Filtrowanie pytań
Eksploatacja i konfiguracja o…
A. 16 zł
B. 21 zł
C. 18 zł
D. 20 zł
Eksploatacja i konfiguracja o…
Podaj wartość maski odwrotnej dla podsieci 255.255.240.0?
A. 0.0.15.255
B. 0.0.240.255
C. 255.255.0.255
D. 255.255.15.255
INF.08 Pytanie 123
Eksploatacja i konfiguracja o…
Zainstalowanie usługi infolinii w centrali abonenckiej wymaga właściwej konfiguracji
A. funkcji DISA w tej centrali
B. funkcji automatycznej dystrybucji ruchu ACD
C. czasów realizacji upgrade karty SYS
D. karty PRA (30B+D) w tej centrali
Eksploatacja i konfiguracja o…
Gdy ruter stosuje mechanizmy równoważenia obciążenia (load balancing), to w tablicy routingu
A. zapisana jest jako jedna trasa, proces routingu odbywa się dla wszystkich pakietów
B. zapisanych jest kilka optymalnych tras, ruter wysyła wszystkie pakiety jedną z nich
C. zapisana jest jako jedna trasa, ruter wysyła wszystkie pakiety jedną z nich
D. zapisanych jest kilka optymalnych tras, ruter wysyła pakiety równolegle wszystkimi trasami
Eksploatacja i konfiguracja o…
Zakładka Advanced Chipset Features lub Chipset Features Setup w BIOS-ie umożliwia
A. określenie kolejności nośników, z których będzie uruchamiany system operacyjny
B. ustawienie daty, godziny, rodzaju stacji dyskietek oraz napędów ATA/IDE i SATA
C. wprowadzenie zmian w konfiguracji ustawień pamięci operacyjnej, odświeżania pamięci DRAM lub pamięci karty graficznej
D. konfigurację różnych opcji oszczędzania energii podczas przejścia komputera w stan wstrzymania
Eksploatacja i konfiguracja o…
Jak określa się metodę ataku na systemy teleinformatyczne, która polega na udawaniu innego elementu systemu informatycznego poprzez sfałszowanie oryginalnego adresu IP w nagłówku pakietu?
A. MAC flooding
B. Spoofing
C. Sniffing
D. E-mail spamming
INF.08 Pytanie 127
Eksploatacja i konfiguracja o…
Jaki jest adres rozgłoszeniowy IPv4 dla sieci z adresem 192.168.10.0 w klasycznym routingu?
A. 192.168.10.1
B. 192.168.10.255
C. 192.168.10.127
D. 192.168.10.63
Eksploatacja i konfiguracja o…
Kod odpowiedzi protokołu SIP 305 Use Proxy wskazuje, że
A. składnia żądania jest błędna
B. należy użyć serwera proxy, aby zakończyć realizację żądania
C. żądanie czeka na przetworzenie
D. żądanie zostało odebrane i zaakceptowane
Eksploatacja i konfiguracja o…
Listy kontrolne w ruterach stanowią narzędzie
A. filtracji adresów MAC.
B. przydzielania adresów IP urządzeniom.
C. przydzielania adresów MAC urządzeniom.
D. filtracji pakietów.
Eksploatacja i konfiguracja o…
Który z programów służy do ustanawiania połączeń VPN (Virtual Private Network)?
A. Wireshark
B. Visio
C. Hamachi
D. Avast
Eksploatacja i konfiguracja o…
Ile podsieci otrzymamy, dzieląc sieć o adresie 182.160.17.0/24 na równe podsieci zawierające po trzydzieści dwa adresy?
A. 6 sieci
B. 16 sieci
C. 12 sieci
D. 8 sieci
Eksploatacja i konfiguracja o…
Co oznacza skrót PID w systemach operacyjnych obsługujących wiele zadań?
A. identyfikator procesu
B. procent wykorzystania pamięci operacyjnej
C. procent wykorzystania zasobów procesora
D. średni czas pomiędzy awariami
Eksploatacja i konfiguracja o…
Jak wiele urządzeń można maksymalnie zaadresować w sieci 36.239.30.0/23?
A. 510 urządzeń
B. 254 urządzenia
C. 1022 urządzenia
D. 127 urządzeń
INF.08 Pytanie 134
Eksploatacja i konfiguracja o…
Jaką maksymalną liczbę komputerów można bezpośrednio podłączyć do urządzenia modemowego "ADSL2+"?
