GENERATOR TESTÓW
Co było pierwsze: pomysłowość czy lenistwo?
Ilość zadań:
Wyklucz zadanie:
Filtruj

Zadanie 1:

Aby móc tworzyć konta użytkowników, komputerów i innych obiektów oraz przechowywać centralnie informacje o nich, należy na serwerze Windows zainstalować rolę
  1. Active Directory Federation Service
  2. Usługi LDS w usłudze Active Directory
  3. Usługi Domenowe Active Directory
  4. Usługi certyfikatów Active Directory
Przejdź.

Zadanie 2:

Menedżer usług IIS (Internet Information Services) systemu Windows jest interfejsem graficznym służącym do konfigurowania serwera
  1. DNS.
  2. wydruku.
  3. WWW.
  4. terminali.
Przejdź.

Zadanie 3:

Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji?
  1. TCP
  2. UDP
  3. ARP
  4. FTP
Przejdź.

Zadanie 4:

Utworzenie kontrolera domeny w rodzinie systemów Windows Server na lokalnym serwerze wymaga zainstalowania roli
  1. usługi LSD w usłudze Active Directory.
  2. usługi domenowej w usłudze Active Directory.
  3. usługi certyfikatów w usłudze Active Directory.
  4. usługi zarządzania prawami dostępu w usłudze Active Directory.
Przejdź.

Zadanie 5:

W schemacie logicznym okablowania strukturalnego, zgodnie z terminologią polską zawartą w normie PN-EN 50174, właściwością kondygnacyjnego punktu dystrybucyjnego jest to, że
  1. łączy okablowanie budynku i centralny punkt dystrybucyjny.
  2. obejmuje zasięgiem całe piętro budynku.
  3. łączy okablowanie pionowe i międzybudynkowe.
  4. obejmuje zasięgiem cały budynek.
Przejdź.

Zadanie 6:

Które urządzenie sieciowe działa w warstwie fizycznej modelu ISO/OSI, przesyłając sygnał z jednego portu na wszystkie pozostałe porty?
  1. Modem.
  2. Koncentrator.
  3. Przełącznik.
  4. Karta sieciowa.
Przejdź.

Zadanie 7:

W jakich jednostkach wyrażony jest przesłuch zbliżny NEXT?
  1. dB
  2. J
  3. A
  4. Ω
Przejdź.

Zadanie 8:

Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie
  1. ping
  2. arp -a
  3. ipconfig /all
  4. ipconfig
Przejdź.

Zadanie 9:

Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?
  1. FTP (File Transfer Protocol)
  2. DNS (Domain Name System)
  3. HTTP (Hyper Text Transfer Protocol)
  4. TFTP (Trivial File Transfer Protocol)
Przejdź.

Zadanie 10:

Który z protokołów jest stosowany w telefonii internetowej?
  1. FTP
  2. HTTP
  3. NetBEUI
  4. H.323
Przejdź.

Zadanie 11:

Maksymalna długość kabla miedzianego UTP kategorii 5e łączącego bezpośrednio dwa urządzenia sieciowe, zgodnie ze standardem Fast Ethernet 100Base-TX, wynosi
  1. 100 m
  2. 150 m
  3. 300 m
  4. 1 000 m
Przejdź.

Zadanie 12:

Protokołem odpowiedzialnym za wykrywanie i eliminowanie kolizji w sieciach Ethernet jest
  1. CSMA/CD
  2. IPX/SPX
  3. NetBEUI
  4. WINS
Przejdź.

Zadanie 13:

Który zapis jest postacią pełną maski o prefiksie 25?
  1. 255.255.0.0
  2. 255.255.255.0
  3. 255.255.200.192
  4. 255.255.255.128
Przejdź.

Zadanie 14:

Która polska norma określa standardy okablowania strukturalnego?
  1. TSB-67
  2. PN-EN 50173
  3. EIA/TIA 568-A
  4. ISO/IEC 11801
Przejdź.

