Filtrowanie pytań
Eksploatacja i konfiguracja o…
Komputery o poniżej wymienionych adresach IP
A. 4 sieci
B. 1 sieć
C. 2 sieci
D. 3 sieci
Eksploatacja i konfiguracja o…
W protokole IPv4 adres 162.1.123.0 zalicza się do
A. klasy E
B. klasy B
C. klasy C
D. klasy D
Eksploatacja i konfiguracja o…
Główną właściwością protokołów routingu wykorzystujących metrykę stanu łącza (ang. link state) jest
A. rutowanie najkrótszą trasą, określaną liczbą przeskoków
B. przesyłanie pakietów przez węzły ustalone przez administratora sieci
C. przesyłanie pakietów przez ścieżki o najmniejszym koszcie
D. rutowanie najdłuższą trasą, określaną liczbą przeskoków
Eksploatacja i konfiguracja o…
Do jakich celów wykorzystywana jest pamięć ROM w ruterach?
A. do tymczasowego gromadzenia zdarzeń systemowych
B. do tymczasowego gromadzenia danych
C. do przechowywania tablic rutingu
D. do przechowywania programu umożliwiającego rozruch rutera
Eksploatacja i konfiguracja o…
Jaką wartość ma domyślny dystans administracyjny dla sieci, które są bezpośrednio połączone z interfejsem rutera?
A. 0
B. 90
C. 120
D. 20
Eksploatacja i konfiguracja o…
Który protokół routingu do ustalania ścieżki bierze pod uwagę zarówno stan łącza, jak i koszt trasy?
A. RIPv2 (Routing Information Protocol version 2)
B. RIPv1 (Routing Information Protocol version 1)
C. IGRP (Interior Gateway Routing Protocol)
D. OSPF (Open Shortest Path First)
Eksploatacja i konfiguracja o…
Protokół, który określa, które porty przełącznika w sieci powinny być zablokowane, aby uniknąć tworzenia pętli rutingu w drugiej warstwie modelu OSI, to protokół
A. STP (Spanning Tree Protocol)
B. VPN (Virtual Private Network)
C. RTP (Real-time Transport Protocol)
D. VTP (VLAN Trunking Protocol)
Eksploatacja i konfiguracja o…
Jakie zadania nie wchodzą w skład aktywnego systemu bezpieczeństwa sieciowego?
A. zapewnienia poufności danych
B. kontroli treści danych
C. zapewnienia integralności danych
D. sprawdzania autentyczności użytkownika
Eksploatacja i konfiguracja o…
Algorytmy zarządzania kolejkami stosowane w urządzeniach sieciowych pozwalają na
A. weryfikację integralności danych
B. naprawę błędów
C. kontrolowanie ruchu w sieci
D. ponowną transmisję segmentów
Eksploatacja i konfiguracja o…
Które z poniższych działań nie wpływa na bezpieczeństwo sieci?
A. Korzystanie z sieci teleinformatycznej w określonych porach dnia, kiedy ruch w sieci jest znacznie mniejszy
B. Dezaktywacja (blokowanie) usług sieciowych, które nie są wykorzystywane, nie mają podstaw biznesowych ani technicznych lub są uważane za potencjalnie niebezpieczne
C. Wykorzystanie odpowiednich aplikacji oraz urządzeń typu firewall i systemów do wykrywania i zapobiegania włamaniom na poziomie sieci i hostów
D. Używanie oprogramowania antywirusowego monitorującego wymianę danych między siecią a sieciami innych organizacji lub sieciami publicznymi
Eksploatacja i konfiguracja o…
Jakie polecenie pozwala na wyświetlenie oraz modyfikację tabeli translacji adresów IP do adresów MAC?
A. arp
B. traceroute
C. nslookup
D. ping
Eksploatacja i konfiguracja o…
Jakie polecenie w systemie Windows pozwala na aktywację lub dezaktywację usług systemowych?
