Kwalifikacja E.13 - Październik 2013 (E.13-X-13.10)

1. Na rysunku przedstawiono sieć komputerową w topologii
2. Które oznaczenie określa normę dotyczącą okablowania strukturalnego?
3. Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?
4. Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym?
5. Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół
6. Na rysunku przedstawiono symbol graficzny
7. Urządzenie sieciowe most (ang. bridge)
8. Na rysunku przedstawiono
9. Zadaniem serwera plików w sieciach komputerowych LAN jest
10. W okablowaniu strukturalnym opartym na skrętce UTP kat.6, należy stosować gniazda sieciowe typu
11. Na rysunku przedstawiono przekrój kabla
12. Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, o długości segmentu nie przekraczającym 185 m?
13. Na rysunku przedstawiono urządzenie do
14. Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest
15. Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym?
16. W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w przedziale
17. Maska dla adresu IP 92.168.1.10/8 ma postać
18. Jaki jest największy adres IP w podsieci 196.10.20.0/26?
19. W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na rysunku. Adres IP testowanej stacji roboczej ma postać
20. Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?
21. Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia
22. Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP w sieci publicznej?
23. Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia
24. Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł?
25. Do prawidłowego działania telefonu VoIP konieczne jest skonfigurowanie adresu
26. Rysunek przedstawia wynik testowania sieci komputerowej poleceniem
27. Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 192.168.1.10/24?
28. Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać
29. Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci?
30. Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej domeny, co domena nadrzędnej grupy lokalnej domeny, to grupa
31. fil mobilny zmieniany jest w profil obowiązkowy użytkownika po
32. Polecenie Gpresult
33. Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do ustawienia wymagań dotyczących logowania dla wszystkich kont użytkowników tej stacji roboczej
34. Polecenie dsadd umożliwia
35. Który protokół zapewnia szyfrowanie połączenia?
36. Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem?
37. Który protokół wykorzystują komputery do powiadamiania rutera o członkostwie w danej grupie rozgłoszeniowej?
38. Który protokół wykorzystują komputery do powiadamiania rutera o chęci przyłączenia się lub odejścia z określonej grupy rozgłoszeniowej?
39. Która instrukcja pozwala sprawdzić wartość rekordu MX dla wskazanej domeny? - (to jest oryginalne pytanie z testu...)
40. Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć