Egzamin pisemny E.13 – Czerwiec 2023

Poniżej znajduje się zestaw pytań z egzaminu zawodowego pisemnego z klasyfikacji EE.13 – Czerwiec 2023
Uważnie zaznaczaj odpowiedzi oraz odpowiadaj na każde pytanie!
Na wykonanie zestawu masz 60 minut, powodzenia!

EGZAMIN TEORETYCZNY ONLINE
Liczba pytań: 40
Czas: 60 min
Data: 23-11-2024

1. 
Sieci komputerowe (SK)
Rysunek przedstawia topologię

2. 
Sieci komputerowe (SK)
Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż

3. 
Sieci komputerowe (SK)
Strzałka na rysunku przedstawiającym schemat systemu sieciowego według normy PN-EN 50173 wskazuje okablowanie

4. 
Sieci komputerowe (SK)
Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):

5. 
Sieci komputerowe (SK)
Organizacją publikującą dokumenty RFC (Request For Comments) regulujące rozwój Internetu jest

6. 
Sieci komputerowe (SK)
Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu

7. 
Sieci komputerowe (SK)
W trakcie obserwacji pakietów za pomocą sniffera zauważono, że urządzenia komunikują się na portach 20 oraz 21. Oznacza to, zakładając domyślną konfigurację, że obserwowanym protokołem jest protokół

8. 
Sieci komputerowe (SK)
Która z par: protokół – warstwa, w której pracuje protokół, jest poprawnie połączona według modelu TCP/IP

9. 
Sieci komputerowe (SK)
Znak towarowy dla certyfikowanych produktów opartych na standardach IEEE 802.11 to

10. 
Sieci komputerowe (SK)
Na przedstawionym rysunku urządzeniem, poprzez które połączone są komputery, jest

11. 
Sieci komputerowe (SK)
Typ transmisji danych do jednego bądź kilku komputerów w jednej chwili, w której odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca, to

12. 
Sieci komputerowe (SK)
W modelu ISO/OSI protokoły TCP i UDP pracują w warstwie

13. 
Sieci komputerowe (SK)
Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet, w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to

14. 
Sieci komputerowe (SK)
W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności

15. 
Sieci komputerowe (SK)
Urządzeniem, które umożliwia komputerom bezprzewodowy dostęp do przewodowej sieci komputerowej, jest

16. 
Sieci komputerowe (SK)
Które urządzenie należy podłączyć do sieci lokalnej w miejscu wskazanym na rysunku, aby komputery miały dostęp do Internetu?

17. 
Sieci komputerowe (SK)
Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?

18. 
Sieci komputerowe (SK)
Które narzędzie jest stosowane do mocowania kabla w module Keystone?

19. 
Sieci komputerowe (SK)
Do której klasy adresów IPv4 należą adresy zawierające najbardziej znaczące dwa bity o wartości 10?

20. 
Sieci komputerowe (SK)
Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?

21. 
Sieci komputerowe (SK)
W adresacji IPv6 typowy podział długości związanej z adresem sieci i identyfikatorem hosta wynosi odpowiednio

22. 
Sieci komputerowe (SK)
Pełna postać adresu IPv6 2001:0:db8::1410:80ab to

23. 
Sieci komputerowe (SK)
Ile maksymalnie adresów można przydzielić hostom w sieci 10.0.0.0/22?

24. 
Sieci komputerowe (SK)
Które polecenie systemu z rodziny Windows pozwala sprawdzić, przechowywane w pamięci podręcznej komputera, zapamiętane tłumaczenia nazw DNS na adresy IP?

25. 
Sieci komputerowe (SK)
Które z poleceń systemu Windows należy zastosować, aby otrzymać wynik jak na przedstawionym rysunku?

26. 
Systemy operacyjne (SO)
Aby serwer Windows mógł zarządzać usługami katalogowymi, należy zainstalować

27. 
Systemy operacyjne (SO)
Aby uruchomić konsolę przedstawioną na rysunku, należy wpisać w wierszu poleceń

28. 
Systemy operacyjne (SO)
Usługa serwerowa, która umożliwia udostępnianie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, to

29. 
Systemy operacyjne (SO)
Otwarty (Open Source) serwer WWW, dostępny dla wielu systemów operacyjnych, to

30. 
Systemy operacyjne (SO)
Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2012 to

31. 
Systemy operacyjne (SO)
Profil użytkownika systemu Windows Serwer, który po wylogowaniu nie zapisuje zmian na serwerze i stacji roboczej oraz jest usuwany pod koniec każdej sesji, to profil

32. 
Systemy operacyjne (SO)
Który protokół zostanie zastosowany przez administratora w celu zamieszczenia plików na serwerze?

33. 
Systemy operacyjne (SO)
Protokół, dzięki któremu po połączeniu z serwerem pocztowym transmitowane są na komputer jedynie same nagłówki wiadomości, a transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, to

34. 
Systemy operacyjne (SO)
Narzędzie systemów z rodziny Windows stosowane do modyfikowania parametrów pracy interfejsów sieciowych, np. zmiana dynamicznej konfiguracji karty sieciowej na statyczną, to

35. 
Systemy operacyjne (SO)
Host automatycznie pobiera adres IP z serwera DHCP. W przypadku gdy serwer DHCP ulegnie uszkodzeniu, karcie sieciowej zostanie przypisany adres IP z zakresu

36. 
Sieci komputerowe (SK)
Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika przypisanych do VLAN-ów podanych w tabeli. Które komputery mogą się ze sobą komunikować?

37. 
Sieci komputerowe (SK)
Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP

38. 
Sieci komputerowe (SK)
Komputery K1 i K2 nie mogą się komunikować. Adresacja urządzeń jest podana w tabeli. Co należy zmienić, aby przywrócić komunikację w sieci?

39. 
Sieci komputerowe (SK)
Na podstawie zrzutu ekranu wskaż, który adres należy zmienić w konfiguracji klienta lub serwera, aby komputer można było podłączyć do domeny?

40. 
Sieci komputerowe (SK)
Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu