E.13 pytania z lat

Wielkość: px
Rozpocząć pokaz od strony:

Download "E.13 pytania z lat 2006-2015"

Transkrypt

1 E.13 pytania z lat Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden adres IP. a) Router LAN b) Spliter ADSL c) Przełącznik LAN d) Modem ISDN 2. Zapoznaj się z poniższym opisem i odpowiedz, dlaczego użytkownik komputera nie może zapisać danych na dysk sieciowy? Użytkownik może wejść na dysk sieciowy, nie może jednak zapisać na nim danych. Użytkownik loguje się do domeny Active Directory. Dysk sieciowy udostępniony jest na kontrolerze domeny, do której loguje się użytkownik. Kontrolerem domeny jest Windows 2000 Server z systemem plików NTFS. Użytkownik sprawdził zabezpieczenia NTFS dysku sieciowego. Są one ustawione: Administratorzy - Pełna Kontrola. Użytkownicy domeny - Modyfikacja. a) Na serwerze są źle zdefiniowane uprawnienia w udostępnieniu dysku. b) Na serwerze są źle zdefiniowane zabezpieczenia NTFS. c) Konto użytkownika zostało zablokowane przez Administratora serwera. d) Użytkownik w czasie logowania podał złe hasło. 3. Jakie połączenie z Internetem można udostępniać sieci lokalnej? a) Połączenie o szybkości transmisji co najmniej 56 kb/s b) Wszystkie rodzaje połączeń. c) Jedynie tzw. szybkie połączenia, tzn. powyżej 64 kb/s d) Wszystkie połączenia oprócz połączeń modemem analogowym. 4. Klaster komputerowy to a) komputer z wieloma procesorami. b) grupa komputerów pracujących współbieżnie tak, jakby był to jeden komputer. c) komputer z macierzą dyskową. d) komputer zapasowy, na którym co pewien czas wykonywana jest kopia systemu głównego. 5. Która warstwa modelu ISO/OSI jest związana z protokołem IP? a) Transportowa. b) Fizyczna. c) Sieciowa. d) Łącza danych. 6. W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokół a) FTP b) Telnet c) SMTP d) SSH2 7. Administrator sieci zastosuje tzw. Quotę dla użytkownika, w przypadku gdy chce a) zwiększyć moc obliczeniową jego stacji roboczej. b) zwiększyć mu prędkość transmisji danych w sieci LAN. c) ograniczyć mu dostęp do drukarek sieciowych. d) ograniczyć mu przydział dyskowy. 8. Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach a) 80 i 443 b) 80 i 434 c) 90 i 443 d) 90 i Jaką ilość rzeczywistych danych można przesłać w czasie 1 s przez łącze synchroniczne o przepustowości 512 kbps, bez sprzętowej i programowej kompresji? a) Ponad 64 kb b) Około 5 kb c) Około 55 kb d) Ponad 500 kb 10. Karta sieciowa standardu Gigabit Ethernet pozwala na transfer danych z maksymalną szybkością a) 100 MB/s b) 1000 MB/s c) 100 Mbps d) 10 Mbps 11. W celu uzyskania w sieci lokalnej prędkości przesyłania danych 100 Mbps zastosowano karty sieciowe pracujące w standardzie Fast Ethernet, kabel standardu UTP w odpowiedniej kategorii oraz przełącznik (switch) pracujący w standardzie Fast Ethernet. Sieć taka jest wykonana w topologii a) IEEE b) BUS c) RING d) STAR 1

2 12. Aby usunąć opisaną usterkę, należy: - Dwa komputery pracują w sieci lokalnej. - Mają skonfigurowane protokoły TCP/IP. - Jednemu z nich przypisano numer IP , drugiemu Komputery "widzą się" w otoczeniu sieciowym, natomiast próba połączenia się z wykorzystaniem protokołu TCP/IP kończy się niepowodzeniem, np. wynik polecenie ping jest negatywny. a) wyłączyć system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP kart sieciowych. b) sprawdzić włączenie PROXY i ewentualnie włączyć. c) wyłączyć system NetBIOS NWLink we właściwościach połączeń LAN komputerów. d) zmienić konfiguracje adresów IP i/lub masek podsieci im odpowiadających w taki sposób, aby oba komputery znalazły się w tej samej podsieci. 13. Który adres protokołu IP w wersji 4 ma prawidłową strukturę? a) A b) c) d) FF.FF 14. Wybierz medium, które w sieciach komputerowych zapewnia najszybszą transmisję danych. a) Mikrofale. b) Fale radiowe. c) Kabel światłowodowy. d) Czteroparowy kabel kat Jaką funkcję pełnią elementy Tr1 i i Tr2 widoczne na schemacie przedstawiającym kartę sieciową Ethernet? a) Zapewniają izolację obwodu elektrycznego sieci LAN od obwodu elektrycznego komputera. b) Zapewniają szyfrowanie i deszyfrowanie danych przesyłanych przez sieć. c) Sygnalizują za pomocą dźwięku aktywność karty sieciowej. d) Sygnalizują za pomocą świecenia kolorem zielonym szybkość pracy karty sieciowej. 16. Do bezpiecznego i zdalnego administrowania serwerem z systemem Linux, poprzez zwykłe połączenie z siecią Internet, należy używać protokołu a) SSH b) Telnet c) FTP d) WWW 17. Który z rodzajów macierzy RAID oferuje tzw. mirroring dysków? a) RAID-0 b) RAID-1 c) RAID-2 d) RAID Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np pozwala otworzyć tę stronę. Co może być tego przyczyną? a) Brak serwera WINS. b) Brak serwera WWW c) Brak adresu bramy. d) Brak serwera DNS. 19. Urządzenie ADSL służy do uzyskania połączenia a) radiowego. b) satelitarnego. c) cyfrowego symetrycznego. d) cyfrowego asymetrycznego. 20. Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do Internetu, to adres a) WINS b) bramy (routera) c) proxy d) DNS 21. Jaką liczbę adresów urządzeń sieciowych zapewnia do dyspozycji stosowanie klasy adresowej C w sieciach opartych na rodzinie protokołów TCP/IP? a) 256 b) 200 c) 100 d) 254 2

3 22. Zrzut ekranu przedstawia efekt polecenia arp -a. Jak należy zinterpretować tę informację? a) Host nie ma połączenia z Internetem b) Adres fizyczny hosta jest błędny c) Komputerowi przypisano błędny adres IP d) Brak bieżących wpisów protokołu ARP 23. Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie identyfikatorów a) hosta i rutera b) sieci i bramy c) sieci i hosta d) hosta i bramy 24. Polecenie tracert to narzędzie diagnostyczne, które ustala a) poprawność konfiguracji protokołu TCP/IP b) sprawność połączenia przy użyciu protokołu IPX/SPX c) ścieżkę do lokalizacji docelowej d) możliwość diagnozowania infrastruktury systemu DNS 25. Komputer przenośne są z reguły wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich użytkowania dotyczą emisji fal radiowych mogących zakłócić działanie innych, ważnych dla bezpieczeństwa, urządzeń a) w mieszkaniu b) w pociągu c) w biurze d) w samolocie 26. Włączenie usługi "Udostępniania połączenia internetowego" w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa a) NFS b) WINS c) DHCP d) DNS 27. W pracy banków stosuje się złożony system informatyczny działający na bazie serwera a) SMTP b) FTP c) SQL d) DTP 28. Usługa Windows XP Professional "Mostek sieciowy" pozwala na łączenie ze sobą a) roboczych stacji bezdyskowych b) dwóch komputerów c) segmentów sieci LAN d) klienta z serwerem 29. Architektura fizyczna sieci, zwana inaczej topologią fizyczną sieci komputerowych określa a) wzajemną komunikację komputerów pomiędzy sobą. b) standardy komunikacyjne sieci komputerowych. c) sposób połączenia ze sobą komputerów. d) przekaz informacji pomiędzy protokołami sieciowymi modelu OSI. 3

4 30. System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to a) ARP b) DNS c) ICMP d) NetBEUI 31. Rysunek przedstawia topologię a) magistrali. b) siatki. c) gwiazdy. d) pierścienia. 32. Skrót MAN oznacza sieć a) miejską. b) lokalną. c) bezprzewodową. d) rozległą. 33. Numer (adres) IP zapisuje się w postaci czterech, oddzielonych od siebie kropkami a) dekad. b) helów. c) oktetów. d) bitów. 34. Który z podanych adresów nie jest poprawny? a) Michał@firma@edu.pl b) kasia@gmail.com c) grazyna_osiak@poczta.fm d) wk@onet.pl 36. Cookie nazywa się plik a) graficzny, z którego korzystają wszystkie witryny sieci b) tekstowy, z którego korzystają wszystkie witryny sieci c) tekstowy, przechowujący informacje dla danej witryny sieci Web d) graficzny przechowujący obraz witryny sieci Web 37. Na zdjęciu przedstawiono a) zaślepkę gniazda RJ-45. b) zastępczy wtyk RJ-45. c) terminator BNC d) zaślepkę kabla światłowodowego. 38. Jaki przewód należy zastosować do instalacji sieci w pomieszczeniach, w których występują silne pola zakłócające? a) Typu skrętka. b) Ekranowany, b) Koncentryczny z transmisją szerokopasmową, c) Koncentryczny z transmisją w paśmie podstawowym. 39. Jakie polecenie w systemach Windows/Linux jest zwyczajowo stosowane do śledzenia trasy pakietów w sieciach IP? a) netstat b) router c) ping d) tracert/traceroute 40. Który z wymienionych adresów IP v.4 jest adresem klasy C? a) b) c) d) Do połączenia kilku komputerów w sieć lokalną można użyć a) switch. b) router. c) modem. 4

5 d) most. 42. Adres IP v.4 ma długość a) 2 bajty. b) 16 bitów. c) 32 bitów. d) 10 bajtów. 43. Protokół SMTP służy do a) zdalnej pracy na odległym komputerze. b) odbioru poczty elektronicznej z serwera pocztowego. c) wysyłania poczty elektronicznej do serwera pocztowego. d) przeglądania dokumentów WWW na serwerze pocztowym. 44. W systemie Windows XP na komputerze klienckim, plik hosts jest plikiem tekstowym, który służy do mapowania a) dysków twardych. b) nazw hostów na adresy IP c) nazw hostów na adresy MAC d) nazw hostów przez serwery DNS 45. Zdjęcie przedstawia a) wtyk kabla koncentrycznego. b) wtyk audio. c) przedłużacz kabla UTP. d) wtyk światłowodu. 46. Jednostką opisującą szybkość transmisji danych w sieciach komputerowych jest a) ips b) bps c) dpi d) mips 47. Serwer DNS jest serwerem a) dynamicznie przydzielającym adresy IP. b) zdalnego i szyfrowanego dostępu. c) dzięki któremu nazwy mnemoniczne (opisowe) mogą zostać zamienione na odpowiadające im adresy IP. d) usług terminalowych. 48. W przedsiębiorstwie należy cyklicznie tworzyć kopie bezpieczeństwa dużej ilości danych, znajdujących się na serwerze, rzędu kilkuset GB, Jakie urządzenie najlepiej wykorzystać do tego celu? a) Nagrywarkę CD b) Macierz RAID1 c) Streamer d) Nagrywarkę DVD 49. Active Directory w systemach MS Windows Server 2000 i MS Windows Server 2003 to a) usługa katalogowa, która przechowuje informacje dotyczące obiektów w sieci i udostępnia je użytkownikom oraz administratorom sieci. b) grupa komputerów połączonych w sieć, składająca się z serwera pełniącego rolę kontrolera oraz stacji roboczych - klientów. c) baza danych zawierająca informacje o użytkownikach sieci, ich hasłach dostępu i uprawnieniach. d) logiczna grupa komputerów, które mają możliwość komunikowania się w sieci i wzajemnego udostępniania zasobów. 50. W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym serwerze? a) DCHP b) DNS c) DHCP d) ISA 51. W budynku biurowym należy podłączyć komputer do routera ADSL przy użyciu przewodu UTP Cat 5e. Maksymalna odległość pomiędzy komputerem, a routerem powinna wynosić a) 185 m b) 50 m c) 100 m d) 500 m 52. Użytkownik sieci lokalnej musi mieć możliwość korzystania z plików znajdujących się na serwerze sieciowym. W tym celu powinien a) zalogować się do domeny serwera i posiadać odpowiednie uprawnienia do plików znajdujących się na serwerze. b) podłączyć komputer do tego samego przełącznika, do którego podłączony jest serwer. c) być członkiem grupy administratorzy na tym serwerze. d) mieć założone konto użytkownika bez praw administracyjnych na tym serwerze. 53. Informacje przesyłane w sieci Internet przez użytkownika A do użytkownika B nie docierają. Użytkownik A musi prześledzić trasę połączenia z adresem IP użytkownika B. Jakiego polecenia musi użyć, jeżeli korzysta z komputera z systemem Windows XP? a) winipcfg 5

