Egzaminy dla ZSTiO
Kwalifikacja E.13 - Maj 2013 (E.13-X-13.05)
1.
Przekazywanie żetonu (ang. token), występuje w sieci o strukturze fizycznej
siatki
gwiazdy
magistrali
pierścienia
2.
Sieć Ethernet pracuje w logicznej topologii
siatkowej
rozgłaszania
siatki gwiazdy
pierścieniowej i liniowej
3.
Które z podanych oznaczeń określa, że jest to kabel typu skrętka posiadający podwójne ekranowanie?
UTP
FTP
SFTP
S-STP
4.
W standardzie IEEE 802.3af dostarczanie energii elektrycznej do różnych urządzeń sieciowych opisuje technologia
Power over Classifications
Power under Control
Power over Internet
Power over Ethernet
5.
Który protokół wykorzystywany jest przez polecenie ping?
FTP
RDP
LDAP
ICMP
6.
Urządzenie, które łączy segmenty sieci i przekazuje ramki między segmentami tej sieci z doborem portu urządzenia, do którego są przekazywane poszczególne ramki, to
zasilacz awaryjny
koncentrator
przełącznik
rejestrator
7.
System operacyjny
nie zajmuje się
dostarczaniem mechanizmów do synchronizacji zadań i komunikacji pomiędzy zadaniami
planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom
kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań
tworzeniem źródeł aplikacji systemowych
8.
Granicy dla domeny kolizyjnej
nie wyznaczają
porty urządzeń takich jak
przełącznik (ang. swith)
koncentrator (ang. hub)
most (ang. bridge)
router
9.
Najszybszą możliwą transmisję danych w sieci bezprzewodowej umożliwia standard
802.11 a
802.11 b
802.11 g
802.11 n
10.
W technologii Ethernet 100BaseTX wymagane jest stosowanie skrętki
kategorii 1
kategorii 2
kategorii 3
kategorii 5
11.
Jakie narzędzie należy wybrać, aby podłączyć żyły kablowe skrętki do gniada Ethernet?
Wciskacz LSA
Zaciskarkę BNC
Zaciskarkę RJ-45
Zaciskarkę RJ-11
12.
W sieci Ethernet 100BaseTX dla transmisji danych wykorzystywane są żyły kala UTP dołączone do pinów
4, 5, 6, 7
1, 2, 5, 6
1, 2, 3, 4
1, 2, 3, 6
13.
W adresowaniu klasowym adres IP 74.100.7.8 należy do
klasy A
klasy B
klasy C
klasy D
14.
Który z adresów IP jest adresem prywatnym?
192.168.0.1
190.5.7.126
131.107.5.65
38.176.55.44
15.
Poprawny adres komputera dla maski 255.255.255.0, to adres
122.0.0.255
122.168.1.0
192.168.1.1
192.168.1.255
16.
Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem?
32 kB
64 kB
128 kB
256 kB
17.
Wskaż poprawną postać maski
255.255.255.64
255.255.255.96
255.255.255.192
255.255.255.228
18.
Sieć o adresie 192.168.1.128/29 pozwala na podłączenie
6 hostów
8 hostów
12 hostów
16 hostów
19.
19. Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie
WEP
WPA
WPA2
ROT13
20.
Ile maksymalnie kanałów, z dostępnego spectrum kanałów standardu 802.11b, można wykorzystywać na terenie Polski?
13 kanałów
11 kanałów
10 kanałów
9 kanałów
21.
Który standard wykorzystuje częstotliwość 5 GHz?
802.11
802.11 a
802.11 b
802.11 g
22.
Każdy kolejny router IP na trasie pakietu
zwiększa wartość TTL przekazywanego pakietu o dwa
zwiększa wartość TTL przekazywanego pakietu o jeden
zmniejsza wartość TTL przekazywanego pakietu o jeden
zmniejsza wartość TTL przekazywanego pakietu o dwa
23.
Jaki protokół jest wykorzystywany podczas inicjacji sesji VoIP?
MCGP
MIME
SDP
SIP
24.
Do śledzenia trasy datagramu IP do punktu docelowego służy polecenie
ping
route
tracert
nslookup
25.
Jaki jest domyślny port serwera usługi WWW?
80
800
8080
8081
26.
Wskaż domyślny port do przekazywania poleceń (command) serwera usługi FTP?
20
21
25
110
27.
Podstawową funkcją serwera FTP jest
monitoring sieci
synchronizacja czasu
udostępnianie plików
zarządzanie kontami poczty
28.
Do cech pojedynczego konta użytkownika pracującego w systemie Windows Serwer należy
numer telefonu, pod który ma oddzwonić serwer w przypadku nawiązania połączenia telefonicznego przez użytkownika
maksymalna wielkość pojedynczego pliku jaką użytkownik może zapisać na dysku serwera
maksymalna wielkość pulpitu użytkownika
maksymalna wielkość profilu użytkownika
29.
Który z protokołów jest protokołem synchronizacji czasu?
FTP
NTP
HTTP
NNTP
30.
Litera S w protokole FTPS oznacza zabezpieczenie przesyłanych danych poprzez
logowanie
autoryzację
szyfrowanie
uwierzytelnianie
31.
Który z protokołów jest protokołem wykorzystywanym do zarządzania urządzeniami sieciowymi?
SMTP
SNMP
SFTP
DNS
32.
Translacją nazw domenowych na adresy sieciowe zajmuje sę usługa
DNS
DHCP
SMTP
SNMP
33.
Który z protokołów jest szyfrowanym protokołem terminalowym?
SSH
TFTP
telnet
POP3
34.
Który protokół obsługuje rozproszone wysyłanie i pobieranie plików?
FTP
Radius
HTTPS
BitTorrent
35.
AES (ang. Advanced Encryption Standard)
jest poprzednikiem DES (ang. Data Encryption Standard)
nie może być wykorzystywany przy szyfrowaniu plików
wykorzystuje symetryczny algorytm szyfrujący
nie może być zaimplementowany sprzętowo
36.
Jaki protokół odpowiada za zmianę adresów IP na adresy kontroli dostępu do nośnika (MAC)?
ARP
RARP
SMTP
SNMP
37.
Jaki adres IP odpowiada nazwie mnemonicznej localhost?
127.0.0.1
192.168.1.0
192.168.1.1
192.168.1.255
38.
Wskaż prawidłową postać maski podsieci
0.0.0..0
255.255.0.128
255.255.255.255
255.255.252.255
39.
Rolą routera jest
wyeliminowanie kolizji
tłumaczenie nazwy na adresy IP
zabezpieczenie sieci przed atakami z zewnątrz i z wewnątrz
przekazywanie pakietów TCP/IP z sieci źródłowej do docelowej
40.
W firmowej sieci bezprzewodowej została uruchomiona usługa polegająca na tłumaczeniu nazw mnemonicznych. Jest to usługa
RADIUS
DHCP
RDS
DNS