Sieci komputerowe (SK)

EGZAMIN TEORETYCZNY ONLINE
SIECI KOMPUTEROWE (SK)

Poniżej znajduje się zestaw 40 losowych pytań
z egzaminu zawodowego pisemnego z kategorii:
SIECI KOMPUTEROWE (SK)

Uważnie zaznaczaj odpowiedzi oraz odpowiadaj na każde pytanie!
Na wykonanie zestawu masz 60 minut, powodzenia!
Liczba pytań w bazie (w kategorii SIECI KOMPUTEROWE): 787
Czas: 60 min
Data: 24-04-2025

1. 
Które stwierdzenie dotyczące protokołu DHCP jest prawidłowe?

2. 
Rysunek przestawania konfigurację karty sieciowej dla urządzenia o adresie IP 10.15.89.104/25. Wynika z niego że

3. 
Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):

4. 
Która czynność zabezpieczy dane przesyłane w sieci przed działaniem sniffera?

5. 
Który wewnętrzny protokół rutingu opiera swoje działanie na wektorze odległości?

6. 
Który z symboli oznacza przełącznik?

7. 
Który z wymienionych adresów IP należy do klasy C?

8. 
Komputer K1 jest podłączony do interfejsu G0 rutera, komputer K2 do interfejsu G1 tego samego rutera. Na podstawie przedstawionej w tabelce adresacji ustal prawidłowy adres bramy komputera K2.

9. 
Jaki będzie koszt brutto materiałów niezbędnych do wykonania sieci lokalnej dla 6 stanowisk komputerowych, jeżeli do wykonania sieci potrzeba 100 m kabla UTP kat. 5e i 20 m kanału instalacyjnego? Ceny elementów sieci zestawiono w tabeli.

10. 
Na rysunku przedstawiono sieć o topologii

11. 
Protokół wykorzystywany przez komputery do powiadamiania ruterów w swojej sieci o chęci przyłączenia się do z określonej grupy multicastowej lub odejścia z niej, to

12. 
Przedstawiony na rysunku wtyk należy zastosować do zakańczania kabli kategorii

13. 
Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

14. 
Protokół TCP (Transmission Control Protocol) działa w trybie

15. 
Zgodnie ze standardem EIA/TIA T568B żyły pary odbiorczej skrętki pokryte są materiałem izolacyjnym w kolorze

16. 
W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności

17. 
Określ przyczynę wystąpienia komunikatu, który jest przedstawiony na rysunku

18. 
Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż

19. 
Który protokół warstwy aplikacji modelu TCP/IP umożliwia klientowi bezpieczne połączenie z serwerem firmowym przez Internet, aby miał on dostęp do zasobów firmowych?

20. 
W adresacji IPv6 typowy podział długości związanej z adresem sieci i identyfikatorem hosta wynosi odpowiednio

21. 
Cechą charakterystyczną topologii gwiazdy jest

22. 
Zastosowanie na komputerze z systemem Windows kolejno poleceń ipconfig /release i ipconfig /renew pozwoli sprawdzić, czy w sieci prawidłowo działa usługa

23. 
Zasady budowy systemu okablowania strukturalnego, specyfikacja parametrów kabli oraz procedury testowania obowiązujące w Polsce zostały zawarte w normach

24. 
Protokół pocztowy, za pomocą którego możemy odbierać pocztę z serwera, to

25. 
Które polecenie systemu z rodziny Windows pozwala sprawdzić, przechowywane w pamięci podręcznej komputera, zapamiętane tłumaczenia nazw DNS na adresy IP?

26. 
Jak nazywamy atak na sieć komputerową polegający na przechwytywaniu pakietów przesyłanych w sieci?

27. 
W której topologii sieci fizycznej każdy komputer jest połączony z dokładnie dwoma sąsiednimi komputerami, bez dodatkowych urządzeń aktywnych?

28. 
Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika przypisanych do VLAN-ów podanych w tabeli. Które komputery mogą się ze sobą komunikować?

29. 
Profil użytkownika systemu Windows wykorzystywany do logowania się na dowolnym komputerze w sieci, który jest przechowywany na serwerze i może być modyfikowany przez użytkownika, to profil

30. 
Które ze zdań jest prawdziwe dla przedstawionej konfiguracji usługi DHCP w systemie Linux?

31. 
Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?

32. 
W modelu ISO/OSI protokoły TCP i UDP pracują w warstwie

33. 
User Datagram Protocol (UDP) jest protokołem

34. 
Ile bitów ma adres logiczny IPv6

35. 
Na rysunku przedstawiono wynik testu okablowania. Zinterpretuj wynik pomiaru.

36. 
Ile komputerów można zaadresować w sieci z maską 255.255.255.224?

37. 
Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?

38. 
Do której klasy adresów IPv4 należą adresy zawierające najbardziej znaczące dwa bity o wartości 10?

39. 
Zgodnie z normą PN-EN 50174 okablowanie poziome w systemie okablowania strukturalnego to część okablowania pomiędzy

40. 
W ilu podsieciach pracują komputery o adresach: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25 i 192.158.5.250/25?