Pytanie 1 Jaki typ serwera wykorzystuje IMAP? A. DNS B. DHCP C. E-mail D.FTP E. Telnet F. WWW Pytanie 2 Która warstwa modelu OSI definiuje i opisuje standardy okablowania sieciowego? A. 4 B. 2 C. 1 D. 3 Pytanie 3 Które, spośród niżej wymienionych, stanowią warstwy modelu TCP/IP? (Wybierz trzy odpowiedzi.) A. Warstwa aplikacji B. Warstwa fizyczna C. Warstwa Internetu D. Warstwa dostępu do sieci E. Warstwa prezentacji Pytanie 4 Które, niżej wymienione protokoły, przynależą do warstwy aplikacji modelu sieciowego TCP/IP? (Wybierz dwie odpowiedzi.) A. UDP B. FTP C. IP D. SMTP E. TCP Pytanie 5 Jaka jest prawidłowa kolejność warstw modelu odniesienia OSI, począwszy od warstwy najniższej? A. łącza danych, fizyczna, transportowa, sieci, prezentacji, sesji, aplikacji B. fizyczna, łącza danych, sieci, sesji, transportowa, prezentacji, aplikacji C. fizyczna, łącza danych, sieci, transportowa, prezentacji, sesji, aplikacji D. fizyczna, łącza danych, sieci, transportowa, sesji, prezentacji, aplikacji E. aplikacji, sesji, prezentacji, transportowa, łącza danych, sieci, fizyczna
Pytanie 6 Który protokół jest używany w przypadku protokołu FTP do przesyłania plików przez Internet? A. TCP B. SMTP C. UDP D. SNMP Pytanie 7 Jakie stwierdzenie jest prawdziwe na temat SSID (service set identifier)? A. mówi urządzeniu bezprzewodowemu, do której sieci należy B. jest odpowiedzialny za określanie siły sygnału C. jest używany do szyfrowania danych w sieci bezprzewodowej D. zawiera 32 znaki i nie jest czuły na wielkość liter Pytanie 8 Dlaczego zabezpieczenia są tak ważne w sieciach bezprzewodowych? A. Sieci bezprzewodowe są zazwyczaj wolniejsze jak kablowe. B. Telewizory lub inne urządzenia mogą zakłócać sygnał sieci. C. Sieci bezprzewodowe rozsyłają dane poprzez medium, co ułatwia dostęp do nich. D. Czynniki środowiska takie jak burze, mogą wpływać na sieci bezprzewodowe. Pytanie 9 Jaki typ uwierzytelnienia używa domyślnie punkt dostępowy? A. Otwarty B. PSK C. WEP D. EAP Pytanie 10 Uzupełnij następujące zdanie: WEP jest używany do a EAP jest używany do w sieciach bezprzewodowych. A. szyfrowania, uwierzytelniania użytkowników B. filtrowania ruchu, wyboru częstotliwości C. identyfikowania sieci bezprzewodowej, kompresji danych D. tworzenia najmniejszej sieci bezprzewodowej, ograniczania liczy użytkowników Pytanie 11 Sieć zalały pakiety z nieprawidłowym źródłowym adresem IP żądające połączenia z siecią. Serwer jest zajęty próbując odpowiedzieć poprzez ignorowanie nieprawidłowych żądań. Jaki rodzaj ataku wystąpił? A. koń trojański B. atak siłowy C. ping of death D. zalewanie SYN
Pytanie 12 Jaki skrót odnosi się do obszaru sieci, który jest dostępny zarówno dla użytkowników wewnętrznych (zaufanych) jak i dla użytkowników z zewnątrz (niezaufanych)? A. SPI B. DMZ C. ISR D. ISP Pytanie 13 Które z poniższych stwierdzeń najlepiej opisuje robaka internetowego? A. złośliwe oprogramowanie, które infekuje inne wykonywalne programy B. swym podstępnym działaniem skłania użytkowników do uruchomienia szkodliwego oprogramowania C. zestaw komputerowych instrukcji które pozostają nieaktywne aż do momentu powstania określonego zdarzenia D. wykorzystuje luki w zabezpieczeniach do rozprzestrzeniania się za pośrednictwem sieci Pytanie 14 Jakie stwierdzenie jest prawdziwe na temat oprogramowania antywirusowego? A. Tylko programy pocztowe muszą być chronione. B. Tylko dyski twarde mogą być chronione. C. Tylko znane wirusy mogą być ujęte w aktualizacjach oprogramowania. D. Tylko komputery z dostępem do Internetu ich potrzebują. Pytanie 15 Komputer PC został podłączony do przełącznika, jednak nie może połączyć się z siecią. Podejrzany jest kabel UTP. Co może być przyczyną problemu? A. Został użyty kabel prosty. B. Konektorami na obu końcach kabla jest RJ-45 C. Konektory RJ-45 są skręcone z osłoną przewodu. D. Został użyty kabel z przeplotem. Pytanie 16 Zidentyfikuj dwa problemy na warstwie fizycznej. (Wybierz dwie odpowiedzi.) A. awaria sprzętu B. konfiguracja oprogramowania C. urządzenia nie mogą się pingować D. utracone połączenie kablowe E. konfiguracja sterownika urządzenia Pytanie 17 Co powinien najpierw zrobić administrator sieci po tym jak otrzyma telefon od użytkownika, który nie może dostać cię do serwera web? A. Ponownie uruchomić serwer.