6 b) tracert c) ipconfig d) ping 54. POP3 jest a) serwerem pocztowym. b) programem pocztowym. c) protokołem wysyłania . d) protokołem odbierania Przełącznik sieciowy standardu Fast Ethernet umożliwia transmisję danych z maksymalną prędkością a) 10 MB/s b) 10 Mbps c) 100 MB/s d) 100 Mbps 56. W firmie zainstalowano pięć komputerów o adresach kart sieciowych podanych w tabeli. W związku z tym można wyróżnić a) 2 podsieci. b) 3 podsieci. c) 1 sieć. d) 5 podsieci. 57. W celu bezpiecznego korzystania przez użytkowników sieci z danych znajdujących się na serwerze należy a) skopiować dane na komputer lokalny użytkownika. b) udostępnić zasoby w sieci i nadać odpowiednie uprawnienia. c) ograniczyć przydziały dyskowe użytkownikom. d) utworzyć na serwerze dla nich konta z grupy ADMINISTRATORZY. 58. Jaka jest szybkość transferu danych w sieciach FDDI (ang. Fiber Distributed Data Interface) opartych na technologii światłowodowej? a) 1024 Mb/s b) 100 Mb/s c) 100 MB/s d) 1024 kb/s 59. Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie dziesiętnym, jeżeli każdym kolejnym 8 bitom odpowiada jedna liczba dziesiętna? a) b) c) d) Jaka usługa musi być uruchomiona na serwerze, by stacja robocza pobierała automatycznie adres IP? a) WINS b) DHCP c) DNS d) PROXY 61. Stacja robocza ma należeć do tej samej podsieci co serwer o adresie IP i masce Który z adresów IP należy ustawić we właściwościach protokołu TCP/IP karty sieciowej stacji roboczej? a) b) c) d) Przedstawiono wynik uzyskany po uruchomieniu w systemie Windows polecenia IPCONFIG /ALL Jak zostały skonfigurowane właściwości protokołu TCP/IP dla karty sieciowej? 6

7 a) Karta sieciowa ma przydzielony statyczny adres IP. b) Karta sieciowa nie ma ustawiony adres bramy. c) Karta sieciowa uzyskała adres IP automatycznie. d) Karta sieciowa nie ma ustawionego adresu serwera DNS. 63. W systemie Windows moduł odpowiedzialny za internetowe usługi informacyjne to a) ISA b) IIS c) IIU d) OSI 64. Otwarty serwer HTTP dostępny dla wielu systemów operacyjnych to a) ISA b) IIS c) Apache d) OSI 65. Który standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless LAN? a) IEEE b) IEEE c) IEEE d) IEEE Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć komputer do sieci? a) BNC b) RJ11 c) RJ-45 d) MT-RJ 67. Jaki protokół służy do translacji pomiędzy publicznymi i prywatnymi adresami IP? a) NAT b) ARP c) SNMP d) RARP 68. Do zbudowania programowej macierzy dyskowej RAID-1 należy użyć minimum a) 1 dysku podzielonego na dwie partycje. b) 2 dysków. c) 3 dysków. d) 4 dysków. 69. Bezprzewodowy dostęp komputera do sieci Internet poprzez tzw. hotspot będzie możliwy po zainstalowaniu w nim karty sieciowej wyposażonej w a) gniazdo RJ-45 b) złącze USB c) moduł WiFi d) interfejs RS-232C 70. Do bezpośredniego połączenia ze sobą dwóch komputerów w przewodowej sieci LAN należy użyć a) kabla sieciowego cross-over i po jednej karcie sieciowej w każdym komputerze. b) kabla sieciowego patch-cord bez krosowania i kabla Centronics. c) kabla USB i po jednej karcie sieciowej w każdym komputerze. d) kabla światłowodowego i jedną kartę sieciową w jednym komputerze. 71. Adresy IPv6 są liczbami a) 64 bitowymi wyrażanymi w postaci napisów binarnych. b) 128 bitowymi wyrażanymi w postaci napisów szesnastkowych. c) 256 bitowymi wyrażanymi w postaci napisów szesnastkowych. d) 32 bitowymi wyrażanymi w postaci napisów binarnych. 72. Usługa oparta na protokole TCP/IP oferująca dynamiczną, dzierżawioną konfigurację adresów IP hostów i rozsyłająca inne parametry konfiguracji do odpowiednich klientów sieciowych, to a) HMAC b) HDCL c) DHCP d) SMTP 73. Adres IP należy do adresów a) klasy A b) klasy C c) klasy D d) klasy B 74. Przedstawiony stan ekranu terminala uzyskano w wyniku testu przeprowadzonego w systemie Windows. Pracownik serwisu uzyskał w ten sposób informację o 7

8 a) sprawności połączenia przy użyciu protokołu IPX/SPX. b) ścieżce do lokalizacji docelowej. c) poprawności konfiguracji protokołu TCP/IP. d) możliwości diagnozowania infrastruktury systemu DNS. 75. W jakiej fizycznej topologii uszkodzenie jednej stacji roboczej zatrzyma działanie całej sieci? a) Pierścienia. b) Drzewa. c) Siatki. d) Magistrali. 76. Dla adresu /30 maska sieci ma postać a) b) c) d) Redukcję wpływu wzajemnej interferencji przesyłanych sygnałów w kablu UTP zapewnia a) metalowy pleciony ekran. b) skręcenie przewodów w kablu. c) odbijający płaszcz wokół rdzenia. d) materiał izolacyjny w płaszczu zewnętrznym. 78. Jednoczesne zwiększenie szybkości operacji (zapis/odczyt) i bezpieczeństwa przechowywania danych umożliwia macierz dyskowa a) RAID 0 b) RAID 1 c) RAID 3 d) RAID W sieci Ethernet 100Base-FX medium transmisyjnym jest kabel a) światłowodowy. b) koncentryczny. c) UTPKat. 6. d) UTPKat Rysunek przedstawia budowę 8

9 a) transceivera. b) switcha. c) routera. d) modemu. 80. Protokół komunikacyjny używany w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer, to a) ICMP b) NetBEUI c) TELNET d) FTP 81. Symetryczny kanał transmisji służy do transmitowania danych a) tylko multimedialnych. b) z taką samą prędkością do i z sieci. c) tylko przez VPN ISDN. d) przez ukształtowanie impulsu optycznego. 82. Na rysunku przedstawiono topologię a) kratową. b) magistrali. c) pierścienia d) rozszerzonej gwiazdy. 83. Protokół TCP (ang. Transmission Control Protocol) jest protokołem a) międzysieciowym, obsługującym doręczanie pakietów dla UDP oraz ICMP. b) transferu plików, umożliwiający ich wymianę między serwerem a klientem w obydwie strony. c) transferu, który tworzy połączenia z siecią przy użyciu sieci telefonicznej. d) komunikacyjnym wykorzystywanym do przesyłania danych pomiędzy procesami uruchomionymi na różnych maszynach. 84. Maksymalna przepustowość dla symetrycznego łącza VDSL wynosi a) 2 Mb/s b) 26 Mb/s c) 6 MB/s d) 14 MB/s 85. Przedstawione na rysunku medium transmisji, to kabel 9

10 a) współosiowy. b) skrętka nieekranowana (UTP). c) światłowodowy. d) energetyczny. 86. Protokół internetowy, odpowiedzialny za wysyłanie z programu pocztowego do serwera wiadomości poczty elektronicznej, to a) POP3 b) IMAP c) SMTP d) TELNET 87. W ustawieniach protokołu TCP/IP stacji roboczych jest zaznaczona opcja Uzyskaj adres IP automatycznie. Jaka usługa musi być uruchomiona na serwerze, by komputery otrzymały z serwera poprawny adres IP, maskę podsieci i bramę? a) DHCP b) WINS c) POP3 d) DNS 88. Rodzina protokołów, której cechą jest wspólna technika szyfrowania, to a) PPP b) SSH c) UDP d) SPX/IPX 89. W biurze rachunkowym znajduje się w jednym pomieszczeniu sześć komputerów podłączonych do koncentratora kablem UTP Cat 5e. Pracownicy użytkujący te komputery muszą mieć możliwość drukowania bardzo dużej ilości (powyżej 5 tys. stron miesięcznie) dokumentów monochromatycznych. Aby koszty zakupu sprzętu i eksploatacji były jak najniższe należy wybrać a) atramentowe urządzenie wielofunkcyjne ze skanerem i faksem. b) laserową drukarkę sieciową z portem RJ45. c) laserowe drukarki lokalne podłączone do każdego z komputerów. d) drukarkę atramentową podłączoną do jednego z komputerów i udostępnianą w sieci. 90. Przesyłanie ruchu sieciowego poprzez router, które wiąże się ze zmianą źródłowych lub docelowych adresów IP, oznacza się skrótem a) NAT b) IIS c) IANA d) FTP 91. Lokalnej podsieci komputerowej nadano adres IP /24. Komputer 1 ma adres IP , komputer , a komputer Który z komputerów należy do tej podsieci? a) Wszystkie trzy wymienione komputery. b) Wyłącznie komputer 1 o adresie IP c) Wyłącznie komputer 3 o adresie IP d) Wyłącznie komputer 2 o adresie IP Które złącze na tylnym panelu komputera jest oznaczone symbolem a) 8P8C b) PS/2 c) USB d) HDMI 93. Jakie oprogramowanie, zapobiegające włamaniu do sieci, należy zainstalować na serwerze udostępniającym połączenie z Internetem? a) FireWall b) DHCP c) Active Directory d) DNS 94. Komputer ma pełnić rolę serwera sieci lokalnej, udostępniającego innym komputerom połączenie z Internetem przez podłączenie do gniazda sieci rozległej za pomocą kabla UTP Cat 5e. Obecnie komputer jest jedynie podłączony do switcha sieci lokalnej również kablem UTP Cat 5e, nie posiada innych gniazd 8P8C. O jaki element musi być on koniecznie rozbudowany? a) większą pamięć RAM. b) szybszy procesor. 10

11 c) drugą kartę sieciową. d) dodatkowy dysk twardy. 95. Technika ADSL umożliwia uzyskanie połączenia DSL a) z różnymi szybkościami w kierunku od i do abonenta. b) takiej samej szybkości w kierunku od i do abonenta. c) za pośrednictwem linii ISDN. d) bardzo dużej szybkości, powyżej 13 Mb/s 96. Przedstawione parametry katalogowe dotyczą routera posiadającego pamięć masową a) 32 MB b) 64 MB c) 3 MB d) 680 MB 97. W sieciach komputerowych metoda transmisji, polegająca na rozsyłaniu pakietu do wszystkich hostów całej podsieci, nazywa się a) Bluthcast. b) Multicast. c) Unicast. d) Broadcast. 98. W skład systemu Windows Server 2003 wchodzi program, który umożliwia użytkownikowi obsługę własnej witryny sieci WEB i FTP w Internecie. Jest to usługa o nazwie a) IIS b) DNS c) HTTPS d) DHCP 99. Do jakiej klasy adresów IP należy adres C0:4B:3C:10? a) Do klasy D b) Do klasy B c) Do klasy A d) Do klasy C 100. Symbol kłódki oznaczający połączenie szyfrowane jest charakterystyczny dla protokołu: 11

12 a) SSH b) SSL c) FTP d) http 101. W czasie terminalowego łączenia się ze zdalnymi komputerami, w celach bezpieczeństwa danych, transfer danych jest szyfrowany w protokole a) SSH b) FTP c) SMTP d) Telnet 102. Dla sieci lokalnych zarezerwowano specjalną pulę adresów prywatnych. Dla klasy B zarezerwowano adresy od do Jest to a) jedna sieć z hostami. b) 172 sieci po 16 hostów. c) 16 sieci po hosty. d) 256 sieci po 254 hosty Pracownik serwisu w wyniku przeprowadzonego testu na serwerze NetWare uzyskał informację, że obiekt ma prawo a) czytania swoich właściwości. b) dodawania swoich właściwości. c) dodawania lub usuwania swoich właściwości. d) porównania swoich właściwości W modelu OSI wszystkie składniki sieci niezbędne do obsługi elektrycznego, optycznego, radiowego wysyłania i odbierania sygnałów określa warstwa a) sieciowa. b) łącza danych c) fizyczna. d) transportowa Na poniższym ekranie I pokazano adres MAC karty sieciowej komputera. Jaki jest jej numer seryjny? a) F b) 15-8E-69 12

13 c) d) b8F-6D-92-D Wskaż poprawny adres hosta w podsieci, w której pracuje ponad 300 komputerów przy założeniu, że obowiązuje adresowanie klasowe IPv4. a) b) c) d) Anycast, broadcast, multicast, unicast, geocast, to typy a) sieci WAN. b) trasowania. c) baz danych. d) sieci LAN Jaka usługa umożliwia zdalną instalację systemu operacyjnego? a) DNS b) IIS c) IRC d) RIS 109. RADiUS to a) usługa zdalnego uwierzytelniania użytkowników. b) jednostka wielkości określającej zasięg sieci bezprzewodowej. c) usługa rozgłoszenia nazwy sieci. d) protokół komunikacyjny warstwy łącza danych Który adres IP, przypisany do komputera, należy do grupy adresów prywatnych? a) b) c) d) VoiP to technologia a) umożliwiająca tworzenie stron internetowych w trybie Voice. b) definiowania prywatnych sieci komputerowych. c) przesyłanie głosu przez Internet. d) przesyłania telewizji i wideo przez Internet (ang. Video over Internet Protocol) Według europejskiej normy EN kabel sieciowy kategorii 6, o konstrukcji F/FTP jest a) z każdą parą w osobnym ekranie z folii dodatkowo w ekranie z folii. b) nieekranowany. c) ekranowany siatką. d) ekranowany folią i siatką Podczas podziału adresu sieciowego klasy C, określono maskę podsieci na Ile podsieci można utworzyć przy wykorzystaniu tej maski? a) 62 b) 30 c) 22 d) Użytkownik potrzebuje jednego centralnego miejsca do przechowywania informacji, do których możliwy będzie dostęp poprzez aplikacje klienckie oparte o sieć Web. Która z wymienionych aplikacji działających jako serwer, pozwoli użytkownikowi na zrealizowanie tego zamierzenia w sieci LAN? a) Serwer DNS b) Oprogramowanie IIS c) Serwer SQL d) Usługa NAT 116. Model referencyjny ISO-OSI jest modelem dla łączenia systemów otwartych. Podstawowym założeniem modelu jest podział tych systemów na warstwy. Liczba tych warstw wynosi a) 7 b) 5 c) 4 d) Numery portów, które są standardowo zarezerwowane dla usług typu systemowego, takich jak: poczta , WWW, zawierają się w zakresie a) b) c) d) WLAN, to akronim oznaczający a) wirtualną lokalną sieć komputerową. b) bezprzewodową lokalną sieć komputerową. c) przewodową lokalną sieć komputerowa. d) metropolitarną sieć komputerową Jaka jest poprawna postać adresu IPv4: w zapisie binarnym? a) b)

14 c) d) Ograniczanie nieupoważnionym użytkownikom dostępu poprzez Internet do komputerów pracujących w określonej sieci LAN, może zostać zrealizowane poprzez zastosowanie technologii a) DHCP b) NAT c) FTP d) IIS 122. Administrator ma udostępnić folder w sieci. Nie chce jednak, aby podczas przeglądania komputera lokalnego z komputera zdalnego udostępniony folder był widoczny w otoczeniu sieciowym. W tym celu powinien nazwę udostępnionego udziału zakończyć znakiem a) % b) # c) & d) $ 123. Użytkownicy, którzy uzyskują dostęp do witryny Web poprzez Internet, chcą mieć pewność, że informacje o ich transakcjach w trybie on-line są bezpieczne i poufne. Protokół zapewniający użytkownikom bezpieczne połączenie przez Internet, to a) MMS b) FTP c) NAT d) SSL 124. Wynik polecenia żądania echa od drukarki sieciowej w sieci lokalnej wskazuje, że a) w sieci nie działa FireWall. b) wszystkie karty sieciowe komputera są wyłączone. c) w sieci nie działa serwer DNS. d) drukarka sieciowa jest wyłączona lub odłączona od sieci Warunkiem koniecznym dostępu komputera do Internetu jest a) serwer DNS w sieci lokalnej. b) statyczny adres IP. c) maska podsieci. d) istnienie w sieci serwera DHCP Jednym ze sposobów uwierzytelniania w protokole PPP warstwy łącza, używanym przy bezpośrednich połączeniach pomiędzy dwoma węzłami sieci (Point to Point Protocol) jest a) CHAP b) WPA c) WEP d) WPA Jednym ze sposobów uwierzytelniania w protokole PPP warstwy łącza, używanym przy bezpośrednich połączeniach pomiędzy dwoma węzłami sieci (Point to Point Protocol) jest a) CHAP b) WPA c) WEP d) WPA Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. 128.Jaką przepustowość definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100 Mb D. 100 GB 129. Norma IEEE b jest standardem sieci A. telefonicznych. B. przewodowych. C. Światłowodowych. D. bezprzewodowych. 14

15 130. Standard transmisji Gigabit Ethernet opisuje norma A. IEEE 802.3i B. IEEE 802.3u C. IEEE 802.3x D. IEEE 802.3ab 131. Fast Ethernet to standard sieci przewodowej, umożliwiający transmisję danych z maksymalną prędkością A. 54 Mbps B. 100 Mbps C. 108 Mbps D Mbps 132. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? A. 1 B. 2 C. 4 D Norma EN dotyczy okablowania A. pionowego. B. poziomego. C. szkieletowego. D. kampusowego Która norma zawiera specyfikację parametrów transmisyjnych komponentów kategorii 5e? A. CSA T527 B. EIA/TIA 607 C. TIA/EIA 568-B-1 D. TIA/EIA 568-B Protokołem pakietów użytkownika, wykonującym usługę bezpołączeniowego dostarczania datagramów, jest A. IP B. TCP C. ARP D. UDP 136. Na rysunku przedstawiono A. router. B. most. C. modem. D. przełącznik Symbol graficzny przedstawiony na rysunku oznacza A. switch. B. bramę. C. access point. D. router Sieci lokalne typu klient-serwer charakteryzują się tym, że A. każdy komputer w sieci jest równoprawny z pozostałymi. B. istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci. C. Żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych. D. wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów Do której warstwy modelu ISO/OSI należy segmentowanie danych, komunikacja w trybie połączeniowym z wykorzystaniem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z wykorzystaniem protokołu UDP? A. Fizycznej. B. Sieciowej. C. Łącza danych. D. Transportowej. 15

16 140. Wyznaczanie optymalnej trasy dla połączenia sieciowego, to A. routing. B. sniffing. C. tracking. D. conntrack W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości A. 5 m2 B. 10 m2 C. 20 m2 D. 30 m Okablowanie pionowe w sieci strukturalnej łączy A. dwa gniazda abonenckie. B. główny punkt rozdzielczy z gniazdem abonenckim. C. pośredni punkt rozdzielczy z gniazdem abonenckim. D. główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi Które urządzenie służą do połączenia sieci lokalnej z siecią rozległą? A. Most. B. Router. C. Przełącznik. D. Koncentrator Administrator zauważył, że w sieci LAN występuje duża liczba kolizji. Które urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejsze domeny kolizji? A. Ruter. B. Modem. C. Przełącznik. D. Koncentrator Która antena charakteryzuje się największym zyskiem energetycznym oraz umożliwia zestawienie połączenia na dużą odległość? A. Dipolowa. B. Izotropowa. C. Paraboliczna. D. Mikropaskowa Oblicz koszt brutto kabla UTP Cat 6 użytego do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia odległość pomiędzy punktem abonenckim a punktem dystrybucyjnym wynosi 8 m oraz że cena brutto 1 m kabla wynosi 1 zł. Przy obliczeniach należy uwzględnić zapas 2 m kabla na każdy punkt abonencki. A. 32 zł B. 40 zł C. 45 zł D. 50 zł 147. Który typ kabla należy zastosować do połączenia komputera w pomieszczeniu z zakłóceniami elektromagnetycznymi? A. UTP Cat 5 B. UTP Cat 6 C. UTP Cat 5e D. FTP Cat 5e 148. W celu sprawdzenia mapy podłączenia kabla UTP Cat 5e w sieci lokalnej należy użyć A. testera okablowania. B. reflektometru kablowego TDR. C. reflektometru optycznego OTDR. D. analizatora protokołów sieciowych Ile maksymalnie hostów można zaadresować w sieci lokalnej, mając do dyspozycji jedną klasy C adresów protokołu IPv4? A. 254 B. 255 C. 510 D Który z adresów IP należy do klasy B? A B C D Sieć o adresie IP /24 podzielono na cztery podsieci. Jaką maskę posiadają nowe podsieci? A B C D W ilu podsieciach pracują komputery o adresach: /25, /25, /25 i /25? A. 1 B. 2 C. 3 D Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera 16

17 A. FTP B. DNS C. WWW D. DHCP 154. Jeżeli na danej przestrzeni będą działały równocześnie dwie sieci WLAN standardu g, to aby wyeliminować możliwość wzajemnych zakłóceń należy im przydzielić kanały o numerach różniących się o A. 2 B. 3 C. 4 D Program wykorzystywany do przechwytywania i ewentualnej analizy ruchu sieciowego, to A. viewer. B. sniffer. C. spywer. D. keyloger Na zamieszczonym zrzucie panelu konfiguracyjnego routera widać, że serwer DHCP A. może przydzielić maksymalnie 10 adresów IP B. może przydzielić maksymalnie 154 adresy IP C. przydziela adresy IP z zakresu D. przydziela adresy IP z zakresu Które poleceniem w systemie Windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze? A. Ping. B. Telnet. C. Netstat. D. Ipconfig Która usługa serwerowa zapewnia automatyczną konfigurację parametrów sieciowych stacji roboczych? A. NAT B. DNS C. DHCP D. WINS 163. Jaką funkcję pełni ISA Server w systemie operacyjnym Windows? A. Pełni funkcje firewalla. B. Rozwiązuje nazwy domenowe. C. Jest systemem wymiany plików. D. Jest serwerem stron internetowych Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia? A. Wszyscy. B. Użytkownicy. C. Administratorzy. D. Operatorzy kont Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows? A. Mobilny. B. Lokalny. C. Tymczasowy. D. Obowiązkowy Protokół pocztowy, za pomocą którego możemy odbierać pocztę z serwera, to A. FTP B. POP3 C. SMTP D. http 167. Które zdanie opisuje protokół SSH (Secure Shell)? 17

18 A. Bezpieczny protokół terminalu sieciowego udostępniający usługi szyfrowania połączenia. B. Protokół do zdalnej pracy na odległym komputerze nie zapewniający kodowania transmisji. C. Sesje SSH powodują wysyłanie zwykłego tekstu, niezaszyfrowanych danych. D. Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne Który port jest wykorzystywany przez protokół FTP (File Transfer Protocol) do transmisji danych? A. 20. B. 25. C. 53. D ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na A. adres poczty . B. nazwa domenową. C. nazwa komputera. D. adres sprzętowy Aby zabezpieczyć lokalną sieć komputerową należy zastosować A. zaporę ogniową. B. skaner antywirusowy. C. oprogramowanie antyspamowe. D. bezpieczną przeglądarkę stron WWW Granicy dla domeny kolizyjnej nie wyznaczają porty urządzeń takich jak a) most (ang. bridge). b) przełącznik (ang. switch). c) koncentrator (ang. hub). d) router W sieci Ethernet 100BaseTX dla transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów a) 4, 5, 6, 7 b) 1, 2, 5, 6 c) 1, 2, 3, 4 d) 1, 2, 3, Jaki protokół odpowiada za zamianę adresów IP na adresy kontroli dostępu do nośnika (MAC)? a) SMTP b) RARP b) ARP d) SNMP 174. Ile maksymalnie kanałów, z dostępnego spectrum kanałów standardu b, można wykorzystywać na terenie Polski? a) 10 kanałów. b) 11 kanałów. c) 13 kanałów. d) 9 kanałów Jaki protokół jest wykorzystywany podczas inicjacji sesji VoIP? a) MCGP b) MIME c) SDP d) SIP 176. Który protokół wykorzystywany jest przez polecenie ping? a) FTP b) RDP c) LDAP d) ICMP 177. Podstawową funkcją serwera FTP jest a) zarządzanie kontami poczty. b) synchronizacja czasu. c) monitoring sieci. d) udostępnianie plików Sieć o adresie /29 pozwala na podłączenie a) 8 hostów. b) 6 hostów. c) 12 hostów. d) 16 hostów Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem? 18

19 a) 256 kb b) 32 kb c) 128 kb d) 64 kb 180. Do cech pojedynczego konta użytkownika pracującego w systemie Windows Serwer należy a) numer telefonu, pod który ma oddzwonić serwer w przypadku nawiązania połączenia telefonicznego przez tego użytkownika. b) maksymalna wielkość pojedynczego pliku jaką użytkownik może zapisać na dysku serwera. c) maksymalna wielkość profilu użytkownika. d) maksymalna wielkość pulpitu użytkownika 181. Jakie narzędzie należy wybrać, aby podłączyć żyły kablowe skrętki do gniazda Ethernet? a) Zaciskarkę RJ-45 b) Zaciskarkę BNC c) Wciskacz LSA d) Zaciskarkę RJ Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie a) WPA b) WPA2 c) WEP d) ROT Rolą routera jest a) tłumaczenie nazwy na adresy IP. b) przekazywanie pakietów TCP/IP z sieci źródłowej do docelowej. c) zabezpieczenia sieci przed atakiem z zewnątrz i z wewnątrz. d) wyeliminowanie kolizji Poprawny adres komputera dla maski , to adres a) b) c) d) AES (ang. Advanced Encryption Standard) a) nie może być zaimplementowany sprzętowo. b) nie może być wykorzystany przy szyfrowaniu plików. c) jest poprzednikiem DES (ang. Data Encryption Standard). d) wykorzystuje symetryczny algorytm szyfrujący System operacyjny nie zajmuje się a) tworzeniem źródeł aplikacji systemowych. b) planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom. c) dostarczaniem mechanizmów do synchronizacji zadań i komunikacji pomiędzy zadaniami. d) kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań Które z podanych oznaczeń określa, że jest to kabel typu skrętka posiadający podwójne ekranowanie? a) UTP b) FTP c) SFTP d) S-STP 188. Wskaż poprawną postać maski a) b) c) d) W firmowej sieci bezprzewodowej została uruchomiona usługa polegająca na tłumaczeniu nazw mnemonicznych. Jest to usługa a) RDS b) DHCP c) DNS d) RADIUS 190. Jaki adres IP odpowiada nazwie mnemonicznej localhost? a) b) c) d) Każdy kolejny router IP na trasie pakietu a) zwiększa wartość TTL przekazywanego pakietu o jeden. b) zmniejsza wartość TTL przekazywanego pakietu o jeden. c) zwiększa wartość TTL przekazywanego pakietu o dwa. d) zmniejsza wartość TTL przekazywanego pakietu o dwa Przekazywanie żetonu (ang. token), występuje w sieci o strukturze fizycznej a) pierścienia. b) gwiazdy. c) siatki. d) magistrali Litera S w protokole FTPS oznacza zabezpieczanie przesyłanych danych poprzez a) logowanie. 19

20 b) autoryzację. c) szyfrowanie. d) uwierzytelnianie Który z protokołów jest szyfrowanym protokołem terminalowym? a) POP3 b) TFTP c) telnet d) SSH 195. Jaki jest domyślny port serwera usługi WWW? a) 800 b) 80 c) 8080 d) Translacją nazw domenowych na adresy sieciowe zajmuje się usługa a) SMTP b) DHCP c) DNS d) SNMP 197. Który protokół obsługuje rozproszone wysyłanie i pobieranie plików? a) HTTPS b) Radius c) BitTorrent d) FTP 198. Który z protokołów jest protokołem wykorzystywanym do zarządzania urządzeniami sieciowymi? a) SNMP b) SMTP c) DNS d) SFTP 199. Wskaż prawidłową postać maski podsieci. a) b) c) d) Który z protokołów jest protokołem synchronizacji czasu? a) HTTP b) FTP c) NTP d) NNTP 201. Najszybszą możliwą transmisję danych w sieci bezprzewodowej umożliwia standard a) b b) n c) g d) a 202. Do śledzenia trasy datagramu IP do punktu docelowego służy polecenie a) tracert b) route c) nslookup d) ping 203. Który z adresów IP jest adresem prywatnym? a) b) c) d) W standardzie IEEE 802.3af dostarczanie energii elektrycznej do różnych urządzeń sieciowych opisuje technologia a) Power under Control. b) Power over Ethernet. c) Power over Internet. d) Power over Classifications Który standard wykorzystuje częstotliwość 5 GHz? a) b) a c) b d) g 206. W technologii Ethernet 100BaseTX wymagane jest stosowanie skrętki a) kategorii 3 b) kategorii 2 c) kategorii 5 d) kategorii W adresowaniu klasowym adres IP należy do 20

21 a) klasy C b) klasy B c) klasy A d) klasy D 208. Urządzenie, które łączy segmenty sieci i przekazuje ramki między segmentami tej sieci z doborem portu urządzenia, do którego są przekazywane poszczególne ramki, to a) przełącznik. b) koncentrator. c) rejestrator. d) zasilacz awaryjny Sieć Ethernet pracuje w logicznej topologii a) siatkowej. b) rozgłaszania. c) siatki i gwiazdy. d) pierścieniowej i liniowej Wskaż domyślny port do przekazywania poleceń (command) serwera usługi FTP? a) 110 b) 20 c) 25 d) Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać a) //nazwa_komputera/nazwa_zasobu. b) //nazwa_zasobu/nazwa_komputera. c) \\nazwa_zasobu\nazwa_komputera. d) \\nazwa_komputera\nazwa_zasobu Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, o długości segmentu nie przekraczającym 185 m? a) 10Base-5 b) 10Base-2 c) 100Base-T2 d) 100Base-T Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera? a) SMTP b) SNMP c) POP3 d) FTP 214. Jaki jest największy adres IP w podsieci /26? a) b) c) d) W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typu a) BNC b) 8P8C c) RJ-11 d) F 216. Na rysunku przedstawiono sieć komputerową w topologii a) podwójnego pierścienia. b) magistrali. c) gwiazdy. d) mieszanej Urządzenie sieciowe most (ang. Bridge): a) nie analizuje ramki pod kątem adresu MAC b) pracuje w zerowej warstwie modelu OSI c) pracuje w ósmej warstwie modelu OSI d) jest urządzeniem typu ang. store and forward 218. Który protokół wykorzystują komputery do powiadomienia routera o chęci przyłączenia się lub odejścia z określonej grupy rozgłoszeniowej? a) UDP b) TCP/IP c) DHCP d) IGMP 21

22 219. Polecenie Gpresult a) wyświetla wynikowy zestaw zasad dla użytkownika lub komputera. b) aktualizuje ustawienia zasad grupy. c) wyświetla informacje o kontrolerze. d) przywraca domyślne zasady grup dla kontrolera Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej domeny, co domena nadrzędnej grupy lokalnej domeny, to grupa a) globalna. b) uniwersalna. c) lokalna domeny. d) lokalna komputera 221. Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)? a) -o b) -a c) -n d) -e 222. Profil mobilny zmieniany jest w profil obowiązkowy użytkownika po a) usunięciu pliku NTUSER.MAN b) zmianie nazwy pliku NTUSER.DAT na NTUSER.MAN c) zmianie nazwy pliku NTUSER.MAN na NTUSER.DAT d) usunięciu pliku NTUSER.DAT 223. Maska dla adresu IP /8 ma postać a) b) c) d) Jaką postać ma adres IP w zapisie binarnym? a) b) c) d) W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na rysunku. Adres IP testowanej stacji roboczej ma postać a) b) c) d) Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP w sieci publicznej? a) SNMP b) HTTP c) SMTP d) PPTP 227. Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia a) przypisanie adresów MAC kart sieciowych. b) konfigurację serwera DHCP. c) przypisanie maski podsieci. d) nadanie nazwy hosta. 22

23 228. Które oznaczenie określa normę dotyczącą okablowania strukturalnego? a) PN-EN :2004 b) ISO c) EN d) EIA/TIA 568A 229. Narzędzie administracyjne wiersza polecenia umożliwiające testowanie i rozwiązywanie problemów z serwerami DNS to: a) NSLOOKUP b) DHCP c) CHKDSK d) CMD 230. Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł? a) WPA2 b) WPA AES c) WEP d) WPA TKIP 231. Na rysunku przedstawiono a) kartę sieciową. b) przełącznik. c) koncentrator. d) patch panel Na rysunku przedstawiono przekrój kabla a) optycznego. b) U/UTP c) koncentrycznego. d) S/UTP 233. Zadaniem serwera plików w sieciach komputerowych LAN jest a) zarządzanie pracą przełączników i routerów. b) sterowanie danymi na komputerach lokalnych. c) wspólne użytkowanie tych samych zasobów. d) wykonywanie procesów obliczeniowych na komputerach lokalnych Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci? a) NAS (Network File System). b) AD (Active Directory). c) WDS (Windows Deployment Services). d) DHCP (Dynamic Host Configuration Protocol) Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia a) ip http port b) clear mac address-table c) ip http serwer d) show mac address-table 236. Polecenie dsadd umożliwia a) usuwanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory. b) przenoszenie obiektów w obrębie jednej domeny. c) dodawanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory. d) zmianę właściwości obiektów w katalogu Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół a) ATM 23

24 b) X.25 c) VDSL d) Frame Relay 238. Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do ustawienia wymagań dotyczących logowania dla wszystkich kont użytkowników tej stacji roboczej. a) Net computer b) Net accounts c) Net session d) Net file 239. Do prawidłowego działania telefonu VoIP konieczne jest skonfigurowanie adresu a) centrali ISDN b) IP c) MAR/MAV d) rozgłoszeniowego Rysunek przedstawia wynik testowania sieci komputerowej poleceniem a) ping b) tracert c) ipconfig d) netstat 241. Na rysunku przedstawiono urządzenie do a) montażu okablowania w gnieździe sieciowym b) zaciskania złącz BNC c) zaciskania złącz RJ-45 d) zdejmowania izolacji z kabli 242. Na rysunku przedstawiono symbol graficzny a) mostu. b) routera. c) regeneratora. d) koncentratora Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć a) menadżera połączeń. b) zapory sieciowej. c) protokołu SSH. d) serwera DHCP W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w przedziale a) b) c) d) Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie /24? a) i b) i c) i d) i Który protokół zapewnia szyfrowanie połączenia? a) DHCP b) DNS c) SSH d) TELNET 24

25 247. Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest a) poziomu mocy wyjściowej b) przesłuch zdalny. c) rezystancja pętli. d) przesłuch zbliżny Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym? a) FTP b) IP c) EI-SI d) DNS 249. Na rysunku przedstawiono sieć o topologii a) siatki. b) drzewa. c) gwiazdy. d) magistrali Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? a) 1 Gb b) 10 Mb c) 100 Mb d) 100 GB 251. Norma IEEE b jest standardem sieci a) telefonicznych. b) przewodowych. c) światłowodowych. d) bezprzewodowych Standard transmisji Gigabit Ethernet opisuje norma a) IEEE 802.3i b) IEEE 802.3u c) IEEE 802.3x d) IEEE 802.3ab 253. Fast Ethernet to standard sieci przewodowej, umożliwiający transmisję danych z maksymalną prędkością a) 54 Mbps b) 100 Mbps c) 108 Mbps d) 1000 Mbps 254. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? a) 1 b) 2 c) 4 d) Norma EN dotyczy okablowania a) pionowego. b) poziomego. c) szkieletowego. d) kampusowego Która norma zawiera specyfikację parametrów transmisyjnych komponentów kategorii 5e? a) CSA T527 b) EIA/TIA 607 c) TIA/EIA 568-B-1 d) TIA/EIA 568-B Protokołem pakietów użytkownika, wykonującym usługę bezpołączeniowego dostarczania datagramów, jest a) IP b) TCP c) ARP d) UDP 258. Na rysunku przedstawiono 25

26 a) router. b) most. c) modem. d) koncentrator Symbol graficzny przedstawiony na rysunku oznacza a) most. b) bramę. c) przełącznik. d) koncentrator Sieci lokalne typu klient-serwer charakteryzują się tym, że a) każdy komputer w sieci jest równoprawny z pozostałymi. b) istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci. c) żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych. d) wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów Do której warstwy modelu ISO/OSI należy segmentowanie danych, komunikacja w trybie połączeniowym z wykorzystaniem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z wykorzystaniem protokołu UDP? a) Fizycznej. b) Sieciowej. c) Łącza danych. d) Transportowej Wyznaczanie optymalnej trasy dla połączenia sieciowego, to a) routing. b) sniffing. c) tracking. d) conntrack W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości a) 5 m2 b) 10 m2 c) 20 m2 d) 30 m Okablowanie pionowe w sieci strukturalnej łączy a) dwa gniazda abonenckie. b) główny punkt rozdzielczy z gniazdem abonenckim. c) pośredni punkt rozdzielczy z gniazdem abonenckim. d) główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi Które urządzenie służy do połączenia sieci lokalnej z siecią rozległą? a) Most. b) Router. c) Przełącznik. d) Koncentrator Administrator zauważył, że w sieci LAN występuje duża liczba kolizji. Które urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejsze domeny kolizji? a) Router. b) Modem. c) Przełącznik. d) Koncentrator Która antena charakteryzuje się największym zyskiem energetycznym oraz umożliwia zestawienie połączenia na dużą odległość? a) Dipolowa. b) Izotropowa. 26

27 c) Paraboliczna. d) Mikropaskowa Oblicz koszt brutto kabla UTP Cat 6 użytego do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia odległość pomiędzy punktem abonenckim a punktem dystrybucyjnym wynosi 8 m oraz że cena brutto 1 m kabla wynosi 1 zł. Przy obliczeniach należy uwzględnić zapas 2 m kabla na każdy punkt abonencki. a) 32 zł b) 40 zł c) 45 zł d) 50 zł 269. Który typ kabla należy zastosować do podłączenia komputera w pomieszczeniu z zakłóceniami elektromagnetycznymi? a) UTP Cat 5 b) UTP Cat 6 c) UTP Cat 5e d) FTP Cat 5e 270. W celu sprawdzenia mapy połączeń kabla UTP Cat 5e w sieci lokalnej należy użyć a) testera okablowania. b) reflektometru kablowego TDR. c) reflektometru optycznego OTDR. d) analizatora protokołów sieciowych Ile maksymalnie hostów można zaadresować w sieci lokalnej, mając do dyspozycji jedną klasę C adresów protokołu IPv4? a) 254 b) 255 c) 510 d) Który z adresów IP należy do klasy B? a) b) c) d) Sieć o adresie IP /24 podzielono na cztery podsieci. Jaką maskę posiadają nowe podsieci? a) b) c) d) W ilu podsieciach pracują komputery o adresach: /25, /25, /25 i /25? a) 1 b) 2 c) 3 d) Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera a) FTP b) DNS c) WWW d) DHCP 276. Jeżeli na danej przestrzeni będą działały równocześnie dwie sieci WLAN standardu g, to aby wyeliminować możliwość wzajemnych zakłóceń należy im przydzielić kanały o numerach różniących się o a) 2 b) 3 c) 4 d) Program wykorzystywany do przechwytywania i ewentualnej analizy ruchu sieciowego, to a) viewer. b) sniffer. c) spywer. d) keyloger Na zamieszczonym zrzucie panelu konfiguracyjnego rutera widać, że serwer DHCP 27

28 a) może przydzielić maksymalnie 10 adresów IP b) może przydzielić maksymalnie 154 adresy IP c) przydziela adresy IP z zakresu d) przydziela adresy IP z zakresu Które poleceniem w systemie Windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze? a) Ping. b) Telnet. c) Netstat. d) Ipconfig Która usługa serwerowa zapewnia automatyczną konfigurację parametrów sieciowych stacji roboczych? a) NAT b) DNS c) DHCP d) WINS 281. Jaką funkcję pełni ISA Server w systemie operacyjnym Windows? a) Pełni funkcję firewalla. b) Rozwiązuje nazwy domenowe. c) Jest systemem wymiany plików. d) Jest serwerem stron internetowych Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia? a) Wszyscy. b) Użytkownicy. c) Administratorzy. d) Operatorzy kont Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows? a) Mobilny. b) Lokalny. c) Tymczasowy. d) Obowiązkowy Protokół pocztowy, za pomocą którego możemy odbierać pocztę z serwera, to a) FTP b) POP3 c) SMTP d) HTTP 285. Które zdanie opisuje protokół SSH (Secure Shell)? a) Bezpieczny protokół terminalu sieciowego udostępniający usługi szyfrowania połączenia. b) Protokół do zdalnej pracy na odległym komputerze nie zapewniający kodowania transmisji. c) Sesje SSH powodują wysyłanie zwykłego tekstu, niezaszyfrowanych danych. d) Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne Który port jest wykorzystywany przez protokół FTP (File Transfer Protocol) do transmisji danych? a) 20. b) 25. c) 53. d) ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na a) adres poczty . b) nazwę domenową. c) nazwę komputera. 28

29 d) adres sprzętowy Aby zabezpieczyć lokalną sieć komputerową przed atakami typu Smurf z sieci Internet należy zainstalować i odpowiednio skonfigurować a) zaporę ogniową. b) skaner antywirusowy. c) oprogramowanie antyspamowe. d) bezpieczną przeglądarkę stron WWW W topologii fizycznej gwiazdy wszystkie urządzenia pracujące w sieci, są a) podłączone do węzła sieci. b) podłączone do jednej magistrali. c) połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień. d) połączone z dwoma sąsiadującymi komputerami Który standard sieci LAN definiuje dostęp do medium na podstawie przekazywania tokenu (żetonu)? a) IEEE b) IEEE c) IEEE d) IEEE Którym symbolem oznaczona jest skrętka nieekranowana? a) F/UTP b) S/FTP c) U/FTP d) U/UTP 292. Okablowanie strukturalne należy zaliczyć do infrastruktury a) aktywnej. b) pasywnej. c) terytorialnej. d) dalekosiężnej Ile warstw definiuje model ISO/OSI? a) 9 b) 5 c) 3 d) Standard IEEE definiuje sieci a) Gigabit Ethernet. b) bezprzewodowe LAN. c) światłowodowe LAN. d) Fast Ethernet Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie /24? a) i b) i c) i d) i Przyrząd przedstawiony na rysunku jest stosowany do zaciskania wtyków a) BNC b) RJ 45 c) SC d) E Niezależną strukturą sieci WLAN jest a) ESS b) IBSS c) BSS d) BSS Adres IP (ang. Internet Protocol Address) jest a) adresem logicznym komputera. b) unikatową nazwą symboliczną urządzenia. c) unikatowym numerem fabrycznym urządzenia. d) adresem fizycznym komputera Które urządzenie należy zastosować do podłączenia komputerów w topologii gwiazdy? a) Bridge. 29

30 b) Switch. c) Repeater. d) Transceiver Skrót WAN oznacza a) prywatną sieć komputerową. b) lokalną sieć komputerową. c) miejską sieć komputerową. d) rozległą sieć komputerową W którym protokole sieciowym adres źródłowy składa się ze 128 bitów? a) UDP b) IPv4 c) IPv6 d) DNS 302. Adresowi zapisanemu w systemie dziesiętnym odpowiada adres w postaci binarnej a) b) c) d) Które polecenie należy zastosować do monitorowania lokalnych połączeń? Aby sprawdzić wynik tego testu oraz poprawne odpowiedzi do pytań, konieczne będzie jego odblokowanie (na końcu testu). a) netstat b) host c) route add d) dir 304. Połączenia typu punkt-punkt, poprzez publiczną infrastrukturę telekomunikacyjną, oznacza się skrótem a) VPN b) PAN c) WLAN d) VLAN 305. Jednostką szybkości transmisji danych w sieciach komputerowych jest a) byte b) bps c) dpi d) ips 306. Która wersja systemu operacyjnego Windows Server 2008 posiada najbardziej okrojony interfejs graficzny? a) Enterprise b) Datacenter c) Server Core d) Standard Edition 307. Który z wymienionych adresów protokołu IPv4 jest adresem klasy D? a) b) c) d) W Windows 7 konfigurację interfejsu sieciowego można wykonać, stosując rozwinięcie polecenia a) telnet b) netsh c) tracert d) nslookup 309. Wykonanie polecenia net use Z:\M \data /delete, spowoduje a) przyłączenie katalogu data do dysku Z. b) odłączenie katalogu data od dysku Z: c) odłączenie zasobów hosta od dysku Z d) przyłączenie zasobów hosta do dysku Z: 310. Które z zadań realizuje usługa katalogowa Active Directory w systemach Windows Server? a) Obsługuje żądania protokołu komunikacyjnego. b) Przechowuje informacje o obiektach znajdujących się w sieci. c) Umożliwia wymianę plików z odległymi komputerami za pomocą protokołu komunikacyjnego. d) Centralnie zarządza adresami IP i powiązanymi informacjami, a także udostępnia je automatycznie klientom Dynamiczne konfigurowanie parametrów TCP/IP hosta na podstawie adresu MAC karty sieciowej jest zadaniem protokołu a) DHCP b) DNS c) FTP d) HTTP 312. Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako a) spool b) quota c) release d) management 30

31 313. Mapowanie dysków jest a) definiowaniem użytkowników i grup użytkowników. b) przyporządkowaniem oznaczenia dysku wybranemu katalogowi sieciowemu. c) nadaniem uprawnień do folderu użytkownikom sieci WAN. d) konfiguracją interfejsów sieciowych W usłudze Active Directory, strukturę składającą się z jednej lub większej liczby domen, które mają wspólny schemat i wykaz globalny, należy nazwać a) liściem. b) siatką. c) lasem. d) gwiazdą 315. W celu promowania serwera do roli kontrolera domeny w systemach Windows Server należy zastosować polecenie a) dcgpofix b) dcpromo c) regsvr32 d) winnt Adres 2001:0012:0000:0000:0AAA:0000:0000:000B protokołu IPv6 po kompresji przyjmuje postać a) 2001::AAA:0000::000B b) 2001:12::0E98::B c) 2001:0012::000B d) 2001:12::AAA:0:0:B 317. Oprogramowanie Microsoft Hyper-V należy zastosować do a) lokalizacji zasobów sieciowych. b) wirtualizacji fizycznych komputerów. c) zdalnego połączenia z innym hostem. d) identyfikacji komputera w sieci Usługa "Pulpit zdalny" domyślnie działa na porcie a) 3379 b) 3389 c) 3369 d) Zbiór usług internetowych dla systemów rodziny Microsoft Windows jest oznaczony skrótem a) HTTPS b) FTPS c) HTTP d) IIS 320. Translacja adresów sieciowych jest oznaczona skrótem a) DMZ b) IDS c) SPI d) NAT 321. Do centralnego zarządzania konfiguracją grup komputerów i użytkowników w systemach Windows Server należy zastosować narzędzie a) RDP b) UNC c) MMC d) GPMC 322. Który skrót określa typ licencji Microsoft przeznaczonej dla szkół, uczelni wyższych, instytucji rządowych oraz dużych przedsiębiorstw? a) VLSC b) MOLP c) OEM d) BOX 323. W systemach operacyjnych Windows konto użytkownika, o największych uprawnieniach domyślnych, należy do grupy a) administratorzy. b) goście. c) operatorzy kopii zapasowych. d) użytkownicy zaawansowani Protokołem połączeniowym, zapewniającym niezawodne dostarczenie danych jest protokół a) IPX b) UDP c) ARP d) TCP 325. Zasady filtracji ruchu sieciowego firewall są definiowane w postaci a) serwisów. b) reguł. c) plików CLI. d) kontroli pasma zajętości. 31

32 326. Które polecenie diagnostyczne należy zastosować do wyświetlania informacje o tym, czy miejsce docelowe odpowiada i po jakim czasie została odebrana odpowiedź? a) ping b) route c) ipconfig d) nbtstat 327. Które polecenie w systemach operacyjnych Windows, jest stosowane do wyświetlania konfiguracji interfejsów sieciowych? a) tracert b) ipconfig c) ifconfig d) hold 328. Który protokół zapewnia szyfrowanie połączenia? a) TELNET b) DNS c) DHCP d) SSH 329. Skrót MAN oznacza sieć a) lokalną. b) miejską. c) rozległą. d) kampusową Na rysunku przedstawiono kabel a) U/UTP b) F/STP c) U/FTP d) S/FTP 331. Który protokół komunikacyjny wykorzystuje port 53? a) FTP b) DNS c) C HTTP d) SMTP 332. Który z protokołów przesyła datagramy użytkownika nie gwarantując ich dostarczenia? a) TCP b) UDP c) ICMP d) HTTP 333. Urządzenie sieciowe przedstawione na rysunku, to a) router. b) firewall. c) przełączk. d) konwerter mediów Ile domen kolizyjnych występuje w sieci pokazanej na ryunku 32

33 a) 1 b) 4 c) 5 d) Na rysunku przedstawiono sieć lokalną opartą na okablowaniu kat. 6. Stacja robocza,,c'' nie może skomunikować się z siecią. Jaki problem warstwy fizycznej może powodować brak łączności? a) Nieprawidłowy adres IP b) Nieodpowiedni kabel. c) Zły typ przełącznika. d) Zła długość kabla Norma PN-EN zaleca instalowanie minimum a) 1 punktu rozdzielczego na każde piętro. b) 1 punktu rozdzielczego na każde 100 m2 powierzchni. c) 1 punktu rozdzielczego na każde 250 m2 powierzchni. d) 1 punktu rozdzielczego na cały wielopiętrowy budynek Urządzenie umożliwiające łączenie hostów jednej sieci z hostami w innych sieciach to a) hub. b) switch. c) router. d) firewall Dokument, którego celem jest przedstawienie inwestorowi oferty cenowej wykonania robót instalatorskich sieci komputerowej, to a) kosztorys ślepy. b) przedmiar robót. c) kosztorys ofertowy. d) specyfikacja techniczna Medium transmisyjne odporne na zakłócenia elektromagnetyczne i atmosferyczne to a) światłowód. b) skrętka typu UTP. c) gruby kabel koncentryczny. d) cienki kabel koncentryczny Na rysunku przedstawiono patchpanel - nieekranowany panel krosowy kategorii 5E, wyposażony w złącza szczelinowe typu LSA. Do montażu (zaszywania) kabli w złącza szczelinowe należy użyć a) narzędzia uderzeniowego b) narzędzia zaciskowego BNC c) narzędzia JackRapid d) narzędzia zaciskowego 8P8C 341. Odległość toru nieekranowanego kabla sieciowego od oświetleniowej instalacji elektrycznej powinna wynosić minimum a) 40 cm b) 20 cm c) 30 cm d) 50 cm 342. Dopuszczalny promień zgięcia podczas instalacji kabla U/UTP kat.5e wynosi 33

34 a) cztery średnice kabla. b) osiem średnic kabla. c) sześć średnic kabla. d) dwie średnice kabla W jakich jednostkach wyrażony jest przesłuch zbliżny NEXT? a) A b) J c) db d) V 344. W sieci o adresie zastosowano maskę podsieci Ile adresów IP będzie dostępnych dla urządzeń? a) 14 b) 510 c) 6 d) Który z adresów IP należy do klasy A? a) b) c) d) Adres planowanej sieci należy do klasy C. Sieć została podzielona na 4 podsieci po 62 urządzenia w każdej podsieci. Która z poniższych masek jest odpowiednia do planowanego zadania? a) b) c) d) Do pomiaru tłumienia łącza światłowodowego w dwóch oknach transmisyjnych 1310 nm i 1550 nm należy użyć a) rejestratora cyfrowego. b) miernika mocy optycznej. c) reflektometru TDR. d) testera UTP Dokumentacja powykonawcza projektowanej sieci LAN powinna między innymi zawierać a) spis rysunków wykonawczych. b) założenia projektowe sieci lokalnej. c) raport pomiarowy torów transmisyjnych. d) kosztorys robót instalatorskich Urządzenie, na którym można dokonać konfiguracji sieci VLAN, to a) regenerator (repeater). b) switch. c) firewall. d) most przezroczysty (transparent bridge) Który typ routingu najlepiej jest zastosować w rozbudowanych, szybko zmieniających się sieciach? a) Lokalny. b) Statyczny. c) Zewnętrzny. d) Dynamiczny W celu wyłączenia rozgłaszania nazwy sieci bezprzewodowej należy w punkcie dostępowym wyłączyć funkcję a) UPnP AV b) Filter IDENT c) SSID d) Wide Channel 352. Najczęściej stosowany kodek mowy podczas konfiguracja bramki VoIP to a) A.512 b) GSM c) AC3 d) G Polecenie za pomocą, którego można uzyskać informacje o aktualnych połączeniach TCP oraz informacje o źródłowych i docelowych portach, to a) netstat b) ping c) ipconfig d) lookup 354. Za pomocą narzędzia diagnostycznego Tracert można ustalić trasę do punktu docelowego. Przez ile routerów przeszedł pakiet wysłany do hosta ? 34

35 a) 2 b) 4 c) 5 d) Polecenie umożliwiające poznanie adresów fizycznych dla kart sieciowych w systemie to a) arp -a b) pathping c) getmac d) ping 356. Do utworzenia woluminu RAID 5 w serwerze potrzeba minimum a) 3 dyski. b) 2 dyski. c) 5 dysków. d) 4 dyski Aby przeprowadzić ręczą konfigurację interfejsu sieciowego w systemie LINUX należy się posłużyć poleceniem a) ipconfig b) eth0 c) ifconfig d) route add 358. W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu a) % b) $ c) & 359. Jakie polecenie umożliwia mapowanie zasobów sieciowych w Windows Serwer? a) network b) net use c) net map d) net add 360. Konfiguracja usług na serwerze realizowana jest poprzez a) kontroler domeny. b) panel sterowania. c) role i funkcje. d) Active Directory Planując wykorzystanie miejsca na dysku komputera do przechowywania i udostępniania takich informacji jak pliki i aplikacje dostępne w sieci oraz zarządzania nimi, należy skonfigurować komputer jako a) serwer plików. b) serwer DHCP. c) serwer terminali. d) serwer aplikacji Informacje o kontach użytkowników w systemie LINUX przechowywane są w pliku a) /etc/shadow b) /etc/group c) /etc/shells d) /etc/passwd 363. Zgodnie z modelem TCP/IP protokoły DNS, FTP oraz SMTP, należą do warstwy a) aplikacji. b) transportowej. c) dostępu do sieci. d) internetowej Protokół typu klient-serwer oraz żądanie-odpowiedź, który stosowany jest do udostępniania plików, to a) ARP b) SSL c) SSH d) FTP 365. Połączenie między oddzielnymi sieciami i kontrolę przepływu informacji między nimi realizuje urządzenie warstwy dystrybucji nazywane a) przełącznikiem. b) serwerem. c) routerem. d) koncentratorem Wpisując w przeglądarce internetowej adres użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu pozwala otworzyć tę stronę. Przyczyną tego problemu jest brak skonfigurowanego serwera a) DNS b) DHCP c) WWW d) SQL 367. Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy zainstalować i skonfigurować a) blokadę okienek pop-up. 35

36 b) filtr antyspamowy. c) program antywirusowy. d) zaporę ogniową Przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa dzięki odfiltrowywaniu określonych zawartości stron sieci Web można uzyskać poprzez a) konfigurację serwera pośredniczącego proxy. b) korzystanie z systemu z uprawnień administratora. c) automatyczne wyłączenie plików cookies. d) instalację programu antywirusowego i najnowszą bazę wirusów Switch jako element centralny występuje w sieci o topologii a) gwiazdy. b) magistrali. c) pierścienia. d) pełnej siatki Norma dotycząca okablowania strukturalnego to a) ISO 9001 b) IEEE 1394 c) IEC d) TIA/EIA-568-B 371. Bezpołączeniowy protokół warstwy transportowej modelu ISO/OSI to a) STP b) FTP c) TCP d) UDP 372. Protokołem odpowiedzialnym za wykrywanie i eliminowanie kolizji w sieciach Ethernet jest a) WINS b) IPX/SPX c) NetBEUI d) CSMA/CD 373. Urządzenie sieciowe pracujące w trzeciej warstwie modelu ISO/OSI, operujące na adresach IP to a) hub. b) router. c) bridge. d) repeater Która z cech charakteryzuje przełącznik sieciowy? a) Używa protokołu EIGRP. b) Z otrzymanych ramek odczytuje adresy MAC. c) Operuje na porcjach danych zwanych segmentami. d) Z przesyłanych pakietów odczytuje docelowe adresy IP Wymiana koncentratorów na przełączniki w sieci Ethernet spowoduje a) zmianę topologii sieci. b) zmniejszenie ilości kolizji. c) konieczność zmiany adresów IP. d) zwiększenie domeny rozgłoszeniowej Które urządzenie sieciowe pozwala połączyć sieć LAN z WAN? a) Hub. b) Router. c) Switch. d) Repeater Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć, w topologii gwiazdy 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli. a) 89 zł b) 92 zł c) 249 zł d) 252 zł 378. Aby w budowanej sieci komputerowej zapewnić najmniejszy wpływ zakłóceń elektromagnetycznych na przesyłany sygnał należy zastosować a) światłowód. b) ekranowaną skrętką. c) gruby przewód koncentryczny. d) cienki przewód koncentryczny Które medium transmisyjne należy zastosować, aby połączyć dwa punkty dystrybucyjne odległe od siebie o 600 m? 36

37 a) Światłowód. b) Skrętkę STP. c) Skrętkę UTP. d) Przewód koncentryczny W sieci Ethernet 100Base-TX do transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów: a) 4, 5, 6, 7. b) 1, 2, 5, 6. c) 1, 2, 3, 4. d) 1, 2, 3, Komputer ma adres IP , maska podsieci to Który adres jest adresem rozgłoszeniowym podsieci, do której należy ten komputer? a) b) c) d) Komputer o adresie IP z maską podsieci pracuje w sieci o adresie a) b) c) d) Router na interfejsie LAN ma przypisany adres IP Został on tak skonfigurowany, że komputerom przydziela wszystkie dostępne adresy IP w sieci z maską Ile maksymalnie komputerów może pracować w takiej sieci? a) 254 b) 253 c) 256 d) Który zapis jest maską podsieci dla adresu IP /25? a) b) c) d) Protokół routingu, który trasuje na podstawie stanu łącza to: a) RIP b) IGRP c) ARP d) OSPF 386. Którą maskę należy zastosować, aby sieć o adresie podzielić na 4 podsieci? a) b) c) d) Który parametr trzeba podać podczas konfiguracji serwera DHCP? a) Czas trwania dzierżawy adresu IP. b) Czas trwania dzierżawy adresu MAC. c) Adres MAC karty sieciowej serwera DHCP. d) Poziom zabezpieczeń IPSec (ang. Internet Protocol Security) 388. Które polecenie jest stosowane do monitorowania lokalnych połączeń? a) dir b) host c) route d) netstat 389. Który port jest domyślnym portem serwera usługi WWW? a) 80 b) 800 c) 8080 d) Aby zapewnić dobrą jakość połączeń głosowych VoIP kosztem innych przesyłanych danych, nalezy na routerze włączyć i skonfigurować usługę a) SSL b) QoS c) DMZ d) NAT 391. Router Wi-Fi pracujący w standardzie n pozwala uzyskać maksymalną prędkość transmisji a) 11 Mb/s b) 54 Mb/s c) 600 Mb/s d) 1000 Mb/s 392. Użytkownik laptopa z systemem Windows 7 widzi dostępne sieci bezprzewodowe jak na rysunku. Konfigurując połączenie z siecią Z1 musi dla tej sieci podać 37

38 a) adres MAC. b) nazwę SSID. c) typ zabezpieczeń. d) klucz zabezpieczeń Rezultat wykonania którego polecenia z systemu Windows przedstawia rysunek? a) ping b) tracert c) netstat d) traceroute Który z sieciowych systemów operacyjnych jest udostępniony na licencji GNU? a) Unix b) Linux c) OS X Server d) Windows Server Do konfiguracji interfejsu sieciowego w systemie Linux służy polecenie a) ifconfig b) ipconfig c) interfaces d) networking 396. Który pakiet należy zainstalować na serwerze Linux, aby stacje robocze z systemem Windows mogły korzystać z plików i drukarek udostępnianych na tym serwerze? a) Wine b) Vsftpd c) Samba d) Proftpd 397. Apache jest serwerem a) DNS b) WWW c) DHCP d) baz danych 398. Serwerem poczty jest a) Postfix b) MySQL c) Firebird d) PostgreSQL 399. Protokół umożliwiający pobieranie poczty z serwera to a) FTP b) DNS c) POP3 d) SMTP 400. Aby zarządzać wielkością transferu sieciowego, administrator powinien wykorzystac program typu a) task manager b) quality manager c) package manager d) bandwidth manager 401. Podstawowy mechanizm ochrony danych w sieci komputerowej przed nieuprawnionym dostępem to a) wykonywanie kopii danych. b) stosowanie macierzy dyskowych. 38

