REKLAMA

E13.pdf

Data egzaminu teoretycznego E13 technik informatyk 2015 - 22 czerwca?

Ja zdaję o godzinie 10. Postaram się zapamiętać pytania jakie były. Dostałem od koleżanki pytania ze strony egzamin-informatyk. 318 pytań w jednym miejscu. Jest ogromna szansa że duża część się jutro powtórzy, tak jak to było z E12.


Pobierz plik - link do postu

KWALIFIKACJA E13
1.

2.

3.

4.

5.

6.

7.

8.

Która warstwa modelu ISO/OSI jest związana z protokołem IP?
A. Sieciowa
B. Fizyczna
C. Transportowa
D. Łącza danych
Jaką ilość rzeczywistych danych można przesłać w czasie 1 s przez łącze
synchroniczne o przepustowości 512 kbps, bez sprzętowej i programowej kompresji?
A. Około 5 kB
B. Około 55 kB
C. Ponad 64 kB
D. Ponad 500 kB
Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci
Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko
jeden adres IP
A. Router LAN
B. Spliter ADSL
C. Modem ISDN
D. Przełącznik LAN
W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy
wykorzystać protokół
A. FTP
B. Telnet
C. SMTP
D. SSH2
Jakie połączenie z Internetem można udostępniać sieci lokalnej?
A. Wszystkie rodzaje połączeń
B. Połączenie o szybkości transmisji co najmniej 56 kb/s
C. Jedynie tzw. szybkie połączenia, tzn. powyżej 64 kb/s
D. Wszystkie połączenia oprócz połączeń modemem analogowym
Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i
HTTPS, brama internetowa musi przepuszczać ruch na portach
A. 80 i 434
B. 80 i 443
C. 90 i 434
D. 90 i 443
Podczas montażu sieci komputerowej, przy wierceniu otworów w ścianach, NIE
NALEŻY używać
A. okularów ochronnych
B. ubrania roboczego
C. obuwia roboczego
D. rękawic ochronnych
Wybierz medium, które w sieciach komputerowych zapewnia najszybszą transmisję
danych
A. Mikrofale
B. Fale radiowe
C. Kabel światłowodowy
D. Czteroparowy kabel kat. 5

9.

10.

11.

12.

13.

Karta sieciowa standardu Fast Ethernet pozwala na transfer danych z maksymalną
szybkością
A. 100 MB/s
B. 100 Mbps
C. 10 MB/s
D. 10 Mbps
W celu uzyskania w sieci lokalnej prędkości przesyłania danych 100 Mbps
zastosowano karty sieciowe pracujące w standardzie Fast Ethernet, kabel standardu
UTP w odpowiedniej kategorii oraz przełącznik (switch) pracujący w standardzie Fast
Ethernet. Sieć taka jest wykonana w topologii
A. IEEE
B. BUS
C. RING
D. STAR
Który adres protokołu IP w wersji 4 ma prawidłową strukturę?
A. 192.21.140.16
B. 192.10.255.3A
C. 192.309.1.255
D. 192.0.FF.FF
Przydzielaniem numerów IP w sieci zajmuje się serwer
A. DHCP
B. DNS
C. WINS
D. NMP
Aby usunąć opisaną usterkę, należy
A. sprawdzić włączenie PROXY i ewentualnie włączyć
B. zmienić konfiguracje adresów IP i/lub masek podsieci im odpowiadających w
taki sposób, aby oba komputery znalazły się w tej samej podsieci
C. wyłączyć system NetBIOS NWLink we właściwościach połączeń LAN
komputerów
D. wyłączyć system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP
kart sieciowych

14.

Zrzut ekranu przedstawia efekt polecenia arp -a. Jak należy zinterpretować tę
informację?
A. Adres fizyczny hosta jest błędny
B. Komputerowi przypisano błędny adres IP
C. Brak bieżących wpisów protokołu ARP
D. Host nie ma połączenia z Internetem

15.

Usługa Windows XP Professional " Mostek sieciowy " pozwala na łączenie ze sobą
A. segmentów sieci LAN
B. dwóch komputerów
C. roboczych stacji bezdyskowych
D. klienta z serwerem

16.

17.

18.

19.

20.

21.

Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie
identyfikatorów
A. sieci i bramy
B. sieci i hosta
C. hosta i routera
D. hosta i bramy
Polecenie tracert to narzędzie diagnostyczne, które ustala
A. ścieżkę do lokalizacji docelowej
B. sprawność połączenia przy użyciu protokołu IPX/SPX
C. poprawność konfiguracji protokołu TCP/IP
D. możliwość diagnozowania infrastruktury systemu DNS

Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows
uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej
korzystających. W tym celu wykorzystywana jest usługa
A. WINS
B. NFS
C. DHCP
D. DNS
Komputery przenośne są z reguły wyposażone w bezprzewodowe sieci LAN.
Ograniczenia ich użytkowania dotyczą emisji fal radiowych mogących zakłócać
działanie innych, ważnych dla bezpieczeństwa, urządzeń
A. w pociągu
B. w samolocie
C. w biurze
D. w mieszkaniu
Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i
HTTPS, brama internetowa musi przepuszczać ruch na portach
A. 80 i 434
B. 80 i 443
C. 90 i 434
D. 90 i 443
Na zdjęciu przedstawiono
A. terminator BNC
B. zastępczy wtyk RJ-45
C. zaślepkę gniazda RJ-45
D. zaślepkę kabla światłowodowego

22.

Zdjęcie przedstawia
A. wtyk audio
B. wtyk światłowodu
C. przedłużacz kabla UTP
D. wtyk kabla koncentrycznego

23.

Które z wymienionych poleceń w systemie Windows XP służy do sprawdzenia
bieżącej konfiguracji IP systemu Windows?
A. tcpconfig
B. ipconfig
C. configip
D. ipedit
Urządzenie ADSL służy do uzyskania połączenia
A. radiowego
B. satelitarnego
C. cyfrowego symetrycznego
D. cyfrowego asymetrycznego
Jednostką opisującą szybkość transmisji danych w sieciach komputerowych jest
A. dpi
B. ips
C. bps
D. mips
W systemie Windows XP na komputerze klienckim, plik " hosts " jest plikiem
tekstowym, który służy do mapowania
A. dysków twardych
B. nazw hostów na adresy IP
C. nazw hostów na adresy MAC
D. nazw hostów przez serwery DNS

24.

25.

26.

27.

28.

29.

Do połączenia kilku komputerów w sieć lokalną można użyć
A. most
B. router
C. RAMDAC
D. modem
Serwer DNS jest serwerem
A. usług terminalowych
B. zdalnego i szyfrowanego dostępu
C. dynamicznie przydzielającym adresy IP
D. dzięki któremu nazwy mnemoniczne (opisowe) mogą zostać zamienione na
odpowiadające im adresy IP
Numer IP zapisuje się w postaci czterech, oddzielonych od siebie kropkami
A. oktetów
B. dekad
C. helów
D. bitów

30.

31.

32.

33.

34.

35.

36.

37.

Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce
internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW,
natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co
może być tego przyczyną?
A. Brak serwera DNS
B. Brak adresu bramy
C. Brak serwera WINS
D. Brak serwera PROXY
Który z wymienionych adresów IP v.4 jest adresem klasy C?
A. 10.0.2.0
B. 223.0.10.1
C. 191.11.0.10
D. 126.110.10.0
Adres IP v.4 ma długość
A. 2 bajty
B. 16 bitów
C. 32 bitów
D. 10 bajtów
Jakie polecenie w systemach Windows/Linux jest zwyczajowo stosowane do
śledzenia trasy pakietów w sieciach IP?
A. ping
B. router
C. tracert/traceroute
D. netstat
Jaki przewód należy zastosować do instalacji sieci w pomieszczeniach, w których
występują silne pola zakłócające?
A. Ekranowany
B. Typu skrętka
C. Koncentryczny z transmisją szerokopasmową
D. Koncentryczny z transmisją w paśmie podstawowym
W systemie Windows moduł odpowiedzialny za internetowe usługi informacyjne to
A. IIS
B. ISA
C. IIU
D. OSI
Jaka jest szybkość transferu danych w sieciach FDDI (ang. Fiber Distributed Data
Interface) opartych na technologii światłowodowej?
A. 100 Mb/s
B. 1024 Mb/s
C. 100 MB/s
D. 1024 kB/s
Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć
komputer do sieci?
A. BNC
B. RJ11
C. RJ45
D. MT-RJ

38.

39.

40.

41.

42.

43.

Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej
znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie
dziesiętnym, jeżeli każdym kolejnym 8 bitom odpowiada jedna liczba dziesiętna?
A. 255.255.0.0
B. 255.255.254.0
C. 255.255.255.0
D. 255.255.255.128
Przedstawiono wynik uzyskany po uruchomieniu w systemie Windows polecenia
IPCONFIG /ALL. Jak zostały skonfigurowane właściwości protokołu TCP/IP dla
karty sieciowej?
A. Karta sieciowa nie ma ustawionego adresu bramy
B. Karta sieciowa uzyskała adres IP automatycznie
C. Karta sieciowa ma przydzielony statyczny adres IP
D. Karta sieciowa nie ma ustawionego adresu serwera DNS

Który standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw.
Wireless LAN?
A. IEEE 802.3
B. IEEE 802.5
C. IEEE 802.11
D. IEEE 802.15
Jaki protokół służy do translacji pomiędzy publicznymi i prywatnymi adresami IP?
A. ARP
B. NAT
C. RARP
D. SNMP
Stacja robocza ma należeć do tej samej podsieci co serwer o adresie IP
192.168.10.150 i masce 255.255.255.192. Który z adresów IP należy ustawić we
właściwościach protokołu TCP/IP karty sieciowej stacji roboczej?
A. 192.168.10.1
B. 192.168.11.130
C. 192.168.10.190
D. 192.168.10.220
Urządzenie ADSL służy do uzyskania połączenia
A. radiowego
B. satelitarnego
C. cyfrowego symetrycznego
D. cyfrowego asymetrycznego

44.

45.

46.

47.

48.

49.

50.

51.

Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce
internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW,
natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co
może być tego przyczyną?
A. Brak serwera DNS
B. Brak adresu bramy
C. Brak serwera WINS
D. Brak serwera PROXY
Wybierz medium, które w sieciach komputerowych zapewnia najszybszą transmisję
danych
A. Mikrofale
B. Fale radiowe
C. Kabel światłowodowy
D. Czteroparowy kabel kat. 5
Jaką liczbę adresów urządzeń sieciowych zapewnia do dyspozycji stosowanie klasy
adresowej C w sieciach opartych na rodzinie protokołów TCP/IP?
A. 100
B. 200
C. 254
D. 256
Który adres protokołu IP w wersji 4 ma prawidłową strukturę?
A. 192. 21.140.1
B. 192.10.255.3A
C. 192.309.1.255
D. 192.0.FF.FF
Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do
Internetu, to adres
A. DNS
B. WINS
C. proxy
D. bramy (routera)
Skrót MAN oznacza sieć
A. miejską
B. lokalną
C. rozległą
D. bezprzewodową
Architektura fizyczna sieci, zwana inaczej topologią fizyczną sieci komputerowych
określa
A. sposób połączenia ze sobą komputerów
B. standardy komunikacyjne sieci komputerowych
C. wzajemną komunikację komputerów pomiędzy sobą
D. przekaz informacji pomiędzy protokołami sieciowymi modelu OSI
System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to
A. ARP
B. DNS
C. ICMP
D. NetBEUI

52.

Rysunek przedstawia topologię
A. siatki
B. gwiazdy
C. magistrali
D. pierścienia

53.

Active Directory w systemach MS Windows Server 2000 i MS Windows Server 2003
to
A. baza danych zawierająca informacje o użytkownikach sieci, ich hasłach dostępu i
uprawnieniach
B. logiczna grupa komputerów, które mają możliwość komunikowania się w sieci i
wzajemnego udostępniania zasobów
C. grupa komputerów połączonych w sieć, składająca się z serwera pełniącego rolę
kontrolera oraz stacji roboczych – klientów
D. usługa katalogowa, która przechowuje informacje dotyczące obiektów w sieci
i udostępnia je użytkownikom oraz administratorom sieci
Przełącznik sieciowy standardu Fast Ethernet umożliwia transmisję danych z
maksymalną prędkością
A. 100 Mbps
B. 100 MB/s
C. 10 Mbps
D. 10 MB/s
W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie
dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym serwerze?
A. ISA
B. DNS
C. DCHP
D. DHCP
Użytkownik sieci lokalnej musi mieć możliwość korzystania z plików znajdujących
się na serwerze sieciowym. W tym celu powinien
A. zalogować się do domeny serwera i posiadać odpowiednie uprawnienia do
plików znajdujących się na serwerze
B. podłączyć komputer do tego samego przełącznika, do którego podłączony jest
serwer
C. mieć założone konto użytkownika bez praw administracyjnych na tym serwerze
D. być członkiem grupy administratorzy na tym serwerze
W firmie zainstalowano pięć komputerów o adresach kart sieciowych podanych w
tabeli. W związku z
tym można wyróżnić
A. 1 sieć
B. 2 podsieci
C. 3 podsieci
D. 5 podsieci

54.

55.

56.

57.

58.

59.

60.

61.

62.

63.

W budynku biurowym należy podłączyć komputer do routera ADSL przy użyciu
przewodu UTP Cat 5e. Maksymalna odległość pomiędzy komputerem, a routerem
powinna wynosić
A. 50 m
B. 100 m
C. 185 m
D. 500 m
Do bezpośredniego połączenia ze sobą dwóch komputerów w przewodowej sieci
LAN należy użyć
A. kabla USB i po jednej karcie sieciowej w każdym komputerze
B. kabla sieciowego patch-cord bez krosowania i kabla Centronics
C. kabla światłowodowego i jedną kartę sieciową w jednym komputerze
D. kabla sieciowego cross-over i po jednej karcie sieciowej w każdym
komputerze
Przedstawiony stan ekranu terminala uzyskano w wyniku testu przeprowadzonego w
systemie Windows. Pracownik serwisu uzyskał w ten sposób informację o:
A. ścieżce do lokalizacji docelowej
B. sprawności połączenia przy użyciu protokołu IPX/SPX
C. poprawności konfiguracji protokołu TCP/IP
D. możliwości diagnozowania infrastruktury systemu DNS

Bezprzewodowy dostęp komputera do sieci Internet poprzez tzw hotspot będzie
możliwy po zainstalowaniu w nim karty sieciowej wyposażonej w
A. moduł WiFi
B. złącze USB
C. gniazdo RJ-45
D. interfejs RS-232C
Adres IP 158.75.60.16 należy do adresów
A. klasy D
B. klasy C
C. klasy B
D. klasy A
Adresy IPv6 są liczbami
A. 32 bitowymi wyrażanymi w postaci napisów binarnych
B. 64 bitowymi wyrażanymi w postaci napisów binarnych
C. 256 bitowymi wyrażanymi w postaci napisów szesnastkowych
D. 128 bitowymi wyrażanymi w postaci napisów szesnastkowych

64.

65.

66.

67.

68.

69.

70.

W jakiej fizycznej topologii uszkodzenie jednej stacji roboczej zatrzyma działanie
całej sieci?
A. Siatki
B. Drzewa
C. Magistrali
D. Pierścienia
Technika ADSL umożliwia uzyskanie połączenia DSL
A. z różnymi szybkościami w kierunku od i do abonenta
B. o takiej samej szybkości w kierunku od i do abonenta
C. o bardzo dużej szybkości, powyżej 13 Mb/s
D. za pośrednictwem linii ISDN
Przesyłanie ruchu sieciowego poprzez router, które wiąże się ze zmianą źródłowych
lub docelowych adresów IP, oznacza się skrótem
A. IIS
B. NAT
C. FTP
D. IANA
Lokalnej podsieci komputerowej nadano adres IP 172.16.10.0/24. Komputer1 ma
adres IP 172.16.0.10, komputer2 - 172.16.10.100, a komputer3 - 172.16.255.20. Który
z komputerów należy do tej podsieci?
A. Wyłącznie komputer1 o adresie IP 172.16.0.10
B. Wyłącznie komputer2 o adresie IP 172.16.10.100
C. Wyłącznie komputer3 o adresie IP 172.16.255.20
D. Wszystkie trzy wymienione komputery
Komputer ma pełnić rolę serwera sieci lokalnej, udostępniającego innym komputerom
połączenie z Internetem przez podłączenie do gniazda sieci rozległej za pomocą kabla
UTP Cat 5e. Obecnie komputer jest jedynie podłączony do switcha sieci lokalnej
również kablem UTP Cat 5e, nie posiada innych gniazd 8P8C. O jaki element musi
być on koniecznie rozbudowany?
A. O szybszy procesor
B. O drugą kartę sieciową
C. O większą pamięć RAM
D. O dodatkowy dysk twardy
Który protokół wykorzystują komputery do powiadomienia rutera o chęci
przyłączenia się lub odejścia z określonej grupy rozgłoszeniowej?
A. TCP/IP
B. IGMP
C. DHCP
D. UDP
Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu
koncentrycznym, o długości segmentu nie przekraczającym 185 m?
A. 100Base-T4
B. 10Base-2
C. 100Base-T2
D. 10Base-5

71.

