Sieci komputerowe (SK)

EGZAMIN TEORETYCZNY ONLINE
SIECI KOMPUTEROWE (SK)

Poniżej znajduje się zestaw 40 losowych pytań
z egzaminu zawodowego pisemnego z kategorii:
SIECI KOMPUTEROWE (SK)

Uważnie zaznaczaj odpowiedzi oraz odpowiadaj na każde pytanie!
Na wykonanie zestawu masz 60 minut, powodzenia!
Liczba pytań w bazie (w kategorii SIECI KOMPUTEROWE): 787
Czas: 60 min
Data: 22-11-2024

1. 
Który zapis jest oznaczeniem adresu strony internetowej i przypisanego do niej portu?

2. 
Topologia fizyczna, w której wszystkie urządzenia sieciowe są podłączone do jednego urządzenia umieszczonego centralnie względem nich, to topologia

3. 
Które urządzenie przedstawia rysunek?

4. 
Który z wymienionych interfejsów komputera wykorzystuje transmisję równoległą do przesyłania danych?

5. 
Który typ zabezpieczeń w sieci WiFi posiada najlepszy poziom zabezpieczeń?

6. 
Która polska norma określa standardy okablowania strukturalnego?

7. 
Który z wymienionych protokołów odwzorowuje 48-bitowy fizyczny adres MAC na 32-bitowy adres IP?

8. 
Adresem IPv4 urządzenia pracującego w sieci 10.100.0.0/18 jest

9. 
Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?

10. 
Zastosowanie na komputerze z systemem Windows kolejno poleceń ipconfig /release i ipconfig /renew pozwoli sprawdzić, czy w sieci prawidłowo działa usługa

11. 
Który protokół rutingu dynamicznego został zaprojektowany jako protokół bramy zewnętrznej służący do łączenia ze sobą różnych dostawców usług internetowych?

12. 
Który rysunek przedstawia ułożenie żył przewodu UTP we wtyku 8P8C zgodnie z normą TIA/EIA-568-A, sekwencją T568A?

13. 
Które urządzenie umożliwi podłączenie drukarki nieposiadającej karty sieciowej do lokalnej sieci komputerowej?

14. 
By podłączyć drukarkę bez karty sieciowej do przewodowej sieci komputerowej należy zainstalować serwer wydruku z interfejsami

15. 
Z którym protokołem są związane pojęcia „sequence number” i „acknowledgment number”?

16. 
Na rysunku przedstawiony jest symbol graficzny

17. 
Które polecenie w systemie Linux umożliwia sprawdzenie adresu IP przypisanego do interfejsu sieciowego?

18. 
Który ze standardów Ethernet definiuje Gigabit Ethernet dla okablowania UTP?

19. 
Który z wymienionych programów umożliwi sporządzenie rysunku technicznego przedstawiającego plan instalacji logicznej sieci lokalnej budynku?

20. 
Jaki zakres adresów obejmują adresy klasy C?

21. 
W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności

22. 
Która warstwa modelu ISO/OSI definiuje protokół IP (Internet Protocol)?

23. 
Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie

24. 
Informacje przedstawione na rysunku są wynikiem działania polecenia

25. 
Wspomagający protokół kontrolny stosu TCP/IP, którego funkcją jest wykrywanie oraz dostarczanie informacji o awarii podczas pracy protokołu IP, to

26. 
Parametr NEXT oznacza zakłócenie spowodowane wpływem pola elektromagnetycznego

27. 
Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu

28. 
Które polecenie systemu z rodziny Windows pozwala sprawdzić, przechowywane w pamięci podręcznej komputera, zapamiętane tłumaczenia nazw DNS na adresy IP?

29. 
Na rysunku jest przedstawiony komunikat pojawiający się po wpisaniu adresu IP podczas konfiguracji połączenia sieciowego na komputerze. Adres IP wprowadzony przez administratora jest adresem IP

30. 
W systemie linux Ubuntu Server, aby zainstalować serwer DHCP należy użyć polecenia

31. 
Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to

32. 
Aby utworzyć las w strukturze katalogowej AD DS (A ctive Directory Domain Services), należy utworzyć co najmniej

33. 
Który zapis jest prawidłowym adresem IPv6?

34. 
Które urządzenie aktywne umożliwi połączenie z siecią lokalną za pomocą kabla UTP 15 komputerów, drukarki sieciowej oraz rutera?

35. 
Gniazdo w sieciach komputerowych, jednoznacznie identyfikujące dany proces na urządzeniu, jest kombinacją

36. 
Narzędzie systemów z rodziny Windows tracert jest stosowane do

37. 
Pierwszą czynnością niezbędną do zabezpieczenia rutera przed dostępem do jego panelu konfiguracyjnego przez osoby niepowołane jest

38. 
Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?

39. 
Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to

40. 
Host automatycznie pobiera adres IP z serwera DHCP. W przypadku gdy serwer DHCP ulegnie uszkodzeniu, karcie sieciowej zostanie przypisany adres IP z zakresu