Zadanie 15:

Urządzenie sieciowe pracujące w trzeciej warstwie modelu ISO/OSI, operujące na adresach IP, to
  1. hub.
  2. router.
  3. bridge.
  4. repeater.
Przejdź.

Zadanie 16:

Bezpołączeniowy protokół warstwy transportowej modelu ISO/OSI to
  1. STP
  2. FTP
  3. TCP
  4. UDP
Przejdź.

Zadanie 17:

Którą usługę należy zainstalować na serwerze, by było możliwe korzystanie z nazw domenowych?
  1. AD
  2. DNS
  3. SNTP
  4. DHCP
Przejdź.

Zadanie 18:

Adresowi 194.136.20.35 zapisanemu w systemie dziesiętnym odpowiada adres w postaci binarnej
  1. 10001000.10101000.10010100.01100011
  2. 11000100.10001000.00110100.00100001
  3. 11000000.10101000.00010100.00100011
  4. 11000010.10001000.00010100.00100011
Przejdź.

Zadanie 19:

Tester okablowania strukturalnego pozwala sprawdzić
  1. liczbę przełączników w sieci.
  2. mapę połączeń.
  3. obciążenie ruchu sieciowego.
  4. liczbę komputerów w sieci.
Przejdź.

Zadanie 20:

Która instrukcja pozwala sprawdzić wartość rekordu MX dla wskazanej domeny?
  1. Karta sieciowa ma włączone DHCP.
  2. Sieć nie rozgłasza identyfikatora SSID.
  3. Sieć jest zablokowana hasłem.
  4. Karta sieciowa jest włączona.
Przejdź.

Zadanie 21:

Norma dotycząca okablowania strukturalnego to
  1. TIA/EIA-568-B
  2. IEEE 1394
  3. IEC 60364
  4. ISO 9001
Przejdź.

Zadanie 22:

Na rysunku przedstawiono
img
  1. koncentrator.
  2. przełącznik.
  3. patch panel.
  4. kartę sieciową.
Przejdź.

Zadanie 23:

Usługa, która pozwala na pobieranie i przesyłanie plików na serwer, to
  1. ICMP
  2. DNS
  3. FTP
  4. CP
Przejdź.

Zadanie 24:

Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia
  1. ip http serwer
  2. clear mac address-table
  3. show mac address-table
  4. ip http port
Przejdź.

Zadanie 25:

Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
  1. przechwytywanie pakietów sieciowych.
  2. podmianę pakietów przesyłanych przez sieć.
  3. zbieranie informacji na temat atakowanej sieci.
  4. przeciążenie aplikacji serwującej określone dane.
Przejdź.

Zadanie 26:

Aby w systemach Windows Server wykonać aktualizację dzierżawy adresów DHCP oraz rejestrację nazw związanych z systemem DNS w wierszu polecenia, należy wpisać polecenie
  1. ipconfig /release
  2. ipconfig /registerdns
  3. ipconfig /flushdns
  4. ipconfig /renew
Przejdź.

Zadanie 27:

Ramka z danymi wysłanymi z komputera PC1 do serwera www znajduje się pomiędzy ruterem R1 a ruterem R2 (punkt A). Które adresy są w niej zawarte?
img
  1. Źródłowy adres IP komputera PC1, docelowy rutera R2 serwera, adres źródłowy MAC komputera PC1, adres docelowy adres MAC serwera.
  2. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC komputera PC1, adres docelowy adres MAC serwera.
  3. Źródłowy adres IP rutera R1, docelowy adres IP rutera R2, adres źródłowy MAC komputera PC1, adres docelowy adres MAC serwera.
  4. Źródłowy adres IP komputera PC1, docelowy adres IP serwera, adres źródłowy MAC rutera R1, adres docelowy adres MAC rutera R2.
Przejdź.

Zadanie 28:

Identyfikowanie adresów fizycznych MAC na podstawie adresów logicznych IP jest wynikiem działania protokołu
  1. HTTP
  2. DNS
  3. ARP
  4. DHCP
Przejdź.

Zadanie 29:

Którego zadania nie realizują serwery plików?
  1. Zarządzania bazami danych.
  2. Udostępniania plików w Internecie.
  3. Odczytu i zapisu danych na dyskach twardych.
  4. Wymiany danych pomiędzy użytkownikami sieci.
Przejdź.

Zadanie 30:

Który protokół jest stosowany do pobierania wiadomości e-mail z serwera poczty na komputer użytkownika?
  1. FTP
  2. POP3
  3. SMTP
  4. HTTP
Przejdź.

Zadanie 31:

Która z cech charakteryzuje przełącznik sieciowy?
  1. Z otrzymanych ramek odczytuje adresy MAC.
  2. Używa protokołu EIGRP
  3. Operuje na porcjach danych zwanych segmentami.
  4. Z przesyłanych pakietów odczytuje docelowe adresy IP.
Przejdź.

Zadanie 32:

Która usługa musi być uruchomiona na serwerze, by stacja robocza pobierała automatycznie adres IP?
  1. DNS
  2. DHCP
  3. WINS
  4. PROXY
Przejdź.

Zadanie 33:

Który z adresów IP ma przypisaną maskę w postaci pełnej, wynikającej z klasy adresu?
  1. 118.20.15.6, 255.255.0.0
  2. 140.16.5.18, 255.255.255.0
  3. 180.12.56.1, 255.255.0.0
  4. 169.12.19.6, 255.255.255.0
Przejdź.

Zadanie 34:

Podstawowy mechanizm ochrony danych w sieci komputerowej przed nieuprawnionym dostępem to
  1. wykonywanie kopii danych.
  2. autoryzacja dostępu do zasobów serwera.
  3. generowanie sum kontrolnych plików.
  4. stosowanie macierzy dyskowych.
Przejdź.

Zadanie 35:

Jaki będzie koszt zakupu kabla UTP kat.5e przeznaczonego do budowy sieci komputerowej złożonej z 6 stanowisk komputerowych, w której średnia odległość od przełącznika wynosi 9 m? Dla każdej linii kablowej należy uwzględnić 1 m zapasu kabla, a cena 1 metra kabla wynosi 1,50 zł.
  1. 60,00 zł
  2. 90,00 zł
  3. 120,00 zł
  4. 150,00 zł
Przejdź.

Zadanie 36:

Kabel typu skrętka, w której pojedyncza para żył jest foliowana oraz całość kabla jest w ekranie z folii i siatki, oznacza się symbolem
  1. U/UTP
  2. SF/FTP
  3. U/FTP
  4. SF/UTP
Przejdź.

Zadanie 37:

Który z protokołów jest protokołem wykorzystywanym do zarządzania urządzeniami sieciowymi?
  1. SMTP
  2. SNMP
  3. SFTP
  4. DNS
Przejdź.

Zadanie 38:

Który z adresów IPv4 wraz z prefiksem jest adresem sieci?
  1. 46.18.10.19/30
  2. 127.100.100.67/27
  3. 208.99.255.134/28
  4. 64.77.199.192/26
Przejdź.

Zadanie 39:

Co łączy okablowanie pionowe w projekcie sieci LAN?
  1. Główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi.
  2. Gniazdo abonenckie z pośrednim punktem rozdzielczym.
  3. Główny punkt rozdzielczy z gniazdem abonenckim.
  4. Dwa sąsiednie punkty abonenckie.
Przejdź.

Zadanie 40:

Który protokół zapewnia szyfrowanie połączenia?
  1. DNS
  2. SSH
  3. DHCP
  4. TELNET
Przejdź.
PANEL UŻYTKOWNIKA
POLUB NAS NA FACEBOOKU
REKLAMA
OPINIE UŻYTKOWNIKÓW