1. Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć komputer do sieci? A. BNC B. RJ11 C. RJ45 D. 8PC8 2. Skrót fps (ang. frames per second) bezpośrednio odnosi sie do: A. płynności wyświetlania ruchomych obrazów B. prędkości przesyłania danych do dysku w standardzie SATA C. wydajności efektywności przepływu informacji na magistrali systemowej pamięci RAM D. efektywności przepływu informacji na magistrali systemowej 3. Do zbudowania programowej macierzy dyskowej RAID-1 należy użyć minimum: A. 1 dysku podzielonego na dwie partycje B. 2 dysków C. 3 dysków D. 4 dysków 4. Proces zerowania dysku polega na: A. usuwaniu danych z dysku bez przenoszenia ich do kosza B. formatowaniu dysku systemem plików NTFS C. usunięciu zworki interfejsu dysku D. usuwaniu danych w sposób, który uniemożliwia ich późniejsze odtworzenie 5. W sieci Ethernet 100Base-FX medium transmisyjnym jest kabel: A. światłowodowy B. koncentryczny C. UTP Kat. 5 D. UTP Kat. 5e 6. W celu bezpiecznego korzystania przez użytkowników sieci z danych znajdujących się na serwerze należy: A. ograniczyć przydziały dyskowe użytkownikom B. skopiować dane na komputer lokalny użytkownika C. udostępnić zasoby w sieci i nadać odpowiednie uprawnienia D. utworzyć na serwerze dla nich konta z grupy ADMINISTRATORZY 1 z 9 S t r o n a
7. Który rodzaj licencjonowania jest nierozłącznie związany z komputerem lub jego częścią, na którym jest zainstalowane: A. BOX B. OEM C. MOLP D. GNU GPL 8. Do usunięcia kurzu z wnętrza drukarki bez demontażu obudowy użyjesz: A. alkoholu izopropylowego B. sprężonego powietrza C. wody z detergentem D. rozpuszczalnika 9. W sieci bezprzewodowej firmy wykorzystuje się protokół WPA2. Zwiększenie bezpieczeństwa sieci można uzyskać przez: A. włączenie DHCP B. użycie protokołu WEP C. włączenie rozgłaszania SSID D. dodanie filtrowania adresów MAC 10. Komputer po zmianie ustawień w BIOS związanych z częstotliwością taktowania procesora nie uruchamia się. Test POST wskazuje na problem z procesorem. Rozwiąże problem: A. wyjęcie i zamontowanie ponownie procesora B. przywrócenie BIOS do ustawień fabrycznych C. naciśnięcie podczas uruchamiania ALT+CRT+DEL D. odłączenie zasilania na co najmniej 24h od płyty głównej 11. Ciągłe wykonywanie kopii bezpieczeństwa danych zapewnia: A. użycie streamera B. zastosowanie macierzy RAID C. zastosowanie narzędzia kopia zapasowa systemu Windows D. ręczne tworzenie kopii zapasowych przynajmniej raz dziennie na nośniku zewnętrznym 12. Zestaw norm dotyczących okablowania strukturalnego sieci teleinformatycznych oznaczony jest: A. ISO B. IEEE C. ANSI D. EIA/TIA 2 z 9 S t r o n a
13. Na rysunku przedstawiono urządzenie służące do: A. zdejmowania izolacji B. montażu przewodów w gnieździe abonenckim C. montaż przewodów w sieciowym switch-u D. naprawy uszkodzonych przewodów we wtyczce RJ-45 14. Urządzenie o adresie IP 192.168.10.30 z maską 255.255.255.0 należy do sieci: A. 192.0.0.0 B. 192.168.0.0 C. 192.168.10.0 D. 192.168.10.30 15. Na rysunku przedstawiono okno służące do konfiguracji roli: A. DNS B. WINS C. DHCP D. serwera plików 16. Przestępstwem komputerowym nie jest: A. umieszczanie swojej prywatnej strony na czyimś serwerze B. pobieranie plików medialnych z Internetu bez zgody ich autorów C. podszywanie się pod inną osobę podczas prowadzenia rozmowy na czacie D. wykorzystywanie skopiowanych ze stron internetowych zdjęć na swojej witrynie (bez zgody ich autora) 17. W jakim celu stosowana jest maska podsieci? A. w celu połączenie dwóch odrębnych podsieci B. w celu wyodrębnienia w adresie IP części sieciowej od części hosta C. do zapewnienia bezproblemowej komunikacji w sieciach LAN D. w celu wydzielenia z adresu IP adresu bramy internetowej 3 z 9 S t r o n a
18. Jaki będzie adres rozgłoszenia (broadcast) w sieci o adresie 193.2.1.0? A. 193.2.1.256 B. 193.2.1.255 C. 193.2.1.254 D. 193.2.1.1 19. Podczas komunikacji internetowej, która warstwa modelu TCP/IP odpowiada za znalezienie trasy do hosta docelowego? A. Aplikacji B. Internetu C. Dostępu do łącza D. Transportu 20. Z jakiej usługi należy skorzystać w sytuacji, gdy posiadamy jeden adres IP publiczny (zewnętrzny), a chcemy podłączyć sieć LAN składającą się z większej liczby komputerów, do internetu? W sieci tej komputery posiadają adresy IP z puli prywatnej (nierutowalne). A. ARP B. NAT C. FTP D. CISCO 21. Do jakiej klasy adresowej należy dany adres IP: 10.3.102.6? A. klasy A B. klasy B C. klasy C D. klasy D 22. Czy w systemie Windows XP każda partycja z której można korzystać musi mieć przypisaną literkę dysku? A. tak B. nie C. tylko partycja FAT D. tylko partycja NTFS 23. Każdemu kontu Windows Server nadaje unikatowy identyfikator bezpieczeństwa, tzw.: A. SID B. GID C. CAL D. UID 4 z 9 S t r o n a
