Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. route
B. ping
C. ipconfig
D. tracert
Eksploatacja i konfiguracja o…
Jakie jest zastosowanie programu traceroute w systemach Unix?
A. analizowania ścieżki pakietu od źródła do celu z szacowaniem czasów opóźnień
B. ustalania czasu dostarczenia pakietu do adresata oraz potwierdzania jego odbioru przez nadawcę
C. analizowania zawartości pakietów w celu wykrywania złośliwego oprogramowania
D. wymiany informacji na temat tras między sieciami komputerowymi oraz dynamicznego tworzenia tablic routingu
Eksploatacja i konfiguracja o…
Jakie narzędzie w systemie operacyjnym Windows przeprowadza kontrolę systemu plików w celu wykrywania błędów?
A. Czyszczenie dysku
B. Chkdsk
C. Fdisk
D. Defragmentator dysku
INF.08 Pytanie 4
Eksploatacja i konfiguracja o…
Który protokół jest używany do wymiany informacji o trasach pomiędzy różnymi systemami autonomicznymi?
A. BGP (Border Gateway Protocol)
B. RIP (Routing Information Protocol)
C. OSPF (Open Shortest Path First)
D. EIGRP (Enhanced Interior Gateway Routing Protocol)
Eksploatacja i konfiguracja o…
Jak można zweryfikować wersję BIOS aktualnie zainstalowaną na komputerze, nie uruchamiając ponownie urządzenia z systemem Windows 10, wykonując polecenie w wierszu poleceń?
A. hostname
B. ipconfig
C. systeminfo
D. timeout
Eksploatacja i konfiguracja o…
Które z poniższych kryteriów charakteryzuje protokoły routingu, które wykorzystują algorytm wektora odległości?
A. Routery przekazują rozgłoszenia LSA do wszystkich routerów w danej grupie
B. Wybór trasy zależy od liczby routerów prowadzących do celu
C. Wybór trasy opiera się wyłącznie na przepustowości w poszczególnych segmentach
D. Router tworzy logiczną strukturę sieci w formie drzewa, w którym on sam stanowi "korzeń"
Eksploatacja i konfiguracja o…
Które z poniższych urządzeń jest używane do łączenia różnych sieci komputerowych i zarządzania ruchem między nimi?
A. Router
B. Modem
C. Hub
D. Switch
Eksploatacja i konfiguracja o…
Jaką regułę należy zastosować, aby skutecznie zablokować ruch przychodzący na domyślny port telnet w łańcuchu INPUT, gdy polityka domyślna akceptuje wszystkie połączenia w programie iptables?
A. iptables –T FORWARD –p input –dport 22 –j ACCEPT
B. iptables -A INPUT –p tcp –dport 23 –j DROP
C. iptables –C INPUT –p tcp –dport 21 –j REJECT
D. iptables remove –port telnet –c INPUT
Eksploatacja i konfiguracja o…
Urządzenia sieciowe mają ustawione adresy IP i maski zgodnie z tabelą. W ilu sieciach pracują te urządzenia?
Adres IP / Maska |
---|
9.1.63.11 /16 |
9.2.63.11 /16 |
9.3.65.11 /16 |
9.4.66.12 /16 |
9.5.66.12 /16 |
A. W trzech sieciach.
B. W jednej sieci.
C. W dwóch sieciach.
D. W pięciu sieciach.
INF.08 Pytanie 10
Eksploatacja i konfiguracja o…
Weryfikację ustawień protokołu TCP/IP w systemie Windows XP można przeprowadzić za pomocą komendy
A. ipconfig
B. cmd
C. winipcfg
D. msconfig
Eksploatacja i konfiguracja o…
Aby dodać kolejny dysk ATA do komputera PC, należy
A. zainstalować na dodatkowym dysku aplikacje systemowe FTP
B. ustalić tryb współpracy dysków MASTER/SLAVE
C. sformatować oba dyski w systemie NTFS lub FAT
D. podzielić nowy dysk na partycje zgodnie z ustawieniami systemu WIN
Eksploatacja i konfiguracja o…
Jakie czynności należy wykonać po instalacji systemu operacyjnego Windows 7, aby zweryfikować, czy sprzęt komputerowy został prawidłowo zainstalowany?
