1. Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć komputer do sieci?

Podobne dokumenty
NOWY EGZAMIN ZAWODOWY Informacje dla Zdających

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadania z sieci Rozwiązanie

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Adresy w sieciach komputerowych

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Działanie komputera i sieci komputerowej.

komputerowych Dariusz CHAŁADYNIAK informatyka+

Seria wielofunkcyjnych serwerów sieciowych USB

Podstawowe pojęcia dotyczące sieci komputerowych

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

5R]G]LDï %LEOLRJUDğD Skorowidz

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Test. Administrowanie sieciowymi systemami operacyjnymi

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PISEMNA

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Plan realizacji kursu

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Wskazania dla ośrodków egzaminacyjnych dotyczące przygotowania stanowisk egzaminacyjnych maj-lipiec 2015 r.

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

MASKI SIECIOWE W IPv4

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Seria wielofunkcyjnych serwerów sieciowych USB

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Wersja arkusza: X

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 ZASADY OCENIANIA

Regulamin pracowni komputerowej, zasady Regulamin pracowni komputerowej, bezpieczeństwa i higieny pracy. zasady bezpieczeństwa i higieny pracy.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

System kontroli dostępu ACCO NET Instrukcja instalacji

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Narzędzia diagnostyczne protokołów TCP/IP

Urządzenia sieciowe. host urządzenie końcowe umożliwiające połączenie z siecią może istnieć bez sieci

10.2. Udostępnianie zasobów

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Instrukcja konfiguracji kas Novitus do współpracy z CRK

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Telefon IP 620 szybki start.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Protokoły sieciowe - TCP/IP

Przewodnik PRE 10/20/30

SIECI KOMPUTEROWE. Podstawowe wiadomości

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

BRINET Sp. z o. o.

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

SIECI KOMPUTEROWE ADRESACJA, MEDIA I URZĄDZENIA SIECIOWE

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

ZiMSK. VLAN, trunk, intervlan-routing 1

KONFIGURACJA INTERFEJSU SIECIOWEGO

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Router z punktem Dostępowym

Sieci komputerowe, urządzenia sieciowe

ABA-X3 PXES v Podręczna instrukcja administratora. FUNKCJE SIECIOWE Licencja FDL (bez prawa wprowadzania zmian)

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Spis treści. I Pierwsze kroki... 17

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Transkrypt:

1. Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć komputer do sieci? A. BNC B. RJ11 C. RJ45 D. 8PC8 2. Skrót fps (ang. frames per second) bezpośrednio odnosi sie do: A. płynności wyświetlania ruchomych obrazów B. prędkości przesyłania danych do dysku w standardzie SATA C. wydajności efektywności przepływu informacji na magistrali systemowej pamięci RAM D. efektywności przepływu informacji na magistrali systemowej 3. Do zbudowania programowej macierzy dyskowej RAID-1 należy użyć minimum: A. 1 dysku podzielonego na dwie partycje B. 2 dysków C. 3 dysków D. 4 dysków 4. Proces zerowania dysku polega na: A. usuwaniu danych z dysku bez przenoszenia ich do kosza B. formatowaniu dysku systemem plików NTFS C. usunięciu zworki interfejsu dysku D. usuwaniu danych w sposób, który uniemożliwia ich późniejsze odtworzenie 5. W sieci Ethernet 100Base-FX medium transmisyjnym jest kabel: A. światłowodowy B. koncentryczny C. UTP Kat. 5 D. UTP Kat. 5e 6. W celu bezpiecznego korzystania przez użytkowników sieci z danych znajdujących się na serwerze należy: A. ograniczyć przydziały dyskowe użytkownikom B. skopiować dane na komputer lokalny użytkownika C. udostępnić zasoby w sieci i nadać odpowiednie uprawnienia D. utworzyć na serwerze dla nich konta z grupy ADMINISTRATORZY 1 z 9 S t r o n a

7. Który rodzaj licencjonowania jest nierozłącznie związany z komputerem lub jego częścią, na którym jest zainstalowane: A. BOX B. OEM C. MOLP D. GNU GPL 8. Do usunięcia kurzu z wnętrza drukarki bez demontażu obudowy użyjesz: A. alkoholu izopropylowego B. sprężonego powietrza C. wody z detergentem D. rozpuszczalnika 9. W sieci bezprzewodowej firmy wykorzystuje się protokół WPA2. Zwiększenie bezpieczeństwa sieci można uzyskać przez: A. włączenie DHCP B. użycie protokołu WEP C. włączenie rozgłaszania SSID D. dodanie filtrowania adresów MAC 10. Komputer po zmianie ustawień w BIOS związanych z częstotliwością taktowania procesora nie uruchamia się. Test POST wskazuje na problem z procesorem. Rozwiąże problem: A. wyjęcie i zamontowanie ponownie procesora B. przywrócenie BIOS do ustawień fabrycznych C. naciśnięcie podczas uruchamiania ALT+CRT+DEL D. odłączenie zasilania na co najmniej 24h od płyty głównej 11. Ciągłe wykonywanie kopii bezpieczeństwa danych zapewnia: A. użycie streamera B. zastosowanie macierzy RAID C. zastosowanie narzędzia kopia zapasowa systemu Windows D. ręczne tworzenie kopii zapasowych przynajmniej raz dziennie na nośniku zewnętrznym 12. Zestaw norm dotyczących okablowania strukturalnego sieci teleinformatycznych oznaczony jest: A. ISO B. IEEE C. ANSI D. EIA/TIA 2 z 9 S t r o n a

13. Na rysunku przedstawiono urządzenie służące do: A. zdejmowania izolacji B. montażu przewodów w gnieździe abonenckim C. montaż przewodów w sieciowym switch-u D. naprawy uszkodzonych przewodów we wtyczce RJ-45 14. Urządzenie o adresie IP 192.168.10.30 z maską 255.255.255.0 należy do sieci: A. 192.0.0.0 B. 192.168.0.0 C. 192.168.10.0 D. 192.168.10.30 15. Na rysunku przedstawiono okno służące do konfiguracji roli: A. DNS B. WINS C. DHCP D. serwera plików 16. Przestępstwem komputerowym nie jest: A. umieszczanie swojej prywatnej strony na czyimś serwerze B. pobieranie plików medialnych z Internetu bez zgody ich autorów C. podszywanie się pod inną osobę podczas prowadzenia rozmowy na czacie D. wykorzystywanie skopiowanych ze stron internetowych zdjęć na swojej witrynie (bez zgody ich autora) 17. W jakim celu stosowana jest maska podsieci? A. w celu połączenie dwóch odrębnych podsieci B. w celu wyodrębnienia w adresie IP części sieciowej od części hosta C. do zapewnienia bezproblemowej komunikacji w sieciach LAN D. w celu wydzielenia z adresu IP adresu bramy internetowej 3 z 9 S t r o n a

18. Jaki będzie adres rozgłoszenia (broadcast) w sieci o adresie 193.2.1.0? A. 193.2.1.256 B. 193.2.1.255 C. 193.2.1.254 D. 193.2.1.1 19. Podczas komunikacji internetowej, która warstwa modelu TCP/IP odpowiada za znalezienie trasy do hosta docelowego? A. Aplikacji B. Internetu C. Dostępu do łącza D. Transportu 20. Z jakiej usługi należy skorzystać w sytuacji, gdy posiadamy jeden adres IP publiczny (zewnętrzny), a chcemy podłączyć sieć LAN składającą się z większej liczby komputerów, do internetu? W sieci tej komputery posiadają adresy IP z puli prywatnej (nierutowalne). A. ARP B. NAT C. FTP D. CISCO 21. Do jakiej klasy adresowej należy dany adres IP: 10.3.102.6? A. klasy A B. klasy B C. klasy C D. klasy D 22. Czy w systemie Windows XP każda partycja z której można korzystać musi mieć przypisaną literkę dysku? A. tak B. nie C. tylko partycja FAT D. tylko partycja NTFS 23. Każdemu kontu Windows Server nadaje unikatowy identyfikator bezpieczeństwa, tzw.: A. SID B. GID C. CAL D. UID 4 z 9 S t r o n a

24. Ramka Ethernetowa na pewno nie zawiera pola: A. Preambuła B. Temat C. Adres nadawcy D. Suma kontrolna 25. Adres 0:0:0:0:0:0:0:1 (IPv6) to adres: A. loopback B. adres sieci C. rozgłoszeniowy D. nieokreślony 26. Standard IEEE 802.3 dotyczy sieci: A. bezprzewodowych B. Ethernet C. Wireless PAN D. Token Ring 27. Protokół FTP stosowany do transferu plików po stronie serwera działa na porcie: A. 22 B. 20 C. 21 D. 20, 21 28. Sieci VLAN tworzone są w celu: A. ograniczenia rozmiaru domeny kolizyjnej B. ograniczenia rozmiaru domeny rozgłoszeniowej C. ograniczenia ilości przełączników w sieci D. ograniczenia liczby routerów w sieci 29. Standard 100Base-T umożliwia przesyłanie danych z prędkością: A. 10 Mb/s B. 100 Mb/s C. 1000 Mb/s D. 10000 Mb/s 30. Która warstwa modelu ISO/OSI jest związana z protokołem ARP? A. sieciowa B. fizyczna C. transportowa D. łącza danych 5 z 9 S t r o n a

31. W celu zdalnego administrowania systemem Linux nie należy wykorzystywać protokołu: A. FTP B. Telnet C. SSH D. HTTP 32. W systemach Linux pierwsza zainstalowana karta sieci bezprzewodowej oznaczona będzie jako: A. eth0 B. wan0 C. eth1 D. wlan0 33. Które urządzenie przenosi kolizje w sieciach? A. switch B. router C. most D. hub 34. Pętla zwrotna w sieciach komputerowych nazywana też pętlą lokalną: A. oznaczana jest jako loopback B. przypisana jest do adresu 127.0.0.1 C. to wirtualne urządzenie sieciowe, które z poziomu systemu operacyjnego nie różni się od fizycznej karty sieciowej D. wszystkie odpowiedzi są prawidłowe 35. DCE (ang. Data Communications Equipment) to urządzenia i połączenia, które stanowią zakończenie sieci w interfejsie: A. bezpołączeniowym B. dostawcy Internetu C. użytkownika D. wszystkie odpowiedzi są prawidłowe 36. Które polecenie konsoli wyświetli nam listę komputerów sieci lokalnej LAN: A. netstat B. net view C. net config D. netstart 6 z 9 S t r o n a

37. Która warstwa modelu ISO/OSI operuje na pakietach danych: A. aplikacji B. transportowa C. sieciowa D. łącza danych 38. Które polecenie CLI ustawia hasło dostępu do trybu uprzywilejowanego routera CISCO? A. enable B. pass haslo C. password haslo D. enable password haslo 39. Strefa zdemilitaryzowana sieci komputerowej jest to obszar zwiększonego ryzyka włamania, w której działają serwery i urządzenia świadczące usługi. Jakim skrótem oznaczana jest ów strefa? A. DM B. Strefa ZM C. ZM D. DMZ 40. Mechanizm dostępu do mediów, w którym urządzenie gotowe do transmisji danych najpierw sprawdza kanał dla nośnika to: A. CSMA/DC B. CSMA/CA C. CD/CSMA D. CSMA/CD 41. Tablica ARP przechowuje informacje o: A. adresach IP B. numerach portów i adresach MAC C. adresach MAC D. żadna odpowiedź nie jest prawidłowa 42. Węzeł IDF (ang. Intermediate Distribution Facility) w projekcie sieci to: A. główny punkt dystrybucyjny B. pośredni punkt dystrybucyjny C. zaawansowany punkt dystrybucyjny D. informacyjny punkt dystrybucyjny 7 z 9 S t r o n a

43. Jakim terminem w sieciach komputerowych określamy technikę łączenia przełączników? A. krosowanie B. stakowanie C. enkapsulacja D. lajkowanie 44. Średnica przewodnika kabla sieciowego jest podawana w jednostkach: A. AWG B. dbi C. mbps D. Mbps 45. Technologia montażu np. dysków twardych umożliwiająca wypięcie ich bez konieczności wyłączania komputera nosi nazwę: A. HTC B. VoIP C. HOT SWAP D. 4U 46. Złącze RJ-45 jest odpowiednikiem: A. RJ-11 B. P8C8 C. 100Base-FX D. żadna z powyższych odpowiedzi nie jest prawidłowa 47. Urządzenie instalowane w szafach dystrybucyjnych, pozwalające na podłączenie jednego zestawu (monitor, klawiatura, mysz) do wielu fizycznych serwerów nosi nazwę: A. router MDF B. przełącznik KVM C. przełącznik warstwy trzeciej D. konsola Hyper-V 48. Budując bezpieczną sieć komputerową przetwarzającą dane osobowe, należy zwrócić uwagę na wymagania stawiane tego typu rozwiązaniom przez: A. organizację IANA B. organizację ARPA C. Generalnego Inspektora Ochrony Danych Osobowych (GIODO) D. administratora budowanej sieci komputerowej 8 z 9 S t r o n a

49. W skład systemu Windows Server 2003 wchodzi program, który umożliwia użytkownikowi udostępnienie własnej witryny sieci WEB i FTP w Internecie. Jest to usługa o nazwie: A. DNS B. IIS C. HTTP D. HTTPS 50. Na rysunku przedstawiono zawartość dysku C:\. Który z atrybutów został wykorzystany, jeśli nazwa folderu jest zapisana w kolorze zielonym? A. tylko do odczytu B. kompresji folderu C. szyfrowania folderu D. indeksowania folderu 9 z 9 S t r o n a