24. Ramka Ethernetowa na pewno nie zawiera pola: A. Preambuła B. Temat C. Adres nadawcy D. Suma kontrolna 25. Adres 0:0:0:0:0:0:0:1 (IPv6) to adres: A. loopback B. adres sieci C. rozgłoszeniowy D. nieokreślony 26. Standard IEEE 802.3 dotyczy sieci: A. bezprzewodowych B. Ethernet C. Wireless PAN D. Token Ring 27. Protokół FTP stosowany do transferu plików po stronie serwera działa na porcie: A. 22 B. 20 C. 21 D. 20, 21 28. Sieci VLAN tworzone są w celu: A. ograniczenia rozmiaru domeny kolizyjnej B. ograniczenia rozmiaru domeny rozgłoszeniowej C. ograniczenia ilości przełączników w sieci D. ograniczenia liczby routerów w sieci 29. Standard 100Base-T umożliwia przesyłanie danych z prędkością: A. 10 Mb/s B. 100 Mb/s C. 1000 Mb/s D. 10000 Mb/s 30. Która warstwa modelu ISO/OSI jest związana z protokołem ARP? A. sieciowa B. fizyczna C. transportowa D. łącza danych 5 z 9 S t r o n a
31. W celu zdalnego administrowania systemem Linux nie należy wykorzystywać protokołu: A. FTP B. Telnet C. SSH D. HTTP 32. W systemach Linux pierwsza zainstalowana karta sieci bezprzewodowej oznaczona będzie jako: A. eth0 B. wan0 C. eth1 D. wlan0 33. Które urządzenie przenosi kolizje w sieciach? A. switch B. router C. most D. hub 34. Pętla zwrotna w sieciach komputerowych nazywana też pętlą lokalną: A. oznaczana jest jako loopback B. przypisana jest do adresu 127.0.0.1 C. to wirtualne urządzenie sieciowe, które z poziomu systemu operacyjnego nie różni się od fizycznej karty sieciowej D. wszystkie odpowiedzi są prawidłowe 35. DCE (ang. Data Communications Equipment) to urządzenia i połączenia, które stanowią zakończenie sieci w interfejsie: A. bezpołączeniowym B. dostawcy Internetu C. użytkownika D. wszystkie odpowiedzi są prawidłowe 36. Które polecenie konsoli wyświetli nam listę komputerów sieci lokalnej LAN: A. netstat B. net view C. net config D. netstart 6 z 9 S t r o n a
37. Która warstwa modelu ISO/OSI operuje na pakietach danych: A. aplikacji B. transportowa C. sieciowa D. łącza danych 38. Które polecenie CLI ustawia hasło dostępu do trybu uprzywilejowanego routera CISCO? A. enable B. pass haslo C. password haslo D. enable password haslo 39. Strefa zdemilitaryzowana sieci komputerowej jest to obszar zwiększonego ryzyka włamania, w której działają serwery i urządzenia świadczące usługi. Jakim skrótem oznaczana jest ów strefa? A. DM B. Strefa ZM C. ZM D. DMZ 40. Mechanizm dostępu do mediów, w którym urządzenie gotowe do transmisji danych najpierw sprawdza kanał dla nośnika to: A. CSMA/DC B. CSMA/CA C. CD/CSMA D. CSMA/CD 41. Tablica ARP przechowuje informacje o: A. adresach IP B. numerach portów i adresach MAC C. adresach MAC D. żadna odpowiedź nie jest prawidłowa 42. Węzeł IDF (ang. Intermediate Distribution Facility) w projekcie sieci to: A. główny punkt dystrybucyjny B. pośredni punkt dystrybucyjny C. zaawansowany punkt dystrybucyjny D. informacyjny punkt dystrybucyjny 7 z 9 S t r o n a
43. Jakim terminem w sieciach komputerowych określamy technikę łączenia przełączników? A. krosowanie B. stakowanie C. enkapsulacja D. lajkowanie 44. Średnica przewodnika kabla sieciowego jest podawana w jednostkach: A. AWG B. dbi C. mbps D. Mbps 45. Technologia montażu np. dysków twardych umożliwiająca wypięcie ich bez konieczności wyłączania komputera nosi nazwę: A. HTC B. VoIP C. HOT SWAP D. 4U 46. Złącze RJ-45 jest odpowiednikiem: A. RJ-11 B. P8C8 C. 100Base-FX D. żadna z powyższych odpowiedzi nie jest prawidłowa 47. Urządzenie instalowane w szafach dystrybucyjnych, pozwalające na podłączenie jednego zestawu (monitor, klawiatura, mysz) do wielu fizycznych serwerów nosi nazwę: A. router MDF B. przełącznik KVM C. przełącznik warstwy trzeciej D. konsola Hyper-V 48. Budując bezpieczną sieć komputerową przetwarzającą dane osobowe, należy zwrócić uwagę na wymagania stawiane tego typu rozwiązaniom przez: A. organizację IANA B. organizację ARPA C. Generalnego Inspektora Ochrony Danych Osobowych (GIODO) D. administratora budowanej sieci komputerowej 8 z 9 S t r o n a
49. W skład systemu Windows Server 2003 wchodzi program, który umożliwia użytkownikowi udostępnienie własnej witryny sieci WEB i FTP w Internecie. Jest to usługa o nazwie: A. DNS B. IIS C. HTTP D. HTTPS 50. Na rysunku przedstawiono zawartość dysku C:\. Który z atrybutów został wykorzystany, jeśli nazwa folderu jest zapisana w kolorze zielonym? A. tylko do odczytu B. kompresji folderu C. szyfrowania folderu D. indeksowania folderu 9 z 9 S t r o n a