Filtrowanie pytań

Wyczyść filtry
INF.02 Pytanie 1 041
Administracja i eksploatacja …

Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie

A. WPA
B. WEP
C. ROT13
D. WPA2
INF.02 Pytanie 1 042
Administracja i eksploatacja …

Najczęściej stosowany kodek mowy podczas konfiguracji bramki VoIP to

A. A.512
B. GSM
C. G.711
D. AC3
INF.02 Pytanie 1 043
Administracja i eksploatacja …

Protokołem sieciowym definiującym mechanizmy stosowane do zarządzania urządzeniami sieciowymi jest

A. Simple Mail Transfer Protocol (SMTP).
B. Intenet Control Message Protocol (ICMP).
C. Internet Group Management Protocol (IGMP).
D. Simple Network Management Protocol (SNMP).
INF.02 Pytanie 1 044
Administracja i eksploatacja …

Który protokół jest wykorzystywany tylko w sieciach lokalnych, w których pracują komputery z systemami operacyjnymi firmy Microsoft?

A. TCP/IP
B. IPX/SPX
C. AppleTalk
D. NetBEUI
INF.02 Pytanie 1 045
Administracja i eksploatacja …

Która fizyczna topologia sieci komputerowej jest przedstawiona na rysunku?

Ilustracja do pytania 5
A. Gwiazdy.
B. Hierarchiczna.
C. Siatki.
D. Pierścienia.
INF.02 Pytanie 1 046
Administracja i eksploatacja …

Który port jest domyślnym portem serwera usługi WWW?

A. 8080
B. 80
C. 8081
D. 800
INF.02 Pytanie 1 047
Administracja i eksploatacja …

Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?

A. ?
B. #
C. @
D. $
INF.02 Pytanie 1 048
Administracja i eksploatacja …

Profil użytkownika systemu Windows wykorzystywany do logowania się na dowolnym komputerze w sieci, który jest przechowywany na serwerze i może być modyfikowany przez użytkownika, to profil

A. mobilny.
B. tymczasowy.
C. lokalny.
D. obowiązkowy.
INF.02 Pytanie 1 049
Administracja i eksploatacja …

Który typ fizycznej topologii sieci komputerowej przedstawia rysunek?

Ilustracja do pytania 9
A. Punkt-Punkt.
B. Częściowej siatki.
C. Pełnej siatki.
D. Gwiazdy.
INF.02 Pytanie 1 050
Administracja i eksploatacja …

Jaką funkcję realizuje usługa NAT uruchomiona na ruterze?

A. Tłumaczenie adresów używanych w sieci LAN na jeden lub kilka adresów publicznych.
B. Uwierzytelnianie protokołem NTLM nazwy i hasła użytkownika.
C. Synchronizację zegara z serwerem czasu w sieci Internet.
D. Transport danych korekcyjnych RTCM z wykorzystaniem protokołu NTRIP.
INF.02 Pytanie 1 051
Administracja i eksploatacja …

Wskaż prawdziwe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym ona pracuje.

A. IMAP - 8080
B. SMTP - 80
C. DNS - 53
D. DHCP - 161
INF.02 Pytanie 1 052
Administracja i eksploatacja …

Którą usługę należy zainstalować na serwerze, by było możliwe korzystanie z nazw domenowych?

A. SNTP
B. DNS
C. AD
D. DHCP
INF.02 Pytanie 1 053
Administracja i eksploatacja …

Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?

A. WEP (Wired Equivalent Privacy)
B. WPA (Wi-Fi Protected Access)
C. WPA2 (Wi-Fi Protected Access II)
D. WPS (Wi-Fi Protected Setup)
INF.02 Pytanie 1 054
Administracja i eksploatacja …

Która usługa sieciowa standardowo korzysta z portu 53?

A. DNS
B. HTTP
C. FTP
D. POP3
INF.02 Pytanie 1 055
Administracja i eksploatacja …

Który przyrząd jest narzędziem stosowanym do ściągania izolacji?

Ilustracja do pytania 15
A. Rys. C
B. Rys. A
C. Rys. B
D. Rys. D
INF.02 Pytanie 1 056
Administracja i eksploatacja …

Która topologia fizyczna jest stosowana w sieciach o topologii logicznej Token Ring?

A. Pierścienia.
B. Magistrali.
C. Siatki.
D. Gwiazdy.
INF.02 Pytanie 1 057
Administracja i eksploatacja …

Połączenie typu trunk dwóch przełączników daje możliwość

A. zablokowania wszystkich nadmiarowych połączeń na konkretnym porcie.
B. zwiększenia przepustowości połączenia przez wykorzystanie kolejnego portu.
C. przesyłania w jednym łączu ramek pochodzących od wielu wirtualnych sieci lokalnych.
D. skonfigurowania agregacji portów, zwiększającej przepustowość pomiędzy przełącznikami.
INF.02 Pytanie 1 058
Administracja i eksploatacja …

Które określenie dotyczące ruterów jest prawdziwe?

A. Pracują w warstwie łącza danych.
B. Podejmują decyzje przesyłania danych na podstawie adresów IP.
C. Pracują w warstwie transportowej.
D. Podejmują decyzje przesyłania danych na podstawie adresów MAC.
INF.02 Pytanie 1 059
Administracja i eksploatacja …

Jakie jest zastosowanie noża uderzeniowego?

A. Do montażu złącza F na kablu koncentrycznym.
B. Do montażu skrętki w gniazdach sieciowych.
C. Do cięcia przewodów światłowodowych.
D. Do cięcia przewodów miedzianych.
INF.02 Pytanie 1 060
Administracja i eksploatacja …

Który protokół zapewnia szyfrowanie połączenia?

A. DNS
B. DHCP
C. SSH
D. TELNET
INF.02 Pytanie 1 061
Administracja i eksploatacja …

Która antena charakteryzuje się największym zyskiem energetycznym oraz umożliwia zestawienie połączenia na dużą odległość?

A. Izotropowa.
B. Mikropasmowa.
C. Dipolowa.
D. Paraboliczna.
INF.02 Pytanie 1 062
Administracja i eksploatacja …

Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół

A. X.25
B. ATM
C. VDSL
D. Frame Relay
INF.02 Pytanie 1 063
Administracja i eksploatacja …

IMAP jest protokołem

A. wysyłania poczty elektronicznej.
B. odbioru poczty elektronicznej.
C. monitorowania urządzeń sieciowych.
D. synchronizacji czasu z serwerami.
INF.02 Pytanie 1 064
Administracja i eksploatacja …

Udostępnienie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, OS X, Linux umożliwia serwer

A. POSTFIX
B. APACHE
C. SAMBA
D. SQUID
INF.02 Pytanie 1 065
Administracja i eksploatacja …

Zdjęcie przedstawia

Ilustracja do pytania 25
A. przełącznik.
B. router.
C. most.
D. punkt dostępowy.
INF.02 Pytanie 1 066
Administracja i eksploatacja …

W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu

A. $
B. &
C. %
D. @
INF.02 Pytanie 1 067
Administracja i eksploatacja …

Który błąd okablowania jest widoczny na wyświetlaczu testera pokazującego mapę połączeń żył kabla typu "skrętka"?

Ilustracja do pytania 27
A. Pary odwrócone.
B. Pary skrzyżowane.
C. Zwarcie.
D. Rozwarcie.
INF.02 Pytanie 1 068
Administracja i eksploatacja …

Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to

A. TELNET
B. POP3
C. SMTP
D. SSH
INF.02 Pytanie 1 069
Administracja i eksploatacja …

Wskaż nieprawidłowe stwierdzenie dotyczące Active Directory

A. W Active Directory informacje grupowane są hierarchicznie.
B. Active Directory to usługa katalogowa w sieciowych systemach operacyjnych firmy Microsoft.
C. Domeny zorganizowane hierarchicznie mogą tworzyć strukturę drzewa.
D. Active Directory to usługa służąca do monitorowania użycia limitów dyskowych aktywnych katalogów.
INF.02 Pytanie 1 070
Administracja i eksploatacja …

Przycisk umieszczony na obudowie rutera, którego opis znajduje się w ramce, jest stosowany w celu

Ilustracja do pytania 30
A. przywrócenia ustawień fabrycznych rutera.
B. zrestartowania rutera.
C. włączenia lub wyłączenia rutera.
D. włączenia lub wyłączenia sieci Wi-Fi.
INF.02 Pytanie 1 071
Administracja i eksploatacja …

Do konfiguracji interfejsu sieciowego w systemie Linux służy polecenie

A. ipconfig
B. networking
C. ifconfig
D. interfaces
INF.02 Pytanie 1 072
Administracja i eksploatacja …

Który zakres adresów IPv4 można wykorzystać jako adresy prywatne w sieci lokalnej?

A. 127.0.0.0 ÷ 127.255.255.255
B. 168.172.0.0 ÷ 168.172.255.255
C. 172.16. 0.0 ÷ 172.31.255.255
D. 200.186.0.0 ÷ 200.186.255.255
INF.02 Pytanie 1 073
Administracja i eksploatacja …

Urządzeniem, które umożliwia podłączenie lokalnej sieci komputerowej do Internetu jest

A. router.
B. koncentrator.
C. sterownik.
D. przełącznik.
INF.02 Pytanie 1 074
Administracja i eksploatacja …

W okablowaniu strukturalnym opartym na skrętce UTP kat.6, należy stosować gniazda sieciowe typu

A. F
B. RJ-11
C. 8P8C
D. BNC
INF.02 Pytanie 1 075
Administracja i eksploatacja …

Który z podanych adresów  jest adresem klasy C?

A. 196.74.6.29
B. 176.18.5.26
C. 154.0.12.50
D. 125.9.3.234
INF.02 Pytanie 1 076
Administracja i eksploatacja …

Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci?

A. DHCP (Dynamic Host Configuration Protocol).
B. AD (Active Directory).
C. WDS (Windows Deployment Services).
D. NAS (Network File System).
INF.02 Pytanie 1 077
Administracja i eksploatacja …

Atak typu hijacking na serwer sieciowy charakteryzuje się

A. łamaniem zabezpieczeń przed niedozwolonym użytkowaniem programów.
B. przejęciem kontroli nad połączeniem między komunikującymi się komputerami.
C. zbieraniem informacji na temat atakowanej sieci i szukaniem luk w sieci.
D. przeciążeniem aplikacji udostępniającej określone dane.
INF.02 Pytanie 1 078
Administracja i eksploatacja …

Którym symbolem oznaczona jest skrętka nieekranowana?

A. F/UTP
B. U/FTP
C. U/UTP
D. S/FTP
INF.02 Pytanie 1 079
Administracja i eksploatacja …

Które urządzenie diagnostyczne jest przedstawione na rysunku i opisane w specyfikacji przedstawionej w tabeli?

Ilustracja do pytania 39
A. Reflektometr optyczny.
B. Analizator sieci bezprzewodowych.
C. Diodowy tester okablowania.
D. Multimetr cyfrowy.
INF.02 Pytanie 1 080
Administracja i eksploatacja …

Zjawisko przeniku, występujące w sieciach komputerowych polega na

A. opóźnieniach propagacji sygnału w torze transmisyjnym.
B. niejednorodności toru, spowodowanej zmianą geometrii par przewodów.
C. stratach sygnału w torze transmisyjnym.
D. przenikaniu sygnału pomiędzy sąsiadującymi w kablu parami przewodów.