72.

73.

74.

75.

76.

77.

78.

Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest
protokół
A. Frame Relay
B. ATM
C. VDSL
D. X . 25
Który protokół wykorzystują komputery do powiadomienia routera o członkostwie w
danej grupie rozgłoszeniowej?
A. RIP
B. UDP
C. IGMP
D. OSPF
W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować
gniazda sieciowe typu
A. F
B. 8P8C
C. RJ-11
D. BNC
Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej
domeny, co domena nadrzędnej grupy lokalnej domeny, to grupa
A. lokalna domeny
B. uniwersalna
C. lokalna komputera
D. globalna
Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer
oraz może działać w dwóch trybach: aktywnym i pasywnym?
A. DNS
B. IP
C. FTP
D. EI-SI
Na rysunku przedstawiono sieć komputerową w topologii
A. mieszanej
B. magistrali
C. pierścienia
D. gwiazdy
Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?
A. FTP
B. POP3
C. SNMP
D. SMTP
Który protokół zapewnia szyfrowanie połączenia?
A. DHCP
B. DNS
C. TELNET
D. SSH

79.

Na rysunku przedstawiono przekrój kabla
A. optycznego
B. U/UTP
C. koncentrycznego
D. S/UTP

80.

W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w
przedziale
A. 192 - 223
B. 128 - 191
C. 224 - 240
D. 0 - 127
Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do
ustawienia wymagań dotyczących logowania dla wszystkich kont użytkowników tej
stacji roboczej
A. Net file
B. Net accounts
C. Net session
D. Net computer
Do prawidłowego działania telefonu VoIP konieczne jest skonfigurowanie adresu
A. rozgłoszeniowego
B. MAR/MAV
C. centrali ISDN
D. IP
Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na
łamanie haseł?
A. WPA TKIP
B. WEP
C. WPA2
D. WPA AES
Na rysunku przedstawiono urządzenie do
A. zaciskania złącz BNC
B. zdejmowania izolacji z kabli
C. zaciskania złącz RJ-45
D. montażu okablowania w gnieździe sieciowym

81.

82.

83.

84.

85.

86.

87.

88.

89.

90.

91.

Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona
statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i
pakietów)?
A. -n
B. -a
C. -e
D. -o
Zadaniem serwera plików w sieciach komputerowych LAN jest
A. wspólne użytkowanie tych samych zasobów
B. sterowanie danymi na komputerach lokalnych
C. wykonywanie procesów obliczeniowych na komputerach lokalnych
D. zarządzanie pracą przełączników i routerów
Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN,
co komputer o adresie 192.168.1.10/24?
A. 192.168.1.11 i 255.255.255.0
B. 192.168.0.11 i 255.255.0.0
C. 192.168.0.11 i 255.255.255.0
D. 192.168.1.11 i 255.255.0.0
Profil mobilny zmieniany jest w profil obowiązkowy użytkownika po
A. usunięciu pliku NTUSER.DAT
B. usunięciu pliku NTUSER.MAN
C. zmianie nazwy pliku NTUSER.MAN na NTUSER.DAT
D. zmianie nazwy pliku NTUSER.DAT na NTUSER.MAN
Rysunek przedstawia wynik testowania sieci komputerowej poleceniem
A. ping
B. tracert
C. netstat
D. ipconfig

Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym?
A. 11000100.10101010.00000101.00001001
B. 11000001.10111000.00000011.00001110
C. 11000010.10101100.00000111.00001101
D. 11000000.10101000.00000001.00001100
Polecenie dsadd umożliwia
A. przenoszenie obiektów w obrębie jednej domeny
B. usuwanie użytkowników, grup, komputerów, kontaktów i jednostek
organizacyjnych do usługi Active Directory
C. dodawanie użytkowników, grup, komputerów, kontaktów i jednostek
organizacyjnych do usługi Active Directory
D. zmianę właściwości obiektów w katalogu

92.

93.

94.

95.

96.

Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming
Convention) ma postać
A. //nazwa_komputera/nazwa_zasobu
B. \\nazwa_zasobu\nazwa_komputera
C. //nazwa_zasobu/nazwa_komputera
D. \\nazwa_komputera\nazwa_zasobu
Jaki jest największy adres IP w podsieci 196.10.20.0/26?
A. 196.10.20.0
B. 196.10.20.1
C. 196.10.20.63
D. 196.10.20.64
W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na
rysunku. Adres IP testowanej stacji roboczej ma postać
A. 62.21.99.95
B. 192.168.0.1
C. 255.255.255.0
D. 192.168.0.11

Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze
zakłócającej i sygnału wytworzonego w parze zakłócanej jest
A. poziomu mocy wyjściowej
B. przesłuch zbliżny
C. przesłuch zdalny
D. rezystancja pętli
Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia
dostępowego, który umożliwia
A. przypisanie adresów MAC kart sieciowych
B. konfigurację serwera DHCP
C. przypisanie maski podsieci
D. nadanie nazwy hosta

97.

98.

99.

100.

101.

102.

103.

104.

105.

Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można
użyć polecenia
A. clear mac address-table
B. ip http port
C. show mac address-table
D. ip http serwer
Urządzenie sieciowe most (ang. bridge):
A. pracuje w zerowej warstwie modelu OSI
B. pracuje w ósmej warstwie modelu OSI
C. jest urządzeniem typu store and forward
D. nie analizuje ramki pod kątem adresu MAC
Narzędzie administracyjne wiersza polecenia umożliwiające testowanie i
rozwiązywanie problemów z serwerami DNS to:
A. CHKDSK
B. NSLOOKUP
C. CMD
D. DHCP
Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP
w sieci publicznej?
A. SNMP
B. PPTP
C. HTTP
D. SMTP
Maska dla adresu IP 92.168.1.10/8 ma postać
A. 255.255.255.0
B. 255.0.0.0
C. 255.255.0.0
D. 255.0.255.0
Które oznaczenie określa normę dotyczącą okablowania strukturalnego?
A. ISO 11801
B. EIA/TIA 568A
C. PN-EN 50173-1:2004
D. EN 50173
Polecenie Gpresult
A. wyświetla informacje o kontrolerze
B. wyświetla wynikowy zestaw zasad dla użytkownika lub komputera
C. aktualizuje ustawienia zasad grupy
D. przywraca domyślne zasady grup dla kontrolera
Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć
A. protokołu SSH
B. menadżera połączeń
C. zapory sieciowej
D. serwera DHCP
Na rysunku przedstawiono
A. kartę sieciową
B. patch panel
C. przełącznik
D. koncentrator

106.

107.

108.

109.

110.

111.

112.

113.

114.

Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami
oraz obiektami w sieci?
A. DHCP (Dynamic Host Configuration Protocol)
B. WDS (Windows Deployment Services)
C. NFS (Network File System).
D. AD (Active Directory)
Na rysunku przedstawiono symbol graficzny
A. routera
B. mostu
C. regeneratora
D. koncentratora
Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie
A. WPA
B. WEP
C. WPA2
D. ROT13
Który z adresów IP jest adresem prywatnym?
A. 38.176.55.44
B. 131.107.5.65
C. 190.5.7.126
D. 192.168.0.1
Jaki protokół odpowiada za zamianę adresów IP na adresy kontroli dostępu do
nośnika (MAC)?
A. RARP
B. SNMP
C. ARP
D. SMTP
Do śledzenia trasy datagramu IP do punktu docelowego służy polecenie
A. nslookup
B. ping
C. route
D. tracert
Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość
liczona jest wraz z jego nagłówkiem?
A. 32 kB
B. 128 kB
C. 64 kB
D. 256 kB
Ile maksymalnie kanałów, z dostępnego spectrum kanałów standardu 802.11b, można
wykorzystywać na terenie Polski?
A. 10 kanałów
B. 9 kanałów
C. 11 kanałów
D. 13 kanałów
W technologii Ethernet 100BaseTX wymagane jest stosowanie skrętki
A. kategorii 1
B. kategorii 3
C. kategorii 2
D. kategorii 5

115.

116.

117.

118.

119.

120.

121.

122.

123.

