Fiszki

E13: Technik informatyk - Wrzesień 2015

Test w formie fiszek Test egzaminacyjny potwierdzający kwalifikacje zawodowe "Projektowanie lokalnych sieci komputerowych i administrowanie sieciami". Arkusz testowy Wrzesień 2015, Kwalifikacja E13
Ilość pytań: 40 Rozwiązywany: 2847 razy
Maska w postaci pełnej podsieci o prefiksie /25 to
255.255.255.128
255.255.255.240
255.255.255.192
255.255.255.224
255.255.255.128
Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?
255.255.255.224
255.255.255.248
255.255.255.192
255.255.255.240
255.255.255.240
Na zdjęciu przedstawiono
zaślepkę gniazda RJ-45
terminator BNC
zastępczy wtyk RJ-45
zaślepkę kabla światłowodowego
terminator BNC
Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?
MySQL
vsftpd
proftpd
Apache
Apache
Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci?
przełącznika
rutera
mostu
koncentratora
koncentratora
Funkcją serwera FTP jest
udostępnianie plików
synchronizacja czasu
zarządzanie kontami poczty
monitoring sieci
udostępnianie plików
Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?
10GBase-SR
1000Base-LX
10GBase-T
1000Base-SX
1000Base-LX
Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu
802.11 a
802.11 b
802.11 g
802.11 n
802.11 n
Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?
171.25.0.0
171.25.172.255
171.25.255.255
171.25.255.0
171.25.255.255
Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem
S/FTP
S/UTP
F/UTP
F/FTP
F/FTP
Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół
TCP
UDP
HTTP
IP
TCP
Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu
debugger
sniffer
kompilator
firmware
sniffer
Liczba 22 użyta w adresie http://www.adres_serwera.pL:22 oznacza numer
portu, inny od standardowego numeru dla danej usługi
PID procesu uruchomionego na serwerze
sekwencyjny pakietu przekazującego dane
aplikacji, do której kierowane jest zapytanie
portu, inny od standardowego numeru dla danej usługi
Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?
FTP
UDP
TCP
NAT
NAT
Rysunek przedstawia symbol graficzny
przełącznika
mostu
rutera
punktu dostępowego
przełącznika
Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie
serwera Proxy
blokady portu 80
programu antywirusowego
zapory sieciowej
zapory sieciowej
Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?
100 m
1000 m
500 m
10 m
100 m
Urządzenie przedstawione na rysunku to
wtórnik
bramka VoIP
ruter
koncentrator
koncentrator
Zadaniem usługi DNS jest
translacja adresów IP na nazwy domenowe
translacja nazw domenowych na adresy IP
sprawdzanie poprawności adresów IP
sprawdzanie poprawności adresów domenowych
translacja nazw domenowych na adresy IP
Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest
stosowanie szyfrowania WPA-PSK
zmiana adresu MAC rutera
stosowanie szyfrowania WEP
zmiana identyfikatora SSID
stosowanie szyfrowania WPA-PSK