39 c) generowanie sum kontrolnych plików. d) autoryzacja dostępu do zasobów serwera Podstawowy protokół używany do wyznaczania trasy i wysłania nią pakietu danych w sieci komputerowej to a) RIP b) PPP c) SSL d) POP Na rysunku przedstawiono zrzut ekranu z konfiguracji strefy DMZ na routerze. Włączenie opcji Enable DMZ" spowoduje, że komputer o adresie IP a) utraci dostęp do Internetu. b) będzie chroniony firewallem. c) zostanie ukryty w sieci lokalnej. d) będzie publicznie widoczny w Intemecie Poniżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa a) TFTP b) SSH2 c) DDNS d) DHCP 405. Wskaż domyślny port do przekazywania poleceń serwera usługi FTP. a) 20 b) 21 c) 25 d) Jak muszą być ustawione prawa dostępu w systemie Linux, aby tylko jego właściciel mógł zapisywać w danym katalogu? a) r-xrwxr-x b) rwxr-xr-x c) r-xr-xrwx d) rwxr-xrwx 407. Użytkownik komputera testując połączenia sieciowe poleceniem ping otrzymał wyniki jak na rysunku. Co jest przyczyną braku odpowiedzi serwera przy pierwszej próbie, przy założeniu, że domena wp.pl ma adres 2l l0l? a) Błędny adres IP przypisany karcie sieciowej. b) Brak przypisanego karcie sieciowej serwera DHCP. c) Brak adresów serwera DNS w konfiguracji karty sieciowej. d) Brak adresu domyślnej bramy w konfiguracji karty sieciowej Który rodzaj macierzy dyskowych oferuje tzw. mirroring dysków? a) RAID-0 b) RAID-1 c) RAID-3 d) RAID Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku? 39

40 a) Gwiazdy. b) Siatki. c) Magistrali. d) Pierścienia Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika, to topologia a) magistrali. b) siatki. c) gwiazdy. d) pierścienia Zgodnie ze standardem 802.3u sieci FastEthernet 100Base-FX wykorzystują a) przewód UTP Kat. 5. b) przewód UTP Kat. 6. c) światłowód wielomodowy. d) światłowód jednomodowy Jaka jest kolejność przewodów we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończenia typu T568B? a) Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy. b) Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy. c) Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony. d) Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy Bezpołączeniowy protokół warstwy transportowej to a) TCP b) ARP c) UDP d) SSH 414. Które stwierdzenie dotyczące protokołu DHCP jest prawidłowe? a) Jest to protokół routingu. b) Jest to protokół konfiguracji hosta. c) Jest to protokół przesyłania plików. d) Jest to protokół dostępu do bazy danych Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet? a) SNMP b) IRC c) IP d) ARP 416. Które urządzenie przedstawia rysunek? a) Hub. b) Switch. c) Access Point. d) Bramka VoIP Które urządzenie sieciowe przedstawia symbol graficzny? 40

41 a) Switch. b) Hub. c) Router. d) Access Point Które urządzenie sieciowe działa w warstwie fizycznej modelu ISO/OSI, przesyłając sygnał z jednego portu na wszystkie pozostałe porty? a) Karta sieciowa. b) Przełącznik. c) Modem. d) Koncentrator Wykonując projekt sieci LAN, wykorzystano medium transmisyjne standardu Ethernet 1000Base-T. Które stwierdzenie jest prawdziwe? a) Jest to standard sieci optycznych pracujących na wielomodowych światłowodach. b) Standard ten umożliwia transmisję typu half-duplex przy maksymalnym zasięgu 1000 metrów. c) Standard ten umożliwia transmisję typu full-duplex przy maksymalnym zasięgu 100 metrów. d) Jest to standard sieci optycznych, której maksymalny zasięg to 1000 metrów Co łączy okablowanie pionowe w projekcie sieci LAN? a) Główny punkt rozdzielczy z gniazdem abonenckim. b) Gniazdo abonenckie z pośrednim punktem rozdzielczym. c) Główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi. d) Dwa sąsiednie punkty abonenckie Które medium transmisyjne zapewnia separację galwaniczną pomiędzy systemami transmisji danych? a) Skrętka ekranowana. b) Światłowód. c) Skrętka nieekranowana. d) Przewód koncentryczny Z którym medium transmisyjnym wykorzystuje się przedstawiony na rysunku adapter? a) Z przewodem koncentrycznym. b) Z przewodem FTP. c) Z przewodem UTP. d) Ze światłowodem Urządzenie przedstawione na rysunku to a) zaciskarka wtyków RJ45. b) tester długości okablowania. c) tester diodowy przewodu UTP. d) narzędzie uderzeniowe typu krone Wskaż zakres adresów IP należący do klasy A, służący do adresacji prywatnej w sieciach komputerowych. a) b) c)

42 d) Do której klasy adresów IP należy publiczny adres ? a) Do klasy C b) Do klasy A c) Do klasy B d) Do klasy D 425. Ile hostów można zaadresować w podsieci o adresie /25? a) 62 b) 64 c) 126 d) Rysunek przedstawia konfigurację urządzenia WiFi. Wskaż, które stwierdzenie dotyczące konfiguracji jest prawdziwe. a) W tym momencie w sieci WiFi pracuje 7 urządzeń b) Urządzenia w sieci mają adresy klasy A c) Filtrowanie adresów MAC jest wyłączone d) Dostęp do sieci bezprzewodowej jest dozwolony wyłącznie dla siedmiu urządzeń 427. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu n? a) Autoryzacja b) WPA c) WEP d) WPA Polecenie netstat a w systemach Microsoft Windows wyświetla a) statystykę odwiedzin stron internetowych. b) wszystkie aktywne połączenia protokołu TCP. c) tablicę trasowania. d) aktualne parametry konfiguracyjne sieci TCP/IP Aby sprawdzić adres fizyczny karty sieciowej, w wierszu poleceń systemu operacyjnego Microsoft Windows należy wpisać polecenie a) ipconfig /all b) ifconfig -a c) get mac d) show mac 430. W wierszu poleceń w systemie operacyjnym zostało wydane polecenie nslookup. Jaką informację uzyskano? a) Adres serwera DNS. b) Domyślną bramę. c) Adres serwera DHCP. d) Adres IP hosta Które polecenie w systemie Linux umożliwia sprawdzenie adresu IP przypisanego do interfejsu sieciowego? 42

43 a) ifconfig b) ipconfig c) tcpconfig d) msconfig 432. Które polecenie wiersza poleceń systemu operacyjnego Microsoft Windows wyświetli informacje dotyczące wszystkich zasobów udostępnionych na komputerze lokalnym? a) net session b) net print c) net file d) net share 433. Która usługa musi być uruchomiona na serwerze, by stacja robocza pobierała automatycznie adres IP? a) PROXY b) WINS c) DNS d) DHCP 434. Którą usługę należy zainstalować na serwerze Linux, aby korzystać z bezpiecznego zdalnego dostępu? a) rlogin b) tftp c) telnet d) ssh 435. Wskaż nieprawidłowe stwierdzenie dotyczące Active Directory. a) Active Directory to usługa katalogowa w sieciowych systemach operacyjnych firmy Microsoft. b) Domeny zorganizowane hierarchicznie mogą tworzyć strukturę drzewa. c) Active Directory to usługa służąca do monitorowania użycia limitów dyskowych aktywnych katalogów. d) W Active Directory informacje grupowane są hierarchicznie Która usługa sieciowa standardowo korzysta z portu 53? a) HTTP b) FTP c) DNS d) POP Jak nazywa się zbiór usług internetowych dla systemów rodziny Microsoft Windows, który umożliwia pełnienie roli serwera FTP oraz serwera WWW? a) IIS b) APACHE c) PROFTPD d) WINS 438. Komputer pracujący w domenie Active Directory nie może połączyć się z kontrolerem domeny, na którym jest przechowywany profil użytkownika. Jaki typ profilu użytkownika zostanie utworzony na tym komputerze? a) Tymczasowy. b) Mobilny. c) Obowiązkowy. d) Lokalny Którym poleceniem w systemie Linux można założyć użytkowników? a) usermod b) useradd c) usersadd d) net user 440. Które polecenie w systemie operacyjnym Linux umożliwia przypisanie istniejącego konta użytkownika nowak do grupy technikum? a) usermod -g technikum nowak b) useradd -g technikum nowak c) usergroup -g technikum nowak d) groups -g technikum Nowak 441. Który z protokołów jest protokołem warstwy aplikacji w modelu ISO/OSI? a) FTP b) ARP c) ICMP d) UDP 442. Użytkownik Gość należy do grupy Goście. Grupa Goście należy do grupy Wszyscy. Wskaż uprawnienia udziału użytkownika Gość do folderu test1 43

44 a) Użytkownik Gość posiada uprawnienia tylko zapisu do folderu test1 b) Użytkownik Gość posiada pełne uprawnienia do folderu test1 c) Użytkownik Gość nie posiada uprawnień do folderu test1 d) Użytkownik Gość posiada uprawnienia tylko odczytu do folderu test W systemie Linux ustawiono prawa dostępu do folderu określone w postaci ciągu znaków rwx--x--x. Jakiej wartości numerycznej odpowiadają te prawa? a) 777 b) 711 c) 621 d) Użytkownik wpisując w wierszu poleceń polecenie ping otrzymuje następujący komunikat: Żądanie polecenia ping nie może znaleźć hosta Sprawdź nazwę i ponów próbę. Natomiast wpisując w wierszu poleceń polecenie ping (adres IP serwera użytkownik dostaje odpowiedź z serwera. Co może być przyczyną takiego stanu? a) Niepoprawnie skonfigurowana maska podsieci. b) Niepoprawny adres IP hosta. c) Niepoprawny adres IP serwera DNS. d) Niepoprawnie skonfigurowana brama domyślna Hosty A i B nie komunikują się z hostem C, między hostami A i B komunikacja jest prawidłowa. Co jest przyczyną braku komunikacji między hostami A i C oraz B i C? a) Host C ma źle ustawioną bramę domyślną. b) Adresy IP należą do różnych podsieci. c) Adres IP hosta C jest adresem rozgłoszeniowym. d) Switch, do którego są podpięte hosty, jest wyłączony Która czynność zabezpieczy dane przesyłane w sieci przed działaniem sniffera? a) Zmiana hasła użytkownika. b) Szyfrowanie danych w sieci. c) Korzystanie z antydialera. d) Skanowanie programem antywirusowym Narzędzie iptables w systemie Linux służy do a) konfiguracji serwera pocztowego. b) konfiguracji karty sieciowej. c) konfiguracji zapory sieciowej. d) konfiguracji zdalnego dostępu do serwera Rysunek przedstawia topologię 44

45 a) magistrali. b) pierścienia. c) pełnej siatki. d) rozszerzonej gwiazdy W architekturze sieci lokalnych typu klient serwer a) żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych. b) wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów. c) każdy komputer zarówno udostępnia pewne zasoby, jak i korzysta z zasobów innych komputerów. d) wyróżnione komputery pełnią rolę serwerów udostępniających zasoby, a pozostał komputery z tych zasobów korzystają Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? a) PN-EN :2004 b) PN-EN ISO 9001:2009 c) ISO/IEC d) TIA/EIA-568-B 452. Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół a) IP b) TCP c) UDP d) HTTP 453. Urządzenie przedstawione na rysunku to a) router. b) wtórnik. c) koncentrator. d) bramka VoIP Zastosowanie którego urządzenia może być przyczyną zwęszenia kolizji pakietów w sieci? a) Mostu. b) Rutera. c) Przełącznika. d) Koncentratora Rysunek przedstawia symbol graficzny a) rutera. b) mostu. c) przełącznika. d) punktu dostępowego Funkcją serwera FTP jest a) monitoring sieci. b) synchronizacja czasu. c) udostępnianie plików. d) zarządzanie kontami poczty Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej? a) Most. b) Router. c) Przełącznik. 45

46 d) Koncentrator Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu a) a b) b c) g d) n 459. Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeśli 1 metr bieżący kabla kosztuje 1 zł, a wtyk 50 gr? a) 30 zł b) 40 zł c) 50 zł d) 60 zł 460. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e? a) 10 Mb/s b) 100 Mb/s c) 1 Gb/s d) 10 Gb/s 461. Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem a) S/UTP b) F/UTP c) S/FTP d) F/FTP 462. Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e? a) 10 m b) 100 m c) 500 m d) m 463. Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km? a) 10GBase-T b) 10GBase-SR c) 1000Base-SX d) 1000Base-LX 464. Do zarobienia końcówek kabla UTP jest stosowany wtyk a) DVI b) BNC c) 8P8C d) RS Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP i masce sieci ? a) b) c) d) Jaki jest adres sieci, w której pracuje host o adresie IP klasy A? a) b) c) d) Ile jest adresów IP dostępnych do adresowania komputerów w sieci o adresie i masce ? a) 253 b) 254 c) 255 d) Maska w postaci pełnej podsieci o prefiksie /25 to a) b) c) d) Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej sieci lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres z maską Którą maskę sieci powinien zastosować administrator? a) b) c) d) Tester okablowania strukturalnego pozwala sprawdzić a) liczbę przełączników w sieci. b) liczbę komputerów w sieci. 46