Każdy kolejny router IP na trasie pakietu
A. zwiększa wartość TTL przekazywanego pakietu o dwa
B. zmniejsza wartość TTL przekazywanego pakietu o dwa
C. zwiększa wartość TTL przekazywanego pakietu o jeden
D. zmniejsza wartość TTL przekazywanego pakietu o jeden
Przekazywanie żetonu (ang. token), występuje w sieci o strukturze fizycznej
A. magistrali
B. siatki
C. gwiazdy
D. pierścienia
W sieci Ethernet 100BaseTX dla transmisji danych wykorzystywane są żyły kabla
UTP dołączone do pinów
A. 1, 2, 3, 4
B. 1, 2, 5, 6
C. 4, 5, 6, 7
D. 1, 2, 3, 6
Który standard wykorzystuje częstotliwość 5 GHz?
A. 802.11g
B. 802.11a
C. 802.11b
D. 802.11
System operacyjny nie zajmuje się
A. planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom
B. tworzeniem źródeł aplikacji systemowych
C. kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań
D. dostarczaniem mechanizmów do synchronizacji zadań i komunikacji pomiędzy
zadaniami
Do cech pojedynczego konta użytkownika pracującego w systemie Windows Serwer
należy
A. maksymalna wielkość profilu użytkownika
B. maksymalna wielkość pulpitu użytkownika
C. numer telefonu, pod który ma oddzwonić serwer w przypadku nawiązania
połączenia telefonicznego przez tego użytkownika
D. maksymalna wielkość pojedynczego pliku jaką użytkownik może zapisać na dysku
serwera
Który z protokołów jest protokołem synchronizacji czasu?
A. NNTP
B. FTP
C. HTTP
D. NTP
Rolą routera jest
A. tłumaczenie nazwy na adresy IP
B. przekazywanie pakietów TCP/IP z sieci źródłowej do docelowej
C. wyeliminowanie kolizji
D. zabezpieczenia sieci przed atakiem z zewnątrz i z wewnątrz
Wskaż domyślny port do przekazywania poleceń (command) serwera usługi FTP
A. 25
B. 110
C. 20
D. 21

124.

125.

126.

127.

128.

129.

130.

131.

132.

Jakie narzędzie należy wybrać, aby podłączyć żyły kablowe skrętki do gniazda
Ethernet?
A. Zaciskarkę RJ-45
B. Zaciskarkę BNC
C. Zaciskarkę RJ-11
D. Wciskacz LSA
Który protokół wykorzystywany jest przez polecenie ping?
A. ICMP
B. RDP
C. LDAP
D. FTP
Jaki jest domyślny port serwera usługi WWW?
A. 80
B. 800
C. 8081
D. 8080
W standardzie IEEE 802.3af dostarczanie energii elektrycznej do różnych urządzeń
sieciowych opisuje technologia
A. Power over Ethernet
B. Power over Classifications
C. Power under Control
D. Power over Internet
W firmowej sieci bezprzewodowej została uruchomiona usługa polegająca na
tłumaczeniu nazw mnemonicznych. Jest to usługa
A. DNS
B. RDS
C. DHCP
D. RADIUS
Granicy dla domeny kolizyjnej nie wyznaczają porty urządzeń takich jak
A. most (ang. bridge)
B. router
C. przełącznik (ang. switch)
D. koncentrator (ang. hub)
Jaki adres IP odpowiada nazwie mnemonicznej localhost?
A. 192.168.1.255
B. 192.168.1.1
C. 127.0.0.1
D. 192.168.1.0
Sieć Ethernet pracuje w logicznej topologii
A. siatkowej
B. rozgłaszania
C. siatki i gwiazdy
D. pierścieniowej i liniowej
Sieć o adresie 192.168.1.128/29 pozwala na podłączenie
A. 6 hostów
B. 16 hostów
C. 8 hostów
D. 12 hostów

133.

134.

135.

136.

137.

138.

139.

140.

141.

Translacją nazw domenowych na adresy sieciowe zajmuje się usługa
A. SMTP
B. DHCP
C. SNMP
D. DNS
Które z podanych oznaczeń określa, że jest to kabel typu skrętka posiadający
podwójne ekranowanie?
A. FTP
B. S-STP
C. UTP
D. SFTP
Podstawową funkcją serwera FTP jest
A. synchronizacja czasu
B. zarządzanie kontami poczty
C. udostępnianie plików
D. monitoring sieci
Który protokół obsługuje rozproszone wysyłanie i pobieranie plików?
A. BitTorrent
B. HTTPS
C. Radius
D. FTP
W adresowaniu klasowym adres IP 74.100.7.8 należy do
A. klasy A
B. klasy D
C. klasy B
D. klasy C
Wskaż poprawną postać maski
A. 255.255.255.192
B. 255.255.255.228
C. 255.255.255.96
D. 255.255.255.64
Litera S w protokole FTPS oznacza zabezpieczanie przesyłanych danych poprzez
A. logowanie
B. uwierzytelnianie
C. autoryzację
D. szyfrowanie
Który z protokołów jest protokołem wykorzystywanym do zarządzania urządzeniami
sieciowymi?
A. DNS
B. SFTP
C. SNMP
D. SMTP
Poprawny adres komputera dla maski 255.255.255.0, to adres
A. 192.168.1.1
B. 122.168.1.0
C. 192.168.1.255
D. 122.0.0.255

142.

143.

144.

145.

146.

147.

Wskaż prawidłową postać maski podsieci
A. 255.255.255.255
B. 255.252.252.255
C. 255.255.0.128
D. 0.0.0.0
AES (ang. Advanced Encryption Standard)
A. jest poprzednikiem DES (ang. Data Encryption Standard)
B. nie może być wykorzystany przy szyfrowaniu plików
C. wykorzystuje symetryczny algorytm szyfrujący
D. nie może być zaimplementowany sprzętowo
Jaki protokół jest wykorzystywany podczas inicjacji sesji VoIP?
A. SIP
B. MCGP
C. MIME
D. SDP
Który z protokołów jest szyfrowanym protokołem terminalowym?
A. POP3
B. telnet
C. SSH
D. TFTP
Najszybszą możliwą transmisję danych w sieci bezprzewodowej umożliwia standard
A. 802.11n
B. 802.11b
C. 802.11a
D. 802.11g
Urządzenie, które łączy segmenty sieci i przekazuje ramki między segmentami tej
sieci z doborem portu urządzenia, do którego są przekazywane poszczególne ramki, to
A. koncentrator
B. przełącznik
C. rejestrator
D. zasilacz awaryjny

148.

Na rysunku przedstawiono sieć o topologii
A. siatki
B. drzewa
C. gwiazdy
D. magistrali

149.

Jaka przepływność definiuje standard sieci Ethernet IEEE 802.3z
A. 1 GB
B. 10 Mb
C. 100 Mb
D. 100 GB
Norma IEEE 802.11b jest standardem sieci
A. telefonicznych
B. przewodowych
C. światłowodowych
D. bezprzewodowych

150.

151.

152.

153.

154.

155.

156.

157.

158.

Standard transmisji Gigabit Ethernet opisuje norma
A. IEEE 802.3i
B. IEEE 802.3u
C. IEEE 802.3x
D. IEEE 802.3ab
Fast Ethernet to standard sieci przewodowej, umożliwiający transmisję danych z
maksymalną prędkością
A. 54 Mbps
B. 100 Mbps
C. 108 Mbps
D. 1000 Mbps
Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji
danych w obu kierunkach?
A. 1
B. 2
C. 4
D. 8
Norma EN 50167 dotyczy okablowania
A. pionowego
B. poziomego
C. szkieletowego
D. kampusowego
Która norma zawiera specyfikację parametrów transmisyjnych komponentów
kategorii 5e?
A. CSA T527
B. EIA/TIA 607
C. TIA/EIA-568-B-1
D. TIA/EIA-568-B-2
Protokołem pakietów użytkownika wykonującym usługę bezpołączeniowego
dostarczania datagramów jest
A. IP
B. TCP
C. ARP
D. UDP
Na rysunku przedstawiono tylny panel
A. routera
B. mostu
C. modemu
D. koncentratora
Symbol graficzny przedstawiony na rysunku oznacza
A. most
B. bramę
C. przełącznik
D. koncentrator

159.

160.

161.

162.

163.

164.

165.

166.

Sieci lokalne typu klient-serwer charakteryzują się tym, że
A. każdy komputer w sieci jest równoprawny z pozostałymi
B. istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci
C. żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych
D. wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów
Do której warstwy modelu ISO/OSI należy segmentowanie danych, komunikacja w
trybie połączeniowym z wykorzystaniem protokołu TCP oraz komunikacja w trybie
bezpołączeniowym z wykorzystaniem protokołu UDP?
A. Fizycznej
B. Sieciowej
C. Łącza danych
D. Transportowej
Wyznaczanie optymalnej trasy dla połączenia sieciowego to
A. routing
B. sniffing
C. tracking
D. conntrack
W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na
powierzchni o wielkości
A. 5m^2
B. 10m^2
C. 20m^2
D. 30m^2
Okablowanie pionowe w sieci strukturalnej łączy
A. dwa gniazda abonenckie
B. główny punkt rozdzielczy z gniazdem abonenckim
C. pośredni punkt rozdzielczy z gniazdem abonenckim
D. główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi
Które urządzenie służy do połączenia sieci lokalnej z siecią rozległą?
A. Most
B. Router
C. Przełącznik
D. Koncentrator
Administrator zauważył, że w sieci LAN występuje duża liczba kolizji. Które
urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejszy domeny
kolizji?
A. Router
B. Modem
C. Przełącznik
D. Koncentrator
Która antena charakteryzuje się największym zyskiem energetycznym oraz umożliwia
zestawienie połączenia na dużą odległość?
A. Dipolowa
B. Izotropowa
C. Paraboliczna
D. Mikropaskowa

167.

168.

169.

170.

171.

172.

173.

174.

Oblicz koszt brutto kabla UTP Cat 6 użytego do połączenia 5 punktów abonenckich z
punktem dystrybucyjnym, wiedząc, że średnia długość pomiędzy punktem
abonenckim a punktem dystrybucyjnym wynosi 8 m oraz że cena brutto 1 m kabla
wynosi 1 zł. Przy obliczeniach należy uwzględnić zapas 2m kabla na każdy punkt
abonencki.
A. 32 zł
B. 40 zł
C. 45 zł
D. 50 zł
Który typ kabla należy zastosować do podłączenia komputera w pomieszczeniu z
zakłóceniami elektromagnetycznymi?
A. UTP Cat 5
B. UTP Cat 6
C. UTP Cat 5e
D. UTP Cat 5c
W celu sprawdzenia mapy podłączeń kabla UTP Cat 5e w sieci lokalnej należy użyć
A. testera okablowania
B. reflektometru kablowego TDR
C. reflektometru optycznego OTDR
D. analizatora protokołów sieciowych
Ile maksymalnie hostów można zaadresować w sieci lokalnej, mając do dyspozycji
jedną klasę C adresów protokołu IPv4?
A. 254
B. 255
C. 510
D. 512
Który z adresów IP należy do klasy B?
A. 96.15.2.4
B. 100.10.10.2
C. 134.192.16.1
D. 198.15.110.112
Sieć o adresie IP 192.168.2.0/24 podzielono na cztery podsieci. Jaką maskę posiadają
nowe podsieci?
A. 255.255.255.128
B. 255.255.255.192
C. 255.255.255.224
D. 225.225.225.240
W ilu podsieciach pracują komputery o adresach: 192.168.5.12/25, 192.168.5.200/25 i
192.158.5.250/25?
A. 1
B. 2
C. 3
D. 4
Instalowanie w systemie operacyjnym Windows Server usługi Active Directory
wymaga wcześniejszego zainstalowania i skonfigurowania serwera
A. FTP
B. DNS
C. WWW
D. DHCP

175.

176.

177.

178.

179.

180.

Jeżeli na danej przestrzeni będą działały równocześnie dwie sieci WLAN standardy
802.11g, to aby wyeliminować możliwość wzajemnych zakłóceń należy im
przydzielić kanały o numerach różniących się o
A. 2
B. 3
C. 4
D. 5
Program wykorzystywany do przechwytywania analizy ruchu sieciowego, to
A. viewer
B. sniffer
C. spywer
D. keylogger
Na zamieszczonym zrzucie panelu konfiguracyjnego rutera widać, że serwer DHCP
A. może przydzielić maksymalnie 10 adresów IP
B. może przydzielić maksymalnie 154 adresy IP
C. przydziela adresy IP z zakresu 192.168.1.1 - 192.168.1.10
D. przydziela adresy IP z zakresu 192.168.1.1 - 192.168.1.100

Które polecenie w systemie Windows należy zastosować do monitorowania listy
aktywnych połączeń karty sieciowej w komputerze?
A. Ping
B. Telnet
C. Netstat
D. Ipconfig
Która usługa serwerowa zapewnia automatyczną konfigurację parametrów sieciowych
stacji roboczych?
A. NAT
B. DNS
C. DHCP
D. WINS
Jaką funkcję pełni ISA Server w systemie operacyjnym Windows?
A. Pełni funkcję firewalla
B. Rozwiązuje nazwy domenowe
C. Jest systemem wymiany plików
D. Jest serwerem stron internetowych

181.

182.

183.

184.

185.

186.

187.

188.

Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia?
A. Wszyscy
B. Użytkownicy
C. Administratorzy
D. Operatorzy kont
Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla
klienta pracującego w sieci Windows?
A. Mobilny
B. Lokalny
C. Tymczasowy
D. Obowiązkowy
Protokół pocztowy, za pomocą którego możemy odbierać pocztę z serwera, to
A. FTP
B. POP3
C. SMTP
D. HTTP
Rodzina adapterów wykonanych w technologii Powerline umożliwiająca
wykorzystanie sieci energetycznej w obrębie jednego domu/mieszkania do
przesyłania sygnału sieciowego nosi nazwę:
A. HomePlug
B. InternetOutlet
C. HomeOutlet
D. InternetPlug
Który port jest wykorzystywany przez protokół FTP (File transfer Protocol)
A. 20
B. 25
C. 53
D. 69
ARP (Adress Resolution Protocol) jest protokołem realizującym odwzrowanie adresu
IP na
A. adres poczty e-mail
B. nazwę domenową
C. nazwę komputera
D. adres sprzętowy.
Aby zabezpieczyć lokalną sieć komputerową przed atakami typu Smurf z sieci
Internet należy zainstalować i odpowiednio skonfigurować
A. zaporę ogniową
B. skaner antywirusowy
C. oprogramowanie antyspamowe
D. bezpieczną przeglądarkę stron WWW
Rysunek przedstawia schemat ethernetowego połączenia niekrosowanych,
ośmiopinowych złącz 8P8C. Schemat ten nosi nazwę:
A. T568A
B. T568B
C. T568C
D. T568D

189.

Jaką nazwę nosi złącze stosowane w sieciach komputerowych przedstawione na
zdjęciu?
A. FC
B. BNC
C. ST
D. LC

190.

Z ilu bitów składa się adres fizyczny MAC karty sieciowej?
A. 16
B. 32
C. 48
D. 64
Protokół, który umożliwia przekształcanie 32-bitowych adresów IP na 48-bitowe
fizyczne adresy MAC w komputerowych sieciach typu Ethernet nosi nazwę:
A. ARP
B. NAT
C. RARP
D. DNS
Standard o nazwie IEEE 802.11 stosowany w lokalnych sieciach komputerowych
opisuje sieć:
A. Ethernet
B. Wireless LAN
C. Token Ring
D. Fiber Optic FDDI
Wskaż zdanie nieprawdziwe:
A. Zaletą topologii pierścienia jest małe zużycie kabla
B. Stroną aktywną w architekturze klient-serwer jest klient
C. IEEE 802.11 to nazwa standardu Wireless LAN
D. Awaria węzła w topologii gwiazdy spowoduje paraliż sieci
Które zdanie opisuje protokół SSH (Secure Shell)?
A. Bezpieczny protokół terminalu sieciowego udostępniający usługi szyfrowania
połączenia
B. Protokół do zdalnej pracy na odległym komputerze nie zapewnia kodowania
transmisji
C. Sesje SSH powodują wysyłanie zwykłego tekstu, niezaszyfrowanych danych
D. Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne
Kod kontroli cyklicznej odpowiadający za korekcję błędów i weryfikację
poprawności danych otrzymywanych przez stację docelową nosi nazwę:
A. CAT
B. CNC
C. IRC
D. CRC
FDDI (ang. Fiber Distributed Data Interface) to standard transmisji danych oparty na
technologii światłowodowej. Jaką topologię stosujemy w sieciach wykonanych wg tej
technologii?
A. gwiazdy
B. rozszerzonej gwiazdy
C. pierścienia
D. podwójnego pierścienia

191.

192.

193.

194.

195.

196.

197.

198.

199.

200.

201.

202.

203.

204.

205.

