GENERATOR TESTÓW
Co było pierwsze: pomysłowość czy lenistwo?
Ilość zadań:
Wyklucz zadanie:
Filtruj

Zadanie 1:

Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie
  1. WEP
  2. WPA2
  3. WPA
  4. ROT13
Przejdź.

Zadanie 2:

W adresowaniu klasowym adres IP 74.100.7.8 należy do
  1. klasy D.
  2. klasy B.
  3. klasy C.
  4. klasy A.
Przejdź.

Zadanie 3:

W standardzie IEEE 802.3af dostarczanie energii elektrycznej do różnych urządzeń sieciowych opisuje technologia
  1. Power over Classifications.
  2. Power under Control.
  3. Power over Internet.
  4. Power over Ethernet.
Przejdź.

Zadanie 4:

Który z protokołów jest protokołem synchronizacji czasu?
  1. FTP
  2. NNTP
  3. HTTP
  4. NTP
Przejdź.

Zadanie 5:

Wskaż poprawną postać maski
  1. 255.255.255.64
  2. 255.255.255.96
  3. 255.255.255.228
  4. 255.255.255.192
Przejdź.

Zadanie 6:

Który z adresów IP jest adresem prywatnym?
  1. 38.176.55.44
  2. 190.5.7.126
  3. 131.107.5.65
  4. 192.168.0.1
Przejdź.

Zadanie 7:

Do cech pojedynczego konta użytkownika pracującego w systemie Windows Serwer należy
  1. maksymalna wielkość profilu użytkownika.
  2. maksymalna wielkość pojedynczego pliku jaką użytkownik może zapisać na dysku serwera.
  3. maksymalna wielkość pulpitu użytkownika.
  4. numer telefonu, pod który ma oddzwonić serwer w przypadku nawiązania połączenia telefonicznego przez tego użytkownika.
Przejdź.

Zadanie 8:

Jaki jest domyślny port serwera usługi WWW?
  1. 80
  2. 800
  3. 8080
  4. 8081
Przejdź.

Zadanie 9:

Przekazywanie Żetonu (ang. token), występuje w sieci o strukturze fizycznej
  1. pierścienia.
  2. gwiazdy.
  3. magistrali.
  4. siatki.
Przejdź.

Zadanie 10:

W firmowej sieci bezprzewodowej została uruchomiona usługa polegająca na tłumaczeniu nazw mnemonicznych. Jest to usługa
  1. DNS
  2. DHCP
  3. RDS
  4. RADIUS
Przejdź.

Zadanie 11:

Podstawową funkcją serwera FTP jest
  1. monitoring sieci.
  2. udostępnianie plików.
  3. synchronizacja czasu.
  4. zarządzanie kontami poczty.
Przejdź.

Zadanie 12:

Najszybszą możliwą transmisję danych w sieci bezprzewodowej umożliwia standard
  1. 802.11n
  2. 802.11b
  3. 802.11g
  4. 802.11a
Przejdź.

Zadanie 13:

Wskaż domyślny port do przekazywania poleceń (command) serwera usługi FTP?
  1. 20
  2. 21
  3. 25
  4. 110
Przejdź.

Zadanie 14:

Jaki adres IP odpowiada nazwie mnemonicznej localhost?
  1. 192.168.1.255
  2. 192.168.1.0
  3. 192.168.1.1
  4. 127.0.0.1
Przejdź.

Zadanie 15:

Ile maksymalnie kanałów, z dostępnego spectrum kanałów standardu 802.11b, można wykorzystywać na terenie Polski?
  1. 13 kanałów.
  2. 11 kanałów.
  3. 10 kanałów.
  4. 9 kanałów.
Przejdź.

Zadanie 16:

AES (ang. Advanced Encryption Standard)
  1. jest poprzednikiem DES (ang. Data Encryption Standard).
  2. nie może być wykorzystany przy szyfrowaniu plików.
  3. nie może być zaimplementowany sprzętowo.
  4. wykorzystuje symetryczny algorytm szyfrujący.
Przejdź.

Zadanie 17:

Translacją nazw domenowych na adresy sieciowe zajmuje się usługa
  1. SNMP
  2. DHCP
  3. SMTP
  4. DNS
Przejdź.

Zadanie 18:

Rolą routera jest
  1. wyeliminowanie kolizji.
  2. tłumaczenie nazwy na adresy IP.
  3. zabezpieczenia sieci przed atakiem z zewnątrz i z wewnątrz.
  4. przekazywanie pakietów TCP/IP z sieci źródłowej do docelowej.
Przejdź.

Zadanie 19:

Każdy kolejny router IP na trasie pakietu
  1. zwiększa wartość TTL przekazywanego pakietu o dwa.
  2. zwiększa wartość TTL przekazywanego pakietu o jeden.
  3. zmniejsza wartość TTL przekazywanego pakietu o dwa.
  4. zmniejsza wartość TTL przekazywanego pakietu o jeden.
Przejdź.

