Sieci komputerowe (SK)

EGZAMIN TEORETYCZNY ONLINE
SIECI KOMPUTEROWE (SK)

Poniżej znajduje się zestaw 40 losowych pytań
z egzaminu zawodowego pisemnego z kategorii:
SIECI KOMPUTEROWE (SK)

Uważnie zaznaczaj odpowiedzi oraz odpowiadaj na każde pytanie!
Na wykonanie zestawu masz 60 minut, powodzenia!
Liczba pytań w bazie (w kategorii SIECI KOMPUTEROWE): 787
Czas: 60 min
Data: 26-06-2024

1. 
Norma IEEE 802.11b jest standardem sieci

2. 
Które polecenie w systemie Windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze?

3. 
W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia

4. 
Użytkownikom pracującym poza biurem uzyskanie zdalnego dostępu do serwera w sieci prywatnej przy wykorzystaniu infrastruktury sieci publicznej, takiej jak Internet, umożliwia

5. 
Który protokół jest wykorzystywany do transmisji danych w warstwie transportowej modelu ISO/OSI?

6. 
Najszybszym sposobem wstawienia skrótu do konkretnego programu na pulpitach wszystkich użytkowników domenowych jest

7. 
Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:\. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?

8. 
Który akronim określa przepustowość sieci i usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom?

9. 
Ile punktów abonenckich (2 x RJ45), zgodnie z zaleceniami normy PN-EN 50167, powinno znajdować się w pomieszczeniu biurowym o powierzchni 49 m2?

10. 
Do bezprzewodowego przesyłania danych pomiędzy dwoma urządzeniami, z wykorzystaniem fal radiowych w paśmie ISM 2,4 GHz, służy interfejs

11. 
ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na

12. 
Po analizie zamieszczonych wyników konfiguracji kart sieciowych zainstalowanych na komputerze można stwierdzić, że

13. 
Które urządzenie w sieci lokalnej nie dzieli obszaru sieci komputerowej na domeny kolizyjne?

14. 
Jaką rolę serwera z rodziny Windows Server należy dodać, aby serwer realizował usługi rutingu?

15. 
Wskaż adres rozgłoszeniowy sieci, do której należy host o adresie 88.89.90.91/6?

16. 
Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?

17. 
Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeń T568A?

18. 
Którym poleceniem w systemie Linux można założyć użytkowników?

19. 
W celu zwiększenia niezawodności oraz wydajności transmisji danych na serwerze należy

20. 
Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?

21. 
Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?

22. 
Które z poleceń systemu Windows należy zastosować, aby otrzymać wynik jak na przedstawionym rysunku?

23. 
Które urządzenie przedstawia rysunek?

24. 
Pełna postać adresu IPv6 2001:0:db8::1410:80ab to

25. 
Adresem IP hosta skonfigurowanym na karcie sieciowej eth0 jest

26. 
Który program został zastosowany w systemie Linux do szybkiego skanowania sieci?

27. 
Który rodzaj rozbudowy serwera wymaga instalacji dodatkowych sterowników?

28. 
Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?

29. 
Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza,

30. 
Łącze światłowodowe wykorzystywane do transmisji danych w standardzie 10GBASE-SR może mieć długość wynoszącą maksymalnie

31. 
Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to

32. 
Które polecenie w systemie Linux umożliwia sprawdzenie adresu IP przypisanego do interfejsu sieciowego?

33. 
Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?

34. 
Która usługa serwerowa zapewnia automatyczną konfigurację parametrów sieciowych stacji roboczych?

35. 
Urządzenie sieciowe służące do połączenia 5 komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to

36. 
Program Wireshark jest stosowany do

37. 
Który protokół należy skonfigurować w przełączniku sieciowym, aby zapobiec zjawisku broadcast storm?

38. 
Która z wymienionych cech kabla koncentrycznego RG-58 spowodowała, że nie jest on obecnie wykorzystywany do budowy lokalnych sieci komputerowych?

39. 
Aby w systemach Windows Server wykonać aktualizację dzierżawy adresów DHCP oraz rejestrację nazw związanych z systemem DNS w wierszu polecenia, należy wpisać polecenie

40. 
Które polecenie wiersza poleceń systemu operacyjnego Microsoft Windows wyświetli informacje dotyczące wszystkich zasobów udostępnionych na komputerze lokalnym?