Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. 255.255.255.254
B. 255.255.255.252
C. 255.255.255.240
D. 255.255.255.224
Eksploatacja i konfiguracja o…
Tabela przedstawia fragment dokumentacji technicznej drukarki dotyczący jej interfejsów zewnętrznych. W jaki sposób może być podłączona ta drukarka?
|
A. Do portu LPT, portu COM, portu USB w komputerze.
B. Do portu USB w komputerze, bezpośrednio do sieci przewodowej złączem RJ45, do sieci bezprzewodowej.
C. Do portu LPT w komputerze, portu USB w komputerze, bezpośrednio do sieci przewodowej złączem RJ45.
D. Do portu LPT w komputerze, bezpośrednio do sieci bezprzewodowej.
Eksploatacja i konfiguracja o…
Aby umożliwić dostęp do Internetu dla komputerów, tabletów i innych urządzeń w domu lub mieszkaniu, konieczne jest zastosowanie rutera
A. korporacyjny
B. szkieletowy
C. brzegowy
D. dostępowy
Eksploatacja i konfiguracja o…
Które z opcji w menu głównym BIOS-u należy wybrać, aby poprawić efektywność energetyczną systemu komputerowego?
A. Standard CMOS Features
B. Power Management Setup
C. Advanced Chipset Features
D. Advanced BIOS Features
Eksploatacja i konfiguracja o…
Jaki prefiks maski powinien wybrać dostawca internetu, aby z adresu IPv4 74.0.0.0 /8 uzyskać dokładnie 32 podsieci?
A. /13
B. /11
C. /12
D. /14
Eksploatacja i konfiguracja o…
Rutery dostępowe to sprzęt, który
A. są instalowane w sieciach rdzeniowych
B. stanowią granicę sieci dostawcy usług internetowych niższego poziomu
C. są używane przez klientów indywidualnych lub w niewielkich przedsiębiorstwach
D. stanowią granicę sieci dostawcy usług internetowych wyższego poziomu
Eksploatacja i konfiguracja o…
Jaka jest maksymalna liczba przeskoków w protokole RIP, po której pakiety kierowane do następnego rutera będą odrzucane?
A. 256
B. 1
C. 120
D. 15
Eksploatacja i konfiguracja o…
Wskaź na kluczową właściwość protokołów trasowania, które stosują algorytm wektora odległości (ang. distance-vector)?
A. Decyzja dotycząca marszruty opiera się głównie na obciążeniu poszczególnych segmentów.
B. Rutery przesyłają komunikaty LSA do wszystkich ruterów w danej grupie.
C. Ruter tworzy logiczną strukturę topologii sieci w formie drzewa, w którym on sam jest "korzeniem".
D. Decyzja dotycząca marszruty zależy od liczby ruterów prowadzących do celu.
Eksploatacja i konfiguracja o…
Jaką formę przyjmie adres FE80:0000:0000:0000:0EF0:0000:0000:0400 w protokole IPv6 po dokonaniu kompresji?
A. FE80::EFQ0:0:0:400
B. FE8:EF::400
C. FE80::EF:4
D. FE8:EF0:0:0:400
Eksploatacja i konfiguracja o…
Jaką technologię stosuje się do automatycznej identyfikacji i instalacji urządzeń?
A. AGP
B. PnP
C. NMI
D. HAL
Eksploatacja i konfiguracja o…
Na jaki adres IP protokół RIP v2 przesyła tablice routingu do swoich najbliższych sąsiadów?
A. 224.0.0.10
B. 224.0.0.9
C. 224.0.0.5
D. 224.0.0.6
Eksploatacja i konfiguracja o…
Często do skonfigurowania systemu operacyjnego Linux niezbędne są określone uprawnienia użytkownika o nazwie
A. root
B. administrator
C. admin
D. supervisor
INF.08 Pytanie 93
Eksploatacja i konfiguracja o…
Które z wymienionych haseł odpowiada wymaganiom dotyczącym kompleksowości?
A. !@#$4567
B. Kler0wnik
C. m@rcelina
D. Ag@ta
Eksploatacja i konfiguracja o…
Jakie jest główne zadanie protokołu DHCP w sieci komputerowej?
