SIECI KOMPUTEROWE (SK)

·

·

EGZAMIN TEORETYCZNY ONLINE
SIECI KOMPUTEROWE (SK)

Poniżej znajduje się zestaw 40 losowych pytań
z egzaminu zawodowego pisemnego z kategorii:
SIECI KOMPUTEROWE (SK)

Uważnie zaznaczaj odpowiedzi oraz odpowiadaj na każde pytanie!
Na wykonanie zestawu masz 60 minut, powodzenia!
Liczba pytań w bazie (w kategorii SIECI KOMPUTEROWE): 787
Czas: 60 min
Data: 11-12-2025

1. 
Administrator Active Directory w domenie firma.local chce skonfigurować profil mobilny dla wszystkich użytkowników. Ma on być zapisywany na serwerze serwer1, w folderze pliki, udostępnionym w sieci jako dane$. Który z wpisów we właściwościach profilu użytkownika realizuje opisane wymagania?

2. 
Profil użytkownika systemu Windows wykorzystywany do logowania się na dowolnym komputerze w sieci, który jest przechowywany na serwerze i może być modyfikowany przez użytkownika, to profil

3. 
Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż

4. 
Łącze światłowodowe wykorzystywane do transmisji danych w standardzie 10GBASE-SR może mieć długość wynoszącą maksymalnie

5. 
Który protokół opracowany przez IBM jest stosowany do udostępniania plików w trybie klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft przez systemy operacyjne LINUX, UNIX?

6. 
Aby zagwarantować użytkownikom Active Directory możliwość logowania się i dostęp do zasobów tej usługi w przypadku awarii kontrolera domeny, należy

7. 
Na schemacie znajdują się symbole

8. 
W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności

9. 
Aby zabezpieczyć sieć bezprzewodową przed nieautoryzowanym dostępem, należy między innymi

10. 
Jaki będzie minimalny koszt zakupu kabla UTP, przy wykonaniu okablowania kategorii 5e, do połączenia panelu krosowniczego z dwoma podwójnymi gniazdami natynkowymi 2 x RJ45, znajdującymi się w odległości 10 m i 20 m od panelu, jeżeli 1 m kabla kosztuje 1,20 zł?

11. 
Który protokół służy do szyfrowanego terminalowego łączenia się za zdalnym komputerem?

12. 
Które narzędzie jest stosowane do mocowania kabla w module Keystone?

13. 
Adresem rozgłoszeniowym w podsieci o adresie IPv4 192.168.0.0/20 jest

14. 
Internet Relay Chat (IRC) to protokół stosowany do

15. 
By podłączyć drukarkę bez karty sieciowej do przewodowej sieci komputerowej należy zainstalować serwer wydruku z interfejsami

16. 
Na którym rysunku przedstawiono topologię sieci typu magistrala?

17. 
Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i nie mają pełnej informacji o odległych ruterach?

18. 
Gniazdo w sieciach komputerowych, jednoznacznie identyfikujące dany proces na urządzeniu, jest kombinacją

19. 
Jednym ze sposobów utrudnienia osobom niepowołanym dostępu do sieci bezprzewodowej jest

20. 
Zgodnie ze standardem 802.3u sieci FastEthernet 100Base-FX wykorzystują

21. 
Które urządzenie umożliwi podłączenie drukarki nieposiadającej karty sieciowej do lokalnej sieci komputerowej?

22. 
Na których portach brama internetowa musi przepuszczać ruch, aby użytkownicy sieci lokalnej mogli pobierać pliki z serwera FTP?

23. 
Którym akronimem jest oznaczony przenik zbliżny skrętki teleinformatycznej?

24. 
Które stwierdzenie dotyczy sieci P2P – peer to peer?

25. 
Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?

26. 
Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet, w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to

27. 
Na rysunku przedstawiono zakończenie kabla

28. 
Protokół, zapewniający wyświetlanie stron www w przeglądarce internetowej za pomocą połączenia szyfrowanego, to

29. 
Który z adresów jest adresem rozgłoszeniowym sieci 172.16.64.0/26?

30. 
Typ transmisji danych do jednego bądź kilku komputerów w jednej chwili, w której odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca, to

31. 
Który z adresów IP należy do klasy B?

32. 
Typ transmisji danych do jednego bądź kilku komputerów w jednej chwili, w której odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca, to

33. 
Pełny adres logowania do serwera FTP o nazwie ftp.nazwa.pl to

34. 
Urządzeniem sieciowym drugiej warstwy modelu OSI, łączącym segmenty sieci oraz dokonującym filtrowania ruchu sieciowego, w którym podłączone sieci mogą korzystać z różnych fizycznych i logicznych protokołów łącza, jest

35. 
Aby zabezpieczyć lokalną sieć komputerową przed atakami typu Smurf z sieci Internet należy zainstalować i odpowiednio skonfigurować

36. 
Jaka jest długość maski sieci w adresach klasy B?

37. 
Zdefiniowanie klucza obcego jest niezbędne do utworzenia

38. 
Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP

39. 
Które pole jest zawarte w nagłówku protokołu UDP?

40. 
Które medium transmisyjne zapewnia najmniejsze narażenie na zakłócenia elektromagnetyczne przesyłanego sygnału?


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *