Kwalifikacja E.13 - Sierpień 2015 (E.13-X-15.08)

1. Rysunek przedstawia topologię
2. W architekturze sieci lokalnych typu klient - serwer
3. Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
4. Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół
5. Urządzenie przedstawione na rysunku to
6. Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci?
7. Rysunek przedstawia symbol graficzny
8. Funkcją serwera FTP jest
9. Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej?
10. Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu
11. Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeśli 1 metr bieżący kabla kosztuje 1 zł, a wtyk 50 gr?
12. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?
13. Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem
14. Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?
15. Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?
16. Do zarobienia końcówek kabla UTP jest stosowany wtyk
17. Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?
18. Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A?
19. Ile jest adresów IP dostępnych do zaadresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0?
20. Maska w postaci pełnej podsieci o prefiksie /25 to
21. Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?
22. Tester okablowania strukturalnego pozwala sprawdzić
23. Które polecenie w systemach Linux jest stosowane do wyświetlenia konfiguracji interfejsów sieciowych?
24. Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?
25. Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest
26. Którym poleceniem w systemie Linux przypisuje się adres i maskę podsieci dla interfejs eth0?
27. Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługa
28. Zadaniem usługi DNS jest
29. Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer
30. Na zdjęciu przedstawiono
31. Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji?
32. Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową?
33. Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to
34. Aby umożliwić wymianę danych pomiędzy dwoma różnymi sieciami należy zastosować
35. Liczba 22 użyta w adresie http://www.adres_serwera.pl:22 oznacza numer
36. Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?
37. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych?
38. Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
39. Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie
40. Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu