KWALIFIKACJA E13 1. Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa B. Fizyczna C. Transportowa D.



Podobne dokumenty
Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PISEMNA

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Zadania z sieci Rozwiązanie

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Spis treści. I Pierwsze kroki... 17

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Wersja arkusza: X

5R]G]LDï %LEOLRJUDğD Skorowidz

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Sieci komputerowe

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Rodzaje, budowa i funkcje urządzeń sieciowych

Działanie komputera i sieci komputerowej.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

komputerowych Dariusz CHAŁADYNIAK informatyka+

Sieci komputerowe, urządzenia sieciowe

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

BRINET Sp. z o. o.

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Model sieci OSI, protokoły sieciowe, adresy IP

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Ping. ipconfig. getmac

Pytania SO - Sieci. Pytania: Egzamin Zawodowy

Sieci komputerowe. Wstęp

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne


Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

W standardzie zarządzania energią ACPI, dopływ energii do poszczególnych urządzeń jest kontrolowany przez:

MASKI SIECIOWE W IPv4

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

* w przypadku braku numeru PESEL seria i numer paszportu lub innego dokumentu potwierdzającego tożsamość

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Plan realizacji kursu

Sieci komputerowe test

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PISEMNA

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

SIECI KOMPUTEROWE. Podstawowe wiadomości

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Narzędzia diagnostyczne protokołów TCP/IP

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

instrukcja instalacji modemu SpeedTouch 605s

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE CZĘŚĆ PISEMNA

Protokoły sieciowe - TCP/IP

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA


Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

Adresy w sieciach komputerowych

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 ZASADY OCENIANIA

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PISEMNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

16.2. Podstawowe elementy sieci Okablowanie

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

Bazy Danych i Usługi Sieciowe

SIECI KOMPUTEROWE Adresowanie IP

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Transkrypt:

KWALIFIKACJA E13 1. Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa B. Fizyczna C. Transportowa D. Łącza danych 2. Jaką ilość rzeczywistych danych można przesłać w czasie 1 s przez łącze synchroniczne o przepustowości 512 kbps, bez sprzętowej i programowej kompresji? A. Około 5 kb B. Około 55 kb C. Ponad 64 kb D. Ponad 500 kb 3. Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden adres IP A. Router LAN B. Spliter ADSL C. Modem ISDN D. Przełącznik LAN 4. W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokół A. FTP B. Telnet C. SMTP D. SSH2 5. Jakie połączenie z Internetem można udostępniać sieci lokalnej? A. Wszystkie rodzaje połączeń B. Połączenie o szybkości transmisji co najmniej 56 kb/s C. Jedynie tzw. szybkie połączenia, tzn. powyżej 64 kb/s D. Wszystkie połączenia oprócz połączeń modemem analogowym 6. Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach A. 80 i 434 B. 80 i 443 C. 90 i 434 D. 90 i 443 7. Podczas montażu sieci komputerowej, przy wierceniu otworów w ścianach, NIE NALEŻY używać A. okularów ochronnych B. ubrania roboczego C. obuwia roboczego D. rękawic ochronnych 8. Wybierz medium, które w sieciach komputerowych zapewnia najszybszą transmisję danych A. Mikrofale B. Fale radiowe C. Kabel światłowodowy D. Czteroparowy kabel kat. 5

9. Karta sieciowa standardu Fast Ethernet pozwala na transfer danych z maksymalną szybkością A. 100 MB/s B. 100 Mbps C. 10 MB/s D. 10 Mbps 10. W celu uzyskania w sieci lokalnej prędkości przesyłania danych 100 Mbps zastosowano karty sieciowe pracujące w standardzie Fast Ethernet, kabel standardu UTP w odpowiedniej kategorii oraz przełącznik (switch) pracujący w standardzie Fast Ethernet. Sieć taka jest wykonana w topologii A. IEEE B. BUS C. RING D. STAR 11. Który adres protokołu IP w wersji 4 ma prawidłową strukturę? A. 192.21.140.16 B. 192.10.255.3A C. 192.309.1.255 D. 192.0.FF.FF 12. Przydzielaniem numerów IP w sieci zajmuje się serwer A. DHCP B. DNS C. WINS D. NMP 13. Aby usunąć opisaną usterkę, należy A. sprawdzić włączenie PROXY i ewentualnie włączyć B. zmienić konfiguracje adresów IP i/lub masek podsieci im odpowiadających w taki sposób, aby oba komputery znalazły się w tej samej podsieci C. wyłączyć system NetBIOS NWLink we właściwościach połączeń LAN komputerów D. wyłączyć system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP kart sieciowych 14. Zrzut ekranu przedstawia efekt polecenia arp -a. Jak należy zinterpretować tę informację? A. Adres fizyczny hosta jest błędny B. Komputerowi przypisano błędny adres IP C. Brak bieżących wpisów protokołu ARP D. Host nie ma połączenia z Internetem 15. Usługa Windows XP Professional "Mostek sieciowy" pozwala na łączenie ze sobą A. segmentów sieci LAN B. dwóch komputerów C. roboczych stacji bezdyskowych D. klienta z serwerem

16. Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie identyfikatorów A. sieci i bramy B. sieci i hosta C. hosta i routera D. hosta i bramy 17. Polecenie tracert to narzędzie diagnostyczne, które ustala A. ścieżkę do lokalizacji docelowej B. sprawność połączenia przy użyciu protokołu IPX/SPX C. poprawność konfiguracji protokołu TCP/IP D. możliwość diagnozowania infrastruktury systemu DNS 18. Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa A. WINS B. NFS C. DHCP D. DNS 19. Komputery przenośne są z reguły wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich użytkowania dotyczą emisji fal radiowych mogących zakłócać działanie innych, ważnych dla bezpieczeństwa, urządzeń A. w pociągu B. w samolocie C. w biurze D. w mieszkaniu 20. Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach A. 80 i 434 B. 80 i 443 C. 90 i 434 D. 90 i 443 21. Na zdjęciu przedstawiono A. terminator BNC B. zastępczy wtyk RJ-45 C. zaślepkę gniazda RJ-45 D. zaślepkę kabla światłowodowego

22. Zdjęcie przedstawia A. wtyk audio B. wtyk światłowodu C. przedłużacz kabla UTP D. wtyk kabla koncentrycznego 23. Które z wymienionych poleceń w systemie Windows XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows? A. tcpconfig B. ipconfig C. configip D. ipedit 24. Urządzenie ADSL służy do uzyskania połączenia A. radiowego B. satelitarnego C. cyfrowego symetrycznego D. cyfrowego asymetrycznego 25. Jednostką opisującą szybkość transmisji danych w sieciach komputerowych jest A. dpi B. ips C. bps D. mips 26. W systemie Windows XP na komputerze klienckim, plik "hosts" jest plikiem tekstowym, który służy do mapowania A. dysków twardych B. nazw hostów na adresy IP C. nazw hostów na adresy MAC D. nazw hostów przez serwery DNS 27. Do połączenia kilku komputerów w sieć lokalną można użyć A. most B. router C. RAMDAC D. modem 28. Serwer DNS jest serwerem A. usług terminalowych B. zdalnego i szyfrowanego dostępu C. dynamicznie przydzielającym adresy IP D. dzięki któremu nazwy mnemoniczne (opisowe) mogą zostać zamienione na odpowiadające im adresy IP 29. Numer IP zapisuje się w postaci czterech, oddzielonych od siebie kropkami A. oktetów B. dekad C. helów D. bitów

30. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną? A. Brak serwera DNS B. Brak adresu bramy C. Brak serwera WINS D. Brak serwera PROXY 31. Który z wymienionych adresów IP v.4 jest adresem klasy C? A. 10.0.2.0 B. 223.0.10.1 C. 191.11.0.10 D. 126.110.10.0 32. Adres IP v.4 ma długość A. 2 bajty B. 16 bitów C. 32 bitów D. 10 bajtów 33. Jakie polecenie w systemach Windows/Linux jest zwyczajowo stosowane do śledzenia trasy pakietów w sieciach IP? A. ping B. router C. tracert/traceroute D. netstat 34. Jaki przewód należy zastosować do instalacji sieci w pomieszczeniach, w których występują silne pola zakłócające? A. Ekranowany B. Typu skrętka C. Koncentryczny z transmisją szerokopasmową D. Koncentryczny z transmisją w paśmie podstawowym 35. W systemie Windows moduł odpowiedzialny za internetowe usługi informacyjne to A. IIS B. ISA C. IIU D. OSI 36. Jaka jest szybkość transferu danych w sieciach FDDI (ang. Fiber Distributed Data Interface) opartych na technologii światłowodowej? A. 100 Mb/s B. 1024 Mb/s C. 100 MB/s D. 1024 kb/s 37. Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć komputer do sieci? A. BNC B. RJ11 C. RJ45 D. MT-RJ

38. Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie dziesiętnym, jeżeli każdym kolejnym 8 bitom odpowiada jedna liczba dziesiętna? A. 255.255.0.0 B. 255.255.254.0 C. 255.255.255.0 D. 255.255.255.128 39. Przedstawiono wynik uzyskany po uruchomieniu w systemie Windows polecenia IPCONFIG /ALL. Jak zostały skonfigurowane właściwości protokołu TCP/IP dla karty sieciowej? A. Karta sieciowa nie ma ustawionego adresu bramy B. Karta sieciowa uzyskała adres IP automatycznie C. Karta sieciowa ma przydzielony statyczny adres IP D. Karta sieciowa nie ma ustawionego adresu serwera DNS 40. Który standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless LAN? A. IEEE 802.3 B. IEEE 802.5 C. IEEE 802.11 D. IEEE 802.15 41. Jaki protokół służy do translacji pomiędzy publicznymi i prywatnymi adresami IP? A. ARP B. NAT C. RARP D. SNMP 42. Stacja robocza ma należeć do tej samej podsieci co serwer o adresie IP 192.168.10.150 i masce 255.255.255.192. Który z adresów IP należy ustawić we właściwościach protokołu TCP/IP karty sieciowej stacji roboczej? A. 192.168.10.1 B. 192.168.11.130 C. 192.168.10.190 D. 192.168.10.220 43. Urządzenie ADSL służy do uzyskania połączenia A. radiowego B. satelitarnego C. cyfrowego symetrycznego D. cyfrowego asymetrycznego

44. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną? A. Brak serwera DNS B. Brak adresu bramy C. Brak serwera WINS D. Brak serwera PROXY 45. Wybierz medium, które w sieciach komputerowych zapewnia najszybszą transmisję danych A. Mikrofale B. Fale radiowe C. Kabel światłowodowy D. Czteroparowy kabel kat. 5 46. Jaką liczbę adresów urządzeń sieciowych zapewnia do dyspozycji stosowanie klasy adresowej C w sieciach opartych na rodzinie protokołów TCP/IP? A. 100 B. 200 C. 254 D. 256 47. Który adres protokołu IP w wersji 4 ma prawidłową strukturę? A. 192. 21.140.1 B. 192.10.255.3A C. 192.309.1.255 D. 192.0.FF.FF 48. Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do Internetu, to adres A. DNS B. WINS C. proxy D. bramy (routera) 49. Skrót MAN oznacza sieć A. miejską B. lokalną C. rozległą D. bezprzewodową 50. Architektura fizyczna sieci, zwana inaczej topologią fizyczną sieci komputerowych określa A. sposób połączenia ze sobą komputerów B. standardy komunikacyjne sieci komputerowych C. wzajemną komunikację komputerów pomiędzy sobą D. przekaz informacji pomiędzy protokołami sieciowymi modelu OSI 51. System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to A. ARP B. DNS C. ICMP D. NetBEUI

52. Rysunek przedstawia topologię A. siatki B. gwiazdy C. magistrali D. pierścienia 53. Active Directory w systemach MS Windows Server 2000 i MS Windows Server 2003 to A. baza danych zawierająca informacje o użytkownikach sieci, ich hasłach dostępu i uprawnieniach B. logiczna grupa komputerów, które mają możliwość komunikowania się w sieci i wzajemnego udostępniania zasobów C. grupa komputerów połączonych w sieć, składająca się z serwera pełniącego rolę kontrolera oraz stacji roboczych klientów D. usługa katalogowa, która przechowuje informacje dotyczące obiektów w sieci i udostępnia je użytkownikom oraz administratorom sieci 54. Przełącznik sieciowy standardu Fast Ethernet umożliwia transmisję danych z maksymalną prędkością A. 100 Mbps B. 100 MB/s C. 10 Mbps D. 10 MB/s 55. W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym serwerze? A. ISA B. DNS C. DCHP D. DHCP 56. Użytkownik sieci lokalnej musi mieć możliwość korzystania z plików znajdujących się na serwerze sieciowym. W tym celu powinien A. zalogować się do domeny serwera i posiadać odpowiednie uprawnienia do plików znajdujących się na serwerze B. podłączyć komputer do tego samego przełącznika, do którego podłączony jest serwer C. mieć założone konto użytkownika bez praw administracyjnych na tym serwerze D. być członkiem grupy administratorzy na tym serwerze 57. W firmie zainstalowano pięć komputerów o adresach kart sieciowych podanych w tabeli. W związku z tym można wyróżnić A. 1 sieć B. 2 podsieci C. 3 podsieci D. 5 podsieci

