GENERATOR TESTÓW
Co było pierwsze: pomysłowość czy lenistwo?
Ilość zadań:
Wyklucz zadanie:
Filtruj

Zadanie 1:

Zadaniem serwera plików w sieciach komputerowych LAN jest
  1. zarządzanie pracą przełączników i ruterów.
  2. wspólne użytkowanie tych samych zasobów.
  3. sterowanie danymi na komputerach lokalnymi.
  4. wykonywanie procesów obliczeniowych na komputerach lokalnych.
Przejdź.

Zadanie 2:

W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na rysunku. Adres IP testowanej stacji roboczej ma postać
img
  1. 62.21.99.95
  2. 192.168.0.1
  3. 192.168.0.11
  4. 255.255.255.0
Przejdź.

Zadanie 3:

W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typu
  1. F
  2. BNC
  3. 8P8C
  4. RJ-11
Przejdź.

Zadanie 4:

Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć
  1. menadżera połączeń.
  2. zapory sieciowej.
  3. protokołu SSH.
  4. serwera DHCP.
Przejdź.

Zadanie 5:

Polecenie dsadd umożliwia
  1. dodawanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory.
  2. przenoszenie obiektów w obrębie jednej domeny.
  3. usuwanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory.
  4. zmianę właściwości obiektów w katalogu.
Przejdź.

Zadanie 6:

Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, o długości segmentu nie przekraczającym 185 m?
  1. 100Base-T2
  2. 10Base-5
  3. 10Base-2
  4. 100Base-T4
Przejdź.

Zadanie 7:

W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w przedziale
  1. 224 - 240
  2. 128 - 191
  3. 192 - 223
  4. 0 - 127
Przejdź.

Zadanie 8:

Który protokół zapewnia szyfrowanie połączenia?
  1. DNS
  2. SSH
  3. DHCP
  4. TELNET
Przejdź.

Zadanie 9:

Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia
img
  1. konfigurację serwera DHCP.
  2. przypisanie adresów MAC kart sieciowych.
  3. przypisanie maski podsieci.
  4. nadanie nazwy hosta.
Przejdź.

Zadanie 10:

Który protokół wykorzystują komputery do powiadomienia rutera o chęci przyłączenia się lub odejścia z określonej grupy rozgłoszeniowej?
  1. Ipconfig /registrdns.
  2. Ipconfig /release.
  3. Tracert.
  4. Nslookup.
Przejdź.

Zadanie 11:

Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać
  1. \\azwa_zasobuazwa_komputera.
  2. //nazwa_zasobu/nazwa_komputera.
  3. \\azwa_komputeraazwa_zasobu.
  4. //nazwa_komputera/nazwa_zasobu.
Przejdź.

Zadanie 12:

Na rysunku przedstawiono przekrój kabla
img
  1. koncentrycznego.
  2. U/UTP
  3. optycznego.
  4. S/UTP
Przejdź.

Zadanie 13:

Profil mobilny zmieniany jest w profil obowiązkowy użytkownika po
  1. usunięciu pliku NTUSER.DAT
  2. usunięciu pliku NTUSER.MAN
  3. zmianie nazwy pliku NTUSER.DAT na NTUSER.MAN
  4. zmianie nazwy pliku NTUSER.MAN na NTUSER.DAT
Przejdź.

Zadanie 14:

Na rysunku przedstawiono
img
  1. kartę sieciową.
  2. przełącznik.
  3. koncentrator.
  4. patch panel.
Przejdź.

Zadanie 15:

Jaki jest największy adres IP w podsieci 196.10.20.0/26?
  1. 196.10.20.63
  2. 196.10.20.1
  3. 196.10.20.0
  4. 196.10.20.64
Przejdź.

Zadanie 16:

Który protokół wykorzystują komputery do powiadomienia rutera o członkostwie w danej grupie rozgłoszeniowej?
  1. OSPF
  2. IGMP
  3. UDP
  4. RIP
Przejdź.

Zadanie 17:

Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?
  1. SMTP
  2. POP3
  3. SNMP
  4. FTP
Przejdź.

Zadanie 18:

Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 192.168.1.10/24?
  1. 192.168.1.11 i 255.255.255.0
  2. 192.168.0.11 i 255.255.255.0
  3. 192.168.0.11 i 255.255.0.0
  4. 192.168.1.11 i 255.255.0.0
Przejdź.

Zadanie 19:

Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP w sieci publicznej?
  1. SMTP
  2. HTTP
  3. PPTP
  4. SNMP
Przejdź.

