Pytanie 2 Która warstwa modelu OSI definiuje i opisuje standardy okablowania sieciowego?



Podobne dokumenty
Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Model sieci OSI, protokoły sieciowe, adresy IP

Instrukcja konfiguracji funkcji skanowania

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Stacja graficzna szkoleniowa typ A1, A2, B - Procedura odbioru sprzętu

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

Działanie komputera i sieci komputerowej.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PISEMNA

ZASADY ADRESOWANIA IP cz. II

Konfiguracja własnego routera LAN/WLAN

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Kod produktu: MP-W7100A-RS232

Test. Administrowanie sieciowymi systemami operacyjnymi

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

SIECI KOMPUTEROWE. Podstawowe wiadomości

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Projektowanie bezpieczeństwa sieci i serwerów

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

Kod produktu: MP-W7100A-RS485

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Spis treści. I Pierwsze kroki... 17

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Seria wielofunkcyjnych serwerów sieciowych USB

Sieci komputerowe. Wykład dla studentów Informatyki Stosowanej i Fizyki Komputerowej UJ 2007/2008. Michał Cieśla

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Narzędzia diagnostyczne protokołów TCP/IP

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

NWD-210N Bezprzewodowy adapter USB n

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Sieci komputerowe. Wstęp

Laboratorium podstaw telekomunikacji

Firewall bez adresu IP

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Wersja arkusza: X

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Zadania z sieci Rozwiązanie

Ping. ipconfig. getmac

Przyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e- mail. Jaki numer portu docelowego będzie użyty do komunikacji

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

MASKI SIECIOWE W IPv4

Bazy Danych i Usługi Sieciowe

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Sieci komputerowe i bazy danych

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Numer zadania: 01

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Temat: Sieci komputerowe.

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Sposoby zdalnego sterowania pulpitem

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

z paska narzędzi lub z polecenia Capture

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Sieci komputerowe Wykład dla studentów Informatyki Stosowanej studia niestacjonarne

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Seria wielofunkcyjnych serwerów sieciowych USB

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

I. Zasady bezpieczeństwa podczas pracy z komputerem

Transkrypt:

Pytanie 1 Jaki typ serwera wykorzystuje IMAP? A. DNS B. DHCP C. E-mail D.FTP E. Telnet F. WWW Pytanie 2 Która warstwa modelu OSI definiuje i opisuje standardy okablowania sieciowego? A. 4 B. 2 C. 1 D. 3 Pytanie 3 Które, spośród niżej wymienionych, stanowią warstwy modelu TCP/IP? (Wybierz trzy odpowiedzi.) A. Warstwa aplikacji B. Warstwa fizyczna C. Warstwa Internetu D. Warstwa dostępu do sieci E. Warstwa prezentacji Pytanie 4 Które, niżej wymienione protokoły, przynależą do warstwy aplikacji modelu sieciowego TCP/IP? (Wybierz dwie odpowiedzi.) A. UDP B. FTP C. IP D. SMTP E. TCP Pytanie 5 Jaka jest prawidłowa kolejność warstw modelu odniesienia OSI, począwszy od warstwy najniższej? A. łącza danych, fizyczna, transportowa, sieci, prezentacji, sesji, aplikacji B. fizyczna, łącza danych, sieci, sesji, transportowa, prezentacji, aplikacji C. fizyczna, łącza danych, sieci, transportowa, prezentacji, sesji, aplikacji D. fizyczna, łącza danych, sieci, transportowa, sesji, prezentacji, aplikacji E. aplikacji, sesji, prezentacji, transportowa, łącza danych, sieci, fizyczna

Pytanie 6 Który protokół jest używany w przypadku protokołu FTP do przesyłania plików przez Internet? A. TCP B. SMTP C. UDP D. SNMP Pytanie 7 Jakie stwierdzenie jest prawdziwe na temat SSID (service set identifier)? A. mówi urządzeniu bezprzewodowemu, do której sieci należy B. jest odpowiedzialny za określanie siły sygnału C. jest używany do szyfrowania danych w sieci bezprzewodowej D. zawiera 32 znaki i nie jest czuły na wielkość liter Pytanie 8 Dlaczego zabezpieczenia są tak ważne w sieciach bezprzewodowych? A. Sieci bezprzewodowe są zazwyczaj wolniejsze jak kablowe. B. Telewizory lub inne urządzenia mogą zakłócać sygnał sieci. C. Sieci bezprzewodowe rozsyłają dane poprzez medium, co ułatwia dostęp do nich. D. Czynniki środowiska takie jak burze, mogą wpływać na sieci bezprzewodowe. Pytanie 9 Jaki typ uwierzytelnienia używa domyślnie punkt dostępowy? A. Otwarty B. PSK C. WEP D. EAP Pytanie 10 Uzupełnij następujące zdanie: WEP jest używany do a EAP jest używany do w sieciach bezprzewodowych. A. szyfrowania, uwierzytelniania użytkowników B. filtrowania ruchu, wyboru częstotliwości C. identyfikowania sieci bezprzewodowej, kompresji danych D. tworzenia najmniejszej sieci bezprzewodowej, ograniczania liczy użytkowników Pytanie 11 Sieć zalały pakiety z nieprawidłowym źródłowym adresem IP żądające połączenia z siecią. Serwer jest zajęty próbując odpowiedzieć poprzez ignorowanie nieprawidłowych żądań. Jaki rodzaj ataku wystąpił? A. koń trojański B. atak siłowy C. ping of death D. zalewanie SYN

