Kwalifikacja E.13 - Styczeń 2016 (E.13-X-16.01)

1. Który typ fizycznej topologii sieci komputerowej przedstawia rysunek?
2. Rysunek przedstawia fizyczną topologię
3. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?
4. Który rodzaj standardu zakończenia przewodu okablowania strukturalnego przedstawia rysunek?
5. Który zapis jest prawidłowym adresem IPv6?
6. Identyfikowanie adresów fizycznych MAC na podstawie adresów logicznych IP jest wynikiem działania protokołu
7. Symbol którego urządzenia wskazuje na rysunku strzałka?
8. Zdjęcie przedstawia
9. Które stwierdzenie dotyczy sieci P2P – peer to peer?
10. Aby była możliwa komunikacja między sieciami VLAN, stosuje się
11. Narzędzie na zdjęciu służy do
12. Który przyrząd należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?
13. Ile hostów maksymalnie można zaadresować w sieci o adresie IP klasy B?
14. Serwer DHCP przydziela adresy z sieci o adresie 192.168.0.0. Którą maskę należy przypisać sieci, aby serwer mógł nadać 510 urządzeniom pracującym w sieci po jednym adresie IP?
15. Który adres IP jest adresem urządzenia pracującego w sieci 10.0.0.0/17?
16. Który rodzaj rozbudowy serwera wymaga instalacji dodatkowych sterowników?
17. Na podstawie którego adresu przełącznik podejmuje decyzje o przesyłaniu ramki?
18. Która funkcja punktu dostępowego pozwala zabezpieczyć sieć bezprzewodową tak, aby tylko urządzenia o określonych adresach fizycznych mogły się do niej podłączyć?
19. Który parametr w konfiguracji punktu dostępowego pełni rolę loginu wykorzystywanego podczas próby nawiązywania połączenia z punktem dostępowym sieci bezprzewodowej?
20. Na podstawie analizy ruchu sieciowego, wskaż adres IP i numer portu, z którego host otrzymuje odpowiedź
21. Które polecenie systemu Windows wyświetla tabele routingu hosta?
22. Użytkownikom pracującym poza biurem uzyskanie zdalnego dostępu do serwera w sieci prywatnej przy wykorzystaniu infrastruktury sieci publicznej, takiej jak Internet, umożliwia
23. Pierwszą usługą instalowaną na serwerze jest usługa domenowa w usłudze Active Directory. Podczas instalacji kreator automatycznie wyświetli monit o konieczności zainstalowania usługi serwera
24. Adresem IP hosta skonfigurowanym na karcie sieciowej eth0 jest
25. Aby zagwarantować użytkownikom Active Directory możliwość logowania się i dostęp do zasobów tej usługi w przypadku awarii kontrolera domeny, należy
26. Rozgłaszaniem drukarek w sieci, kolejkowaniem zadań wydruku oraz przydzielaniem praw dostępu do drukarek zajmuje się serwer
27. Profil użytkownika systemu Windows wykorzystywany do logowania się na dowolnym komputerze w sieci, który jest przechowywany na serwerze i może być modyfikowany przez użytkownika, to profil
28. Który zakres grupy domyślnie jest ustawiany dla nowo utworzonej grupy w kontrolerze domeny systemu Windows Serwer?
29. Które polecenie w systemie Linux umożliwia przydzielanie praw do plików i katalogów?
30. Do zdalnego zarządzania stacjami roboczymi nie jest stosowany
31. Protokół używany przez WWW to
32. Internetowy protokół pocztowy, który pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze, to
33. Które urządzenie w sieci lokalnej nie dzieli obszaru sieci komputerowej na domeny kolizyjne?
34. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest
35. Który z typów rekordów DNS w rodzinie systemów Windows Server definiuje alias (alternatywną nazwę) rekordu A dla kanonicznej (rzeczywistej) nazwy hosta?
36. Urządzeniem, które umożliwia podłączenie lokalnej sieci komputerowej do Internetu jest
37. Menedżer usług IIS (Internet Information Services) systemu Windows jest interfejsem graficznym służącym do konfigurowania serwera
38. Użytkownicy z sieci wewnętrznej komunikują się ze sobą, ale nie mogą się skomunikować z serwerem WWW. Wynik polecenia ping z komputerów do bramy jest pozytywny. Który element sieci nie może być przyczyną problemu?
39. W systemach Windows w celu ustalenia, gdzie w sieci zatrzymał się pakiet używa się komendy
40. Co nie powinno być miejscem przechowywania kopii bezpieczeństwa danych znajdujących się na dysku twardym komputera?