Kwalifikacja E.13 - Styczeń 2015 (E.13-X-15.01)

1. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku?
2. Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika, to topologia
3. Zgodnie ze standardem 802.3u sieci FastEthernet 100Base-FX wykorzystują
4. Jaka jest kolejność przewodów we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończeń typu T568B?
5. Bezpołączeniowy protokół warstwy transportowej to
6. Które stwierdzenie dotyczące protokołu DHCP jest prawidłowe?
7. Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?
8. Które urządzenie przedstawia rysunek?
9. Które urządzenie sieciowe przedstawia symbol graficzny?
10. Które urządzenie sieciowe działa w warstwie fizycznej modelu ISO/OSI, przesyłając sygnał z jednego portu na wszystkie pozostałe porty?
11. Wykonując projekt sieci LAN, wykorzystano medium transmisyjne standardu Ethernet 1000Base-T. Które stwierdzenie jest prawdziwe?
12. Co łączy okablowanie pionowe w projekcie sieci LAN?
13. Które medium transmisyjne zapewnia separację galwaniczną pomiędzy systemami transmisji danych?
14. Z którym medium transmisyjnym wykorzystuje się pokazany na rysunku adapter?
15. Urządzenie przedstawione na rysunku to
16. Wskaż zakres adresów IP należący do klasy A, służący do adresacji prywatnej w sieciach komputerowych
17. Do której klasy adresów IP należy publiczny adres 130.140.0.0?
18. Ile hostów można zaadresować w podsieci o adresie 192.168.10.0/25?
19. Rysunek przedstawia konfigurację urządzenia WiFi. Wskaż, które stwierdzenie dotyczące konfiguracji jest prawdziwe
20. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
21. Polecenie netstat -a w systemach Microsoft Windows wyświetla
22. Aby sprawdzić adres fizyczny karty sieciowej, w wierszu poleceń systemu operacyjnego Microsoft Windows należy wpisać polecenie
23. W wierszu poleceń w systemie operacyjnym zostało wydane polecenie nslookup. Jaką informację uzyskano?
24. Które polecenie w systemie Linux umożliwia sprawdzenie adresu IP przypisanego do interfejsu sieciowego?
25. Które polecenie wiersza poleceń systemu operacyjnego Microsoft Windows wyświetli informacje dotyczące wszystkich zasobów udostępnionych na komputerze lokalnym?
26. Która usługa musi być uruchomiona na serwerze, by stacja robocza pobierała automatycznie adres IP?
27. Którą usługę należy zainstalować na serwerze Linux, aby korzystać z bezpiecznego zdalnego dostępu?
28. Wskaż nieprawidłowe stwierdzenie dotyczące Active Directory
29. Która usługa sieciowa standardowo korzysta z portu 53?
30. Jak nazywa się zbiór usług internetowych dla systemów rodziny Microsoft Windows, który umożliwia pełnienie roli serwera FTP oraz serwera WWW?
31. Komputer pracujący w domenie Active Directory nie może połączyć się z kontrolerem domeny, na którym jest przechowywany profil użytkownika. Jaki typ profilu użytkownika zostanie utworzony na tym komputerze?
32. Którym poleceniem w systemie Linux można założyć użytkowników?
33. Które polecenie w systemie operacyjnym Linux umożliwia przypisanie istniejącego konta użytkownika nowak do grupy technikum?
34. Który z protokołów jest protokołem warstwy aplikacji w modelu ISO/OSI?
35. Użytkownik Gość należy do grupy Goście. Grupa Goście należy do grupy Wszyscy. Wskaż uprawnienia udziału użytkownika Gość do folderu test1
36. W systemie Linux ustawiono prawa dostępu do folderu określone w postaci ciągu znaków rwx--x--x. Jakiej wartości numerycznej odpowiadają te prawa?
37. Użytkownik wpisując w wierszu poleceń polecenie ping www.onet.pl otrzymuje następujący komunikat: Żądanie polecenia ping nie może znaleźć hosta www.onet.pl. Sprawdź nazwę i ponów próbę. Natomiast wpisując w wierszu poleceń polecenie ping 213.180.141.140 (adres IP serwera www.onet.pl) użytkownik dostaje odpowiedź z serwera. Co może być przyczyną takiego stanu?
38. Hosty A i B nie komunikują się z hostem C. Między hostami A i B komunikacja jest prawidłowa. Co jest przyczyną braku komunikacji między hostami A i C oraz B i C?
39. Która czynność zabezpieczy dane przesyłane w sieci przed działaniem sniffera?
40. Narzędzie iptables w systemie Linux służy do