Twój wynik: Sieci

Analiza

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
1. Które z poniższych urządzeń pracuje jako urządzenie analogowe?
c. router
a. switch
b. hub
d. brigde
Pytanie 2
2. Wybierz właściwą kolejność operacji przygotowania dysku twardego do pracy z określonym systemem operacyjnym
a. Make partitions, mount, format
c. Make partitions, format, mount,
d. Mount, format, make partitions,
b. Format, make partitions, mount,
Pytanie 3
3. Niskopoziomowe formatowanie dysku IDE HDD
c. jest wykonywane przez producenta dysku,
a. tworzy partycję rozszerzoną,
d. tworzy partycje podstawową,
b. umieszcza program rozruchowy w MBR
Pytanie 4
4. Terminal to:
a. standard protokołu komunikacyjnego używanego w sieciach komputerowych
b. program świadczący usługi na rzecz innych programów, zazwyczaj korzystających z innych komputerów połączonych w sieć
d. jest stacją sieci komputerowej, służącą do wprowadzania lub odczytywania danych
c. każdy komputer podłączony do Internetu lub innej sieci używającej protokołu TCP/IP i posiadający unikalny adres IP
Pytanie 5
5. Który z poniższych napisów nie jest nazwą system operacyjnego?
d. Windows NT,
c. MS DOS
b. Slackware,
a. Windows XP,
Pytanie 6
6. W której warstwie modelu ISO/OSI działa most?
b. transportowej
a. fizycznej
d. sieciowej
c. łącza danych
Pytanie 7
7. UID oznacza:
d. User Identifier - Identyfikator użytkownika,
b. User Information Details - informacje szczegółowe o użytkowniku,
c. Uniform Integrated Domain - wspólna, zintegrowana domena
a. Unknown Identifier - nieznany identyfikator,
Pytanie 8
8. Serwer to:
c. urządzenie łączące segmenty sieci komputerowej pracujące w drugiej warstwie modelu ISO/OSI
a. proces świadczący usługi na rzecz innych procesów, zazwyczaj uruchomionych na innych komputerach w sieci
b. standard protokołu komunikacyjnego używanego w sieciach komputerowych
d. jest stacją sieci komputerowej, służącą do wprowadzania lub odczytywania danych
Pytanie 9
9. Modułem systemu operacyjnego, który odpowiada za umieszczenie w pamieci operacyjnej program binarnego gotowego do wykonania jest:
a. asembler
c. loader,
d. linker,
b. kompilator,
Pytanie 10
10. Który z poniższych elementów jest ładowany do pamięci operacyjnej podczas startu komputera? a. programy użytkowe,
a. programy użytkowe,
d. funkcje zewnętrzne,
c. funkcje wewnętrzne,
b. edytory tekstu
Pytanie 11
11.W systemie Linux po wpisaniu polecenia : cat file1 &rt; file2
b. jeśli plik file1 nie istnieje, to zostanie utworzony,
c. jeśli file2 nie istnieje, to zostanie zgłoszony błąd
d. zostanie porównana zawartość plików file1 oraz file2,
a. zawartość pliku file1 zostanie skopiowana do pliku file2,
Pytanie 12
12. Druga partycja pierwszego dysku twardego IDE w systemie Linux będzie adresowana jako:
b. /dev/sda2
c. /dev/hda1,
a. /dev/hdb1,
d. /dev/hda2,
Pytanie 13
13. Jak wyświetlić listę plików z katalogu /bin (z podkatalogami), których nazwy rozpoczynają się od litery c ?
b. grep c* all,
d. ls -lR /bin/c*,
c. ls -rec /bin c*,
a. dir c* -D /bin
Pytanie 14
14. W którym katalogu Linux przechowuje pliki niezbędne do uruchomienia systemu przy jego starcie (n. in jądro systemu).
b. /sbin
d. /load
a. /bin
c. /boot
Pytanie 15
15. Adres IPv6 ma długość:
a. 124 bity
c. 32 bajtów
b. 64 bajtów
d. 16 bajtów
Pytanie 16
16. Jeżeli datagram IP zostanie poddany fragmentacji
d. nagłówki fragmentów będą różnić się strukturą
a. jedyną różnicą w nagłówkach fragmentów będzie wartość pola wskazującego na fragmentację
c. część pól oryginalnego nagłówka nie występuje we fragmentach
b. nowe pola zostają dodane do nagłówków fragmentów w stosunku do oryginału
Pytanie 17
17. Serwer to:
d. urządzenie łączące segmenty sieci komputerowej pracujące w drugiej warstwie modelu ISO/OSI
c. jest stacją sieci komputerowej, służącą do wprowadzania lub odczytywania danych
a. proces świadczący usługi na rzecz innych procesów, zazwyczaj uruchomionych na innych komputerach w sieci
b. standard protokołu komunikacyjnego używanego w sieciach komputerowych
Pytanie 18
18. Klient to:
a. urządzeniem cyfrowym sekwencyjnym, które potrafi pobierać dane z pamięci, interpretować je i wykonywać jako rozkazy
d. urządzenie cyfrowe służące do przetwarzania wszelkich informacji, które da się zapisać w formie sygnału
c. urządzenie łączące segmenty sieci komputerowej pracujące w drugiej warstwie modelu ISO/OSI
b. proces usługobiorcy w sieci komputerowej
Pytanie 19
19. Skrypt systemowy, to:
b. każdy ciąg poleceń systemu operacyjnego
c. program przetwarzania zapisany w języku poleceń systemu operacyjnego
a. plik zawierający ciąg poleceń systemu operacyjnego
d. program systemowy, zwykle pisany w języku C
Pytanie 20
20. Maska sieci postaci 255.255.252.0 oznacza, że liczba interfejsów sieciowych, które mogą jednocześnie pracować w tej sieci:
a. wynosi dokładnie 4094
b. wynosi dokładnie 252
c. wynosi dokładnie 2520
d. wynosi dokładnie 1022
Pytanie 21
21. W sieci o masce 255.255.252.0, w której pracuje komputer mający IP równy 149.156.1.137 rozgłoszeniowy adres skierowany będzie miał postać:
d. 149.156.3.255
c. 255.255.255.255
a. 149.156.1.255
b. 149.156.255.255
Pytanie 22
22. Adres IP w postaci 0.0.0.0 jest:
d. błędny
b. trasowalny
c. adresem rozgłoszeniowym
a. wykorzystywany w tablicach routingu
Pytanie 23
23. W przypadku awarii serwera DHCP w rozwiązaniu problemu może pomóc:
d. CSMA
b. RARP
a. BERT
c. APIPA
Pytanie 24
24. Która z powyższych cech nie jest właściowością protokołu IP
d. możliwość fragmentacji datagramu
a. niezawodność transmisji
b. ograniczony czas życia pakietu sieci
c. bezpołączeniowa transmisja
Pytanie 25
25. W której warstwie ISO/OSI działa koncentrator?
a. pierwszej
d. czwartej
b. drugiej
c. trzeciej
Pytanie 26
26. UDP (User Datagram Protocol) to:
b. bezpołączeniowy protokół transportowy
c. protokół wykorzystywany między routerami należącymi do różnych systemów autonomicznych