Translacja adresów źródłowych w ramach usługi NAT routera umożliwiająca
komputerom w sieci prywatnej dostęp do internetu nosi nazwę:
A. DNAT
B. LNAT
C. SNAT
D. WNAT
Usługą katalogową nie jest:
A. Active Directory
B. OpenLDAP
C. Novell eDirectory
D. Oracle baseDirectory
Który z podanych adresów IP nie jest adresem prywatnym?
A. 10.0.105.12
B. 127.231.5.67
C. 172.16.45.123
D. 192.168.199.223
W topologii fizycznej gwiazdy, wszystkie urządzenia pracujące w sieci, są
A. podłączone do węzła sieci
B. podłączone do jednej magistrali
C. połączone z dwoma sąsiadującymi komputerami
D. połączone między sobą odcinkami kabla tworząc zamknięty pierścień
Który standard sieci LAN definiuje dostęp do medium na podstawie tokenu (żetonu)?
A. IEEE 802.1
B. IEEE 802.2
C. IEEE 802.3
D. IEEE 802.5
Którym symbolem oznaczona jest skrętka nieekranowana?
A. U/FTP
B. S/FTP
C. U/UTP
D. F/UTP
Okablowanie strukturalne należy zaliczyć do infrastruktury
A. aktywnej
B. pasywnej
C. terytorialnej
D. dalekosiężnej
Ile warstw definiuje model ISO/OSI
A. 3
B. 5
C. 7
D. 9
Standard IEEE 802.11 definiuje sieci
A. Fast Ethernet
B. Gigabit Ethernet
C. Światłowodowe LAN
D. Bezprzewodowe LAN

206.

207.

208.

209.

210.

211.

212.

213.

214.

Którą konfiguracje sieciową może mieć komputer należący do tej samej sieci LAN,
co komputer o adresie 10.8.1.10/24?
A. 10.8.0.101 i 255.255.255.0
B. 10.8.1.101 i 255.255.255.0
C. 10.8.0.101 i 255.255.0.0
D. 10.8.1.101 i 255.255.0.0
Przyrząd
przedstawiony na rysunku jest stosowany do
zaciskania
wtyków
A. SC
B. BNC
C. RJ 45
D. E 2000
Niezależną strukturą sieci WLAN jest
A. BSS
B. ESS
C. IBSS
D. BSS1
Adres IP (ang. Internet Protocol Address) jest
A. unikatowym numerem fabrycznym urządzenia
B. unikatową nazwą symboliczną urządzenia
C. adresem fizycznym komputera
D. adresem logicznym komputera
Które urządzenie należy zastosować do podłączenia komputerów w topologii
gwiazdy?
A. Bridge
B. Switch
C. Repeater
D. Transceiver
Skrót WAN oznacza
A. miejską sieć komputerową
B. lokalną sieć komputerową
C. rozległą sieć komputerową
D. prywatną sieć komputerową
W którym protokole sieciowym adres źródłowy składa się ze 128 bitów?
A. IPv4
B. IPv6
C. UDP
D. DNS
Który skrócony zapis odpowiada następującej masce podsieci: 255.255.248.0?
A. /21
B. /22
C. /23
D. /24
Które polecenie należy zastosować do monitorowania lokalnych połączeń?
A. dir
B. host
C. netstat
D. route add

215.

216.

217.

218.

219.

220.

221.

222.

Połączenia typu punkt-punkt, poprzez publiczną infrastrukturę telekomunikacyjną,
oznacza się skrótem
A. VPN
B. PAN
C. VLAN
D. WLAN
Jednostką szybkości transmisji danych w sieciach komputerowych jest
A. byte
B. bps
C. dpi
D. ips
Która wersja systemu operacyjnego Windows Server 2008 posiada najbardziej
okrojony interfejs graficzny
A. Enterprise
B. Datacenter
C. Server Core
D. Standard Edition
Który z wymienionych adresów protokołu IPv4 jest adresem klasy D?
A. 10.0.3.5
B. 128.1.0.8
C. 191.12.0.18
D. 239.255.203.1
W Windows 7 konfigurację interfejsu sieciowego można wykonać, stosując
rozwinięcie polecenia
A. netsh
B. telnet
C. tracert
D. nslookup
Wykonanie polecenia net use Z:\192.168.20.2data /delete, spowoduje
A. odłączenie katalogu data od dysku Z:
B. przyłączenie katalogu data do dysku Z:
C. odłączenie zasobów hosta 192.168.20.2 od dysku Z:
D. przyłączenie zasobów hosta 192.168.20.2 do dysku Z:
Które z zadań realizuje usługa katalogowa Active Directory w systemach Windows
Server?
A. obsługuje żądania protokołu komunikacyjnego
B. przechowuje informacje o obiektach znajdujących się w sieci
C. umożliwia wymianę plików z odległymi komputerami za pomocą protokołu
komunikacyjnego
D. centralnie zarządza adresami IP i powiązanymi informacjami, a także udostępnia je
automatycznie klientom
Dynamiczne konfigurowanie parametrów TCP/IP hosta na podstawie adresu MAC
karty sieciowej jest zadaniem protokołu
A. FTP
B. DNS
C. HTTP
D. DHCP

223.

224.

225.

226.

227.

228.

229.

230.

231.

Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez
użytkowników zasobów dyskowych, jest określany jako
A. spool
B. quota
C. release
D. management
Mapowanie dysków jest
A. konfiguracja interfejsów sieciowych
B. definiowaniem użytkowników i grup użytkowników
C. nadaniem uprawnieńdo folderu użytkownikom sieci WAN
D. przyporządkowaniem oznaczenia dysku wybranemu katalogowi sieciowemu
W usłudze Active Directory, strukturę składającą się z jednej lub większej liczby
domen, które mają wspólny schemat i wykaz globalny, należy nazwać
A. siatką
B. lasem
C. liściem
D. gwiazdą
W celu promowania serwera do roli kontrolera domeny w systemach Windows Server
należy zastosować polecenie
A. dcpromo
B. dcgpofix
C. regsvr32
D. winnt32
Adres 2001:0012:0000:0000:0AAA:0000:0000:000B protokołu IPv6 po kompresji
przyjmuje postać
A. 2001:0012::000B
B. 2001:12::0E98::B
C. 2001:12:AAA:0:0:B
D. 2001::AAA:0000::000B
Oprogramowanie Microsoft Hyper-V należy zastosować do
A. identyfikacji komputera w sieci
B. lokalizacji zasobów sieciowych
C. zdalnego połączenia z innym hostom
D. wirtualizacji fizycznych komputerów
Usługa o nazwie: " Pulpit zdalny " domyślnie działa na porcie
A. 3369
B. 3379
C. 3389
D. 3390
Zbiór usług internetowych dla systemów rodziny Microsoft Windows jest oznaczony
skrótem
A. IIS
B. FTPS
C. HTTP
D. HTTPS
Translacja adresów sieciowych jest oznaczona skrótem
A. SPI
B. IDS
C. NAT
D. DMZ

232.

233.

234.

235.

236.

237.

238.

239.

Do centralnego zarządzania konfiguracją grup komputerów i użytkowników w
systemach Windows Server należy zastosować narzędzie
A. RDP
B. UNC
C. MMC
D. GPMC
Który skrót określa typ licencji Microsoft przeznaczonej dla szkół, uczelni wyższych,
instytucji rządowych oraz dużych przedsiębiorstw?
A. MOLP
B. VLSC
C. OEM
D. BOX
W systemach operacyjnych Windows konto użytkownika, o największych
uprawnieniach domyslnych, należy do grupy
A. goście
B. administratorzy
C. uzytkownicy zaawansowani
D. operatorzy kopii zapasowych
Protokołem połączeniowym zapewniającym niezawodne dostarczenie danych jest
protokół
A. ARP
B. UDP
C. TCP
D. IPX
Zasady filtracji ruchu sieciowego firewall są definiowane w postaci
A. reguł
B. serwisów
C. plików CLI
D. kontroli pasma zajętości
Które polecenie diagnostyczne należy zastosować do wyświetlania informacji o tym,
czy miejsce docelowe odpowiada i po jakim czasie została odebrana odpowiedź?
A. ping
B. route
C. nbtstat
D. ipconfig
Które polecenie w systemach operacyjnych Windows, jest stosowane do wyświetlania
konfiguracji interfejsów sieciowych?
A. hold
B. tracert
C. ifconfig
D. ipconfig
Który protokół zapewnia szyfrowane połączenia?
A. SSH
B. DNS
C. DHCP
D. TELNET

240.

241.

242.

243.

244.

245.

Skrót MAN oznacza sieć
A. lokalną
B. miejską
C. rozległą
D. kampusową
Na rysunku przedstawiono kabel
A. U/UTP
B. F/STP
C. U/FTP
D. S/FTP
Który protokół komunikacyjny wykorzystuje port 53?
A. FTP
B. DNS
C. HTTP
D. SMTP
Który z protokołów przesyła datagramy użytkownika NIE GWARANTUJĄC ich
dostarczenia?
A. TCP
B. UDP
C. ICMP
D. HTTP
Urządzenie sieciowe przedstawione na rysunku, to
A. router
B. firewall
C. przełącznik
D. konwerter mediów

Ile domen kolizyjnych występuje w sieci pokazanej na rysunku?
A. 1
B. 4
C. 5
D. 6

246.

Na rysunku przedstawiono sieć lokalną opartą na okablowaniu kat. 6. Stacja robocza
C nie może skomunikować się z siecią. Jaki problem warstwy fizycznej może
powodować brak łączności?
A. Nieprawidłowy adres IP
B. Nieodpowiedni kabel
C. Zły typ przełącznika
D. Zła długość kabla

247.

Norma PN-EN 50173 zaleca instalowanie minimum
A. 1 punktu rozdzielczego na każde piętro
B. 1 punktu rozdzielczego na każde 100 m2 powierzchni
C. 1 punktu rozdzielczego na każde 250 m2 powierzchni
D. 1 punktu rozdzielczego na cały wielopiętrowy budynek
Urządzenie umożliwiające łączenie hostów jednej sieci z hostami w innych sieciach to
A. hub
B. switch
C. router
D. firewall
Dokument, którego celem jest przedstawienie inwestorowi oferty cenowej wykonania
robót instalatorskich sieci komputerowej, to
A. kosztorys ślepy
B. przedmiar robót
C. kosztorys ofertowy
D. specyfikacja techniczna
Medium transmisyjne odporne na zakłócenia elektromagnetyczne i atmosferyczne to
A. światłowód
B. skrętka typu UTP
C. gruby kabel koncentryczny
D. cienki kabel koncentryczny
Na rysunku przedstawiono patchpanel - nieekranowany panel krosowy kategorii 5e,
wyposażony w złącza szczelinowe typu LSA. Do montażu (zaszywania) kabli w
złącza szczelinowe należy użyć
A. narzędzia zaciskowego 8P8C
B. narzędzia zaciskowego BNC
C. narzędzia uderzeniowego
D. narzędzia JackRapid

248.

249.

250.

251.

252.

253.

254.

255.

256.

257.

258.

259.

Odległość toru nieekranowanego kabla sieciowego od oświetleniowej instalacji
elektrycznej powinna wynosić minimum
A. 20 cm
B. 30 cm
C. 40 cm
D. 50 cm
Dopuszczalny promień zgięcia podczas instalacji kabla U/UTP kat.5E wynosi
A. dwie średnice kabla
B. cztery średnice kabla
C. sześć średnic kabla
D. osiem średnic kabla
W jakich jednostkach wyrażony przesłuch zbliżny NEXT?
A. w omach
B. w dżulach
C. w amperach
D. w decybelach
W sieci o adresie 192.168.20.0 zastosowano maskę podsieci 255.255.255.248. Ile
adresów IP będzie dostępnych dla urządzeń?
A. 1022
B. 510
C. 14
D. 6
Który z adresów IP należy do klasy A?
A. 119.0.0.1
B. 192.0.2.1
C. 134.16.0.1
D. 169.255.2.1
Adres planowanej sieci należy do klasy C. Sieć została podzielona na 4 podsieci po 62
urządzenia w każdej podsieci. Która z poniższych masek jest odpowiednia do
planowanego zadania?
A. 255.255.255.128
B. 255.255.255.192
C. 255.255.255.224
D. 255.255.255.240
Do pomiaru tłumienia łącza światłowodowego w dwóch oknach transmisyjnych 1310
nm i 1550 nm należy użyć
A. miernika mocy optycznej
B. rejestratora cyfrowego
C. reflektometru TDR
D. testera UTP
Dokumentacja powykonawcza projektowanej sieci LAN powinna między innymi
zawierać
A. raport pomiarowy torów transmisyjnych
B. założenia projektowe sieci lokalnej
C. spis rysunków wykonawczych
D. kosztorys robót instalatorskich

260.

261.

262.

263.

264.

265.

266.

Urządzenie, na którym można dokonać konfiguracji sieci VLAN, to
A. most przezroczysty (transparent bridge)
B. regenerator (repeater)
C. firewall
D. switch
Który typ routingu najlepiej zastosować w rozbudowanych, szybko zmieniających się
sieciach?
A. Lokalny
B. Statyczny
C. Zewnętrzny
D. Dynamiczny
W celu wyłączenia rozgłaszania nazwy sieci bezprzewodowej należy w punkcie
dostępowym wyłączyć funkcję
A. Wide Channel
B. Filter IDENT
C. UPnP AV
D. SSID
Najczęściej stosowany kodek mowy podczas konfiguracji bramki VoIP to
A. AC3
B. GSM
C. G.711
D. A.512
Polecenie za pomocą którego można uzyskać informacje o aktualnych połączeniach
TCP oraz informacje o źródłowych i docelowych portach, to
A. ping
B. netstat
C. lookup
D. ipconfig
Za pomocą narzędzia diagnostycznego Tracert można ustalić trasę do punktu
docelowego. Przez ile routerów przeszedł pakiet wysłany do hosta 172.16.0.99?
A. 2
B. 4
C. 5
D. 24

Polecenie umożliwiające poznanie adresów fizycznych dla kart sieciowych w
systemie to
A. pathping
B. getmac
C. arp -a
D. ping

267.

268.

269.

270.

271.

272.

273.

274.

275.

Do utworzenia woluminu RAID 5 w serwerze potrzeba minimum
A. 2 dyski
B. 3 dyski
C. 4 dyski
D. 5 dysków
Aby przeprowadzić ręczną konfigurację interfejsu sieciowego w systemie LINUX
należy się posłużyć poleceniem
A. eth0
B. ifconfig
C. ipconfig
D. route add
W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga
dopisania na końcu nazwy katalogu symbolu
A. @
B. %
C. &
D. $
Jakie polecenie umożliwia mapowanie zasobów sieciowych w Windows Serwer?
A. net map
B. network
C. net use
D. net add
Konfiguracja usług na serwerze realizowana jest poprzez
A. role i funkcje
B. panel sterowania
C. kontroler domeny
D. Active Directory
Planując wykorzystanie miejsca na dysku komputera do przechowywania i
udostępniania takich informacji jak pliki i aplikacje dostępne w sieci oraz zarządzania
nimi, należy skonfigurować komputer jako
A. serwer DHCP
B. serwer plików
C. serwer aplikacji
D. serwer terminali
Informacje o kontach użytkowników w systemie LINUX przechowywane są w pliku
A. /etc/shells
B. /etc/group
C. /etc/passwd
D. /etc/shadow
Zgodnie z modelem TCP/IP protokoły DNS, FTP oraz SMTP, należą do warstwy
A. dostępu do sieci
B. transportowej
C. internetowej
D. aplikacji
Protokół typu klient-serwer oraz żądanie-odpowiedź, który stosowany jest do
udostępniania plików, to
A. FTP
B. SSL
C. SSH
D. ARP

276.

277.

278.

279.

280.

281.

282.

Połączenie między oddzielnymi sieciami i kontrolę przepływu informacji między nimi
realizuje urządzenie warstwy dystrybucji nazywane
A. routerem
B. serwerem
C. przełącznikiem
D. koncentratorem
Wpisując w przeglądarce internetowej adres www.egzamin.pl użytkownik nie ma
dostępu do strony WWW, natomiast wpisanie adresu 211.0.12.41 pozwala otworzyć
tę stronę. Przyczyną tego problemu jest brak skonfigurowanego serwera
A. WWW
B. DHCP
C. SQL
D. DNS
Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz
atakami typu DoS należy zainstalować i skonfigurować
A. zaporę ogniową
B. filtr antyspamowy
C. program antywirusowy
D. blokadę okienek pop-up
Przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa
dzięki odfiltrowywaniu określonych zawartości stron sieci Web można uzyskać
poprzez
A. instalację programu antywirusowego i najnowszą bazę wirusów
B. korzystanie z systemu z uprawnień administratora
C. konfigurację serwera pośredniczącego proxy
D. automatyczne wyłączenie plików cookies
Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku?
A. Siatki
B. Gwiazdy
C. Magistrali
D. Pierścienia

Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio
podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika to
topologia
A. Siatki
B. Gwiazdy
C. Magistrali
D. Pierścienia
Zgodnie ze standardem 802.3u sieci FastEthernet 100Base-FX wykorzystuje
A. przewód UTP kat. 5
B. przewód UTP kat. 6
C. światłowód wielomodowy
D. światłowód jednomodowy

283.

284.

285.

286.

287.

Jaka jest kolejność we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończenia
typu T568B?
A. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, białopomarańczowy, pomarańczowy
B. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski,
zielony, biało-brązowy, brązowy
C. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony,
niebieski, biało-niebieski, zielony
D. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, białoniebieski, biało-brązowy, brązowy
Bezpołączeniowy protokół warstwy transportowej to
A. ARP
B. UDP
C. TCP
D. SSH
Które stwierdzenie dotyczące protokołu DHCP jest prawidłowe?
A. Jest to protokół routingu
B. Jest to protokół konfiguracji hosta
C. Jest to protokół przesyłania plików
D. Jest to protokół dostępu do bazy danych
Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC
stosowane w sieci Ethernet?
A. IP
B. IRC
C. ARP
D. SNMP
Które urządzenie przedstawia rysunek?
A. Hub
B. Switch
C. Access Point
D. Bramka VoIP

288.

