Sieci komputerowe (SK)

76

INF.02

SK- Sieci komputerowe

Poniżej znajduje się zestaw 40 losowych pytań
egzaminu zawodowego pisemnego z kategorii:
SIECI KOMPUTEROWE (SK)

Pytań: 40
Czas: 60 minut
Powodzenia !

1 / 40

Kategoria: Sieci komputerowe (SK)

1. Które bity w 48 bitowym adresie sprzętowym MAC są identyfikatorem producenta?

2 / 40

Kategoria: Sieci komputerowe (SK)

2. Który adres wskazuje na to, że komputer pracuje w sieci o adresie IP 192.168.10.64/26?

3 / 40

Kategoria: Sieci komputerowe (SK)

3. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?

4 / 40

Kategoria: Sieci komputerowe (SK)

4. Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?

5 / 40

Kategoria: Sieci komputerowe (SK)

5. Adres IPv6 jest podzielony na osiem bloków, każdy o rozmiarze

6 / 40

Kategoria: Sieci komputerowe (SK)

6. Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?

7 / 40

Kategoria: Sieci komputerowe (SK)

7. Wpisanie polecenia configure terminal w przedstawionym interfejsie CLI rutera CISCO spowoduje

8 / 40

Kategoria: Sieci komputerowe (SK)

8. Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?

9 / 40

Kategoria: Sieci komputerowe (SK)

9. W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności

10 / 40

Kategoria: Sieci komputerowe (SK)

10. Które narzędzie jest stosowane do mocowania kabla w module Keystone?

11 / 40

Kategoria: Sieci komputerowe (SK)

11. Jakie jest główne zadanie protokołu ICMP?

12 / 40

Kategoria: Sieci komputerowe (SK)

12. Z którego numeru portu korzysta usługa FTP do przesyłania poleceń?

13 / 40

Kategoria: Sieci komputerowe (SK)

13. Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?

14 / 40

Kategoria: Sieci komputerowe (SK)

14. Który skrót oznacza osobistą sieć komputerową?

15 / 40

Kategoria: Sieci komputerowe (SK)

15. Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika przypisanych do VLAN-ów podanych w tabeli. Które komputery mogą się ze sobą komunikować?

16 / 40

Kategoria: Sieci komputerowe (SK)

16. Który z adresów protokołu IPv4 może być użyty do konfiguracji interfejsu serwera DNS zarejestrowanego w domenach regionalnych?

17 / 40

Kategoria: Sieci komputerowe (SK)

17. Który z adresów protokołu IPv4 może być użyty do konfiguracji interfejsu serwera DNS zarejestrowanego w domenach regionalnych?

18 / 40

Kategoria: Sieci komputerowe (SK)

18. Które z komputerów o adresach IPv4 przedstawionych w tabeli należą do tej samej sieci?

19 / 40

Kategoria: Sieci komputerowe (SK)

19. Przedstawione obszary sieci komputerowej powstałe po skonfigurowaniu rutera to domeny typu

20 / 40

Kategoria: Sieci komputerowe (SK)

20. Ile maksymalnie adresów sieci jest dostępnych w adresacji IP klasy A?

21 / 40

Kategoria: Sieci komputerowe (SK)

21. Stosowana w projektowaniu adresacji IPv4 technika VLSM pozwala na

22 / 40

Kategoria: Sieci komputerowe (SK)

22. Czteroparowy kabel skręcany, w którym każda para przewodów posiada ekran foliowy i dodatkowo wszystkie pary są ekranowane siatką, to kabel

23 / 40

Kategoria: Sieci komputerowe (SK)

23. Którego parametru polecenia ping należy użyć, aby uzyskać taki wynik działania polecenia ping, jak przedstawiony na zrzucie ekranu?

24 / 40

Kategoria: Sieci komputerowe (SK)

24. Który rekord bazy DNS (Domain Name System) pozwala na zdefiniowanie aliasu rekordu A?

25 / 40

Kategoria: Sieci komputerowe (SK)

25. Którym akronimem jest oznaczony przenik zbliżny skrętki teleinformatycznej?

26 / 40

Kategoria: Sieci komputerowe (SK)

26. Urządzenie sieciowe Hub jest nazywane

27 / 40

Kategoria: Sieci komputerowe (SK)

27. Jaka jest maksymalna liczba adresów hostów, które można wykorzystać w podsieci o adresie IPv4 172.16.0.0/22?

28 / 40

Kategoria: Sieci komputerowe (SK)

28. Zgodnie z normą PN-EN 50174 rozplot kabla UTP nie powinien być większy niż

29 / 40

Kategoria: Sieci komputerowe (SK)

29. Narzędziem do monitorowania lokalnych sieci komputerowych jest

30 / 40

Kategoria: Sieci komputerowe (SK)

30. Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych

31 / 40

Kategoria: Sieci komputerowe (SK)

31. W modelu ISO/OSI protokoły TCP i UDP pracują w warstwie

32 / 40

Kategoria: Sieci komputerowe (SK)

32. Które urządzenie należy podłączyć do sieci lokalnej w miejscu wskazanym na rysunku, aby komputery miały dostęp do Internetu?

33 / 40

Kategoria: Sieci komputerowe (SK)

33. Która z par: protokół – warstwa, w której pracuje protokół, jest poprawnie połączona według modelu TCP/IP?

34 / 40

Kategoria: Sieci komputerowe (SK)

34. Protokół, zapewniający wyświetlanie stron www w przeglądarce internetowej za pomocą połączenia szyfrowanego, to

35 / 40

Kategoria: Sieci komputerowe (SK)

35. Typ transmisji danych do jednego bądź kilku komputerów w jednej chwili, w której odbiorcy są widziani dla nadawcy jako pojedynczy grupowy odbiorca, to

36 / 40

Kategoria: Sieci komputerowe (SK)

36. Który protokół należy skonfigurować w przełączniku sieciowym, aby zapobiec zjawisku broadcast storm?

37 / 40

Kategoria: Sieci komputerowe (SK)

37. Który standard specyfikacji IEEE 802.3 należy zastosować w środowisku, w którym występują zakłócenia elektromagnetyczne, jeśli odległość od punktu dystrybucyjnego do punktu abonenckiego wynosi 200 m?

38 / 40

Kategoria: Sieci komputerowe (SK)

38. W adresacji IPv6 typowy podział długości związanej z adresem sieci i identyfikatorem hosta wynosi odpowiednio

39 / 40

Kategoria: Sieci komputerowe (SK)

39. Który rysunek przedstawia ułożenie żył przewodu UTP we wtyku 8P8C zgodnie z normą TIA/EIA-568-A, sekwencją T568A?

40 / 40

Kategoria: Sieci komputerowe (SK)

40. Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu

0%