Egzamin pisemny E.13 – Czerwiec 2025

3

E.13

Egzamin pisemny E.13 – Czerwiec 2025

Poniżej znajduje się zestaw pytań z egzaminu zawodowego pisemnego z klasyfikacji E.13 – Czerwiec 2025.

Pytań: 40
Czas: 60 minut
Powodzenia !

1 / 40

Kategoria: Sieci komputerowe (SK)

1. W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia

2 / 40

Kategoria: Sieci komputerowe (SK)

2. Z jaką prędkością realizowana jest transmisja danych w standardzie 1000Base-T?

3 / 40

Kategoria: Sieci komputerowe (SK)

3. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to

4 / 40

Kategoria: Sieci komputerowe (SK)

4. Oznaczenie wtyku zwanego popularnie RJ45 to

5 / 40

Kategoria: Sieci komputerowe (SK)

5. Które bity w 48 bitowym adresie sprzętowym MAC są identyfikatorem producenta?

6 / 40

Kategoria: Sieci komputerowe (SK)

6. Jakie jest główne zadanie protokołu ICMP?

7 / 40

Kategoria: Sieci komputerowe (SK)

7. Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?

8 / 40

Kategoria: Sieci komputerowe (SK)

8. Zamieszczona specyfikacja sprzętowa dotyczy

9 / 40

Kategoria: Sieci komputerowe (SK)

9. Na rysunku przedstawiony jest symbol graficzny

10 / 40

Kategoria: Sieci komputerowe (SK)

10. Urządzenie przedstawione na rysunku jest stosowane do

11 / 40

Kategoria: Sieci komputerowe (SK)

11. Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim według normy PN-EN 50174-2?

12 / 40

Kategoria: Sieci komputerowe (SK)

12. Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?

13 / 40

Kategoria: Sieci komputerowe (SK)

13. Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?

14 / 40

Kategoria: Sieci komputerowe (SK)

14. Katalog Nakładów Rzeczowych przy projektowaniu sieci jest stosowany do

15 / 40

Kategoria: Sieci komputerowe (SK)

15. Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?

16 / 40

Kategoria: Sieci komputerowe (SK)

16. Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować

17 / 40

Kategoria: Sieci komputerowe (SK)

17. Jakie jest zastosowanie noża uderzeniowego?

18 / 40

Kategoria: Sieci komputerowe (SK)

18. Który z adresów IPv4 jest adresem publicznym?

19 / 40

Kategoria: Sieci komputerowe (SK)

19. Adresem IPv4 urządzenia pracującego w sieci 10.100.0.0/18 jest

20 / 40

Kategoria: Sieci komputerowe (SK)

20. Jaka jest długość maski sieci w adresach klasy B?

21 / 40

Kategoria: Sieci komputerowe (SK)

21. Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26-bitową maską jest

22 / 40

Kategoria: Sieci komputerowe (SK)

22. Ile komputerów można zaadresować w sieci z maską 255.255.255.224?

23 / 40

Kategoria: Sieci komputerowe (SK)

23. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest

24 / 40

Kategoria: Sieci komputerowe (SK)

24. Który z protokołów jest stosowany w telefonii internetowej?

25 / 40

Kategoria: Sieci komputerowe (SK)

25. Program Wireshark jest stosowany do

26 / 40

Kategoria: Sieci komputerowe (SK)

26. Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku?

27 / 40

Kategoria: Sieci komputerowe (SK)

27. W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?

28 / 40

Kategoria: Systemy operacyjne (SO)

28. Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?

29 / 40

Kategoria: Sieci komputerowe (SK)

29. Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół

30 / 40

Kategoria: Systemy operacyjne (SO)

30. Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?

31 / 40

Kategoria: Sieci komputerowe (SK)

31. Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych

32 / 40

Kategoria: Systemy operacyjne (SO)

32. Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?

33 / 40

Kategoria: Sieci komputerowe (SK)

33. Rekord typu A serwera DNS

34 / 40

Kategoria: Sieci komputerowe (SK)

34. Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to

35 / 40

Kategoria: Sieci komputerowe (SK)

35. Na którym domyślnym porcie działa serwer WWW stosujący domyślny protokół HTTPS w standardowej konfiguracji?

36 / 40

Kategoria: Systemy operacyjne (SO)

36. W systemach Windows profil tymczasowy użytkownika jest

37 / 40

Kategoria: Sieci komputerowe (SK)

37. Która usługa działa na porcie 3389?

38 / 40

Kategoria: Systemy operacyjne (SO)

38. Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że

39 / 40

Kategoria: Systemy operacyjne (SO)

39. Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?

40 / 40

Kategoria: Sieci komputerowe (SK)

40. Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?

0%