a. protokół łączący ze sobą większość sieci szkieletowych internetu
d. protokół służacy do wymiany informacji dotyczących dostępności
Pytanie 27
27. Pakietem nazywamy
d. małą porcję danych przesyłaną w sieci przez komputery
a. część danych niezbędna do funkcjonowania sieci
b. dane potrzebne do przesyłania informacji w sieci przez komputery
c. dane przesyłane w sieci przez komputery
Pytanie 28
28. Która charakterystyka nie pasuje do protokołu UDP?
b. komunikacja end-to-end
c. dostarczanie przy użyciu dostępnych możliwości
d. łagodne kończenie połączenia
a. zorientowanie na wiadomości
Pytanie 29
29. Następuje podział sieci IP na podsieci. Stwierdzeniem fałszywym jest
d. następuje zapożyczenie bitów
c. następuje skrócenie częsci sieciowej adresu IP
a. sumarycznie zwiększa się liczba adresów sieciowych i rozgłoszenie liczby wyjściowej
b. powstaje nowa maska dla wszystkich podsieci
Pytanie 30
30. Adres IPv6 zajmuje w pamięci operacyjnej
c. 16 bajtów
d. 64 bajty
b. 32 bajty
a. 124 bity
Pytanie 31
31. Które z poniższych stwierdzeń nie jest bezpośrednio związane z modelem ISO/OSI
b. interfejsy
a. usługi
d. protokoły
c. datagramy
Pytanie 32
32. UNC - Uniform Naming Connection to
a. jeden z typów identyfikatora URL
d. inna nazwa URL
b. identyfikator zasobu sieciowego
c. bezwględna ścieżka do zasobu w internecie
Pytanie 33
33. Adres IP bramy którą zostanie wysłany datagram adresowany na adres IP 192.168.1.10 to
a. brama nie będzie tu wykorzystywana; datagram zostanie wysłany odpowiedni interfejsem sieciowym
c. 192.168.1.6
d. 192.168.1.16
b. 192.168.1.4
Pytanie 34
34. Który protokół komunikacyjny wykorzystuje port 53?
b. FTP,
a. HTTP,
d. SMTP
c. DNS,
Pytanie 35
35. W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokół
c. SMTP,
d. FTP,
b. SSH-2
a. Telnet,
Pytanie 36
36. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows?
c. Tymczasowy,
b. Mobilny,
d. Lokalny,
a. Obowiązkowy
Pytanie 37
37. Który protokół wykorzystują komputery do powiadomienia rutera o członkostwie w danej grupie rozgłoszeniowej?
d. RIP,
b. IGMP,
a. OSPF
c. UDP,
Pytanie 38
38. Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?
c. -e,
a. -o
d. -n,
b. -a,
Pytanie 39
39. Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać
b. \\nazwa_komputera\nazwa_zaso bu
c. \nazwa_zasobu azwa_komputera,
d. //nazwa_zasobu/nazwa_komput era,
a. \nazwa_komputera azwa_zasobu
Pytanie 40
40. Jaką ilość rzeczywistych danych można przesłać w czasie 1 s przez łącze synchroniczne o przepustowości 512 kbps, bez sprzętowej i programowej kompresji?
b. Ponad 500 kB
c. Około 5 kB,
a. Około 55 kB,
d. Ponad 64 kB,
Pytanie 41
41. Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do Internetu, to adres
b. DNS,
d. bramy (routera)
a. proxy,
c. WINS,
Pytanie 42
42. Polecenie tracert to narzędzie diagnostyczne, które ustala
a. sprawność połączenia przy użyciu protokołu IPX/SPX,
b. ścieżkę do lokalizacji docelowej,
d. możliwość diagnozowania infrastruktury systemu DNS
c. poprawność konfiguracji protokołu TCP/IP,
Pytanie 43
43. W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym serwerze?
b. DHCP
d. DCHP,
a. ISA,
c. DNS,
Pytanie 44
44. Urządzenie sieciowe most (ang. bridge):
a. nie analizuje ramki pod kątem adresu MAC
d. pracuje w ósmej warstwie modelu OSI,
b. jest urządzeniem typu store and forward,
c. pracuje w zerowej warstwie modelu OSI,
Pytanie 45
45. Który z protokołów jest protokołem wykorzystywanym do zarządzania urządzeniami sieciowymi?
b. SFTP,
d. SMTP
c. DNS,
a. SNMP
Pytanie 46
46. W sieci o adresie 192.168.20.0 zastosowano maskę podsieci 255.255.255.248. Ile adresów IP będzie dostępnych dla urządzeń?
d. 1022,
a. 6
b. 14,
c. 510,
Pytanie 47
47. Którym poleceniem w systemie Linux można założyć uzytkowników?
b. usersadd,
c. usermod,
a. useradd,
d. net user
Pytanie 48
48. W ilu podsieciach (według zasad CIDR) pracują komputery o adresach: 192.168.5.12/25, 192.168.5.200/25 i 192.158.5.250/25?
a. 2,
b. 4
d. 3,
c. 1,
Pytanie 49
49. Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?
c. IRC,
a. SNMP
d. IP,
b. ARP,
Pytanie 50
50. Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie identyfikatorów
b. sieci i hosta,
a. hosta i bramy
d. sieci i bramy,
c. hosta i rutera,