Kwalifikacja E.13 - Sierpień 2014 (E.13-X-14.08)

1. Skrót MAN oznacza sieć
2. Na rysunku przedstawiono kabel
3. Który protokół komunikacyjny wykorzystuje port 53?
4. Który z protokołów przesyła datagramy użytkownika nie gwarantując ich dostarczenia?
5. Urządzenie sieciowe przedstawione na rysunku to
6. Ile domen kolizyjnych występuje w sieci pokazanej na rysunku?
7. Na rysunku przedstawiono sieć lokalną opartą na okablowaniu kat. 6. Stacja robocza "C" nie może skomunikować się z siecią. Jaki problem warstwy fizycznej może powodować brak łączności?
8. Norma PN-EN 50173 zaleca instalowanie minimum
9. Urządzenie umożliwiające łączenie hostów jednej sieci z hostami w innych sieciach to
10. Dokument, którego celem jest przedstawienie inwestorowi oferty cenowej wykonania robót instalatorskich sieci komputerowej, to
11. Medium transmisyjne odporne na zakłócenia elektromagnetyczne i atmosferyczne to
12. Na rysunku przedstawiono patch-panel - nieekranowany panel krosowy kategorii 5E, wyposażony w złącze szczelinowe typu LSA. Do montażu (zaszywania) kabli w złącza szczelinowe należy użyć
13. Odległość toru nieekranowanego kabla sieciowego od oświetleniowej instalacji elektrycznej powinna wynosić minimum
14. Dopuszczalny promień zgięcia podczas instalacji kabla U/UTP kat 5e wynosi
15. W jakich jednostkach wyrażony jest przesłuch zbliżny NEXT?
16. W sieci o adresie 192.168.20.0 zastosowano maskę podsieci 255.255.255.248. Ile adresów IP będzie dostępnych dla urządzeń?
17. Który z adresów IP należy dl klasy A
18. Adres planowanej sieci należy do grupy C. Sieć została podzielona na 4 podsieci po 62 urządzenia w każdej podsieci. Która z poniższych masek jest odpowiednia do planowanego zadania?
19. Do pomiaru tłumienia łącza światłowodowego w dwóch oknach transmisyjnych 1310nm i 1550nm należy użyć
20. Dokumentacja po wykonawcza projektowanej sieci LAN powinna między innymi zawierać
21. Urządzenie, na którym można dokonać konfiguracji sieci VLAN, to
22. Który typ routingu najlepiej jest zastosować w rozbudowanych, szybko zmieniających się sieciach?
23. W celu wyłączenia rozgłaszania nazwy sieci bezprzewodowej należy w punkcie dostępowym wyłączyć funkcję
24. Najczęściej stosowany kodek mowy podczas konfiguracji bramki VoIP to
25. Polecenie za pomocą, którego można uzyskać informacje o aktualnych połączeniach TCP oraz informację o źródłowych i docelowych portach, to
26. Za pomocą narzędzia diagnostycznego Tracert można ustalić trasę do punktu docelowego. Przez ile routerów przeszedł pakiet wysłany dl hosta 172.16.0.99?

C:\>tracert 172.16.0.99
Trasa śledzenia do 172.16.0.99 z maksymalną liczbą przeskoków 30

1 2 ms 3 ms 2 ms 10.0.0.1
2 12 ms 8 ms 8 ms 192.168.0.1
3 10 ms 15 ms 10 ms 172.17.0.2
4 11 ms 11 ms 20 ms 172.17.48.14
5 21 ms 16 ms 24 ms 172.16.0.99
Śledzenie zakończone.

27. Polecenie umożliwiające poznanie adresów fizycznych dla kart sieciowych w systemie to
28. Do utworzenia woluminu RAID 5 w serwerze potrzeba minimum
29. Aby przeprowadzić ręczną konfigurację interfejsu sieciowego w systemie Linux należy się posłużyć poleceniem
30. W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu
31. Jakie polecenie umożliwia mapowanie zasobów sieciowych w Windows Serwer?
32. Konfiguracja usług na serwerze realizowana jest przez
33. Planując wykorzystanie miejsca na dysku komputera do przechowywania i udostępniania takich informacji jak pliki i aplikacje dostępne w sieci oraz zarządzanie nimi, należy skonfigurować komputer jako
34. Informacje o kontach użytkowników w systemie Linux przechowywane są w pliku
35. Zgodnie z modelem TCP/IP protokoły DNS, FTP oraz SMTP, należą do warstwy
36. Protokół typu klient-serwer oraz żądanie-odpowiedź, który stosowany jest do udostępniania plików, to
37. Połączenie pomiędzy oddzielnymi sieciami i konsolę przepływu informacji między nimi realizuje urządzenie warstwy dystrybucji nazwane
38. Wpisując w przeglądarce sieciowej adres www.egzamin.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu 211.0.12.41 pozwala otworzyć tę stronę. Przyczyną tego problemu jest brak skonfigurowanego serwera
39. Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy zainstalować i skonfigurować
40. Przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa dzięki odfiltrowywaniu określonych zawartości stron sieci Web można uzyskać poprzez