Pytanie 12 Jaki skrót odnosi się do obszaru sieci, który jest dostępny zarówno dla użytkowników wewnętrznych (zaufanych) jak i dla użytkowników z zewnątrz (niezaufanych)? A. SPI B. DMZ C. ISR D. ISP Pytanie 13 Które z poniższych stwierdzeń najlepiej opisuje robaka internetowego? A. złośliwe oprogramowanie, które infekuje inne wykonywalne programy B. swym podstępnym działaniem skłania użytkowników do uruchomienia szkodliwego oprogramowania C. zestaw komputerowych instrukcji które pozostają nieaktywne aż do momentu powstania określonego zdarzenia D. wykorzystuje luki w zabezpieczeniach do rozprzestrzeniania się za pośrednictwem sieci Pytanie 14 Jakie stwierdzenie jest prawdziwe na temat oprogramowania antywirusowego? A. Tylko programy pocztowe muszą być chronione. B. Tylko dyski twarde mogą być chronione. C. Tylko znane wirusy mogą być ujęte w aktualizacjach oprogramowania. D. Tylko komputery z dostępem do Internetu ich potrzebują. Pytanie 15 Komputer PC został podłączony do przełącznika, jednak nie może połączyć się z siecią. Podejrzany jest kabel UTP. Co może być przyczyną problemu? A. Został użyty kabel prosty. B. Konektorami na obu końcach kabla jest RJ-45 C. Konektory RJ-45 są skręcone z osłoną przewodu. D. Został użyty kabel z przeplotem. Pytanie 16 Zidentyfikuj dwa problemy na warstwie fizycznej. (Wybierz dwie odpowiedzi.) A. awaria sprzętu B. konfiguracja oprogramowania C. urządzenia nie mogą się pingować D. utracone połączenie kablowe E. konfiguracja sterownika urządzenia Pytanie 17 Co powinien najpierw zrobić administrator sieci po tym jak otrzyma telefon od użytkownika, który nie może dostać cię do serwera web? A. Ponownie uruchomić serwer.

B. Zmienić kartę sieciową w komputerze. C. Poprosić użytkownika o wylogowania i zalogowanie ponownie. D. Zapytać użytkownika o adres URL jaki wpisuje i kod błędu jaki się pojawia. Pytanie 18 Jaka komenda jest używana do sprawdzenia czy serwer DNS rozwiązuje nazwy? A. ipconfig B. netstat C. nslookup D. tracert Pytanie 19 W systemie Linux polecenie PS spowoduje wyświetlenie; A. Konfiguracji serwera drukarek Print Serwer. B. Konfiguracji Proxy C. Listy aktualnych procesów drukowania. D. Listy aktualnych procesów zalogowanego użytkownika. Pytanie 20 Rozgłoszeniowy tryb transmisji danych to: A. Multicast B. Unicast C. Broadcast D. Anycast Pytanie 21 Mechanizm Okna (Window) jest wykorzystywany w: A.Protokole IP B. Protokole OSPF C. Protokole UDP D. Protokole TCP Pytanie 22 Które z wymienionych poleceń w systemie Linux służy do sprawdzenia bieżącej konfiguracji IP systemu Linux? A. ip link show B. ipconfig C. netstat D. ip a

Pytanie 23 Buforowanie danych, to technologia polegająca na zastosowaniu: A. Szyfrowania plików multimedialnych podczas ich wysyłania do sieci Internet. B. Kompresji stratnej przy odtwarzaniu dźwięku i obrazu przez przeglądarki internetowe C. Cyfrowej syntezy ścieżki obrazowej i ścieżki dźwiękowej plików multimedialny D. Programów lub sprzętu, aby zapewnić ciągłość odbioru przy nierównomiernym nadawaniu. Pytanie 24 W jaki sposób wyświetlisz w terminalu systemu operacyjnego Linux pierwsze dwie linie pliku? A. head -2 file B. top -2 file C. tail -2 file D. cat -h 2 file Pytanie 25 Warstwa 2 (łącza danych) składa się z: A. PHY oraz MDI B. PHY oraz MAC C. MAC oraz LLC D. PHY oraz LLC Pytanie 26 Przedstawiony powyżej rysunek przedstawia topologię: A. Szynową B. Stacyjną

C. Gwiazdy D. Pierścienia Pytanie 27 Które z poleceń uruchomi make w tle? A. make && bg B. nohup make C. make & D. make ; bg Pytanie 28 Polecenie mmc systemu Windows2008/Windows7 uruchamia narzędzie do tworzenia, zapisywania oraz otwierania: A. Katalogu wraz z jego podkatalog amina partycji sformatowanej w systemie plików NTFS. B. Plików multimedialnych, przechowujących filmy. C. Pliku dziennika operacji dyskowych w systemie plików NTFS D. Zestawu narzędzi administracyjnych zwanych konsolami służącymi do zarządzania sprzętem i oprogramowaniem Pytania 29 W przedsiębiorstwie należy cyklicznie tworzyć kopie bezpieczeństwa dużej ilości danych, znajdujących się na serwerze, rzędu kilkuset GB. Jakie urządzenie najlepiej wykorzystać do tego celu? A. Nagrywarkę CD. B. Macierz RAID1. C. Streamer. D. Nagrywarkę DVD. Pytanie 30 Chcesz się dowiedzieć, które z modułów jądra systemu są aktualnie załadowane. Którego z poleceń użyjesz, aby zdobyć tę informacje? A. lsmod B. modprobe C. depmod D. insmod