B. Zmienić kartę sieciową w komputerze. C. Poprosić użytkownika o wylogowania i zalogowanie ponownie. D. Zapytać użytkownika o adres URL jaki wpisuje i kod błędu jaki się pojawia. Pytanie 18 Jaka komenda jest używana do sprawdzenia czy serwer DNS rozwiązuje nazwy? A. ipconfig B. netstat C. nslookup D. tracert Pytanie 19 W systemie Linux polecenie PS spowoduje wyświetlenie; A. Konfiguracji serwera drukarek Print Serwer. B. Konfiguracji Proxy C. Listy aktualnych procesów drukowania. D. Listy aktualnych procesów zalogowanego użytkownika. Pytanie 20 Rozgłoszeniowy tryb transmisji danych to: A. Multicast B. Unicast C. Broadcast D. Anycast Pytanie 21 Mechanizm Okna (Window) jest wykorzystywany w: A.Protokole IP B. Protokole OSPF C. Protokole UDP D. Protokole TCP Pytanie 22 Które z wymienionych poleceń w systemie Linux służy do sprawdzenia bieżącej konfiguracji IP systemu Linux? A. ip link show B. ipconfig C. netstat D. ip a
Pytanie 23 Buforowanie danych, to technologia polegająca na zastosowaniu: A. Szyfrowania plików multimedialnych podczas ich wysyłania do sieci Internet. B. Kompresji stratnej przy odtwarzaniu dźwięku i obrazu przez przeglądarki internetowe C. Cyfrowej syntezy ścieżki obrazowej i ścieżki dźwiękowej plików multimedialny D. Programów lub sprzętu, aby zapewnić ciągłość odbioru przy nierównomiernym nadawaniu. Pytanie 24 W jaki sposób wyświetlisz w terminalu systemu operacyjnego Linux pierwsze dwie linie pliku? A. head -2 file B. top -2 file C. tail -2 file D. cat -h 2 file Pytanie 25 Warstwa 2 (łącza danych) składa się z: A. PHY oraz MDI B. PHY oraz MAC C. MAC oraz LLC D. PHY oraz LLC Pytanie 26 Przedstawiony powyżej rysunek przedstawia topologię: A. Szynową B. Stacyjną
C. Gwiazdy D. Pierścienia Pytanie 27 Które z poleceń uruchomi make w tle? A. make && bg B. nohup make C. make & D. make ; bg Pytanie 28 Polecenie mmc systemu Windows2008/Windows7 uruchamia narzędzie do tworzenia, zapisywania oraz otwierania: A. Katalogu wraz z jego podkatalog amina partycji sformatowanej w systemie plików NTFS. B. Plików multimedialnych, przechowujących filmy. C. Pliku dziennika operacji dyskowych w systemie plików NTFS D. Zestawu narzędzi administracyjnych zwanych konsolami służącymi do zarządzania sprzętem i oprogramowaniem Pytania 29 W przedsiębiorstwie należy cyklicznie tworzyć kopie bezpieczeństwa dużej ilości danych, znajdujących się na serwerze, rzędu kilkuset GB. Jakie urządzenie najlepiej wykorzystać do tego celu? A. Nagrywarkę CD. B. Macierz RAID1. C. Streamer. D. Nagrywarkę DVD. Pytanie 30 Chcesz się dowiedzieć, które z modułów jądra systemu są aktualnie załadowane. Którego z poleceń użyjesz, aby zdobyć tę informacje? A. lsmod B. modprobe C. depmod D. insmod