Twój wynik: Wilusz - Administrowanie Sieciami Komputerowymi

Analiza

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
Czas życia pakietu w sieci IP to:
Określona liczba minut, po której pakiet jest kasowany
Czas mijający od momentu wysłania pakiet do momentu jego otrzymania
Określona liczba sekund, po której pakiet jest kasowany
Maksymalna liczba przejść przez routery
Pytanie 2
Przy zastosowaniu protokołu CSMA/CD komputer może nadawać gdy:
wystąpiła kolizja
karta sieciowa stwierdzi że w kanale nie ma sygnału
usunięto kolizję
otrzyma znacznik (token), czyli zezwolenie na nadawanie
Pytanie 3
Adresy IP są:
ściśle związane z fizycznymi adresami sprzętowymi
przypisywane niezależnie od fizycznych adresów sprzętowych
identyfikatorami poszczególnych komputerów
identyfikatorami przyłączenia do sieci
Pytanie 4
Zwiększenie efektywności działania protokołu odwzorowania adresów ARP odbywa się m.in. przez:
ciągłe przesyłanie w tym samym pakiecie obu adresów
przechowywanie dowiązań do adresów sprzętowych
rozgłaszanie prośby i rozgłaszanie odpowiedzi
zapisywanie dowiązanie przez wszystkie maszyny w sieci wykorzystując rozgłaszanie jednej maszyny i odpowiedź udzielaną przez inną upoważnioną.
Pytanie 5
Kontrola parzystości NIE jest w stanie stwierdzić przekłamania, gdy przekłamane zostały:
2 bity
3 bity
więcej niż jeden bit
1bit
Pytanie 6
W architekturze trójwarstwowej termin „cienki klient” odnosi się do:
Klienta który obsługuje logikę biznesową
Klienta, który nie obsługuje funkcji logiki biznesowej
Jest synonimem określenia „wirtualny terminal”
Przeglądarki internetowej
Pytanie 7
Który ze sposobów transmisji nie jest uwzględniany w standardzie adresacji IPv6:
Multicast
Unicast
Broadcast
Pytanie 8
SOA na gruncie usług nazewniczych to skrót od:
Software On Address
Source Of Authority
Source Of Address
Step Of Addressing
Pytanie 9
Na ile maksymalnie podsieci można podzielić w zgodzie z CIDR podsieć o adresie IP 149.156.210.0/23?
256
128
512
510
Pytanie 10
Pakiet z którym z poniższych adresów przeznaczenia zostanie zatrzymany w routerze?
193.168.255.255
149.156.1.0
149.156.255.255
10.0.255.255
Pytanie 11
Ile maksymalnie hostów mogłoby pracować w podsieci 149.156.210.0, której maska ma postać 255.255.254.0:
510
2046
1022
4094
Pytanie 12
Z którym z poniższych terminów możesz utożsamić z określeniem „serwer plików”?
P2P TCP
SMB NFS
TELNET FTP
FTP NETBEUI
Pytanie 13
Skrypt systemowy, to:
każdy ciąg poleceń systemu operacyjnego
program systemowy, zwykle pisany w języku C
plik zawierający ciąg poleceń systemu operacyjnego
program przetwarzania zapisany w języku poleceń systemu operacyjnego
Pytanie 14
Wskaż prawidłowy skierowany adres rozgłoszeniowy dla podsieci 14.0.0.0/9:
14.255.255.255/9
14.0.255.255/9
255.255.255.255/9
14.127.255.255/9
Pytanie 15
Do ilu bitów trzeba wydłużyć maskę sieciową adresu klasy A aby uzyskana podsieć mogła zawierać NIE więcej niż 2046 hostów? (wg. zasad CIDR)
16 bitów
21 bitów
10 bitów
13 bitów
Pytanie 16
Tylko jeden z poniższych zestawów protokołów może “działać”, który?
SMTP, ATM, TELNET
IEEE 802.3, IP, TCP
802.11b, FDDI, RS-232
IPX, TCP, Ethernet
Pytanie 17
Serwer proxy służy do filtrowania:
pakietów wychodzących z firmowego intranetu do internetu poczty przychodzącej (tzw. SPAM-u)
pakietów przychodzących z Internetu do firmowego intranetu
pakietów przychodzących z Internetu do intranetu
pakietów wychodzących i przychodzących
Pytanie 18
Protokół RIP wybiera dla pakietów:
trasę najkrótszą i najmniej obciążoną
trasę najmniej obciążoną
trasę najkrótszą, na której występuje najmniejsze opóźnienie
trasę przechodzącą przez najmniejszą liczbę routerów
Pytanie 19
Mosty stosowane są w sieci LAN ponieważ:
filtrują ramki przez co zmniejsza się liczbę kolizji
regenerują ramki i rozsyłają je do wszystkich segmentów sieci
pozwalają ominąć uszkodzenia medium transmisyjnego
kierują pakiety IP do właściwego komputera.
Pytanie 20
ARPANET to:
rozległa sieć komputerowa
sieć komputerowa
lokalna sieć komputerowa
sieć WiFi
Pytanie 21
Która topologia bazuje na wielokrotnym wykorzystaniu połączeń dwupunktowych?
Każdy z każdym (ang.mesh)
Gwiazda
Pierścień
Magistrala
Pytanie 22
Standardowy Ethernet (tzw. “gruby” Ethernet) bazuje na:
łączu radiowym
światłowodzie
kablu koncentrycznym
skrętce telefonicznej
Pytanie 23
Standard Ethernetu na cienkim kablu nosi oznaczenie:
10 Base 5
10 Base-FL
10 Base-T
10 Base 2
Pytanie 24
Dwa komputery aby móc się komunikować za pośrednictwem sieci muszą:
Używać identycznych interfejsów sieciowych
Używać tego samego systemu operacyjnego
Używać procesorów tego samego producenta
Używać tego samego protokołu
Pytanie 25
Adres klasy A postaci 10.0.0.0 został podzielony na 256 podsieci zgodnie z zasadami CIDR. Wskaż adres podsieci 16:
10.16.0.0/16
10.15.0.0/16
10.0F.0.0/16
10.10.0.0/16
Pytanie 26
Przyczyną fragmentacji pakietów jest stosunek rozmiaru pakietu do:
ARP - Address Resolution Protocol
LLC - Logical Link Control
MTU - Maximum Transmission Unit
TTL - Time To Live
Pytanie 27
Numer IP w notacji bezklasowej (CIDR) postaci: 149.1.0.0/15 w terminologii sieciowej określa:
podsieć IP
sieć IP
nadsieć IP
taki zapis jest błędny
Pytanie 28
Brama (Gateway) to:
Urządzenie sieciowe łączące sieci komputerowe o dowolnie różnej architekturze logicznej
Urządzenia kontrolujące dostęp do internetu
Urządzenie sieciowe łączące sieci komputerowe o architekturze logicznej...
Układ elektroniczny budowy komputera
Pytanie 29
Pytanie 30
46. Pojedynczy komputer aby móc być dołączonym do Internetu musi być wyposażony w:
Kartę sieciową
Modem lub kartę sieciową
Modem
Modem i kartę sieciową
Pytanie 31
DHCP to nadzbiór protokołu:
TCP
DNS
Bootp
TCP/IP
Pytanie 32
Adres w sieciach TCP/IP w wersji IPv4 jest:
32 bitową liczbą całkowitą
liczbą zapisaną w minimum czterech bajtach
32 bitową liczbą całkowitą bez znaku
czterema liczbami całkowitymi oddzielonymi od siebie kropkami
Pytanie 33
Termin MAC oznacza w terminologii standardów sieci:
Media Access Control
Modularny adapter kart sieciowych
Protokół wymiany kluczy w sieciach bezprzewodowych
Mechanizm przydzielania adresów w DHCP
Pytanie 34
Trzy podstawowe odmiany realizacji sieci Ethernet różniące się rodzajem okablowania noszą oznaczenia:
10BASE10, 10BASE100, 10BASE-T
10BASE2, 10BASE5, 10BASE10
10BASE2, 10BASE5, 10BASE-T
10BASE1, 10BASE2, 10BASE3
Pytanie 35
Prędkość transmisji w sieci TOKEN RING wynosi:
10 Mbps lub 100 Mbps
4 Mbps lub 16 Mbps
2 Mbps
10 Mbps
Pytanie 36
TOKEN RING to:
Nazwa popularnego standardu sieci lokalnej firmy IBM
Nazwa pola adresowego w ramce protokołu sieciowego
Nazwa protokołu warstwy sieciowej
Określenie sieci o topologii pierścienia
Pytanie 37
Który z podanych niżej terminów nie pasuje do pozostałych?