A. sysdm.cpl
B. msconfig.exe
C. secpol.msc
D. wscui.cpl
Eksploatacja i konfiguracja o…
Narzędzie systemowe w rodzinie Windows, które pokazuje oraz pozwala na modyfikację tablicy tras pakietów, to
A. ipconfig
B. netstat
C. route
D. tracert
Eksploatacja i konfiguracja o…
Wykonanie w terminalu Windows polecenia net user Marcinkowski /times:Pn-Pt,6-17
net user Marcinkowski /times:Pn-Pt,6-17
A. ustali dni i godziny, w których logowanie dla konta o nazwie Marcinkowski jest zabronione
B. stworzy konto o nazwie Marcinkowski z pustym hasłem
C. utworzy konto o nazwie Marcinkowski w określonym czasie
D. ustali dozwolone dni oraz godziny logowania dla konta o nazwie Marcinkowski
Eksploatacja i konfiguracja o…
Aby zmienić datę systemową w komputerze, należy w menu BIOS Setup wybrać opcję
A. Advanced BIOS Features
B. Power Management Setup
C. Standard CMOS Features
D. Advanced Chipset Features
INF.08 Pytanie 56
Eksploatacja i konfiguracja o…
Zainstalowanie usługi infolinii w centrali abonenckiej wymaga właściwej konfiguracji
A. funkcji automatycznej dystrybucji ruchu ACD
B. czasów realizacji upgrade karty SYS
C. karty PRA (30B+D) w tej centrali
D. funkcji DISA w tej centrali
Eksploatacja i konfiguracja o…
Jak określa się procedurę weryfikującą podstawowe komponenty oraz urządzenia systemu BIOS (Basic Input/Output System) po ponownym uruchomieniu komputera?
A. POST (Post On Self Test)
B. CMOS (Complementary Metal Oxide Semiconductor)
C. S.M.A.R.T. (Self Monitoring, Analysis and Reporting Technology)
D. RAID (Redundant Array of Independent Disks)
INF.08 Pytanie 58
Eksploatacja i konfiguracja o…
Pole komutacyjne z rozszerzeniem to takie pole, które dysponuje
A. równą liczbą wejść i wyjść
B. większą liczbą wejść niż wyjść
C. większą liczbą wyjść niż wejść
D. dwukrotnie większą liczbą wejść niż wyjść
Eksploatacja i konfiguracja o…
Wskaźniki stosowane przez protokoły routingu nie biorą pod uwagę
A. odległości administracyjnej
B. obciążenia
C. opóźnień
D. liczby skoków
Eksploatacja i konfiguracja o…
Maska blankietowa odpowiadająca notacji kropkowo dziesiętnej 255.255.255.0 to
A. 0.0.255.255
B. 0.0.0.255
C. 0.0.0.0
D. 0.255.255.255
Eksploatacja i konfiguracja o…
Który z protokołów routingu wykorzystuje metodę wektora odległości?
A. IS-IS
B. OSPF
C. BGP-4
D. RIP
Eksploatacja i konfiguracja o…
Adres MAC oraz identyfikator producenta karty graficznej są elementami adresu
A. IPX
B. MAC
C. IP
D. URL
Eksploatacja i konfiguracja o…
Jaką rolę odgrywa parametr boot file name w serwerze DHCP?
A. Określa nazwę pliku z oprogramowaniem do załadowania przez PXE (Preboot Execution Environment)
B. Określa nazwę pliku, w którym mają być rejestrowane zdarzenia związane z uruchomieniem serwera DHCP
C. Określa nazwę pliku na partycji rozruchowej komputera MBR (Master Boot Record)
D. Określa nazwę pliku konfiguracyjnego serwera DHCP (Dynamic Host Configuration Protocol)
Eksploatacja i konfiguracja o…
Który z programów służy do ustanawiania połączeń VPN (Virtual Private Network)?
A. Wireshark
B. Hamachi
C. Avast
D. Visio
Eksploatacja i konfiguracja o…
Podaj wartość maski odwrotnej dla podsieci 255.255.240.0?
A. 0.0.15.255
B. 255.255.15.255
C. 255.255.0.255
D. 0.0.240.255
Eksploatacja i konfiguracja o…
Dokumentem zawierającym informacje o zainstalowanych systemach operacyjnych oraz partycjach, na których są uruchamiane, jest
A. mrinfo.exe
B. autoexec.bat
C. boot.ini
D. ntbootdd.sys
INF.08 Pytanie 67
Eksploatacja i konfiguracja o…
Zrzut przedstawia wynik testowania rozległej sieci komputerowej poleceniem
Śledzenie trasy do wp.pl [212.77.100.101]
z maksymalną liczbą 30 przeskoków:
1 2 ms 2 ms 4 ms 192.168.2.254
2 8 ms 2 ms 4 ms ulan31.nemes.lubman.net.pl [212.182.69.97]
3 8 ms 7 ms 3 ms ae0x799.nucky.lubman.net.pl [212.182.56.149]
4 13 ms 24 ms 13 ms dflt-if.nucky-task.lubman.net.pl [212.182.58.100]
5 14 ms 13 ms 16 ms wp-jro4.i10e-task.gda.pl [153.19.102.6]
6 23 ms 25 ms 18 ms rtr2.rtr-int-2.adm.wp-sa.pl [212.77.96.69]
7 13 ms 27 ms 15 ms www.wp.pl [212.77.100.101]
Śledzenie zakończone.
A. tracert
B. ping
C. ipconfig
D. netstat
Eksploatacja i konfiguracja o…
W BIOS-ie komputera w ustawieniach "Boot Sequence" przypisane są następujące wartości:
First Boot Device: Removable Device
Second Boot Device: ATAPI CD-ROM
Third Boot Device: Hard Drive
Jaką kolejność ma proces przeszukiwania zainstalowanych urządzeń w celu zlokalizowania sektora startowego?
A. Dysk twardy, CD/DVD, napęd dyskietek
B. CD/DVD, napęd dyskietek, dysk twardy
C. Dysk twardy, napęd dyskietek, CD/DVD
D. Napęd dyskietek, CD/DVD, dysk twardy
Eksploatacja i konfiguracja o…
Jaką komendę trzeba wprowadzić, aby włączyć podsieć 5.6.7.0/24 do systemu OSPF?
A. Router(config-router)#network 5.6.7.0 255.255.255.0
B. Router(config-router)#network 5.6.7.0 0.0.0.255 area 2
C. Router(config-router)#network 5.6.7.0 0.0.0.255
D. Router(config-router)#network 5.6.7.0
Eksploatacja i konfiguracja o…
Która z poniższych informacji wskazuje na właściwe połączenie modemu ADSL z komputerem za pomocą kabla USB?
A. Dioda ADSL świeci się stałym zielonym światłem
B. Dioda LINK świeci się stałym zielonym światłem
C. Dioda PWR świeci się stałym zielonym światłem
D. Dioda LINK świeci się stałym czerwonym światłem
INF.08 Pytanie 71
Eksploatacja i konfiguracja o…
Jakie typy rutera działają jako bramy pomiędzy różnymi obszarami autonomicznymi?
A. Brzegowe
B. Wewnętrzne
C. Dostępowe
D. Szkieletowe
Eksploatacja i konfiguracja o…
Jaki zapis nie stanowi adresu IPv6?
A. 2003:dba:0000:0000:0000:0000:1535:43cd
B. 2003:dba::1535:43cd
C. 2003:0dba:0000:0000:0000:0000:1535:43cd
D. 2003:0dba:::::1535:43cd
INF.08 Pytanie 73
Eksploatacja i konfiguracja o…
Nawiązanie połączenia pomiędzy urządzeniami końcowymi przed przesłaniem informacji odbywa się w przypadku komutacji
A. wiadomości
B. łączy
C. ramek
D. pakietów w trybie datagram
Eksploatacja i konfiguracja o…
Jaki jest prefiks protokołu IPv6 przeznaczony dla adresów globalnych?
A. FECO::/10
B. 2000::/3
C. ::/128
D. FC00::/7
Eksploatacja i konfiguracja o…
Zakładka Advanced Chipset Features lub Chipset Features Setup w BIOS-ie umożliwia
A. wprowadzenie zmian w konfiguracji ustawień pamięci operacyjnej, odświeżania pamięci DRAM lub pamięci karty graficznej
B. ustawienie daty, godziny, rodzaju stacji dyskietek oraz napędów ATA/IDE i SATA
C. określenie kolejności nośników, z których będzie uruchamiany system operacyjny
D. konfigurację różnych opcji oszczędzania energii podczas przejścia komputera w stan wstrzymania
Eksploatacja i konfiguracja o…
Jakie narzędzie w systemie operacyjnym Windows przeprowadza kontrolę systemu plików w celu wykrywania błędów?
A. Czyszczenie dysku
B. Fdisk
C. Chkdsk
D. Defragmentator dysku
Eksploatacja i konfiguracja o…
Właściwością charakterystyczną lokalnej wirtualnej sieci, znanej jako sieć natywna, jest
A. weryfikacja numerów VLAN przenoszonych przez ramki.
B. zarządzanie ruchem nieoznakowanym.
C. przydzielanie ramkom numerów VLAN.
D. zarządzanie ruchem oznakowanym.
Eksploatacja i konfiguracja o…
Podczas próby uruchomienia systemu operacyjnego z przenośnego nośnika typu pendrive oraz realizacji procedury POST, urządzenie nie zostało rozpoznane. Co należy zrobić, aby rozwiązać ten problem?
A. zmienić kolejność bootowania
B. zaktualizować BIOS
C. wymienić procesor
D. wymienić płytę główną
Eksploatacja i konfiguracja o…
Jakie komunikaty w protokole SNMP są standardowo przesyłane na port 162 TCP lub UDP?
A. Response
B. Trap
C. Set
D. Get
Eksploatacja i konfiguracja o…
Jaką wartość przyjmuje metryka w protokole RIP, gdy dana trasa jest uznawana za nieosiągalną?
A. 20
B. 16
C. 12
D. 18