Fiszki

E13: Technik informatyk - Wrzesień 2015

Test w formie fiszek Test egzaminacyjny potwierdzający kwalifikacje zawodowe "Projektowanie lokalnych sieci komputerowych i administrowanie sieciami". Arkusz testowy Wrzesień 2015, Kwalifikacja E13
Ilość pytań: 40 Rozwiązywany: 2871 razy
Maska w postaci pełnej podsieci o prefiksie /25 to
255.255.255.128
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.128
Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?
255.255.255.192
255.255.255.224
255.255.255.240
255.255.255.248
255.255.255.240
Na zdjęciu przedstawiono
zaślepkę kabla światłowodowego
zastępczy wtyk RJ-45
zaślepkę gniazda RJ-45
terminator BNC
terminator BNC
Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?
proftpd
Apache
MySQL
vsftpd
Apache
Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci?
przełącznika
rutera
koncentratora
mostu
koncentratora
Funkcją serwera FTP jest
zarządzanie kontami poczty
synchronizacja czasu
monitoring sieci
udostępnianie plików
udostępnianie plików
Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?
10GBase-T
10GBase-SR
1000Base-LX
1000Base-SX
1000Base-LX
Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu
802.11 n
802.11 g
802.11 b
802.11 a
802.11 n
Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?
171.25.0.0
171.25.255.0
171.25.255.255
171.25.172.255
171.25.255.255
Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem
S/UTP
F/FTP
F/UTP
S/FTP
F/FTP
Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół
IP
TCP
HTTP
UDP
TCP
Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu
firmware
kompilator
debugger
sniffer
sniffer
Liczba 22 użyta w adresie http://www.adres_serwera.pL:22 oznacza numer
sekwencyjny pakietu przekazującego dane
portu, inny od standardowego numeru dla danej usługi
PID procesu uruchomionego na serwerze
aplikacji, do której kierowane jest zapytanie
portu, inny od standardowego numeru dla danej usługi
Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?
TCP
UDP
FTP
NAT
NAT
Rysunek przedstawia symbol graficzny
punktu dostępowego
mostu
przełącznika
rutera
przełącznika
Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie
serwera Proxy
blokady portu 80
zapory sieciowej
programu antywirusowego
zapory sieciowej
Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?
100 m
500 m
1000 m
10 m
100 m
Urządzenie przedstawione na rysunku to
wtórnik
bramka VoIP
koncentrator
ruter
koncentrator
Zadaniem usługi DNS jest
sprawdzanie poprawności adresów IP
sprawdzanie poprawności adresów domenowych
translacja nazw domenowych na adresy IP
translacja adresów IP na nazwy domenowe
translacja nazw domenowych na adresy IP
Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest
stosowanie szyfrowania WEP
zmiana adresu MAC rutera
zmiana identyfikatora SSID
stosowanie szyfrowania WPA-PSK
stosowanie szyfrowania WPA-PSK