file server
bridge
repeater
router
Pytanie 38
Który z poniższych NIE jest ośrodkiem transmisji danych w sieci:
Promieniowanie ultrafioletowe
Pasmo częstotliwości radiowych
Skrętka
Promieniowanie podczerwone
Pytanie 39
Podsieć to:
sieć lokalna dołączona do internetu
część sieci WAN
zbiór komputerów o jednakowym prefiksie sieciowym dłuższym niż wynika to z maski domyślnej
część sieci IP w której numery IP są automatycznie przydzielane przez serwer DHCP
Pytanie 40
Odbicia sygnałów w torze transmisyjnym tłumi:
Most
Koncentrator
Router
Terminator
Pytanie 41
35. Wskaż poprawnie zapisaną wartość fizycznego adresu rozgłoszeniowego w sieci lokalnej zgodnej ze standardami IEEE 802.2:
255.255.255.255
FF:FF:FF:FF:FF:FF
0x255.0x255.0x255.0x255
255.255.255.0/24
Pytanie 42
Nierutowalnym protokołem warstwy sieciowej jest:
TCP/IP
IPX
AppleTalk
NetBEUI
Pytanie 43
Który zestaw zawiera wyłącznie protokoły warstwy sieciowej?
IP, SMTP, RIP, OSPF
TCP, IP, NETBEUI, RARP
IP, IPX, MIME, OSPF
ARP, IP, RIP, ICMP
Pytanie 44
Symbol BIND to inna nazwa usługi:
NIS
DHCP
WINS
DNS
Pytanie 45
Wskaż, który z podanych adresów IP nie pasuje do pozostałych z określonego powodu?
127.0.0.1
10.0.0.1
192.168.0.1
195.150.68.1
Pytanie 46
W architekturze systemu plikowego systemu UNIX katalogiem przeznaczonym do przechowywania plików konfiguracyjnych systemu jest:
/coni
/home
/ver
/etc
Pytanie 47
W sieci o masce 255.255.252.0, w której pracuje komputer mający IP równy 149.156.1.137 numer sieci ma postać:
149.156.255.0
149.156.0.0
149.156.1.0
149.156.1.1
Pytanie 48
Maska sieci postaci 255.255.252.0 oznacza, że liczba interfejsów sieciowych, które mogą jednocześnie pracować w tej sieci:
wynosi dokładnie 252
wynosi dokładnie 4094
wynosi dokładnie 1022
wynosi dokładnie 2520
Pytanie 49
Który zestaw zawiera wyłącznie aktywne elementy połączeniowe działające w warstwie łącza danych modelu ISO OSI?
most, regenerator
brama, most
most, hub
przełącznik, most
Pytanie 50
Która z podanych technik transmisji z określonego powodu nie pasuje do pozostałych?
rozgłoszeniowa
multicast
unicast
simplex
Pytanie 51
Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
WPA2
WEP
Autoryzacja
WPA
Pytanie 52
Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows?
dodatkowa, rozszerzona, wymiany oraz dysk logiczny
dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny
podstawowa, rozszerzona oraz dysk logiczny
podstawowa, rozszerzona, wymiany, dodatkowa
Pytanie 53
Co oznacza skrót LDAP?
LDAP Data Internet File
LDAP Database Interchange Format
Lightweight Directory Access Protocol
LDAP Data Interchange Format
Pytanie 54
Liczba 55AA szesnastkowo to binarnie:
0101 0101 1010 1010
0101 1010 0101 1010
1010 1010 0101 0101
1010 0101 1010 0101
Pytanie 55
Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie:
WPA2
WEP
WPA
ROT13
Pytanie 56
Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego to:
skaner skryptowy
moduł antyspywarowy
monitor antywirusowy
zapora systemowa
Pytanie 57
Program, który dostarcza informacji o wydajności zestawu komputerowego to:
sniffer
kompilator
debugger
benchmark
Pytanie 58
Rozpowszechniona forma oprogramowania zgodna z zasadą “najpierw wypróbuj, a potem kup”, to:
Freeware
Shareware
Software
OEM
Pytanie 59
Każdy kolejny router IP na trasie pakietu:
zwiększa wartość TTL przekazywanego pakietu o jeden
zmniejsza wartość TTL przekazywanego pakietu o dwa
zwiększa wartość TTL przekazywanego pakietu o dwa
zmniejsza wartość TTL przekazywanego pakietu o jeden
Pytanie 60
Polecenie echo “$((3*4))” Linuksa wyświetli:
12
((3*4))
0
$((3*4))
Pytanie 61
Adres IP postaci IP 146.1.0.0/15 zgodnie z regułami CIDR jest nazywany:
podsiecią IP
IP tej postaci jest nieprawidłowym adresem
nadsiecią IP
siecią IP
Pytanie 62
Który element nie pasuje do pozostałych?
repeater
router
most
serwer plików
Pytanie 63
Polecenie Linuxa cat 1.txt 2> 2.txt
utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany
utworzy plik “2.txt” jako kopię pliku “1.txt”
ta postać polecenia jest błędna
wyświetli na ekranie zawartość pliku “2.txt”
Pytanie 64
Polecenie [ -r game ] zwróci wartość “true” jeśli “game” to:
nazwa katalogu plików
nazwa pustej zmiennej środowiskowej
nazwa zmiennej systemowej, która nie jest pusta
nazwa pliku, który można odczytać
Pytanie 65
Który z poniższych znaków nie jest metaznakiem w wyrażeniach regularnych?
