Egzaminy dla ZSTiO
Kwalifikacja E.13 - Maj 2016 (E.13-X-16.05)
1.
Którą fizyczną topologię sieci przedstawia rysunek?
Gwiazdy
Magistrali
Pełnej siatki
Podwójnego pierścienia
2.
Która norma dotyczy okablowania strukturalnego?
ZN-96/TP
EIA/TIA 568A
BN-76/8984-09
TDC-061-0506-S
3.
Maksymalna długość kabla miedzianego UTP kategorii 5e łączącego bezpośrednio dwa urządzenia sieciowe, zgodnie ze standardem Fast Ethernet 100Base-TX, wynosi
100 m
150 m
300 m
1000 m
4.
Który z protokołów jest protokołem połączeniowym?
IP
TCP
ARP
UDP
5.
Który z protokołów jest używany do wymiany informacji o trasach oraz dostępności sieci pomiędzy ruterami należącymi do tego samego systemu autonomicznego?
RIP
TCP
HTTP
RARP
6.
ARP (Address Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na
adres IPv6
adres sprzętowy
nazwę komputera
nazwę domenową
7.
Które urządzenie przedstawia rysunek?
Przełącznik
Koncentrator
Most sieciowy
Punkt dostępowy
8.
Które urządzenie należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?
Monitor sieciowy
Reflektometr OTDR
Analizator protokołów
Analizator sieci LAN
9.
Które urządzenie należy zastosować w sieci Ethernet, aby ograniczyć liczbę kolizji pakietów?
Przełącznik
Regenerator
Koncentrator
Bramkę VoIP
10.
Metodą dostępu do medium transmisyjnego z wykrywaniem kolizji w sieciach LAN jest
WINS
IPX/SPX
NetBEUI
CSMA/CD
11.
Okablowanie pionowe w sieci strukturalnej łączy się
w gnieździe abonenckim
w głównym punkcie rozdzielczym z gniazdem abonenckim
w pośrednim punkcie rozdzielczym z gniazdem abonenckim
w głównym punkcie rozdzielczym z pośrednimi punktami rozdzielczymi
12.
Które polecenie systemu operacyjnego Linux pozwala sprawdzić aktualną konfigurację interfejsu sieciowego komputera?
ping
tracert
ifconfig
ipconfig
13.
Do wykonania sieci komputerowej w pomieszczeniu wykorzystano 25 metrów skrętki UTP, 5 gniazd typu RJ45 oraz odpowiednią liczbę wtyków RJ45 niezbędnych do zarobienia 5 kabli połączeniowych typu patchcord. Jaki jest koszt wykorzystanych materiałów do wykonania sieci? Ceny jednostkowe wykorzystanych materiałów są podane w tabeli.
Materiał
Jednostka miary
Cena
Skrętka UTP
m
1 zł
Gniazdo RJ45
szt.
10 zł
Wtyk RJ45
szt.
50 gr
50 zl
75 zł
80 zł
90 zł
14.
Jaka jest maksymalna prędkość transmisji danych w sieci przy zastosowaniu skrętki kategorii 5e?
1 Gb/s
10 Gb/s
10 Mb/s
100 Mb/s
15.
Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?
Biało-niebieski
Niebieski
Biało-brązowy
Brązowy
Biało-zielony
Zielony
Biało-pomarańczowy
Pomarańczowy
Biało-pomarańczowy
Pomarańczowy
Biało-zielony
Niebieski
Biało-niebeski
Zielony
Biało-brązowy
Brązowy
Biało-brązowy
Brązowy
Biało-pomarańczowy
Pomarańczowy
Biało-zielony
Niebieski
Biało-niebieski
Zielony
Biało-zielony
Zielony
Biało-pomarańczowy
Niebieski
Biało-niebieski
Pomarańczowy
Biało-brązowy
Brązowy
16.
Ile par przewodów w standardzie 100Base-TX jest przeznaczonych do transmisji danych w obu kierunkach?
1 para
2 pary
3 pary
4 pary
17.
Adresem rozgłoszeniowym w sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest
195.120.252.0
195.120.252.63
195.120.252.255
195.120.255.255
18.
Który zapis jest prawidłowym adresem IPv6?
2001:DB8::BAF::FE94
2001:DB8::BAF:FE94
2001-DB8-BAF-FE94
2001.DB8.BAF.FE94
19.
Który zapis jest postacią pełną maski o prefiksie 25?
255.255.0.0
255.255.255.0
255.255.255.128
255.255.255.192
20.
Jaka jest maksymalna liczba hostów, które można zaadresować w sieci o masce 255.255.255.192?
14
30
62
127
21.
Administrator musi podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 podsieci o takiej samej liczbie adresów. Którą maskę sieci powinien zastosować administrator?
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
22.
Który przyrząd jest stosowany do pomiarów długości i tłumienności przewodów miedzianych?
Omomierz
Woltomierz
Miernik mocy
Reflektometr TDR
23.
Rysunek poniżej przedstawia konfigurację zapory ogniowej w ruterze TL-WR340G. Jakie zasady konfiguracji zapory ustawiono?
Zapora jest wyłączona, wyłączone jest filtrowanie adresów IP i domen, reguła filtrowania adresów IP ustawiona na opcję "zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen włączone
Zapora jest włączona, wyłączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję "odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen włączone
Zapora jest włączona, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję "zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen wyłączone
Zapora jest włączona, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP ustawiona na opcję "odmów pakietom nieokreślony jakimikolwiek regułami filtrowania przejść przez urządzenie", filtrowanie domen wyłączone
24.
Urządzenia standardu 802.11g mogą pracować z maksymalną prędkością przesyłania danych do
11 Mb/s
54 Mb/s
108 Mb/s
150 Mb/s
25.
Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
WPS (Wi-Fi Protected Setup)
WEP (Wired Equivalent Privacy)
WPA (Wi-Fi Protected Access)
WPA2 (Wi-Fi Protected Access II)
26.
Co można zaobserwować przy pomocy programu Wireshark?
Zwarcie przewodów
Przerwy w okablowaniu
Połączenia par przewodów
Ruch pakietów sieciowych
27.
Administrator sieci komputerowej chce sprawdzić na komputerze z systemem operacyjnym Windows, które połączenia są obecnie zestawiane, oraz porty, na których komputer nasłuchuje. W tym celu powinien zastosować polecenie
arp
ping
tracert
netstat
28.
Którym poleceniem systemu Linux poprawnie skonfigurowano kartę sieciową, podając adres IP i maskę sieci dla interfejsu eth1?
ifconfig eth1 192.168.1.0 netmask 255.255.255.0
ifconfig eth1 192.168.1.1 netmask 255.255.255.0
ifconfig eth1 192.168.1.0 netmask 0.255.255.255.255
ifconfig eth1 192.168.1.255 netmask 255.255.255.0
29.
Które polecenie rodziny systemów Windows należy zastosować, aby skonfigurować statyczny adres IP w wierszu poleceń?
netsh
telnet
tracert
net use
30.
Który protokół jest stosowany do pobierania wiadomości e-mail z serwera poczty na komputer użytkownika?
FTP
POP3
SMTP
HTTP
31.
Która usługa stworzona przez Microsoft, umożliwia tłumaczenie nazw komputerów na adresy internetowe?
ARP
DHCP
IMAP
WINS
32.
Protokół DNS odpowiada za
odwzorowanie nazw domenowych na adresy IP
odwzorowanie adresów fizycznych MAC na adresy IP
statyczne przydzielanie adresacji urządzeniom sieciowym
automatyczne przydzielanie adresacji urządzeniom sieciowym
33.
Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest
TCP
UDP
ICMP
SMTP
34.
Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows?
Lokalny
Mobilny
Tymczasowy
Obowiązkowy
35.
Który protokół jest protokołem warstwy aplikacji modelu ISO/OSI?
FTP
TCP
ARP
ICMP
36.
Które polecenie systemu operacyjnego Linux jest stosowane do śledzenia komunikacji pakietów TCP/IP lub protokołów transmitowanych lub odbieranych w sieci komputerowej, do której podłączony jest komputer użytkownika?
ssh
route
ipconfig
tcpdump
37.
Aby zainstalować serwer proxy w systemie Linux, należy zastosować program
Squid
Samba
Postfix
Webmin
38.
Do zdalnego zarządzania stacjami roboczymi
nie jest
stosowany
pulpit zdalny
program Wireshark
program UltraVnc
program TeamViewer
39.
Atak typu hijacking na serwer sieciowy charakteryzuje się
przeciążeniem aplikacji udostępniającej określone dane
łamaniem zabezpieczeń przed niedozwolonym użytkowaniem programów
zbieraniem informacji na temat atakowanej sieci i szukaniem luk w sieci
przejęciem kontroli nad połączeniem między komunikującymi się komputerami
40.
Co służy do zabezpieczenia komputera przed niepożądanym oprogramowaniem pochodzącym z Internetu?
Protokół SSL
Program sniffer
Protokół HTTPS
Program antywirusowy