A. Przesyłanie plików pomiędzy serwerem a klientem
B. Umożliwienie zdalnego zarządzania urządzeniami sieciowymi
C. Szyfrowanie danych przesyłanych w sieci
D. Automatyczne przypisywanie adresów IP urządzeniom w sieci
Eksploatacja i konfiguracja o…
Który z poniższych protokołów jest klasyfikowany jako protokół wektora odległości?
A. IDRP (Inter-Domain Routing Protocol)
B. OSPF (Open Shortest Path First)
C. RIP (Routing Information Protocol)
D. BGP (Border Gateway Protocol)
Eksploatacja i konfiguracja o…
Zgodnie z protokołem IPv6 każdy interfejs sieciowy powinien posiadać adres link-local. Który prefiks określa adresy typu link-local?
A. FE80::/10
B. FC00::/7
C. FEC0::/10
D. FF00::/8
Eksploatacja i konfiguracja o…
Który protokół routingu służy do wymiany danych o trasach między różnymi systemami autonomicznymi?
A. OSPF (Open Shortest Path First)
B. RIP (Routing Information Protocol)
C. BGP (Border Gateway Protocol)
D. IGRP (Interior Gateway Routing Protocol)
Eksploatacja i konfiguracja o…
Jakie jest zastosowanie programu traceroute w systemach Unix?
A. analizowania zawartości pakietów w celu wykrywania złośliwego oprogramowania
B. analizowania ścieżki pakietu od źródła do celu z szacowaniem czasów opóźnień
C. wymiany informacji na temat tras między sieciami komputerowymi oraz dynamicznego tworzenia tablic routingu
D. ustalania czasu dostarczenia pakietu do adresata oraz potwierdzania jego odbioru przez nadawcę
Eksploatacja i konfiguracja o…
Który z podanych adresów IP stanowi adres pętli zwrotnej dla komputera?
A. 127.0.0.1
B. 192.168.0.1
C. 255.255.255.255
D. 0.0.0.0
Eksploatacja i konfiguracja o…
Jak często domyślnie odbywa się aktualizacja tras w protokole RIPv1, RIPv2 (ang. Routing Information Protocol)?
A. 10 s
B. 30 s
C. 40 s
D. 20 s
Eksploatacja i konfiguracja o…
Jaki adres IPv6 odnosi się do hosta lokalnego?
A. ::1/128
B. ::1/129
C. ::1/127
D. ::1/126
Eksploatacja i konfiguracja o…
Jaki jest adres podsieci, w której działa stacja robocza, jeżeli jej adres IP to 192.168.0.130, a maska podsieci wynosi 255.255.255.224?
A. 192.168.0.64
B. 192.168.0.128
C. 192.168.0.160
D. 192.168.0.96
Eksploatacja i konfiguracja o…
Który protokół routingu jest używany do wymiany danych dotyczących dostępności sieci pomiędzy autonomicznymi systemami?
A. EIGRP
B. RIPv1
C. IGRP
D. BGPv4
Eksploatacja i konfiguracja o…
Jaką regułę należy zastosować, aby skutecznie zablokować ruch przychodzący na domyślny port telnet w łańcuchu INPUT, gdy polityka domyślna akceptuje wszystkie połączenia w programie iptables?
A. iptables -A INPUT –p tcp –dport 23 –j DROP
B. iptables remove –port telnet –c INPUT
C. iptables –C INPUT –p tcp –dport 21 –j REJECT
D. iptables –T FORWARD –p input –dport 22 –j ACCEPT
Eksploatacja i konfiguracja o…
Która z usług odpowiada za konwersję adresów prywatnych na publiczne oraz na odwrót w granicach sieci LAN i WAN?
A. NAT (Network Address Translation)
B. IPS (Intrusion Prevention System)
C. VPN (Virtual Private Network)
D. DHCP (Dynamic Host Configuration Protocol)
Eksploatacja i konfiguracja o…
Ile maksymalnie urządzeń można zainstalować na jednym kontrolerze EIDE?
A. 2 urządzenia
B. 1 urządzenie
C. 3 urządzenia
D. 4 urządzenia
Eksploatacja i konfiguracja o…
Który z poniższych komunikatów nie jest obecny w pierwotnej wersji protokołu zarządzania siecią SNMPv1 (Simple Network Management Protocol)?
A. Inform
B. Trap
C. Response
D. Get
Eksploatacja i konfiguracja o…
Jakie narzędzie należy wykorzystać do aktualizacji sterownika urządzenia w systemie MS Windows?
A. wygląd oraz personalizacja
B. bezpieczeństwo i konserwacja
C. menedżer urządzeń
D. ustawienia zasilania
Eksploatacja i konfiguracja o…
Co należy zrobić przed wymianą karty sieciowej w komputerze?
A. przeprowadzić reinstalację systemu operacyjnego
B. wymienić procesor
C. przeprowadzić archiwizację danych z dysku twardego
D. odłączyć kabel zasilający od komputera
Eksploatacja i konfiguracja o…
Jakie protokoły routingu są wykorzystywane do zarządzania ruchem pomiędzy systemami autonomicznymi AS (Autonomous System)?
A. RIPv1
B. RIPv2
C. BGP
D. OSPF
Eksploatacja i konfiguracja o…
Urządzenia sieciowe mają ustawione adresy IP i maski zgodnie z tabelą. W ilu sieciach pracują te urządzenia?
Adres IP / Maska |
---|
9.1.63.11 /16 |
9.2.63.11 /16 |
9.3.65.11 /16 |
9.4.66.12 /16 |
9.5.66.12 /16 |
A. W dwóch sieciach.
B. W trzech sieciach.
C. W jednej sieci.
D. W pięciu sieciach.
INF.08 Pytanie 112
Eksploatacja i konfiguracja o…
Aby ustawić telefon IP do działania w podłączonej sieci, adres nie jest konieczny
A. bramy sieciowej
B. fizyczny MAC
C. serwera SIP
D. IP (stały lub z DHCP)
Eksploatacja i konfiguracja o…
Co jest głównym celem stosowania protokołu VLAN?
A. Optymalizacja routingu pomiędzy sieciami WAN, co jest raczej rolą protokołów routingu, takich jak BGP.
B. Zmniejszenie przepustowości sieci, co jest błędnym twierdzeniem, gdyż VLAN ma na celu optymalizację wykorzystania dostępnych zasobów.
C. Zapewnienie szyfrowania danych przesyłanych w sieci, co nie jest celem VLAN, ale zadaniem protokołów takich jak IPsec.
D. Segmentacja sieci w celu zwiększenia bezpieczeństwa, wydajności oraz zarządzania ruchem w sieci.
Eksploatacja i konfiguracja o…
W celu zabezpieczenia komputerów w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami DoS, konieczne jest zainstalowanie i odpowiednie skonfigurowanie
A. filtru antyspamowego
B. zapory ogniowej
C. bloku okienek pop-up
D. programu antywirusowego
Eksploatacja i konfiguracja o…
Jedynym protokołem trasowania, który korzysta z protokołu TCP jako metody transportowej, przesyłając pakiety na porcie 179, jest
A. OSPFv2
B. EIGRP
C. BGP
D. RIPv2
Eksploatacja i konfiguracja o…
Który protokół określa zasady zarządzania siecią oraz znajdującymi się w niej urządzeniami?
A. ICMP (ang. Internet Control Message Protocol)
B. IGMP (ang. Internet Group Management Protocol)
C. SNMP (ang. Simple Network Management Protocol)
D. SMTP (ang. Simple Mail Transfer Protocol)
Eksploatacja i konfiguracja o…
Jaką wartość domyślną ma dystans administracyjny dla sieci bezpośrednio połączonych z routerem?
A. 0
B. 90
C. 120
D. 20
Eksploatacja i konfiguracja o…
Aby zweryfikować zdarzenia zarejestrowane w pamięci komputera działającego na systemie Windows, należy skorzystać z opcji przeglądania
A. logów systemu
B. ustawień w pliku tekstowym
C. aktualnej, działającej konfiguracji
D. wpisów w tablicy routingu
Eksploatacja i konfiguracja o…
Którą opcję w ustawieniach BIOS należy wybrać, aby zmienić konfigurację pamięci RAM lub pamięci wideo?
A. Ustawienia zarządzania energią
B. Zaawansowane funkcje BIOS
C. Standardowe funkcje CMOS
D. Ustawienia funkcji chipsetu
Eksploatacja i konfiguracja o…
Który z poniższych adresów jest adresem niepublicznym?
A. 192.168.0.0/24
B. 193.168.0.0/24
C. 191.168.0.0/24
D. 194.168.0.0/24