Zadanie 20:

Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem?
  1. 32 kB
  2. 128 kB
  3. 64 kB
  4. 256 kB
Przejdź.

Zadanie 21:

Urządzenie, które łączy segmenty sieci i przekazuje ramki między segmentami tej sieci z doborem portu urządzenia, do którego są przekazywane poszczególne ramki, to
  1. zasilacz awaryjny.
  2. koncentrator.
  3. przełącznik.
  4. rejestrator.
Przejdź.

Zadanie 22:

Poprawny adres komputera dla maski 255.255.255.0, to adres
  1. 122.0.0.255
  2. 122.168.1.0
  3. 192.168.1.255
  4. 192.168.1.1
Przejdź.

Zadanie 23:

Jaki protokół jest wykorzystywany podczas inicjacji sesji VoIP?
  1. MCGP
  2. MIME
  3. SDP
  4. SIP
Przejdź.

Zadanie 24:

W sieci Ethernet 100BaseTX dla transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów
img
  1. 4, 5, 6, 7
  2. 1, 2, 5, 6
  3. 1, 2, 3, 6
  4. 1, 2, 3, 4
Przejdź.

Zadanie 25:

Sieć Ethernet pracuje w logicznej topologii
  1. siatkowej.
  2. pierścieniowej i liniowej.
  3. siatki i gwiazdy.
  4. rozgłaszania.
Przejdź.

Zadanie 26:

Jaki protokół odpowiada za zamianę adresów IP na adresy kontroli dostępu do nośnika (MAC)?
  1. SMTP
  2. RARP
  3. ARP
  4. SNMP
Przejdź.

Zadanie 27:

Wskaż prawidłową postać maski podsieci.
  1. 0.0.0.0
  2. 255.255.255.255
  3. 255.255.0.128
  4. 255.252.252.255
Przejdź.

Zadanie 28:

W technologii Ethernet 100BaseTX wymagane jest stosowanie skrętki
  1. kategorii 1
  2. kategorii 2
  3. kategorii 5
  4. kategorii 3
Przejdź.

Zadanie 29:

System operacyjny nie zajmuje się
  1. tworzeniem źródeł aplikacji systemowych.
  2. planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom.
  3. kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań.
  4. dostarczaniem mechanizmów do synchronizacji zadań i komunikacji pomiędzy zadaniami.
Przejdź.

Zadanie 30:

Który protokół wykorzystywany jest przez polecenie ping?
  1. FTP
  2. RDP
  3. LDAP
  4. ICMP
Przejdź.

Zadanie 31:

Który z protokołów jest protokołem wykorzystywanym do zarządzania urządzeniami sieciowymi?
  1. SMTP
  2. DNS
  3. SFTP
  4. SNMP
Przejdź.

Zadanie 32:

Który protokół obsługuje rozproszone wysyłanie i pobieranie plików?
  1. FTP
  2. Radius
  3. BitTorrent
  4. HTTPS
Przejdź.

Zadanie 33:

Jakie narządzie należy wybrać, aby podłączyć żyły kablowe skrętki do gniazda Ethernet?
  1. Zaciskarkę RJ-45
  2. Zaciskarkę BNC
  3. Wciskacz LSA
  4. Zaciskarkę RJ-11
Przejdź.

Zadanie 34:

Litera S w protokole FTPS oznacza zabezpieczanie przesyłanych danych poprzez
  1. szyfrowanie.
  2. autoryzację.
  3. logowanie.
  4. uwierzytelnianie.
Przejdź.

Zadanie 35:

Który z protokołów jest szyfrowanym protokołem terminalowym?
  1. POP3
  2. TFTP
  3. telnet
  4. SSH
Przejdź.

Zadanie 36:

Które z podanych oznaczeń określa, że jest to kabel typu skrętka posiadający podwójne ekranowanie?
  1. UTP
  2. FTP
  3. SFTP
  4. S-STP
Przejdź.

Zadanie 37:

Do śledzenia trasy datagramu IP do punktu docelowego służy polecenie
  1. ping
  2. route
  3. nslookup
  4. tracert
Przejdź.

Zadanie 38:

Sieć o adresie 192.168.1.128/29 pozwala na podłączenie
  1. 16 hostów.
  2. 8 hostów.
  3. 12 hostów.
  4. 6 hostów.
Przejdź.

Zadanie 39:

Granicy dla domeny kolizyjnej nie wyznaczają porty urządzeń takich jak
  1. przełącznik (ang. switch).
  2. router.
  3. most (ang. bridge).
  4. koncentrator (ang. hub).
Przejdź.

Zadanie 40:

Który standard wykorzystuje częstotliwość 5 GHz?
  1. 802.11
  2. 802.11b
  3. 802.11a
  4. 802.11g
Przejdź.
PANEL UŻYTKOWNIKA
POLUB NAS NA FACEBOOKU
REKLAMA
OPINIE UŻYTKOWNIKÓW