Egzamin pisemny E.13 – Styczeń 2025

5

E.13

Egzamin pisemny E.13 – Styczeń 2025

Poniżej znajduje się zestaw pytań z egzaminu zawodowego pisemnego z klasyfikacji E.13 – Styczeń 2025.

Pytań: 40
Czas: 60 minut
Powodzenia !

1 / 40

Kategoria: Sieci komputerowe (SK)

1. Rysunek przedstawia topologię

2 / 40

Kategoria: Sieci komputerowe (SK)

2. Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż

3 / 40

Kategoria: Sieci komputerowe (SK)

3. Strzałka na rysunku przedstawiającym schemat systemu sieciowego według normy PN-EN 50173 wskazuje okablowanie

4 / 40

Kategoria: Sieci komputerowe (SK)

4. Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):

5 / 40

Kategoria: Urządzenia techniki komputerowej (UTK)

5. Organizacją publikującą dokumenty RFC (Request For Comments) regulujące rozwój Internetu jest

6 / 40

Kategoria: Systemy operacyjne (SO)

6. Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu

7 / 40

Kategoria: Sieci komputerowe (SK)

7. W trakcie obserwacji pakietów za pomocą sniffera zauważono, że urządzenia komunikują się na portach 20 oraz 21. Oznacza to, zakładając domyślną konfigurację, że obserwowanym protokołem jest protokół

8 / 40

Kategoria: Sieci komputerowe (SK)

8. Która z par: protokół – warstwa, w której pracuje protokół, jest poprawnie połączona według modelu TCP/IP?

9 / 40

Kategoria: Sieci komputerowe (SK)

9. Znak towarowy dla certyfikowanych produktów opartych na standardach IEEE 802.11 to

10 / 40

Kategoria: Sieci komputerowe (SK)

10. Na przedstawionym rysunku urządzeniem, poprzez które połączone są komputery, jest

11 / 40

Kategoria: Sieci komputerowe (SK)

11. Typ transmisji danych do jednego bądź kilku komputerów w jednej chwili, w której odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca, to

12 / 40

Kategoria: Sieci komputerowe (SK)

12. W modelu ISO/OSI protokoły TCP i UDP pracują w warstwie

13 / 40

Kategoria: Sieci komputerowe (SK)

13. Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet, w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to

14 / 40

Kategoria: Sieci komputerowe (SK)

14. W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności

15 / 40

Kategoria: Sieci komputerowe (SK)

15. Urządzeniem, które umożliwia komputerom bezprzewodowy dostęp do przewodowej sieci komputerowej, jest

16 / 40

Kategoria: Sieci komputerowe (SK)

16. Które urządzenie należy podłączyć do sieci lokalnej w miejscu wskazanym na rysunku, aby komputery miały dostęp do Internetu?

17 / 40

Kategoria: Sieci komputerowe (SK)

17. Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?

18 / 40

Kategoria: Sieci komputerowe (SK)

18. Które urządzenie jest stosowane do mocowania kabla w module Keystone?

19 / 40

Kategoria: Sieci komputerowe (SK)

19. Do której klasy adresów IPv4 należą adresy zawierające najbardziej znaczące dwa bity o wartości 10?

20 / 40

Kategoria: Sieci komputerowe (SK)

20. Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?

21 / 40

Kategoria: Sieci komputerowe (SK)

21. W adresacji IPv6 typowy podział długości związanej z adresem sieci i identyfikatorem hosta wynosi odpowiednio

22 / 40

Kategoria: Sieci komputerowe (SK)

22. Pełna postać adresu IPv6 2001:0:db8::1410:80ab to

23 / 40

Kategoria: Sieci komputerowe (SK)

23. Ile maksymalnie adresów można przydzielić hostom w sieci 10.0.0.0/22?

24 / 40

Kategoria: Sieci komputerowe (SK)

24. Które polecenie systemu z rodziny Windows pozwala sprawdzić, przechowywane w pamięci podręcznej komputera, zapamiętane tłumaczenia nazw DNS na adresy IP?

25 / 40

Kategoria: Systemy operacyjne (SO)

25. Które z poleceń systemu Windows należy zastosować, aby otrzymać wynik jak na przedstawionym rysunku?

26 / 40

Kategoria: Systemy operacyjne (SO)

26. Aby serwer Windows mógł zarządzać usługami katalogowymi, należy zainstalować

27 / 40

Kategoria: Systemy operacyjne (SO)

27. Aby uruchomić konsolę przedstawioną na rysunku, należy wpisać w wierszu poleceń

28 / 40

Kategoria: Systemy operacyjne (SO)

28. Usługa serwerowa, która umożliwia udostępnianie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, to

29 / 40

Kategoria: Systemy operacyjne (SO)

29. Otwarty (Open Source) serwer WWW, dostępny dla wielu systemów operacyjnych, to

30 / 40

Kategoria: Systemy operacyjne (SO)

30. Oprogramowanie do wirtualizacji dostępne jako rola w systemie Windows Serwer 2019 to

31 / 40

Kategoria: Systemy operacyjne (SO)

31. Profil użytkownika systemu Windows Serwer, który po wylogowaniu nie zapisuje zmian na serwerze i stacji roboczej oraz jest usuwany pod koniec każdej sesji, to profil

32 / 40

Kategoria: Sieci komputerowe (SK)

32. Który protokół służy do przesyłania plików na serwer?

33 / 40

Kategoria: Sieci komputerowe (SK)

33. Protokół, dzięki któremu po połączeniu z serwerem pocztowym transmitowane są na komputer jedynie same nagłówki wiadomości, a transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, to

34 / 40

Kategoria: Systemy operacyjne (SO)

34. Narzędzie systemów z rodziny Windows stosowane do modyfikowania parametrów pracy interfejsów sieciowych, np. zmiana dynamicznej konfiguracji karty sieciowej na statyczną, to

35 / 40

Kategoria: Sieci komputerowe (SK)

35. Host automatycznie pobiera adres IP z serwera DHCP. W przypadku gdy serwer DHCP ulegnie uszkodzeniu, karcie sieciowej zostanie przypisany adres IP z zakresu

36 / 40

Kategoria: Sieci komputerowe (SK)

36. Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika przypisanych do VLAN-ów podanych w tabeli. Które komputery mogą się ze sobą komunikować?

37 / 40

Kategoria: Sieci komputerowe (SK)

37. Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP

38 / 40

Kategoria: Sieci komputerowe (SK)

38. Komputery K1 i K2 nie mogą się komunikować. Adresacja urządzeń jest podana w tabeli. Co należy zmienić, aby przywrócić komunikację w sieci?

39 / 40

Kategoria: Sieci komputerowe (SK)

39. Na podstawie zrzutu ekranu wskaż, który adres należy zmienić w konfiguracji klienta lub serwera, aby komputer można było podłączyć do domeny?

40 / 40

Kategoria: Systemy operacyjne (SO)

40. Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie „Internetem rzeczy” został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu

0%