A. osiem komputerów
B. jeden komputer
C. dwa komputery
D. cztery komputery
Eksploatacja i konfiguracja o…
Który zapis w formacie "dot-decimal" nie wskazuje na maskę podsieci IPv4?
A. 255.255.192.0
B. 255.255.254.0
C. 255.255.0.0
D. 255.255.253.0
Eksploatacja i konfiguracja o…
Który z protokołów routingu korzysta z algorytmu Dijkstry, aby wyznaczyć najkrótszą drogę, czyli optymalną trasę, do sieci końcowych?
A. OSPF
B. EIGRP
C. RIP
D. IGRP
Eksploatacja i konfiguracja o…
Główną właściwością protokołów routingu wykorzystujących metrykę stanu łącza (ang. link state) jest
A. przesyłanie pakietów przez węzły ustalone przez administratora sieci
B. rutowanie najkrótszą trasą, określaną liczbą przeskoków
C. rutowanie najdłuższą trasą, określaną liczbą przeskoków
D. przesyłanie pakietów przez ścieżki o najmniejszym koszcie
Eksploatacja i konfiguracja o…
Narzędzie systemowe w rodzinie Windows, które pokazuje oraz pozwala na modyfikację tablicy tras pakietów, to
A. ipconfig
B. netstat
C. tracert
D. route
Eksploatacja i konfiguracja o…
Który z wymienionych adresów IPv4 jest poprawny?
A. 276.154.13.12
B. EA:CC:7:43
C. 134.256.67.85
D. 171.125.76.30
Eksploatacja i konfiguracja o…
Elementy znajdujące się na płycie głównej, takie jak układy do komunikacji modemowej i dźwiękowej, a także kontrolery sieciowe oraz FireWire, są konfigurowane w menu BIOS w sekcji
A. PCI Configuration Setup
B. Advanced Chip Configuration
C. Advanced Hardware Monitoring
D. CPU Host Freąuency
Eksploatacja i konfiguracja o…
Jedynym protokołem trasowania, który korzysta z protokołu TCP jako metody transportowej, przesyłając pakiety na porcie 179, jest
A. EIGRP
B. OSPFv2
C. RIPv2
D. BGP
Eksploatacja i konfiguracja o…
Zgodnie z protokołem IPv6 każdy interfejs sieciowy powinien posiadać adres link-local. Który prefiks określa adresy typu link-local?
A. FE80::/10
B. FEC0::/10
C. FF00::/8
D. FC00::/7
Eksploatacja i konfiguracja o…
Który protokół routingu jest używany do wymiany danych dotyczących dostępności sieci pomiędzy autonomicznymi systemami?
A. RIPv1
B. IGRP
C. EIGRP
D. BGPv4
Eksploatacja i konfiguracja o…
Jakie jest dziesiętne równoważne adresowi IPv4 01011100.00011110.00001010.00000001?
A. 80.29.9.1
B. 92.30.10.1
C. 82.30.10.1
D. 76.32.11.1
Eksploatacja i konfiguracja o…
Protokół, który określa, które porty przełącznika w sieci powinny być zablokowane, aby uniknąć tworzenia pętli rutingu w drugiej warstwie modelu OSI, to protokół
A. VTP (VLAN Trunking Protocol)
B. VPN (Virtual Private Network)
C. STP (Spanning Tree Protocol)
D. RTP (Real-time Transport Protocol)
Eksploatacja i konfiguracja o…
Która z poniższych właściwości jest typowa dla komutacji pakietów w trybie datagram?
A. Pakiety pomiędzy użytkownikiem a centralą mogą być transmitowane różnymi trasami
B. Pakiety docierają do odbiorcy zawsze w takiej samej kolejności, w jakiej zostały przesłane
C. W trakcie połączenia użytkownik nie ma możliwości korzystania z innych usług
D. Przed wysłaniem pakietów między dwoma użytkownikami tworzony jest kanał logiczny
INF.08 Pytanie 147
Eksploatacja i konfiguracja o…
Która funkcja centrali zajmuje się sprawdzaniem stanu wszystkich połączeń do niej podłączonych?
A. Przegląd łączy
B. Zarządzanie sygnalizacją
C. Selekcja ścieżki
D. Administrowanie i konserwacja
Eksploatacja i konfiguracja o…
Często do skonfigurowania systemu operacyjnego Linux niezbędne są określone uprawnienia użytkownika o nazwie
A. administrator
B. admin
C. root
D. supervisor
Eksploatacja i konfiguracja o…
Jaką wartość ma domyślny dystans administracyjny dla sieci, które są bezpośrednio połączone z interfejsem rutera?
A. 120
B. 0
C. 90
D. 20
Eksploatacja i konfiguracja o…
Jak funkcjonuje macierz RAID-5 w serwerze?
A. łączy co najmniej dwa fizyczne dyski w jeden logiczny, a dane są rozłożone pomiędzy tymi dyskami.
B. przechowuje dane równocześnie na dwóch fizycznych dyskach, gdzie drugi dysk stanowi lustrzane odbicie pierwszego.
C. zapisuje dane w formie pasków na kilku dyskach, podczas gdy sumy kontrolne są podzielone na części, z których każda jest zapisane na innym dysku.
D. zapisuje dane paskowane na kilku dyskach, przy czym ostatni dysk jest przeznaczony do przechowywania sum kontrolnych.
Eksploatacja i konfiguracja o…
Jakie zadania nie wchodzą w skład aktywnego systemu bezpieczeństwa sieciowego?
A. zapewnienia poufności danych
B. sprawdzania autentyczności użytkownika
C. zapewnienia integralności danych
D. kontroli treści danych
INF.08 Pytanie 152
Eksploatacja i konfiguracja o…
Narzędziem, które pozwala na przechwytywanie i analizowanie danych przesyłanych w sieci jest
A. Wireshark
B. ARP Spoofing
C. IP Spoofing
D. Hijacking
Eksploatacja i konfiguracja o…
W jakim celu rutery wykorzystujące protokół OSPF komunikują się za pomocą pakietów Hello?
A. Diagnozowania połączenia pomiędzy ruterami
B. Żądań od ruterów dodatkowych informacji o jakichkolwiek wpisach
C. Tworzenia i utrzymywania ,,przyległości'' z innymi ruterami w sieci
D. Przesyłania skróconej listy bazy danych stanu łącza rutera nadającego
Eksploatacja i konfiguracja o…
Protokół służący do określenia desygnowanego rutera (DR), który odbiera informacje o stanach łączy od wszystkich ruterów w danym segmencie oraz stosuje adres multicastowy 224.0.0.6, to
A. EIGRP (Enhanced Interior Gateway Routing Protocol)
B. OSPF (Open Shortest Path First)
C. BGP (Border Gateway Protocol)
D. RIPv2 (Routing Information Protocol)
Eksploatacja i konfiguracja o…
Który z protokołów służy do wymiany informacji o ścieżkach pomiędzy różnymi systemami autonomicznymi?
A. OSPF (Open Shortest Path First)
B. BGP (Border Gateway Protocol)
C. RIP (Routing Information Protocol)
D. EIGRP (Enhanced Interior Gateway Routing Protocol)
Eksploatacja i konfiguracja o…
Kontroler RAID 1 umieszczony na płycie głównej serwera
A. zwiększa szybkość zapisu i odczytu z dysku twardego poprzez operowanie na blokach danych
B. łączy kilka fizycznych dysków w jeden logiczny dysk poprzez przeplatanie danych między dyskami
C. zwiększa ochronę danych na dysku twardym poprzez ich replikację na dwóch lub więcej dyskach
D. umożliwia odzyskanie danych po awarii jednego z dysków przy użyciu kodów korekcyjnych przechowywanych na dodatkowym dysku
Eksploatacja i konfiguracja o…
Do zestawienia interfejsów dwóch routerów stosuje się podsieci 4 adresowe. Wybierz odpowiednią maskę dla podsieci 4 adresowej?
A. 255.255.255.240
B. 255.255.255.254
C. 255.255.255.224
D. 255.255.255.252
Eksploatacja i konfiguracja o…
W jakiej sytuacji rutery przy przesyłaniu pakietów będą korzystać z trasy domyślnej?
A. Adresy docelowe nie pasują do wpisów tras w tablicy rutingu
B. Adresy docelowe pasują do wpisów tras w tablicy rutingu
C. Ruter nie jest w stanie odczytać adresu docelowego
D. Nagłówek pakietu uległ uszkodzeniu
Eksploatacja i konfiguracja o…
Która edycja protokołu SNMP (Simple Network Management Protocol) umożliwia autoryzację oraz zabezpieczoną komunikację?
A. SNMPv2u
B. SNMPv3
C. SNMPv1
D. SNMPv2c
Eksploatacja i konfiguracja o…
Aby obliczyć adres sieci na podstawie podanego adresu hosta oraz maski sieci w formie binarnej, konieczne jest użycie operatora logicznego
A. suma (OR)
B. iloczyn (AND)
C. negacja iloczynu (NAND)
D. negacja sumy (NOR)