Które urządzenie sieciowe przedstawia symbol graficzny?
A. Hub
B. Router
C. Switch
D. Access Point

289.

Które urządzenie sieciowe działa w warstwie fizycznej modelu ISO/OSI, przesyłając
sygnał z jednego portu na wszystkie pozostałe porty?
A. Modem
B. Przełącznik
C. Koncentrator
D. Karta sieciowa

290.

291.

292.

293.

Wykonując projekt sieci LAN, wykorzystano medium transmisyjne standardu
Ethernet 1000Base-T. Które stwierdzenie jest prawdziwe?
A. Standard ten umożliwia transmisję typu half-duplex przy maksymalnym zasięgu
1000 metrów
B. Standard ten umożliwia transmisję typu full-duplex przy maksymalnym
zasiegu 100 metrów
C. Jest to standard sieci optycznych pracujących na wielomodowych światłowodach
D. Jest to standard sieci optycznych, której maksymalny zasięg to 1000 metrów
Co łączy okablowanie pionowe w projekcie sieci LAN?
A. Główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi
B. Gniazdo abonenckie z pośrednim punktem rozdzielczym
C. Główny punkt rozdzielczy z gniazdem abonenckim
D. Dwa sąsiednie punkty abonenckie
Które medium transmisyjne zapewnia separację galwaniczną pomiędzy systemami
transmisji danych?
A. Światłowód
B. Skrętka ekranowana
C. Skrętka nieekranowana
D. Przewód koncentryczny
Z którym medium transmisyjnym wykorzystuje
się przedstawiony na rysunku adapter?
A. Ze światłowodem
B. Z przewodem FTP
C. Z przewodem UTP
D. Z przewodem koncentrycznym

294.

Urządzenie przedstawione na rysunku to
A. Zaciskarka wtyków RJ45
B. Tester długości okablowania
C. Tester diodowy przewodu UTP
D. Narzędzie uderzeniowe typu krone

295.

Wskaż zakres adresów IP należący do klasy A, służący do adresacji prywatnej w
sieciach komputerowych:
A. 10.0.0.0 - 10.255.255.255
B. 127.0.0.0 - 127.255.255.255
C. 172.16.0.0 - 172.31.255.255
D. 192.168.0.0 - 192.168.255.255
Do której klasy adresów IP należy adres 130.140.0.0?
A. Do klasy A
B. Do klasy B
C. Do klasy C
D. Do klasy D
Ile hostów można zaadresować w podsieci o adresie 192.168.10.0/25?
A. 62
B. 64
C. 126
D. 128

296.

297.

298.

Rysunek przedstawia konfigurację urządzenia WiFi. Wskaż, które stwierdzenie
dotyczące konfiguracji jest prawdziwe:
A. Urządzenia w sieci mają adresy klasy A
B. Filtrowanie adresów MAC jest wyłączone
C. W tym momencie w sieci WiFi pracuje 7 urządzeń
D. Dostęp do sieci bezprzewodowej jest dozwolony wyłącznie dla siedmiu urządzeń

299.

Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa
sieci bezprzewodowych standardu 802.11n?
A. WEP
B. WPA
C. WPA2
D. Autoryzacja
Polecenie netstat -a w systemach Microsoft Windows wyświetla
A. Tablicę trasowania
B. Statystykę odwiedzin stron internetowych
C. Wszystkie aktywne połączenia protokołu TCP
D. Aktualne parametry konfiguracyjne sieci TCP/IP
Aby sprawdzić adres fizyczny karty sieciowej, w wierszu poleceń systemu
operacyjnego Microsoft Windows należy wpisać polecenie
A. get mac
B. ifconfig -a
C. show mac
D. ipconfig /all
W wierszu poleceń w systemie operacyjnym zostało wydane polecenie nslookup. Jaka
informację uzyskano?
A. Adres IP hosta
B. Domyślną bramę
C. Adres serwera DNS
D. Adres serwera DHCP

300.

301.

302.

303.

304.

305.

306.

307.

308.

309.

310.

Które polecenie w systemie Linux umożliwia sprawdzenie adresu IP przypisanego do
interfejsu sieciowego?
A. ifconfig
B. ipconfig
C. msconfig
D. tcpconfig
Które polecenie wiersza poleceń systemu operacyjnego Microsoft Windows
Wyświetla informacje dotyczące wszystkich zasobów udostępnionych na komputerze
lokalnym?
A. net file
B. net print
C. net share
D. net session
Która usługa musi byc uruchomiona na serwerze by stacja robocza pobierała
automatycznie adres IP?
A. DNS
B. WINS
C. DHCP
D. PROXY
Którą usługę należy zainstalować na serwerze Linux, aby korzystać z bezpiecznego
zdalnego dostępu?
A. tftp
B. ssh
C. telnet
D. rlogin
Wskaż nieprawidłowe stwierdzenie dotyczące Active Directory:
A. W Active Directory informacje grupowane są hierarchiczne.
B. Domeny zorganizowane hierarchicznie mogą tworzyć strukturę drzewa
C. Active Directory to usługa katalogowa w sieciowych systemach operacyjnych
firmy Microsoft
D. Active Directory to usługa służąca do monitorowania użycia limitów
dyskowych aktywnych katalogów
Która usługa sieciowa standardowo korzysta z portu 53?
A. FTP
B. DNS
C. HTTP
D. POP3
Komputer pracujący w domenie Active Directory nie może połączyć się z
kontrolerem domeny, na którym jest przechowywany profil użytkownika. Jaki typ
profilu użytkownika zostanie utworzony na tym komputerze?
A. lokalny
B. mobilny
C. tymczasowy
D. obowiązkowy
Którym poleceniem w systemie Linux można założyć użytkowników?
A. usersadd
B. usermod
C. useradd
D. net use

311.

312.

313.

314.

315.

Które polecenie w systemie operacyjnym Linux umożliwia przypisanie istniejącego
konta użytkownika nowak do grupy technikum?
A. groups -g technikum nowak
B. useradd -g technikum nowak
C. usermod -g technikum nowak
D. usergroup -g technikum nowak
Który z protokołów jest protokołem warstwy aplikacji w modelu ISO/OSI?
A. FTP
B. ARP
C. UDP
D. ICMP
Użytkownik Gość należy do grupy Goście. Grupa Goście należy do grupy Wszyscy.
Wskaż uprawnienia udziału użytkownika Gość do folderu test1:
A. użytkownik Gość nie posiada uprawnień do folderu test1
B. użytkownik Gość posiada pełne uprawnienia do folderu test1
C. użytkownik Gość posiada uprawnienia tylko zapisu do folderu test1
D. użytkownik Gość posiada uprawnienia tylko odczytu do folderu test1

W systemie Linux ustawiono prawa dostepu do folderu określone w postaci ciągu
znaków rwx--x--x. Jakiej wartości numerycznej odpowiadają te prawa?
A. 777
B. 711
C. 621
D. 543
Użytkownik wpisując w wierszu poleceń polecenie ping www.onet.pl otrzymuje
następujący komunikat: Żądanie polecenia ping nie może znaleźć hosta www.onet.pl
Sprawdź nazwe i ponów próbę. Natomiast wpisując w wierszu poleceń polecenie ping
213.180.141.140 (adres IP serwera www.onet.pl), użytkownik dostaje odpowiedź z
serwera. Co może być przyczyną takiego stanu?
A. niepoprawny adres IP hosta
B. niepoprawny adres IP serwera DNS
C. niepoprawnie skonfigurowana maska podsieci
D. niepoprawnie skonfigurowana brama domyślna

316.

Hosty A i B nie komunikują się z hostem C. Między hostami A i B komunikacja jest
prawidłowa. Co jest przyczyną braku komunikacji między hostami A i C oraz B i C?
A. Adresy IP należą do różnych podsieci
B. Host C ma źle ustawioną bramę domyślną
C. Adres IP hosta C jest adresem rozgłoszeniowym
D. Switch, do którego są podpięte hosty, jest wyłączony

317.

Która czynność zabezpieczy dane przesyłane w sieci przed działaniem sniffera?
A. korzystanie z antydialera
B. zmiana hasła użytkownika
C. szyfrowanie danych w sieci
D. skanowanie programem antywirusowym
Narzędzie iptables w systemie Linux służy do
A. konfiguracji karty sieciowej
B. konfiguracji zapory sieciowej
C. konfiguracji serwera pocztowego
D. konfiguracji zdalnego dostępu do serwera

318.