A. Użyć polecenia testall
B. Otworzyć Menadżer urządzeń
C. Skorzystać z narzędzia msconfig
D. Wykonać polecenie bcdedit
Eksploatacja i konfiguracja o…
Które z opcji w menu głównym BIOS-u należy wybrać, aby poprawić efektywność energetyczną systemu komputerowego?
A. Standard CMOS Features
B. Advanced BIOS Features
C. Advanced Chipset Features
D. Power Management Setup
Eksploatacja i konfiguracja o…
Podaj komendę systemu operacyjnego Linux, która sprawdza logiczną integralność systemu plików?
A. chkdsk
B. df
C. regedit
D. fsck
Eksploatacja i konfiguracja o…
Jakie adresy IPv6 mają wyłącznie lokalny zasięg i nie są routowalne?
A. FC00::/7
B. 2000::/3
C. ::/128
D. FF00::/8
Eksploatacja i konfiguracja o…
Jaką największą liczbę urządzeń można przypisać w sieci 36.239.30.0/23?
A. 1022 urządzenia
B. 127 urządzeń
C. 254 urządzenia
D. 510 urządzeń
Eksploatacja i konfiguracja o…
Do jakich celów wykorzystywana jest pamięć ROM w ruterach?
A. do przechowywania tablic rutingu
B. do tymczasowego gromadzenia danych
C. do tymczasowego gromadzenia zdarzeń systemowych
D. do przechowywania programu umożliwiającego rozruch rutera
Eksploatacja i konfiguracja o…
Która z poniższych informacji wskazuje na właściwe połączenie modemu ADSL z komputerem za pomocą kabla USB?
A. Dioda LINK świeci się stałym czerwonym światłem
B. Dioda LINK świeci się stałym zielonym światłem
C. Dioda PWR świeci się stałym zielonym światłem
D. Dioda ADSL świeci się stałym zielonym światłem
Eksploatacja i konfiguracja o…
Ile maksymalnie urządzeń można zainstalować na jednym kontrolerze EIDE?
A. 1 urządzenie
B. 2 urządzenia
C. 3 urządzenia
D. 4 urządzenia
Eksploatacja i konfiguracja o…
System oceniający i kontrolujący działanie dysku twardego to
A. BIOS
B. CMOS
C. SMART
D. MBR
Eksploatacja i konfiguracja o…
Który z poniższych zapisów nie reprezentuje adresu IPv6?
A. ab01:0cde::af::4
B. ab01:0cde:0000:0000:00af:0000:0000:0004
C. ab01:0cde:0:0:af::4
D. ab01:cde:0:0:0af:0:0:4
Eksploatacja i konfiguracja o…
Dokumentem zawierającym informacje o zainstalowanych systemach operacyjnych oraz partycjach, na których są uruchamiane, jest
A. ntbootdd.sys
B. mrinfo.exe
C. boot.ini
D. autoexec.bat
INF.08 Pytanie 23
Eksploatacja i konfiguracja o…
Aby ustawić telefon IP do działania w podłączonej sieci, adres nie jest konieczny
A. serwera SIP
B. fizyczny MAC
C. bramy sieciowej
D. IP (stały lub z DHCP)
Eksploatacja i konfiguracja o…
Algorytmem kolejkowania, który jest powszechnie stosowany w urządzeniach sieciowych i działa według zasady "pierwszy wchodzi, pierwszy wychodzi", jest algorytm
A. WRR
B. LIFO
C. FIFO
D. DRR
Eksploatacja i konfiguracja o…
Router otrzymał pakiet danych skierowany do hosta z adresem IP 131.104.14.6. Jeśli maska podsieci wynosi 255.255.255.0, to pakiet ten trafi do podsieci
A. 131.104.14.0
B. 131.104.0.0
C. 131.0.0.0
D. 131 104.14.255
Eksploatacja i konfiguracja o…
Który z poniższych adresów IPv4 można uznać za adres publiczny?
A. 192.168.1.2
B. 10.10.1.1
C. 126.255.1.1
D. 172.31.255.251
INF.08 Pytanie 27
Eksploatacja i konfiguracja o…
Jakim rodzajem transmisji posługuje się DHCP (Dynamic Host Configuration Protocol) przy współpracy z protokołem IPv4?
A. Unicast
B. Anycast
C. Multicast
D. Broadcast
Eksploatacja i konfiguracja o…
Jaki protokół pozwala na tworzenie wirtualnych sieci lokalnych VLAN (ang. Virtual Local Area Network)?
A. IEEE 802.1d
B. IEEE 802.1q
C. IEEE 802.1w
D. IEEE 802.1aq
Eksploatacja i konfiguracja o…
Jakie znaczenie ma prefiks przeznaczony dla adresacji multicast w IPv6?
A. 2002::/24
B. FE80::/10
C. FF00::/8
D. ::1/128
Eksploatacja i konfiguracja o…
Który z poniższych adresów mógłby pełnić rolę adresu IP bramy domyślnej dla urządzenia o adresie 192.168.30.1/24?
A. 192.168.0.254
B. 192.168.0.255
C. 192.168.30.254
D. 192.168.30.255
Eksploatacja i konfiguracja o…
Jakie są domyślne interwały czasowe dla aktualizacji tras w protokole RIP (Routing Information Protocol)?
A. 170 s
B. 90 s
C. 30 s
D. 270 s
Eksploatacja i konfiguracja o…
Aby stacje podłączone do routera mogły automatycznie otrzymać konfigurację sieciową (np. adres IP, adres bramy), należy w tym samym segmencie sieci, gdzie znajdują się stacje oraz router, zainstalować i uruchomić serwer
A. FTP
B. HTTP
C. DNS
D. DHCP
Eksploatacja i konfiguracja o…
Na jaki adres IP protokół RIP v2 przesyła tablice routingu do swoich najbliższych sąsiadów?
A. 224.0.0.10
B. 224.0.0.6
C. 224.0.0.5
D. 224.0.0.9
Eksploatacja i konfiguracja o…
Jakie komunikaty w protokole SNMP są standardowo przesyłane na port 162 TCP lub UDP?
A. Trap
B. Set
C. Get
D. Response
Eksploatacja i konfiguracja o…
Jaka jest maksymalna liczba przeskoków w protokole RIP, po której pakiety kierowane do następnego rutera będą odrzucane?
A. 120
B. 256
C. 15
D. 1
Eksploatacja i konfiguracja o…
Zbiór zasad i ich charakterystyki zapewniających zgodność stworzonych aplikacji z systemem operacyjnym to
A. API (Application Programming Interface)
B. IRQ (Interrupt ReQuest)
C. DMA (Direct Memory Access)
D. ACAPI (Advanced Configuration and Power Interface)
Eksploatacja i konfiguracja o…
Który rodzaj adresowania jest obecny w protokole IPv4, ale nie występuje w IPv6?
A. Anycast
B. Multicast
C. Unicast
D. Broadcast
Eksploatacja i konfiguracja o…
Jaką rolę odgrywa parametr boot file name w serwerze DHCP?
A. Określa nazwę pliku, w którym mają być rejestrowane zdarzenia związane z uruchomieniem serwera DHCP
B. Określa nazwę pliku z oprogramowaniem do załadowania przez PXE (Preboot Execution Environment)
C. Określa nazwę pliku konfiguracyjnego serwera DHCP (Dynamic Host Configuration Protocol)
D. Określa nazwę pliku na partycji rozruchowej komputera MBR (Master Boot Record)
Eksploatacja i konfiguracja o…
Aby zweryfikować zdarzenia zarejestrowane w pamięci komputera działającego na systemie Windows, należy skorzystać z opcji przeglądania
A. wpisów w tablicy routingu
B. logów systemu
C. aktualnej, działającej konfiguracji
D. ustawień w pliku tekstowym
Eksploatacja i konfiguracja o…
Jaką domyślną wartość ma dystans administracyjny dla tras statycznych?
A. 20
B. 5
C. 1
D. 90