Sieci komputerowe (SK)

EGZAMIN TEORETYCZNY ONLINE
SIECI KOMPUTEROWE (SK)

Poniżej znajduje się zestaw 40 losowych pytań
z egzaminu zawodowego pisemnego z kategorii:
SIECI KOMPUTEROWE (SK)

Uważnie zaznaczaj odpowiedzi oraz odpowiadaj na każde pytanie!
Na wykonanie zestawu masz 60 minut, powodzenia!
Liczba pytań w bazie (w kategorii SIECI KOMPUTEROWE): 787
Czas: 60 min
Data: 09-06-2025

1. 
Która usługa pozwala rejestrować i rozpoznawać nazwy NetBIOS jako używane w sieci adresy IP?

2. 
Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to

3. 
W systemach Windows profil tymczasowy użytkownika jest

4. 
Zestawienie połączenia między dwoma odległymi hostami, za pośrednictwem publicznej sieci, np. Internet, w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów, to

5. 
Oblicz koszt wykonania okablowania strukturalnego od 5 punktów abonenckich do panelu krosowego wraz z wykonaniem kabli połączeniowych dla stacji roboczych. W tym celu wykorzystano 50 m skrętki UTP. Punkt abonencki składa się z 2 gniazd typu RJ45.

6. 
Translacja adresów sieciowych jest oznaczona skrótem

7. 
Mechanizm umożliwiający podłączenie urządzeń peryferyjnych współpracujących z systemem komputerowym, w którym podłączane urządzenie jest rozpoznawane za pomocą nadanego mu numeru identyfikacyjnego, to

8. 
W adresacji IPv6 zastosowanie podwójnego dwukropka jest wykorzystywane do

9. 
Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?

10. 
Który z adresów jest adresem rozgłoszeniowym sieci 172.16.64.0/26?

11. 
Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?

12. 
Rysunek przedstawia konfigurację protokołu TCP/IP serwera i stacji roboczej. Na serwerze jest zainstalowana rola serwera DNS. Polecenie ping www.cke.edu.pl uruchomione na serwerze daje wynik pozytywny, a na stacji roboczej negatywny. Aby usługa DNS na stacji działała prawidłowo, należy zmienić adres

13. 
Pierwszą czynnością niezbędną do zabezpieczenia rutera przed dostępem do jego panelu konfiguracyjnego przez osoby niepowołane jest

14. 
Symbol którego urządzenia wskazuje na rysunku strzałka?

15. 
Zjawisko przeniku, występujące w sieciach komputerowych polega na

16. 
Urządzeniem sieciowym przedstawionym na schemacie sieci jest

17. 
Która funkcja punktu dostępowego pozwala zabezpieczyć sieć bezprzewodową tak, aby tylko urządzenia o określonych adresach fizycznych mogły się do niej podłączyć?

18. 
Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?

19. 
Urządzenie sieciowe służące do połączenia 5 komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to

20. 
Łącze światłowodowe wykorzystywane do transmisji danych w standardzie 10GBASE-SR może mieć długość wynoszącą maksymalnie

21. 
Zgodnie ze standardem EIA/TIA T568B żyły pary odbiorczej skrętki pokryte są materiałem izolacyjnym w kolorze

22. 
Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

23. 
Który typ kabla należy zastosować do podłączenia komputera w pomieszczeniu z zakłóceniami elektromagnetycznymi?

24. 
Jakie jest zastosowanie noża uderzeniowego?

25. 
Którą usługę należy uruchomić na ruterze, aby każda stacja robocza miała możliwość wymiany pakietów z siecią Internet w przypadku gdy do dyspozycji jest 5 adresów publicznych i aż 18 stacji roboczych?

26. 
Jaki będzie całkowity koszt robocizny montażu 20 modułów RJ45 ze złączem krawędziowym narzędziowym na przewodach 4-parowych, jeżeli stawka godzinowa montera wynosi 15 zł/h, a według tabeli KNR czas montażu jednego modułu to 0,10 r-g?

27. 
Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?

28. 
Która usługa serwerowa zapewnia automatyczną konfigurację parametrów sieciowych stacji roboczych?

29. 
Ile hostów maksymalnie można zaadresować w sieci o adresie IP klasy B?

30. 
Które urządzenie należy podłączyć do sieci lokalnej w miejscu wskazanym na rysunku, aby komputery miały dostęp do Internetu?

31. 
Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu adresu strony w przeglądarce internetowej hosta?

32. 
Wykonując projekt sieci LAN, wykorzystano medium transmisyjne standardu Ethernet 1000Base-T. Które stwierdzenie jest prawdziwe?

33. 
Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?

34. 
Która z czynności jest możliwa do wykonania podczas konfiguracji przełącznika CISCO w interfejsie CLI, bez przechodzenia w tryb uprzywilejowany, na poziomie dostępu widocznym w ramce?

35. 
Które protokoły są protokołami warstwy transportowej modelu ISO/OSI?

36. 
Które urządzenie należy podłączyć do sieci lokalnej w miejscu wskazanym na rysunku, aby komputery miały dostęp do Internetu?

37. 
Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?

38. 
Na którym domyślnym porcie odbywa się komunikacja protokołu ftp?

39. 
Norma TIA/EIA-568-B.2 określa specyfikację parametrów transmisyjnych

40. 
Na którym rysunku został przedstawiony panel krosowniczy?