58. W budynku biurowym należy podłączyć komputer do routera ADSL przy użyciu przewodu UTP Cat 5e. Maksymalna odległość pomiędzy komputerem, a routerem powinna wynosić A. 50 m B. 100 m C. 185 m D. 500 m 59. Do bezpośredniego połączenia ze sobą dwóch komputerów w przewodowej sieci LAN należy użyć A. kabla USB i po jednej karcie sieciowej w każdym komputerze B. kabla sieciowego patch-cord bez krosowania i kabla Centronics C. kabla światłowodowego i jedną kartę sieciową w jednym komputerze D. kabla sieciowego cross-over i po jednej karcie sieciowej w każdym komputerze 60. Przedstawiony stan ekranu terminala uzyskano w wyniku testu przeprowadzonego w systemie Windows. Pracownik serwisu uzyskał w ten sposób informację o: A. ścieżce do lokalizacji docelowej B. sprawności połączenia przy użyciu protokołu IPX/SPX C. poprawności konfiguracji protokołu TCP/IP D. możliwości diagnozowania infrastruktury systemu DNS 61. Bezprzewodowy dostęp komputera do sieci Internet poprzez tzw hotspot będzie możliwy po zainstalowaniu w nim karty sieciowej wyposażonej w A. moduł WiFi B. złącze USB C. gniazdo RJ-45 D. interfejs RS-232C 62. Adres IP 158.75.60.16 należy do adresów A. klasy D B. klasy C C. klasy B D. klasy A 63. Adresy IPv6 są liczbami A. 32 bitowymi wyrażanymi w postaci napisów binarnych B. 64 bitowymi wyrażanymi w postaci napisów binarnych C. 256 bitowymi wyrażanymi w postaci napisów szesnastkowych D. 128 bitowymi wyrażanymi w postaci napisów szesnastkowych

64. W jakiej fizycznej topologii uszkodzenie jednej stacji roboczej zatrzyma działanie całej sieci? A. Siatki B. Drzewa C. Magistrali D. Pierścienia 65. Technika ADSL umożliwia uzyskanie połączenia DSL A. z różnymi szybkościami w kierunku od i do abonenta B. o takiej samej szybkości w kierunku od i do abonenta C. o bardzo dużej szybkości, powyżej 13 Mb/s D. za pośrednictwem linii ISDN 66. Przesyłanie ruchu sieciowego poprzez router, które wiąże się ze zmianą źródłowych lub docelowych adresów IP, oznacza się skrótem A. IIS B. NAT C. FTP D. IANA 67. Lokalnej podsieci komputerowej nadano adres IP 172.16.10.0/24. Komputer1 ma adres IP 172.16.0.10, komputer2-172.16.10.100, a komputer3-172.16.255.20. Który z komputerów należy do tej podsieci? A. Wyłącznie komputer1 o adresie IP 172.16.0.10 B. Wyłącznie komputer2 o adresie IP 172.16.10.100 C. Wyłącznie komputer3 o adresie IP 172.16.255.20 D. Wszystkie trzy wymienione komputery 68. Komputer ma pełnić rolę serwera sieci lokalnej, udostępniającego innym komputerom połączenie z Internetem przez podłączenie do gniazda sieci rozległej za pomocą kabla UTP Cat 5e. Obecnie komputer jest jedynie podłączony do switcha sieci lokalnej również kablem UTP Cat 5e, nie posiada innych gniazd 8P8C. O jaki element musi być on koniecznie rozbudowany? A. O szybszy procesor B. O drugą kartę sieciową C. O większą pamięć RAM D. O dodatkowy dysk twardy 69. Który protokół wykorzystują komputery do powiadomienia rutera o chęci przyłączenia się lub odejścia z określonej grupy rozgłoszeniowej? A. TCP/IP B. IGMP C. DHCP D. UDP 70. Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, o długości segmentu nie przekraczającym 185 m? A. 100Base-T4 B. 10Base-2 C. 100Base-T2 D. 10Base-5

71. Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół A. Frame Relay B. ATM C. VDSL D. X. 25 72. Który protokół wykorzystują komputery do powiadomienia routera o członkostwie w danej grupie rozgłoszeniowej? A. RIP B. UDP C. IGMP D. OSPF 73. W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typu A. F B. 8P8C C. RJ-11 D. BNC 74. Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej domeny, co domena nadrzędnej grupy lokalnej domeny, to grupa A. lokalna domeny B. uniwersalna C. lokalna komputera D. globalna 75. Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym? A. DNS B. IP C. FTP D. EI-SI 76. Na rysunku przedstawiono sieć komputerową w topologii A. mieszanej B. magistrali C. pierścienia D. gwiazdy 77. Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera? A. FTP B. POP3 C. SNMP D. SMTP 78. Który protokół zapewnia szyfrowanie połączenia? A. DHCP B. DNS C. TELNET D. SSH

79. Na rysunku przedstawiono przekrój kabla A. optycznego B. U/UTP C. koncentrycznego D. S/UTP 80. W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w przedziale A. 192-223 B. 128-191 C. 224-240 D. 0-127 81. Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do ustawienia wymagań dotyczących logowania dla wszystkich kont użytkowników tej stacji roboczej A. Net file B. Net accounts C. Net session D. Net computer 82. Do prawidłowego działania telefonu VoIP konieczne jest skonfigurowanie adresu A. rozgłoszeniowego B. MAR/MAV C. centrali ISDN D. IP 83. Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł? A. WPA TKIP B. WEP C. WPA2 D. WPA AES 84. Na rysunku przedstawiono urządzenie do A. zaciskania złącz BNC B. zdejmowania izolacji z kabli C. zaciskania złącz RJ-45 D. montażu okablowania w gnieździe sieciowym

85. Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)? A. -n B. -a C. -e D. -o 86. Zadaniem serwera plików w sieciach komputerowych LAN jest A. wspólne użytkowanie tych samych zasobów B. sterowanie danymi na komputerach lokalnych C. wykonywanie procesów obliczeniowych na komputerach lokalnych D. zarządzanie pracą przełączników i routerów 87. Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 192.168.1.10/24? A. 192.168.1.11 i 255.255.255.0 B. 192.168.0.11 i 255.255.0.0 C. 192.168.0.11 i 255.255.255.0 D. 192.168.1.11 i 255.255.0.0 88. Profil mobilny zmieniany jest w profil obowiązkowy użytkownika po A. usunięciu pliku NTUSER.DAT B. usunięciu pliku NTUSER.MAN C. zmianie nazwy pliku NTUSER.MAN na NTUSER.DAT D. zmianie nazwy pliku NTUSER.DAT na NTUSER.MAN 89. Rysunek przedstawia wynik testowania sieci komputerowej poleceniem A. ping B. tracert C. netstat D. ipconfig 90. Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym? A. 11000100.10101010.00000101.00001001 B. 11000001.10111000.00000011.00001110 C. 11000010.10101100.00000111.00001101 D. 11000000.10101000.00000001.00001100 91. Polecenie dsadd umożliwia A. przenoszenie obiektów w obrębie jednej domeny B. usuwanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory C. dodawanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory D. zmianę właściwości obiektów w katalogu

92. Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać A. //nazwa_komputera/nazwa_zasobu B. \\nazwa_zasobu\nazwa_komputera C. //nazwa_zasobu/nazwa_komputera D. \\nazwa_komputera\nazwa_zasobu 93. Jaki jest największy adres IP w podsieci 196.10.20.0/26? A. 196.10.20.0 B. 196.10.20.1 C. 196.10.20.63 D. 196.10.20.64 94. W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na rysunku. Adres IP testowanej stacji roboczej ma postać A. 62.21.99.95 B. 192.168.0.1 C. 255.255.255.0 D. 192.168.0.11 95. Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest A. poziomu mocy wyjściowej B. przesłuch zbliżny C. przesłuch zdalny D. rezystancja pętli 96. Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia A. przypisanie adresów MAC kart sieciowych B. konfigurację serwera DHCP C. przypisanie maski podsieci D. nadanie nazwy hosta

97. Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia A. clear mac address-table B. ip http port C. show mac address-table D. ip http serwer 98. Urządzenie sieciowe most (ang. bridge): A. pracuje w zerowej warstwie modelu OSI B. pracuje w ósmej warstwie modelu OSI C. jest urządzeniem typu store and forward D. nie analizuje ramki pod kątem adresu MAC 99. Narzędzie administracyjne wiersza polecenia umożliwiające testowanie i rozwiązywanie problemów z serwerami DNS to: A. CHKDSK B. NSLOOKUP C. CMD D. DHCP 100. Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP w sieci publicznej? A. SNMP B. PPTP C. HTTP D. SMTP 101. Maska dla adresu IP 92.168.1.10/8 ma postać A. 255.255.255.0 B. 255.0.0.0 C. 255.255.0.0 D. 255.0.255.0 102. Które oznaczenie określa normę dotyczącą okablowania strukturalnego? A. ISO 11801 B. EIA/TIA 568A C. PN-EN 50173-1:2004 D. EN 50173 103. Polecenie Gpresult A. wyświetla informacje o kontrolerze B. wyświetla wynikowy zestaw zasad dla użytkownika lub komputera C. aktualizuje ustawienia zasad grupy D. przywraca domyślne zasady grup dla kontrolera 104. Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć A. protokołu SSH B. menadżera połączeń C. zapory sieciowej D. serwera DHCP 105. Na rysunku przedstawiono A. kartę sieciową B. patch panel C. przełącznik D. koncentrator

106. Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci? A. DHCP (Dynamic Host Configuration Protocol) B. WDS (Windows Deployment Services) C. NFS (Network File System). D. AD (Active Directory) 107. Na rysunku przedstawiono symbol graficzny A. routera B. mostu C. regeneratora D. koncentratora 108. Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie A. WPA B. WEP C. WPA2 D. ROT13 109. Który z adresów IP jest adresem prywatnym? A. 38.176.55.44 B. 131.107.5.65 C. 190.5.7.126 D. 192.168.0.1 110. Jaki protokół odpowiada za zamianę adresów IP na adresy kontroli dostępu do nośnika (MAC)? A. RARP B. SNMP C. ARP D. SMTP 111. Do śledzenia trasy datagramu IP do punktu docelowego służy polecenie A. nslookup B. ping C. route D. tracert 112. Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem? A. 32 kb B. 128 kb C. 64 kb D. 256 kb 113. Ile maksymalnie kanałów, z dostępnego spectrum kanałów standardu 802.11b, można wykorzystywać na terenie Polski? A. 10 kanałów B. 9 kanałów C. 11 kanałów D. 13 kanałów 114. W technologii Ethernet 100BaseTX wymagane jest stosowanie skrętki A. kategorii 1 B. kategorii 3 C. kategorii 2 D. kategorii 5

115. Każdy kolejny router IP na trasie pakietu A. zwiększa wartość TTL przekazywanego pakietu o dwa B. zmniejsza wartość TTL przekazywanego pakietu o dwa C. zwiększa wartość TTL przekazywanego pakietu o jeden D. zmniejsza wartość TTL przekazywanego pakietu o jeden 116. Przekazywanie żetonu (ang. token), występuje w sieci o strukturze fizycznej A. magistrali B. siatki C. gwiazdy D. pierścienia 117. W sieci Ethernet 100BaseTX dla transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów A. 1, 2, 3, 4 B. 1, 2, 5, 6 C. 4, 5, 6, 7 D. 1, 2, 3, 6 118. Który standard wykorzystuje częstotliwość 5 GHz? A. 802.11g B. 802.11a C. 802.11b D. 802.11 119. System operacyjny nie zajmuje się A. planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom B. tworzeniem źródeł aplikacji systemowych C. kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań D. dostarczaniem mechanizmów do synchronizacji zadań i komunikacji pomiędzy zadaniami 120. Do cech pojedynczego konta użytkownika pracującego w systemie Windows Serwer należy A. maksymalna wielkość profilu użytkownika B. maksymalna wielkość pulpitu użytkownika C. numer telefonu, pod który ma oddzwonić serwer w przypadku nawiązania połączenia telefonicznego przez tego użytkownika D. maksymalna wielkość pojedynczego pliku jaką użytkownik może zapisać na dysku serwera 121. Który z protokołów jest protokołem synchronizacji czasu? A. NNTP B. FTP C. HTTP D. NTP 122. Rolą routera jest A. tłumaczenie nazwy na adresy IP B. przekazywanie pakietów TCP/IP z sieci źródłowej do docelowej C. wyeliminowanie kolizji D. zabezpieczenia sieci przed atakiem z zewnątrz i z wewnątrz 123. Wskaż domyślny port do przekazywania poleceń (command) serwera usługi FTP A. 25 B. 110 C. 20 D. 21

124. Jakie narzędzie należy wybrać, aby podłączyć żyły kablowe skrętki do gniazda Ethernet? A. Zaciskarkę RJ-45 B. Zaciskarkę BNC C. Zaciskarkę RJ-11 D. Wciskacz LSA 125. Który protokół wykorzystywany jest przez polecenie ping? A. ICMP B. RDP C. LDAP D. FTP 126. Jaki jest domyślny port serwera usługi WWW? A. 80 B. 800 C. 8081 D. 8080 127. W standardzie IEEE 802.3af dostarczanie energii elektrycznej do różnych urządzeń sieciowych opisuje technologia A. Power over Ethernet B. Power over Classifications C. Power under Control D. Power over Internet 128. W firmowej sieci bezprzewodowej została uruchomiona usługa polegająca na tłumaczeniu nazw mnemonicznych. Jest to usługa A. DNS B. RDS C. DHCP D. RADIUS 129. Granicy dla domeny kolizyjnej nie wyznaczają porty urządzeń takich jak A. most (ang. bridge) B. router C. przełącznik (ang. switch) D. koncentrator (ang. hub) 130. Jaki adres IP odpowiada nazwie mnemonicznej localhost? A. 192.168.1.255 B. 192.168.1.1 C. 127.0.0.1 D. 192.168.1.0 131. Sieć Ethernet pracuje w logicznej topologii A. siatkowej B. rozgłaszania C. siatki i gwiazdy D. pierścieniowej i liniowej 132. Sieć o adresie 192.168.1.128/29 pozwala na podłączenie A. 6 hostów B. 16 hostów C. 8 hostów D. 12 hostów

133. Translacją nazw domenowych na adresy sieciowe zajmuje się usługa A. SMTP B. DHCP C. SNMP D. DNS 134. Które z podanych oznaczeń określa, że jest to kabel typu skrętka posiadający podwójne ekranowanie? A. FTP B. S-STP C. UTP D. SFTP 135. Podstawową funkcją serwera FTP jest A. synchronizacja czasu B. zarządzanie kontami poczty C. udostępnianie plików D. monitoring sieci 136. Który protokół obsługuje rozproszone wysyłanie i pobieranie plików? A. BitTorrent B. HTTPS C. Radius D. FTP 137. W adresowaniu klasowym adres IP 74.100.7.8 należy do A. klasy A B. klasy D C. klasy B D. klasy C 138. Wskaż poprawną postać maski A. 255.255.255.192 B. 255.255.255.228 C. 255.255.255.96 D. 255.255.255.64 139. Litera S w protokole FTPS oznacza zabezpieczanie przesyłanych danych poprzez A. logowanie B. uwierzytelnianie C. autoryzację D. szyfrowanie 140. Który z protokołów jest protokołem wykorzystywanym do zarządzania urządzeniami sieciowymi? A. DNS B. SFTP C. SNMP D. SMTP 141. Poprawny adres komputera dla maski 255.255.255.0, to adres A. 192.168.1.1 B. 122.168.1.0 C. 192.168.1.255 D. 122.0.0.255

142. Wskaż prawidłową postać maski podsieci A. 255.255.255.255 B. 255.252.252.255 C. 255.255.0.128 D. 0.0.0.0 143. AES (ang. Advanced Encryption Standard) A. jest poprzednikiem DES (ang. Data Encryption Standard) B. nie może być wykorzystany przy szyfrowaniu plików C. wykorzystuje symetryczny algorytm szyfrujący D. nie może być zaimplementowany sprzętowo 144. Jaki protokół jest wykorzystywany podczas inicjacji sesji VoIP? A. SIP B. MCGP C. MIME D. SDP 145. Który z protokołów jest szyfrowanym protokołem terminalowym? A. POP3 B. telnet C. SSH D. TFTP 146. Najszybszą możliwą transmisję danych w sieci bezprzewodowej umożliwia standard A. 802.11n B. 802.11b C. 802.11a D. 802.11g 147. Urządzenie, które łączy segmenty sieci i przekazuje ramki między segmentami tej sieci z doborem portu urządzenia, do którego są przekazywane poszczególne ramki, to A. koncentrator B. przełącznik C. rejestrator D. zasilacz awaryjny 148. Na rysunku przedstawiono sieć o topologii A. siatki B. drzewa C. gwiazdy D. magistrali 149. Jaka przepływność definiuje standard sieci Ethernet IEEE 802.3z A. 1 GB B. 10 Mb C. 100 Mb D. 100 GB 150. Norma IEEE 802.11b jest standardem sieci A. telefonicznych B. przewodowych C. światłowodowych D. bezprzewodowych

151. Standard transmisji Gigabit Ethernet opisuje norma A. IEEE 802.3i B. IEEE 802.3u C. IEEE 802.3x D. IEEE 802.3ab 152. Fast Ethernet to standard sieci przewodowej, umożliwiający transmisję danych z maksymalną prędkością A. 54 Mbps B. 100 Mbps C. 108 Mbps D. 1000 Mbps 153. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? A. 1 B. 2 C. 4 D. 8 154. Norma EN 50167 dotyczy okablowania A. pionowego B. poziomego C. szkieletowego D. kampusowego 155. Która norma zawiera specyfikację parametrów transmisyjnych komponentów kategorii 5e? A. CSA T527 B. EIA/TIA 607 C. TIA/EIA-568-B-1 D. TIA/EIA-568-B-2 156. Protokołem pakietów użytkownika wykonującym usługę bezpołączeniowego dostarczania datagramów jest A. IP B. TCP C. ARP D. UDP 157. Na rysunku przedstawiono tylny panel A. routera B. mostu C. modemu D. koncentratora 158. Symbol graficzny przedstawiony na rysunku oznacza A. most B. bramę C. przełącznik D. koncentrator

159. Sieci lokalne typu klient-serwer charakteryzują się tym, że A. każdy komputer w sieci jest równoprawny z pozostałymi B. istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci C. żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych D. wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów 160. Do której warstwy modelu ISO/OSI należy segmentowanie danych, komunikacja w trybie połączeniowym z wykorzystaniem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z wykorzystaniem protokołu UDP? A. Fizycznej B. Sieciowej C. Łącza danych D. Transportowej 161. Wyznaczanie optymalnej trasy dla połączenia sieciowego to A. routing B. sniffing C. tracking D. conntrack 162. W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości A. 5m^2 B. 10m^2 C. 20m^2 D. 30m^2 163. Okablowanie pionowe w sieci strukturalnej łączy A. dwa gniazda abonenckie B. główny punkt rozdzielczy z gniazdem abonenckim C. pośredni punkt rozdzielczy z gniazdem abonenckim D. główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi 164. Które urządzenie służy do połączenia sieci lokalnej z siecią rozległą? A. Most B. Router C. Przełącznik D. Koncentrator 165. Administrator zauważył, że w sieci LAN występuje duża liczba kolizji. Które urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejszy domeny kolizji? A. Router B. Modem C. Przełącznik D. Koncentrator 166. Która antena charakteryzuje się największym zyskiem energetycznym oraz umożliwia zestawienie połączenia na dużą odległość? A. Dipolowa B. Izotropowa C. Paraboliczna D. Mikropaskowa

167. Oblicz koszt brutto kabla UTP Cat 6 użytego do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia długość pomiędzy punktem abonenckim a punktem dystrybucyjnym wynosi 8 m oraz że cena brutto 1 m kabla wynosi 1 zł. Przy obliczeniach należy uwzględnić zapas 2m kabla na każdy punkt abonencki. A. 32 zł B. 40 zł C. 45 zł D. 50 zł 168. Który typ kabla należy zastosować do podłączenia komputera w pomieszczeniu z zakłóceniami elektromagnetycznymi? A. UTP Cat 5 B. UTP Cat 6 C. UTP Cat 5e D. UTP Cat 5c 169. W celu sprawdzenia mapy podłączeń kabla UTP Cat 5e w sieci lokalnej należy użyć A. testera okablowania B. reflektometru kablowego TDR C. reflektometru optycznego OTDR D. analizatora protokołów sieciowych 170. Ile maksymalnie hostów można zaadresować w sieci lokalnej, mając do dyspozycji jedną klasę C adresów protokołu IPv4? A. 254 B. 255 C. 510 D. 512 171. Który z adresów IP należy do klasy B? A. 96.15.2.4 B. 100.10.10.2 C. 134.192.16.1 D. 198.15.110.112 172. Sieć o adresie IP 192.168.2.0/24 podzielono na cztery podsieci. Jaką maskę posiadają nowe podsieci? A. 255.255.255.128 B. 255.255.255.192 C. 255.255.255.224 D. 225.225.225.240 173. W ilu podsieciach pracują komputery o adresach: 192.168.5.12/25, 192.168.5.200/25 i 192.158.5.250/25? A. 1 B. 2 C. 3 D. 4 174. Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera A. FTP B. DNS C. WWW D. DHCP

175. Jeżeli na danej przestrzeni będą działały równocześnie dwie sieci WLAN standardy 802.11g, to aby wyeliminować możliwość wzajemnych zakłóceń należy im przydzielić kanały o numerach różniących się o A. 2 B. 3 C. 4 D. 5 176. Program wykorzystywany do przechwytywania analizy ruchu sieciowego, to A. viewer B. sniffer C. spywer D. keylogger 177. Na zamieszczonym zrzucie panelu konfiguracyjnego rutera widać, że serwer DHCP A. może przydzielić maksymalnie 10 adresów IP B. może przydzielić maksymalnie 154 adresy IP C. przydziela adresy IP z zakresu 192.168.1.1-192.168.1.10 D. przydziela adresy IP z zakresu 192.168.1.1-192.168.1.100 178. Które polecenie w systemie Windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze? A. Ping B. Telnet C. Netstat D. Ipconfig 179. Która usługa serwerowa zapewnia automatyczną konfigurację parametrów sieciowych stacji roboczych? A. NAT B. DNS C. DHCP D. WINS 180. Jaką funkcję pełni ISA Server w systemie operacyjnym Windows? A. Pełni funkcję firewalla B. Rozwiązuje nazwy domenowe C. Jest systemem wymiany plików D. Jest serwerem stron internetowych

181. Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia? A. Wszyscy B. Użytkownicy C. Administratorzy D. Operatorzy kont 182. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows? A. Mobilny B. Lokalny C. Tymczasowy D. Obowiązkowy 183. Protokół pocztowy, za pomocą którego możemy odbierać pocztę z serwera, to A. FTP B. POP3 C. SMTP D. HTTP 184. Rodzina adapterów wykonanych w technologii Powerline umożliwiająca wykorzystanie sieci energetycznej w obrębie jednego domu/mieszkania do przesyłania sygnału sieciowego nosi nazwę: A. HomePlug B. InternetOutlet C. HomeOutlet D. InternetPlug 185. Który port jest wykorzystywany przez protokół FTP (File transfer Protocol) A. 20 B. 25 C. 53 D. 69 186. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzrowanie adresu IP na A. adres poczty e-mail B. nazwę domenową C. nazwę komputera D. adres sprzętowy. 187. Aby zabezpieczyć lokalną sieć komputerową przed atakami typu Smurf z sieci Internet należy zainstalować i odpowiednio skonfigurować A. zaporę ogniową B. skaner antywirusowy C. oprogramowanie antyspamowe D. bezpieczną przeglądarkę stron WWW 188. Rysunek przedstawia schemat ethernetowego połączenia niekrosowanych, ośmiopinowych złącz 8P8C. Schemat ten nosi nazwę: A. T568A B. T568B C. T568C D. T568D

189. Jaką nazwę nosi złącze stosowane w sieciach komputerowych przedstawione na zdjęciu? A. FC B. BNC C. ST D. LC 190. Z ilu bitów składa się adres fizyczny MAC karty sieciowej? A. 16 B. 32 C. 48 D. 64 191. Protokół, który umożliwia przekształcanie 32-bitowych adresów IP na 48-bitowe fizyczne adresy MAC w komputerowych sieciach typu Ethernet nosi nazwę: A. ARP B. NAT C. RARP D. DNS 192. Standard o nazwie IEEE 802.11 stosowany w lokalnych sieciach komputerowych opisuje sieć: A. Ethernet B. Wireless LAN C. Token Ring D. Fiber Optic FDDI 193. Wskaż zdanie nieprawdziwe: A. Zaletą topologii pierścienia jest małe zużycie kabla B. Stroną aktywną w architekturze klient-serwer jest klient C. IEEE 802.11 to nazwa standardu Wireless LAN D. Awaria węzła w topologii gwiazdy spowoduje paraliż sieci 194. Które zdanie opisuje protokół SSH (Secure Shell)? A. Bezpieczny protokół terminalu sieciowego udostępniający usługi szyfrowania połączenia B. Protokół do zdalnej pracy na odległym komputerze nie zapewnia kodowania transmisji C. Sesje SSH powodują wysyłanie zwykłego tekstu, niezaszyfrowanych danych D. Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne 195. Kod kontroli cyklicznej odpowiadający za korekcję błędów i weryfikację poprawności danych otrzymywanych przez stację docelową nosi nazwę: A. CAT B. CNC C. IRC D. CRC 196. FDDI (ang. Fiber Distributed Data Interface) to standard transmisji danych oparty na technologii światłowodowej. Jaką topologię stosujemy w sieciach wykonanych wg tej technologii? A. gwiazdy B. rozszerzonej gwiazdy C. pierścienia D. podwójnego pierścienia

197. Translacja adresów źródłowych w ramach usługi NAT routera umożliwiająca komputerom w sieci prywatnej dostęp do internetu nosi nazwę: A. DNAT B. LNAT C. SNAT D. WNAT 198. Usługą katalogową nie jest: A. Active Directory B. OpenLDAP C. Novell edirectory D. Oracle basedirectory 199. Który z podanych adresów IP nie jest adresem prywatnym? A. 10.0.105.12 B. 127.231.5.67 C. 172.16.45.123 D. 192.168.199.223 200. W topologii fizycznej gwiazdy, wszystkie urządzenia pracujące w sieci, są A. podłączone do węzła sieci B. podłączone do jednej magistrali C. połączone z dwoma sąsiadującymi komputerami D. połączone między sobą odcinkami kabla tworząc zamknięty pierścień 201. Który standard sieci LAN definiuje dostęp do medium na podstawie tokenu (żetonu)? A. IEEE 802.1 B. IEEE 802.2 C. IEEE 802.3 D. IEEE 802.5 202. Którym symbolem oznaczona jest skrętka nieekranowana? A. U/FTP B. S/FTP C. U/UTP D. F/UTP 203. Okablowanie strukturalne należy zaliczyć do infrastruktury A. aktywnej B. pasywnej C. terytorialnej D. dalekosiężnej 204. Ile warstw definiuje model ISO/OSI A. 3 B. 5 C. 7 D. 9 205. Standard IEEE 802.11 definiuje sieci A. Fast Ethernet B. Gigabit Ethernet C. Światłowodowe LAN D. Bezprzewodowe LAN

206. Którą konfiguracje sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 10.8.1.10/24? A. 10.8.0.101 i 255.255.255.0 B. 10.8.1.101 i 255.255.255.0 C. 10.8.0.101 i 255.255.0.0 D. 10.8.1.101 i 255.255.0.0 207. Przyrząd przedstawiony na rysunku jest stosowany do zaciskania wtyków A. SC B. BNC C. RJ 45 D. E 2000 208. Niezależną strukturą sieci WLAN jest A. BSS B. ESS C. IBSS D. BSS1 209. Adres IP (ang. Internet Protocol Address) jest A. unikatowym numerem fabrycznym urządzenia B. unikatową nazwą symboliczną urządzenia C. adresem fizycznym komputera D. adresem logicznym komputera 210. Które urządzenie należy zastosować do podłączenia komputerów w topologii gwiazdy? A. Bridge B. Switch C. Repeater D. Transceiver 211. Skrót WAN oznacza A. miejską sieć komputerową B. lokalną sieć komputerową C. rozległą sieć komputerową D. prywatną sieć komputerową 212. W którym protokole sieciowym adres źródłowy składa się ze 128 bitów? A. IPv4 B. IPv6 C. UDP D. DNS 213. Który skrócony zapis odpowiada następującej masce podsieci: 255.255.248.0? A. /21 B. /22 C. /23 D. /24 214. Które polecenie należy zastosować do monitorowania lokalnych połączeń? A. dir B. host C. netstat D. route add

215. Połączenia typu punkt-punkt, poprzez publiczną infrastrukturę telekomunikacyjną, oznacza się skrótem A. VPN B. PAN C. VLAN D. WLAN 216. Jednostką szybkości transmisji danych w sieciach komputerowych jest A. byte B. bps C. dpi D. ips 217. Która wersja systemu operacyjnego Windows Server 2008 posiada najbardziej okrojony interfejs graficzny A. Enterprise B. Datacenter C. Server Core D. Standard Edition 218. Który z wymienionych adresów protokołu IPv4 jest adresem klasy D? A. 10.0.3.5 B. 128.1.0.8 C. 191.12.0.18 D. 239.255.203.1 219. W Windows 7 konfigurację interfejsu sieciowego można wykonać, stosując rozwinięcie polecenia A. netsh B. telnet C. tracert D. nslookup 220. Wykonanie polecenia net use Z:\192.168.20.2data /delete, spowoduje A. odłączenie katalogu data od dysku Z: B. przyłączenie katalogu data do dysku Z: C. odłączenie zasobów hosta 192.168.20.2 od dysku Z: D. przyłączenie zasobów hosta 192.168.20.2 do dysku Z: 221. Które z zadań realizuje usługa katalogowa Active Directory w systemach Windows Server? A. obsługuje żądania protokołu komunikacyjnego B. przechowuje informacje o obiektach znajdujących się w sieci C. umożliwia wymianę plików z odległymi komputerami za pomocą protokołu komunikacyjnego D. centralnie zarządza adresami IP i powiązanymi informacjami, a także udostępnia je automatycznie klientom 222. Dynamiczne konfigurowanie parametrów TCP/IP hosta na podstawie adresu MAC karty sieciowej jest zadaniem protokołu A. FTP B. DNS C. HTTP D. DHCP

223. Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako A. spool B. quota C. release D. management 224. Mapowanie dysków jest A. konfiguracja interfejsów sieciowych B. definiowaniem użytkowników i grup użytkowników C. nadaniem uprawnieńdo folderu użytkownikom sieci WAN D. przyporządkowaniem oznaczenia dysku wybranemu katalogowi sieciowemu 225. W usłudze Active Directory, strukturę składającą się z jednej lub większej liczby domen, które mają wspólny schemat i wykaz globalny, należy nazwać A. siatką B. lasem C. liściem D. gwiazdą 226. W celu promowania serwera do roli kontrolera domeny w systemach Windows Server należy zastosować polecenie A. dcpromo B. dcgpofix C. regsvr32 D. winnt32 227. Adres 2001:0012:0000:0000:0AAA:0000:0000:000B protokołu IPv6 po kompresji przyjmuje postać A. 2001:0012::000B B. 2001:12::0E98::B C. 2001:12:AAA:0:0:B D. 2001::AAA:0000::000B 228. Oprogramowanie Microsoft Hyper-V należy zastosować do A. identyfikacji komputera w sieci B. lokalizacji zasobów sieciowych C. zdalnego połączenia z innym hostom D. wirtualizacji fizycznych komputerów 229. Usługa o nazwie: "Pulpit zdalny" domyślnie działa na porcie A. 3369 B. 3379 C. 3389 D. 3390 230. Zbiór usług internetowych dla systemów rodziny Microsoft Windows jest oznaczony skrótem A. IIS B. FTPS C. HTTP D. HTTPS 231. Translacja adresów sieciowych jest oznaczona skrótem A. SPI B. IDS C. NAT D. DMZ

232. Do centralnego zarządzania konfiguracją grup komputerów i użytkowników w systemach Windows Server należy zastosować narzędzie A. RDP B. UNC C. MMC D. GPMC 233. Który skrót określa typ licencji Microsoft przeznaczonej dla szkół, uczelni wyższych, instytucji rządowych oraz dużych przedsiębiorstw? A. MOLP B. VLSC C. OEM D. BOX 234. W systemach operacyjnych Windows konto użytkownika, o największych uprawnieniach domyslnych, należy do grupy A. goście B. administratorzy C. uzytkownicy zaawansowani D. operatorzy kopii zapasowych 235. Protokołem połączeniowym zapewniającym niezawodne dostarczenie danych jest protokół A. ARP B. UDP C. TCP D. IPX 236. Zasady filtracji ruchu sieciowego firewall są definiowane w postaci A. reguł B. serwisów C. plików CLI D. kontroli pasma zajętości 237. Które polecenie diagnostyczne należy zastosować do wyświetlania informacji o tym, czy miejsce docelowe odpowiada i po jakim czasie została odebrana odpowiedź? A. ping B. route C. nbtstat D. ipconfig 238. Które polecenie w systemach operacyjnych Windows, jest stosowane do wyświetlania konfiguracji interfejsów sieciowych? A. hold B. tracert C. ifconfig D. ipconfig 239. Który protokół zapewnia szyfrowane połączenia? A. SSH B. DNS C. DHCP D. TELNET

240. Skrót MAN oznacza sieć A. lokalną B. miejską C. rozległą D. kampusową 241. Na rysunku przedstawiono kabel A. U/UTP B. F/STP C. U/FTP D. S/FTP 242. Który protokół komunikacyjny wykorzystuje port 53? A. FTP B. DNS C. HTTP D. SMTP 243. Który z protokołów przesyła datagramy użytkownika NIE GWARANTUJĄC ich dostarczenia? A. TCP B. UDP C. ICMP D. HTTP 244. Urządzenie sieciowe przedstawione na rysunku, to A. router B. firewall C. przełącznik D. konwerter mediów 245. Ile domen kolizyjnych występuje w sieci pokazanej na rysunku? A. 1 B. 4 C. 5 D. 6

246. Na rysunku przedstawiono sieć lokalną opartą na okablowaniu kat. 6. Stacja robocza C nie może skomunikować się z siecią. Jaki problem warstwy fizycznej może powodować brak łączności? A. Nieprawidłowy adres IP B. Nieodpowiedni kabel C. Zły typ przełącznika D. Zła długość kabla 247. Norma PN-EN 50173 zaleca instalowanie minimum A. 1 punktu rozdzielczego na każde piętro B. 1 punktu rozdzielczego na każde 100 m2 powierzchni C. 1 punktu rozdzielczego na każde 250 m2 powierzchni D. 1 punktu rozdzielczego na cały wielopiętrowy budynek 248. Urządzenie umożliwiające łączenie hostów jednej sieci z hostami w innych sieciach to A. hub B. switch C. router D. firewall 249. Dokument, którego celem jest przedstawienie inwestorowi oferty cenowej wykonania robót instalatorskich sieci komputerowej, to A. kosztorys ślepy B. przedmiar robót C. kosztorys ofertowy D. specyfikacja techniczna 250. Medium transmisyjne odporne na zakłócenia elektromagnetyczne i atmosferyczne to A. światłowód B. skrętka typu UTP C. gruby kabel koncentryczny D. cienki kabel koncentryczny 251. Na rysunku przedstawiono patchpanel - nieekranowany panel krosowy kategorii 5e, wyposażony w złącza szczelinowe typu LSA. Do montażu (zaszywania) kabli w złącza szczelinowe należy użyć A. narzędzia zaciskowego 8P8C B. narzędzia zaciskowego BNC C. narzędzia uderzeniowego D. narzędzia JackRapid

252. Odległość toru nieekranowanego kabla sieciowego od oświetleniowej instalacji elektrycznej powinna wynosić minimum A. 20 cm B. 30 cm C. 40 cm D. 50 cm 253. Dopuszczalny promień zgięcia podczas instalacji kabla U/UTP kat.5e wynosi A. dwie średnice kabla B. cztery średnice kabla C. sześć średnic kabla D. osiem średnic kabla 254. W jakich jednostkach wyrażony przesłuch zbliżny NEXT? A. w omach B. w dżulach C. w amperach D. w decybelach 255. W sieci o adresie 192.168.20.0 zastosowano maskę podsieci 255.255.255.248. Ile adresów IP będzie dostępnych dla urządzeń? A. 1022 B. 510 C. 14 D. 6 256. Który z adresów IP należy do klasy A? A. 119.0.0.1 B. 192.0.2.1 C. 134.16.0.1 D. 169.255.2.1 257. Adres planowanej sieci należy do klasy C. Sieć została podzielona na 4 podsieci po 62 urządzenia w każdej podsieci. Która z poniższych masek jest odpowiednia do planowanego zadania? A. 255.255.255.128 B. 255.255.255.192 C. 255.255.255.224 D. 255.255.255.240 258. Do pomiaru tłumienia łącza światłowodowego w dwóch oknach transmisyjnych 1310 nm i 1550 nm należy użyć A. miernika mocy optycznej B. rejestratora cyfrowego C. reflektometru TDR D. testera UTP 259. Dokumentacja powykonawcza projektowanej sieci LAN powinna między innymi zawierać A. raport pomiarowy torów transmisyjnych B. założenia projektowe sieci lokalnej C. spis rysunków wykonawczych D. kosztorys robót instalatorskich

260. Urządzenie, na którym można dokonać konfiguracji sieci VLAN, to A. most przezroczysty (transparent bridge) B. regenerator (repeater) C. firewall D. switch 261. Który typ routingu najlepiej zastosować w rozbudowanych, szybko zmieniających się sieciach? A. Lokalny B. Statyczny C. Zewnętrzny D. Dynamiczny 262. W celu wyłączenia rozgłaszania nazwy sieci bezprzewodowej należy w punkcie dostępowym wyłączyć funkcję A. Wide Channel B. Filter IDENT C. UPnP AV D. SSID 263. Najczęściej stosowany kodek mowy podczas konfiguracji bramki VoIP to A. AC3 B. GSM C. G.711 D. A.512 264. Polecenie za pomocą którego można uzyskać informacje o aktualnych połączeniach TCP oraz informacje o źródłowych i docelowych portach, to A. ping B. netstat C. lookup D. ipconfig 265. Za pomocą narzędzia diagnostycznego Tracert można ustalić trasę do punktu docelowego. Przez ile routerów przeszedł pakiet wysłany do hosta 172.16.0.99? A. 2 B. 4 C. 5 D. 24 266. Polecenie umożliwiające poznanie adresów fizycznych dla kart sieciowych w systemie to A. pathping B. getmac C. arp -a D. ping

267. Do utworzenia woluminu RAID 5 w serwerze potrzeba minimum A. 2 dyski B. 3 dyski C. 4 dyski D. 5 dysków 268. Aby przeprowadzić ręczną konfigurację interfejsu sieciowego w systemie LINUX należy się posłużyć poleceniem A. eth0 B. ifconfig C. ipconfig D. route add 269. W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu A. @ B. % C. & D. $ 270. Jakie polecenie umożliwia mapowanie zasobów sieciowych w Windows Serwer? A. net map B. network C. net use D. net add 271. Konfiguracja usług na serwerze realizowana jest poprzez A. role i funkcje B. panel sterowania C. kontroler domeny D. Active Directory 272. Planując wykorzystanie miejsca na dysku komputera do przechowywania i udostępniania takich informacji jak pliki i aplikacje dostępne w sieci oraz zarządzania nimi, należy skonfigurować komputer jako A. serwer DHCP B. serwer plików C. serwer aplikacji D. serwer terminali 273. Informacje o kontach użytkowników w systemie LINUX przechowywane są w pliku A. /etc/shells B. /etc/group C. /etc/passwd D. /etc/shadow 274. Zgodnie z modelem TCP/IP protokoły DNS, FTP oraz SMTP, należą do warstwy A. dostępu do sieci B. transportowej C. internetowej D. aplikacji 275. Protokół typu klient-serwer oraz żądanie-odpowiedź, który stosowany jest do udostępniania plików, to A. FTP B. SSL C. SSH D. ARP

276. Połączenie między oddzielnymi sieciami i kontrolę przepływu informacji między nimi realizuje urządzenie warstwy dystrybucji nazywane A. routerem B. serwerem C. przełącznikiem D. koncentratorem 277. Wpisując w przeglądarce internetowej adres www.egzamin.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu 211.0.12.41 pozwala otworzyć tę stronę. Przyczyną tego problemu jest brak skonfigurowanego serwera A. WWW B. DHCP C. SQL D. DNS 278. Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy zainstalować i skonfigurować A. zaporę ogniową B. filtr antyspamowy C. program antywirusowy D. blokadę okienek pop-up 279. Przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa dzięki odfiltrowywaniu określonych zawartości stron sieci Web można uzyskać poprzez A. instalację programu antywirusowego i najnowszą bazę wirusów B. korzystanie z systemu z uprawnień administratora C. konfigurację serwera pośredniczącego proxy D. automatyczne wyłączenie plików cookies 280. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku? A. Siatki B. Gwiazdy C. Magistrali D. Pierścienia 281. Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika to topologia A. Siatki B. Gwiazdy C. Magistrali D. Pierścienia 282. Zgodnie ze standardem 802.3u sieci FastEthernet 100Base-FX wykorzystuje A. przewód UTP kat. 5 B. przewód UTP kat. 6 C. światłowód wielomodowy D. światłowód jednomodowy

283. Jaka jest kolejność we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończenia typu T568B? A. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, białopomarańczowy, pomarańczowy B. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy C. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony D. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, białoniebieski, biało-brązowy, brązowy 284. Bezpołączeniowy protokół warstwy transportowej to A. ARP B. UDP C. TCP D. SSH 285. Które stwierdzenie dotyczące protokołu DHCP jest prawidłowe? A. Jest to protokół routingu B. Jest to protokół konfiguracji hosta C. Jest to protokół przesyłania plików D. Jest to protokół dostępu do bazy danych 286. Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet? A. IP B. IRC C. ARP D. SNMP 287. Które urządzenie przedstawia rysunek? A. Hub B. Switch C. Access Point D. Bramka VoIP 288. Które urządzenie sieciowe przedstawia symbol graficzny? A. Hub B. Router C. Switch D. Access Point 289. Które urządzenie sieciowe działa w warstwie fizycznej modelu ISO/OSI, przesyłając sygnał z jednego portu na wszystkie pozostałe porty? A. Modem B. Przełącznik C. Koncentrator D. Karta sieciowa