Zadanie 20:

Do prawidłowego działania telefonu VoIP konieczne jest skonfigurowanie adresu
  1. rozgłoszeniowego.
  2. centrali ISDN
  3. IP
  4. MAR/MAV
Przejdź.

Zadanie 21:

Na rysunku przedstawiono symbol graficzny
img
  1. mostu.
  2. rutera.
  3. regeneratora.
  4. koncentratora.
Przejdź.

Zadanie 22:

Urządzenie sieciowe most (ang. bridge),
  1. nie analizuje ramki pod kątem adresu MAC
  2. pracuje w zerowej warstwie modelu OSI
  3. jest urządzeniem typu store and forward
  4. pracuje w ósmej warstwie modelu OSI
Przejdź.

Zadanie 23:

Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej domeny, co domena nadrzędnej grupy lokalnej domeny, to grupa
  1. globalna.
  2. uniwersalna.
  3. lokalna komputera.
  4. lokalna domeny.
Przejdź.

Zadanie 24:

Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym?
  1. IP
  2. FTP
  3. DNS
  4. EI-SI
Przejdź.

Zadanie 25:

Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem?
  1. 64 kB
  2. 32 kB
  3. 128 kB
  4. 256 kB
Przejdź.

Zadanie 26:

Na rysunku przedstawiono sieć komputerową w topologii
img
  1. gwiazdy.
  2. magistrali.
  3. pierścienia.
  4. mieszanej.
Przejdź.

Zadanie 27:

Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół
  1. VDSL
  2. ATM
  3. X.25
  4. Frame Relay
Przejdź.

Zadanie 28:

Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia
  1. ip http serwer
  2. clear mac address-table
  3. show mac address-table
  4. ip http port
Przejdź.

Zadanie 29:

Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do ustawienia wymagań dotyczących logowania dla wszystkich kont użytkowników tej stacji roboczej.
  1. Net file
  2. Net computers
  3. Net session
  4. Net accounts
Przejdź.

Zadanie 30:

Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł?
  1. WPA TKIP
  2. WPA AES
  3. WEP
  4. WPA2
Przejdź.

Zadanie 31:

Które oznaczenie określa normę dotyczącą okablowania strukturalnego?
  1. EN 50173
  2. EIA/TIA 568A
  3. ISO 11801.
  4. PN-EN 50173-1:2004
Przejdź.

Zadanie 32:

Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci?
  1. DHCP (Dynamic Host Configuration Protocol).
  2. NAS (Network File System).
  3. WDS (Windows Deployment Services).
  4. AD (Active Directory).
Przejdź.

Zadanie 33:

Na rysunku przedstawiono urządzenie do
img
  1. zaciskania złącz RJ-45.
  2. zaciskania złącz BNC.
  3. zdejmowania izolacji z kabli.
  4. montażu okablowania w gnieździe sieciowym.
Przejdź.

Zadanie 34:

Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest
  1. rezystancja pętli.
  2. przesłuch zdalny.
  3. poziomu mocy wyjściowej.
  4. przesłuch zbliżny.
Przejdź.

Zadanie 35:

Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?
  1. -a
  2. -n
  3. -e
  4. -o
Przejdź.

Zadanie 36:

Która instrukcja pozwala sprawdzić wartość rekordu MX dla wskazanej domeny?
  1. Sieć jest zablokowana hasłem.
  2. Karta sieciowa ma włączone DHCP.
  3. Sieć nie rozgłasza identyfikatora SSID.
  4. Karta sieciowa jest włączona.
Przejdź.

Zadanie 37:

Polecenie Gpresult
  1. wyświetla informacje o kontrolerze.
  2. aktualizuje ustawienia zasad grupy.
  3. przywraca domyślne zasady grup dla kontrolera.
  4. wyświetla wynikowy zestaw zasad dla użytkownika lub komputera.
Przejdź.

Zadanie 38:

Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym?
  1. 11000000.10101000.00000001.00001100
  2. 11000001.10111000.00000011.00001110
  3. 11000010.10101100.00000111.00001101
  4. 11000100.10101010.00000101.00001001
Przejdź.

Zadanie 39:

Rysunek przedstawia wynik testowania sieci komputerowej poleceniem
img
  1. ipconfig
  2. ping
  3. netstat
  4. tracert
Przejdź.

Zadanie 40:

Maska dla adresu IP 92.168.1.10/8 ma postać
  1. 255.255.255.0
  2. 255.255.0.0
  3. 255.0.0.0
  4. 255.0.255.0
Przejdź.
POLUB NAS NA FACEBOOKU
OPINIE UŻYTKOWNIKÓW