$\%USERNAME%
Administracja i eksploatacja …
Jaką usługę można wykorzystać do zdalnej pracy na komputerze z systemem Windows, korzystając z innego komputera z tym samym systemem, który jest podłączony do tej samej sieci lub do Internetu?
A. FTP
B. pulpit zdalny
C. serwer plików
D. DHCP
Administracja i eksploatacja …
Kiedy użytkownik wprowadza w wierszu poleceń komendę ping www.onet.pl, otrzymuje komunikat: "Żądanie polecenia ping nie może znaleźć hosta www.onet.pl. Sprawdź nazwę i ponów próbę." Natomiast po wpisaniu polecenia ping 213.180.141.140 (adres IP serwera www.onet.pl) użytkownik otrzymuje odpowiedź z serwera. Jakie mogą być przyczyny tego zjawiska?
A. Nieprawidłowo skonfigurowana maska podsieci
B. Błędny adres IP serwera DNS
C. Nieprawidłowo skonfigurowana brama domyślna
D. Błędny adres IP hosta
Administracja i eksploatacja …
Jakie urządzenie powinno być użyte do połączenia sprzętu peryferyjnego, które posiada bezprzewodowy interfejs komunikujący się za pomocą fal świetlnych w podczerwieni, z laptopem, który nie dysponuje takim interfejsem, lecz ma port USB?

A. Rys. D
B. Rys. B
C. Rys. C
D. Rys. A
Administracja i eksploatacja …
Jakie jest źródło pojawienia się komunikatu na ekranie komputera, informującego o wykryciu konfliktu adresów IP?
A. Adres bramy domyślnej w ustawieniach protokołu TCP/IP jest nieprawidłowy
B. Usługa DHCP nie funkcjonuje w sieci lokalnej
C. Inne urządzenie w sieci posiada ten sam adres IP co komputer
D. Adres IP komputera znajduje się poza zakresem adresów w sieci lokalnej