47 c) obciążenie ruchu sieciowego. d) mapę połączeń Które polecenie w systemach operacyjnych Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych'? a) ping b) tracert c) ifconfig d) ipconfig 474. Która usługa musi być uruchomiona na routerze, aby router mógł zmieniać adresy IP źródłowe i docelowe, przy przekazywaniu pakietów pomiędzy sieciami? a) TCP b) FTP c) UDP d) NAT 475. Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest a) zmiana adresu MAC rutera. b) zmiana identyfikatora SSID. c) stosowanie szyfrowania WEP. d) stosowanie szyfrowania WPA-PSK 476. Którym poleceniem w systemie Linux przypisuje się adres Ip i maskę podsieci dla interfejsu eth0? a) ipconfig eth mask b) ipconfig eth netmask c) ifconfig eth mask d) ifconfig eth netmask Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługa a) IMAP b) WINS c) DHCP d) SMTP 478. Zadaniem usługi DNS jest a) sprawdzanie poprawności adresów IP. b) translacja nazw domenowych na adresy IP. c) translacja adresów IP na nazwy domenowe. d) sprawdzanie poprawności adresów domenowych Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer a) DNS b) DHCP c) FTP d) WWW 480. Na zdjęciu przedstawiono a) terminator BNC. b) zastępczy wtyk RJ-45. c) zaślepkę gniazda RJ-45. d) zaślepkę kabla światłowodowego Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji? a) FTP b) UDP c) ARP d) TCP 482. Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową? a) TCP b) SPX c) HTTPS d) NetBEUI 483. Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to a) SSH b) POP3 c) SMTP d) TELNET 484. Aby umożliwić wymianę danych pomiędzy dworna różnymi sieciami należy zastosować a) most. b) router. c) przełącznik. d) koncentrator Liczba 22 użyta w adresie oznacza numer a) portu, inny od standardowego numeru dla danej usługi. b) aplikacji, do której kierowane jest zapytanie. c) sekwencyjny pakietu przekazującego dane. d) PID procesu uruchomionego na serwerze Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux? 47

48 a) MySQL b) Apache c) proftpd d) vsftpd 487. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można korzystać z baz danych? a) sshd b) httpd c) vsftpd d) MySqld 488. Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje a) przechwytywanie pakietów sieciowych. b) podmianę pakietów przesyłanych przez sieć. c) zbieranie informacji na temat atakowanej sieci. d) przeciążenie aplikacji serwującej określone dane Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie a) serwera Proxy. b) zapory sieciowej. c) blokady portu 80. d) programu antywirusowego Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu a) sniffer. b) firmware. c) debugger. d) kompilator Polecenie nadające adres dla interfejsu gigabitethernet 0/1 w routerze Cisco ma postać a) ip address b) ip address c) interface gigabitethernet 0/ d) interface gigabitethernet 0/ Jaki przewodem zostały połączone routery R1 i R2 a) konsolowym b) serialowym DCE c) serialowym DTE d) skrętką 493. Wskaż prawidłową konfigurację routingu dynamicznego RIPv2 dla routera R1 a) network network b) network network network c) network network d) network network network Wskaż prawidłową konfigurację routingu statycznego dla routera R1 48

49 a) ip route b) ip route c) ip route d) ip route Routing dynamiczny RIPv2 jest stosowany a) w sieciach rozgoszeniowych b) przy bezklasowym adresowaniu sieci c) tylko do adresowani aklasowego d) tylko w sieciach z klasy D 496. Które polecenie doda wpis statycznej trasy routingu do sieci /8 przez interfejs a) ip route b) ip route c) default static d) default static W systemie Linux ustawienie uprawnień do pliku na 777 oznacza: a) r-x r-x r-x b) c) rwx rwx rwx d) -w- --x r Który program służy do testowania systemu DNS a) traceroute b) tracert c) nslookup d) ping 499. Maska sieci /22 bitowa ma postać a) b) c) d) W systemie Linux, pierwszy interfejs sieciowy oznaczony jest jako: a) eth0 b) eth1 c) lo0 d) lo Do wyświetlania pełnej konfiguracji interfejsu sieciowego w systemie Windows służy: a) ifconfig b) ifconfig /all c) ipconfg d) ipconfig /all 502. Który z protokołów komunikacyjnych nie oferuje szyfrowania: a) SSH b) HTTPS c) TELNET d) SFTP 503. Do montażu kabli światłowodowych stosuje się złącze typu: a) BNC b) RJ-45 c) LC d) 8P8C 504. W sieciach światłowodowych parametr zmniejszający amplitudę fali wraz ze wzrostem odległości to: a) dyspersja 49

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PISEMNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PISEMNA Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Wersja arkusza: X Układ graficzny CKE 2013 Arkusz zawiera informacje prawnie chronione

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Sieci komputerowe 2006-2014

Sieci komputerowe 2006-2014 Sieci komputerowe 2006-2014 1. Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20 Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Pytania SO - Sieci. Pytania: Egzamin Zawodowy

Pytania SO - Sieci. Pytania: Egzamin Zawodowy Pytania SO - Sieci Pytania: Egzamin Zawodowy Pytania SO - Sieci(1) W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255

Bardziej szczegółowo

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.13. Projektowanie lokalnych sieci komputerowych i administrowanie sieciami 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: Zadanie 61 W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez: A. chipset. B. BIOS. C. kontroler dysków. D. system operacyjny. Zadanie 62 Przesyłanie

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

KWALIFIKACJA E13 1. Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa B. Fizyczna C. Transportowa D.

KWALIFIKACJA E13 1. Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa B. Fizyczna C. Transportowa D. KWALIFIKACJA E13 1. Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa B. Fizyczna C. Transportowa D. Łącza danych 2. Jaką ilość rzeczywistych danych można przesłać w czasie 1 s przez

Bardziej szczegółowo

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk Autor: Paweł Bensel Książka jest wznowionym wydaniem "Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk"

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

SIECI KOMPUTEROWE Adresowanie IP

SIECI KOMPUTEROWE  Adresowanie IP Adresowanie IP Podstawowa funkcja protokołu IP (Internet Protocol) polega na dodawaniu informacji o adresie do pakietu danych i przesyłaniu ich poprzez sieć do właściwych miejsc docelowych. Aby umożliwić

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie

Bardziej szczegółowo

komputerowych Dariusz CHAŁADYNIAK informatyka+

komputerowych Dariusz CHAŁADYNIAK informatyka+ Budowa i działanie sieci komputerowych Dariusz CHAŁADYNIAK 2 Plan prezentacji Historia sieci komputerowych i Internetu Rola, zadania i podział sieci komputerowych Modele sieciowe Topologie fizyczne i logiczne

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

* w przypadku braku numeru PESEL seria i numer paszportu lub innego dokumentu potwierdzającego tożsamość

* w przypadku braku numeru PESEL seria i numer paszportu lub innego dokumentu potwierdzającego tożsamość Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie

Bardziej szczegółowo

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Wersja arkusza: X

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Wersja arkusza: X Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2016 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PISEMNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PISEMNA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie

Bardziej szczegółowo

Plan realizacji kursu

Plan realizacji kursu Ramowy plan kursu Plan realizacji kursu Lp. Tematy zajęć Liczba godzin 1 Wprowadzenie do sieci komputerowych Historia sieci komputerowych Korzyści wynikające z pracy w sieci Role komputerów w sieci Typy

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Sieci komputerowe test

Sieci komputerowe test Uwaga: test wielokrotnego wyboru. Sieci komputerowe test Oprac.: dr inż. Marek Matusiak 1. Sieć komputerowa służy do: a. Korzystania ze wspólnego oprogramowania b. Korzystania ze wspólnych skryptów PHP

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład II 1 Tematyka wykładu: Media transmisyjne Jak zbudować siec Ethernet Urządzenia aktywne i pasywne w

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Pytanie 2 Która warstwa modelu OSI definiuje i opisuje standardy okablowania sieciowego?

Pytanie 2 Która warstwa modelu OSI definiuje i opisuje standardy okablowania sieciowego? Pytanie 1 Jaki typ serwera wykorzystuje IMAP? A. DNS B. DHCP C. E-mail D.FTP E. Telnet F. WWW Pytanie 2 Która warstwa modelu OSI definiuje i opisuje standardy okablowania sieciowego? A. 4 B. 2 C. 1 D.

Bardziej szczegółowo

Test. Administrowanie sieciowymi systemami operacyjnymi

Test. Administrowanie sieciowymi systemami operacyjnymi Test Administrowanie sieciowymi systemami operacyjnymi 1) Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa. B. Fizyczna. C. Transportowa. D. Łącza danych. 2) W sieciach lokalnych,

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna: Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 2018 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe, urządzenia sieciowe Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,

Bardziej szczegółowo

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia

Bardziej szczegółowo

Zakład Informatyki Gospodarczej. Wydział Zarządzania Politechnika Warszawska KONFIGURACJA LOKALNEJ SIECI KOMPUTEROWEJ

Zakład Informatyki Gospodarczej. Wydział Zarządzania Politechnika Warszawska KONFIGURACJA LOKALNEJ SIECI KOMPUTEROWEJ Zakład Informatyki Gospodarczej Wydział Zarządzania Politechnika Warszawska KONFIGURACJA LOKALNEJ SIECI KOMPUTEROWEJ Spis treści Opracowanie Sylwester Pięta Marcin Ścibisz 1. Wstęp... 2 1.1. Internet a

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 208 ZASADY OCENIANIA Układ graficzny CKE 208 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE, AiR r. I, sem. II Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Bardziej szczegółowo

Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01

Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie

Bardziej szczegółowo

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja

Bardziej szczegółowo

1. Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć komputer do sieci?

1. Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć komputer do sieci? 1. Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć komputer do sieci? A. BNC B. RJ11 C. RJ45 D. 8PC8 2. Skrót fps (ang. frames per second) bezpośrednio odnosi sie do: A. płynności

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 209 ZASADY OCENIANIA Układ graficzny CKE 209 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż i

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Technologie sieciowe i użytkowanie sieci

Technologie sieciowe i użytkowanie sieci Technologie sieciowe i użytkowanie sieci Kod przedmiotu: TSA Rodzaj przedmiotu: kierunkowy ; obowiązkowy Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): - Poziom studiów: pierwszego

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

* w przypadku braku numeru PESEL seria i numer paszportu lub innego dokumentu potwierdzającego tożsamość

* w przypadku braku numeru PESEL seria i numer paszportu lub innego dokumentu potwierdzającego tożsamość Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2019 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Układ graficzny CKE 2017 EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Projektowanie

Bardziej szczegółowo

Sieci komputerowe 1PSI

Sieci komputerowe 1PSI Prace zaliczeniowe dla słuchaczy szkół zaocznych w roku szkolnym 2016/2017 z przedmiotów: Sieci komputerowe 1PSI Systemy baz danych 2 PSI Sieci komputerowe 2 PSI Sieci komputerowe 1 PSI Sprawdzian wiedzy

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci Sieci komputerowe od podstaw. Przyłączanie komputera do sieci PROGRAM SPOTKANIA: 1. Przedstawienie organizatora spotkania 2. Co to jest sieć komputerowa. Urządzenia biorące udział w przesyle danych. 3.

Bardziej szczegółowo

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla Sieci komputerowe Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008 Michał Cieśla pok. 440a, email: ciesla@if.uj.edu.pl konsultacje: wtorki 10-12 http://users.uj.edu.pl/~ciesla/

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) Spis treści Dzień 1 I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307) I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2017 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie

Bardziej szczegółowo

Ping. ipconfig. getmac

Ping. ipconfig. getmac Ping Polecenie wysyła komunikaty ICMP Echo Request w celu weryfikacji poprawności konfiguracji protokołu TCP/IP oraz dostępności odległego hosta. Parametry polecenie pozwalają na szczegółowe określenie

Bardziej szczegółowo

ZASADY ADRESOWANIA IP cz. II

ZASADY ADRESOWANIA IP cz. II ZASADY ADRESOWANIA IP cz. II Cel ćwiczenia Praktyczne zapoznanie z zasadami adresowania IP Zadania 1. Przy użyciu funkcji ipconfig /all odczytać i zapisać w sprawozdaniu następujące ustawienia protokołu

Bardziej szczegółowo

Instrukcja Obsługi 10/100 Mbps PCI Fast Ethernet Adapter Spis treści 1 ZAWARTOŚĆ OPAKOWANIA...3 2 WŁASNOŚCI URZĄDZENIA...3 2.1 Właściwości sprzętowe...3 2.2 Port RJ-45...3 2.3 Diody LED...3 2.4 Gniazdo

Bardziej szczegółowo

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA Układ graficzny CKE 2019 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Nazwa kwalifikacji: Montaż

Bardziej szczegółowo