&
*
?
+
Pytanie 66
Polecenie cat 1.txt | cut -c1-3 w Linuksie wyświetli:
trzy pierwsze znaki pierwszej linii pliku “1.txt”
1-szy i 2-ci znak z każdej linii pliku “1.txt”
trzy pierwsze znaki z każdej linii pliku “1.txt”
pierwszy znak z 3-ciej linii pliku “1.tx”
Pytanie 67
Jakiego typu interfejs określa skrót GUI:
Interface for real-time operating system
Menu-driven user interface
Command-driven user interface
Command line user interface
Pytanie 68
Polecenie chmod 337 test.txt przypisze plikowi test.txt następujące prawa:
) -w-rw-rwx
-w--wxrwx
-wx-wxrwx
-xw-xwrwx
Pytanie 69
W Linuxie maska 575 (ósemkowo) określa następujące uprawnienia zasobu dyskowego:
r--r--rwx
r--rw-r-x
r-xrw-r-x
r-xrwxr-x
Pytanie 70
Adres IPv6 ma długość:
128 bitów
32 bitów
32 bajtów
64 bajtów
Pytanie 71
Formatowanie wysokopoziomowe dysku magnetycznego polega na:
nagranie ścieżek na aktywnych powierzchniach pamięci dyskowej
nagraniu struktury sektorów na ścieżkach
wszystkie pozostałe opcje są prawdziwe
przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym
Pytanie 72
“Active Directory” to jest firmowa nazwa realizacji poprzez firmę Microsoft protokołu:
X500
SOAP
X400
LDAP
Pytanie 73
Systemy unixowe uruchamiamy w trybie jedno-użytkownikowym (single) na przykład wtedy gdy chcemy:
zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła
zapobiec ładowaniu źle działających skryptów startowych
dokonać naprawy uszkodzonego sprzętu
administrować użytkownikami systemu
Pytanie 74
Dysk twardy tylko z jedną partycją rozszerzoną może zostać podzielony maksymalnie na:
8 partycji na system i dane
16 partycji na system i dane
7 partycji na system i dane
4 partycje na system i dane
Pytanie 75
Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do Internetu to adres:
proxy
DNS
bramy (routera)
WINS
Pytanie 76
IGRP działa na podstawie:
algorytmu wektora odległości
Pytanie 77
Maksymalny rozmiar przesyłanych wiadomości BGP to:
4096 oktetów
Pytanie 78
Protokół OSPF to:
protokół routingu dynamicznego
Pytanie 79
Routing statyczny jest:
przewidywalny
Pytanie 80
Do parametrów, które może uwzględniać metryka należy:
aktualne obciążenie łącza
przepustowość łączy
obie odpowiedzi są prawidłowe
Pytanie 81
Do protokołów wewnętrznych wektora odległości należą:
OSPF, RIP
Pytanie 82
Pakiet, z którym z poniższych adresów przeznaczenia zostanie zatrzymany na routerze?
149.156.1.0
149.156.155.255
10.0.255.255.1
193.168.254.254
Pytanie 83
Zakładając, że każdy z podanych numerów IP ma maskę wynikającą z jego klasy IP wskaż, który z nich nie może być przypisany pojedynczemu interfejsowi:
1.0.0.1
222.222.255.222
131.107.256.131
192.168.255.254
Pytanie 84
Który termin nie odnosi się do określenia architektury systemów rozproszonych?
Peer to peer
CORBA
Klient-serwer
Serwer HTTP
Pytanie 85
Termin ACL jest związany z zarządzaniem:
szyfrowaniem transmisji w sieci komputerowej
uprawnień użytkownika do pracy w systemie użytkownika
dostępem do zasobów
szyfrowaniem zasobów
Pytanie 86
Z którym z poniższych terminów możesz utożsamić z określeniem “serwer plików”? a) SMB
NNTP
SMB
TCP
FTP
Pytanie 87
Termin MIB jest skrótem od:
Management Interactions Base
Multiagent Interaction Base
Management Information Base
Management Information Block
Pytanie 88
Który z podanych protokołów odpowiada za odwzorowanie adresu sieciowego na adres fizyczny?
IMAP
DHCP
DNS
ARP
Pytanie 89
Która warstwa modelu ISO OSI odpowiada za wybór trasy pakietu w sieci?
transportu
sieci
sesji
łącza danych
Pytanie 90
Który z podanych terminów NIE określa metryki protokołu trasowania?
stan łącza
szerokość pasma
przepustowość łącza
wektor odległości
Pytanie 91
Który z poniższych terminów NIE jest prawidłowym słowem kluczowym określającym typ protokołu routingu? a) link-state b) distance-vector c) dynamic d) static
distance-vector
dynamic
static
link-state
Pytanie 92
Wskaż prawidłowy adres pętli zwrotnej (localhost) protokołu IPv6:
0::1
127::0
0::0
127::1
Pytanie 93
Które z podanych protokołów działają w oparciu o protokół TCP?
FTP
SNMP
wszystkie powyższe
DHCP
Pytanie 94
Zaznacz ten z poniższych adresów, który jest adresem hosta w dowolnej z podsieci o masce 255.255.255.248 podanego numeru IP:
17.61.12.144
17.61.12.31
17.61.12.56
17.61.12.93
Pytanie 95
Który z podanych niżej adresów jest w tej samej podsieci co adres 10.72.127.15/11:
10.52.127.15/11
10.92.127.15/11
10.42.127.15/11
10.42.127.15/11
Pytanie 96
Który opis funkcji katalogów linuksa jest nieprawdziwy?
/tmp przechowuje pliki robocze generowane przez aplikacje
/root catalog domowy administrator systemu
/mnt catalog przechowujący zamontowane systemy plików
/usr catalog przechowujący katalogi domowe użytkowników
Pytanie 97
Wskaż błędne zdanie wśród zdań odnoszących się do reguł korzystania z argumentów wywołania skryptów systemowych w Linuksie:
“$0” oznacza zerowy argument linii wywołania skryptu
“$9” oznacza wartość 9-go argumentu z linii wywołania
“$*” reprezentuje listę wszystkich parametrów z linii wywołania skryptu
“$#” oznacza liczbę argumentów wywołania skryptu
Pytanie 98
Główny rekord rozruchowy dysku twardego komputera to:
FAT
BS
MBR
BOOT
Pytanie 99
W sieci Ethernet 100Base-FX medium transmisyjnym jest kabel:
UTP kat 5e
światłowodowy
UTP kat 6
koncentryczny
Pytanie 100
Który z wtyków należy zamontować na przewodzie UTP Cat 5e by podłączyć komputer do sieci?
RJ11
RJ45
MT-RJ
BNC
Pytanie 101
Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?
ARP
IRC
IP
SNMP
Pytanie 102
Pytanie 103
Poprawne określenie klienta DNS w to:
DNS client
DNS resolver
DNS handler
DNS updater
Pytanie 104
W bazie usługi DNS nazwa hosta może mieć maksymalnie ile znaków?
255
31
127
63
Pytanie 105
W linuksie polecenie postaci “program”, gdzie “program” to nazwa pliku w katalogu “folder” zostanie zaakceptowane jeśli użytkownik ma zdefiniowane następujące prawa:
“x” dla pliku „program” oraz “x” dla katalogu „folder”
“x” oraz “w” dla pliku “program”, “x” dla katalogu “folder”
“x” dla pliku “program”
“x” dla pliku “program” i “w” dla katalogu “folder”
Pytanie 106
Adres IP bramy, którą zostanie wysłany diagram adresowany na adres IP 192.168.1.10 to (dołączona jest tablica routingu):
192.168.1.16
brama nie będzie tu wykorzystana; datagram będzie wysłany bezpośrednio interfejsem sieciowym
192.168.1.6
192.168.1.4
Pytanie 107
Termin LDIF jest skrótem od:
LDAP Database Interchange Format
LDAP Data Interchange Format
Lightweight Directory Access Protocol
LDAP Data Internet File
Pytanie 108
Polecenie cd $HOME w Linuksie
da ten sam efekt co polecenie postaci "cd \~"
zmieni folder roboczy na folder o nazwie „HOME"
da ten sam efekt co polecenie postaci "cd pwd"
zmieni folder roboczy na folder o nazwie „$HOME"
Pytanie 109
Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera
DHCP
WWW
DNS
FTP
Pytanie 110
Które polecenie w systemach Windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze?
ping
netstat
netsh
ipconfg
Pytanie 111
W systemach z rodziny MS Windows parametry konfiguracji interfejsu sieciowego można z konsoli CMD ustawić poleceniem:
ifconfig
net
netsh
ipconfig
Pytanie 112
Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest:
195 120 252.0
195.120.252.63
195.120.255.255
195.120.252.255
Pytanie 113
Która z poniższych NIE JEST zaletą usług katalogowych?
scentralizowane administrowanie
kontrola składni wprowadzonych danych
rozproszona konfiguracja
możliwość szyfrowania komunikacji (SSL/TLS)
Pytanie 114
W standardzie X.500 termin DIT jest skrótem od:
Directory Information Table
Directory Information Tree
Directory Information Touple
Data Inventory Table
Pytanie 115
Protokół DHCP wykorzystuje do przesyłania danych do serwera port:
UDP 69
TCP 66
UDP 67
TCP 68
Pytanie 116
W systemie NetWare standardowy skrypt logowania nie wykona się tylko wtedy, gdy:
Zdefiniowano skrypt użytkownika
Pytanie 117
W linuksie maska 465 (ósemkowo) określa następujące prawa dostępu:
r--rw-r-x
Pytanie 118
Który z poniższych terminów NIE jest prawidłowym słowem kluczowym określającym typ protokołu routingu:
a) Interdomain
Pytanie 119
Wskaż poprawny adres pętli zwrotnej (localhost) protokołu Ipv4:
0::1
127.0.0.1
Pytanie 120
Przeciętnie router wysyła informacje co 30 sekund do wszystkich swoich sąsiadów. Informacje te nazywamy:
pakiety typu broadcast
Pytanie 121
Bieżące implementacje protokołów wektora odległości przechowują w tablicach routingu następujące informacje:
adres IP sieci lub stacji docelowej
obie odpowiedzi są prawidłowe
interfejs
Pytanie 122
Do protokołów routingu zaliczamy protokół:
IGRP
Pytanie 123
Protokoły wektora odległości przechowują w swoich tablicach tylko te trasy które posiadają:
najmniejszą metrykę
Pytanie 124
Do protokołów zewnętrznych wektora odległości należą:
EGP, BGP
Pytanie 125
W celu wyznaczenia trasy metodą wektora odległości wykorzystujemy:
algorytm Bellmana-Forda
Pytanie 126
Adres MAC jest używany do identyfikacji karty sieciowej za pomocą:
48 bitów
32 bitów
16 bitów
28 bitów
Pytanie 127
W sieci o architekturze Peer-to-Peer:
jeden z komputerów jest serwerem DHCP
jeden z komputerów spełnia rolę serwera
wszystkie komputery pracujące w sieci są równorzędne
Pytanie 128
Które zdanie o SSH NIE jest prawdziwe:
SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików
SSH jest poleceniem używanym do konfigurowania interfejsu sieciowego
SSH służy do terminalowego łączenia się ze zdalnymi komputerami.
SSH to standard protokołów komunikacyjnych
Pytanie 129
Podłączenie systemu plików z urządzenia pamięciowego do głównego drzewa katalogów w systemie Linux, zwane jest:
dowiązaniem
linkowaniem
montowaniem urządzenia
Pytanie 130
Jaka liczbę adresów urządzeń sieciowych zapewnia do dyspozycji stosowanie klasy adresowej C w sieciach opartych na rodzinie protokołów TCP/IP?
200
246
100
254
Pytanie 131
W firmie zainstalowano pięć komputerów o adresach kart sieciowych, podanych w poniższej tabelce. W firmie tej można zatem wyróżnić:
5 podsieci
3 podsieci
1 sieć
2 podsieci
Pytanie 132
Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołem HTTP, brama sieciowa musi przepuszczać ruch na portach:
25
21
80
22
Pytanie 133
W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokół:
Telnet
SSH2
SMTP
FTP
Pytanie 134
Polecenie mount /dev/fd0 /mnt/floppy spowoduje:
zamontowanie systemu plików /mnt/floppy w katalogu /dev/fd0
zamontowanie systemu plików /dev/fd0 w katalogu /mnt/floppy
zamontowanie systemu plików /mnt/floppy i /dev/fd0 w głównym katalogu / (root)
odmontowanie systemu plików /mnt/floppy i /dev/fd0
Pytanie 135
Plik /etc/group w systemie Linux ma dwa wpisy postaci: root : x : 0 : root users : x : 100 : maciej,ewa Co oznacza pierwsza i ostatnia kolumna wpisu w powyższym pliku systemu Linux:
pierwsza kolumna to nazwa użytkownika, a ostatnia to katalogi domowe użytkownika
pierwsza kolumna to nazwa grupy głównej, a ostatnia to podgrupy należące do danej grupy głównej
pierwsza kolumna to nazwa grupy, a ostatnia to katalogi domowe grupy
pierwsza kolumna to nazwa grupy, a ostatnia to lista użytkowników będących członkami tej grupy
Pytanie 136
Sieć komputerowa o charakterze lokalnym, łącząca grupę użytkowników pracujących na stosunkowo niewielkim obszarze to:
WAN
MAN
LAN
Pytanie 137
Firewall to:
integralna część programu antywirusowego służąca do wykrywania robaków
oprogramowanie służąca do ochrony wewnętrznej sieci przed atakami z zewnątrz
program mający na celu odbieranie poczty elektronicznej
program antywirusowy
Pytanie 138
Element konfiguracyjny protokołu TCP/IP, adres IP routera, który jest bezpośrednio osiągalny to:
preferowany serwer DNS
brama domyślna
alternatywny serwer DNS
maska podsieci
Pytanie 139
Serwer FTP odpowiada głównie za:
przechowywanie i przetwarzanie baz danych
umożliwienie współdzielenia drukarek
świadczenie usług poczty elektronicznej
zarządzanie systemem plików
Pytanie 140
Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.onet.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisywanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną?
Brak serwera PROXY
Brak serwera bramy
Brak serwera WINS
Brak serwera DNS
Pytanie 141
Adres IP jest używany do identyfikacji węzła w sieci protokołu IP za pomocą:
64 bitów
28 bitów
16 bitów
32 bitów
Pytanie 142
Serwer, który służy do tłumaczenia nazw domen sieci i hostów na adresy IP to:
serwer poczty elektronicznej
serwer DHCP
serwer HTTP
serwer DNS
Pytanie 143
Serwer Apache HTTP Server służy do:
zarządzania systemem plików
realizacji zadań polegających na właściwym łączeniu ze sobą wszystkich komputerów w sieci
dbania o tworzenie kopii zapasowych
łączenia się z przeglądarką internetową by załadować wskazaną przez użytkownika stronę www
Pytanie 144
Administrator sieci zastosuje, tzw. Quotę dla użytkownika w przypadku, gdy chce:
zwiększyć moc obliczeniową jego stacji roboczej
zwiększyć prędkość transmisji danych w sieci LAN
ograniczyć mu przydział dyskowy
ograniczyć mu dostęp do drukarek sieciowych
Pytanie 145
Numer IP przypisany komputerowi i maska podsieci umożliwiają rozróżnienie identyfikatorów
hosta i bramy
hosta i routera
sieci i hosta
sieci i bramy
Pytanie 146
Niektóre systemy operacyjne są wielodostępne (multiusers). Systemy takie
oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czasu użytkownikom
równocześnie wykonują wiele programów (zadań)
stosowane są głównie w przemyśle i systemach sterowania
sterują układem niezależnych komputerów
Pytanie 147
Przydzielaniem numerów IP w sieci zajmuje się serwer
DHCP
WINS
DNS
NPM
Pytanie 148
Który adres protokołu IP w wersji 4 ma prawidłową strukturę?
192.0.FF.FF
192.10.255.3A
192.21.140.16
192.309.1.255
Pytanie 149
W sieciach lokalnych, adresując karty sieciowe komputerów, powinno stosować się adresy z zakresu
20.10.0.0 – 20.10.0.255
102.0.0.0 – 102.0.255.255
168.192.0.0 – 168.192.0.255
192.168.1.0 – 192.168.1.255
Pytanie 150
Która warstwa modelu ISO/OSI jest związana z protokołem IP?
fizyczna
sieciowa
transportowa
łącza danych
Pytanie 151
Pasywny health check dostępności usługi:
Nie wyśle żądania do usługi która może nie działać
żaden z pozostałych wariantów odpowiedzi nie jest poprawny
wymaga konfiguracji na poziomie usługi firewall
wymaga konfiguracji usługi pod kątem obsługi load balancera
Pytanie 152
Informacji o własnym procesie z poziomu uruchomionego programu znajdę w:
/procs/self
/etc/proc/me
/proc/me
/proc/self
Pytanie 153
Konfiguracja Load balancer przed usługą pozwala:
Zminimalizować następstwa awarii maszyny na której uruchomiony został load balancer
Znacznie poprawić prędkość działania poprzez obsługę żądania na wielu maszynach jednocześnie
Zminimalizować następstwa awarii jednej z kilku maszyn obsługujących aplikację
Wszystkie odpowiedzi są poprawne
Pytanie 154
W budowie systemu operacyjnego można zwykle wyróżnić dwie główne warstwy oprogramowania:
oprogramowanie i sprzęt komputerowy
jądro systemu i powłokę
software i hardware
oprogramowanie graficzne i oprogramowanie użytkowe
Pytanie 155
Polecenie, które służy do wyświetlania zawartości katalogu roboczego (bieżącego):
lpq
ps
ls
cd
Pytanie 156
Jak wrócić do swojego katalogu domowego przy pomocy jednego polecenia?
echo home
cd home
cd ~
pwd
Pytanie 157
Prawa dostępu do plików odnoszą się do trzech rodzajów użytkowników systemu:
user/group/other
user/group/all
execute/user/group
read/write/execute
Pytanie 158
Konta użytkowników w systemie Linux NIE charakteryzuje atrybut:
nazwa użytkownika
ilość plików należących do użytkownika
numer identyfikacyjny użytkownika
katalog domowy użytkownika
Pytanie 159
Do zmiany właściciela pliku służy polecenie:
chgrp
chmod
umask
chown
Pytanie 160
Jak przejść do katalogu nadrzędnego?
cd ..
cd -
cd back
cd $LASTDIR
Pytanie 161
Polecenie mount –a spowoduje:
zamontowanie głównego systemu plików
wyświetlenie informacji o poleceniu mount
zamontowanie dyskietki
zamontowanie wszystkich pozycji z pliku /etc/fstab
Pytanie 162
Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do Internetu, to adres
bramy (routera)
DNS
PROXY
WINS
Pytanie 163
Adres IP 192.168.15.255 z maską 255.255.240.0 jest adresem
rozgłoszeniowym
sieci
niepoprawnym
hosta
Pytanie 164
Protokół POP3 w realizacji usług poczty elektronicznej służy do:
przeglądania wiadomości w sieci lokalnej
wysyłania nowej wiadomości z programu klienckiego
pobierania wiadomości z serwera
zarządzania folderami poczty otrzymanej
Pytanie 165
Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach:
80 i 434
90 i 443
80 i 443
90 i 434
Pytanie 166
Z ilu warstw składa się model OSI?
6
7
8
5
Pytanie 167
Plik urządzenia /dev/hda1 odnosi się do:
pierwszej partycji na drugim dysku SATA
pierwszej partycji na pierwszym dysku ATA
pierwszej partycji na drugim dysku ATA
pierwszej partycji na pierwszym dysku SATA
Pytanie 168
Polecenie, które spowoduje utworzenie w systemie Linux konta użytkownika o nazwie robert, którego powłoką jest /bin/bash ma postać:
userdel /bin/bash robert
useradd /bin/bash Robert
usermod robert -s /bin/bash
useradd -s /bin/bash robert
Pytanie 169
Plik /etc/passwd ma jeden wpis postaci: root : x : 0 : 0 :root : /root : /bin/bash Co oznacza pierwsza i ostatnia kolumna wpisu w powyższym pliku systemu Linux: (pytanie pyta o ostatnia kolumne, a odpowiedzi mowia o przedostatniej, takze nwm, jezeli ostatnia to odp a), jezeli przedostatnia to d)
pierwsza kolumna to nazwa użytkownika, a przedostatnia to katalog domowy użytkownika
pierwsza kolumna to nazwa użytkownika, a przedostatnia to powłoka logowania dla użytkownika
pierwsza kolumna to nazwa użytkownika, a przedostatnia to plik w którym znajduje się zaszyfrowane hasło użytkownika
pierwsza kolumna to nazwa grupy, a przedostatnia to katalog domowy grupy
Pytanie 170
Jaki plik w systemie Linux NIE zawiera informacji o użytkownikach systemu?
/etc/fstab
/etc/group
/etc/passwd
/etc/shadow
Pytanie 171
Polecenie ls –l spowodowało wyświetlenie następującej linii: r-xrwxrw- 2 root root 4096 lis 28 17:47 plik1 Jakie uprawnienia do plik1 ma grupa root:
ma prawa do czytania, pisania i wykonywania
ma prawo do czytania i pisania ale nie ma prawa do wykonywania
ma prawo do czytania i wykonywania ale nie ma prawa do pisania
ma tylko prawo do czytania
Pytanie 172
Proces, który w systemie Linux sprawdza plik crontab użytkownika w celu sprawdzenia czy nadszedł już czas wykonania zadania to:
init
quota
cron
Pytanie 173
Plik służący do zapisywania działań, jakie mają być wykonane w określonym czasie to:
/etc/init
/etc/passwd
/etc/rc.d/rc.sysinit
/etc/crontab
Pytanie 174
Plik /etc/crontab w systemie Linux ma następujący wpis: 0 22 1 * * date Powyższa linijka wpisu spowoduje:
wyświetlenie daty w każdą niedzielę o godzinie 22:00
wyświetlenie daty w pierwszego dnia każdego miesiąca o godzinie 22:00
wyświetlenie daty w 1 stycznia o godzinie 22:00
Pytanie 175
Pliki ukryte w systemie Linux zaczynają się od znaku:
-
_
,
.
Pytanie 176
Pytanie 177
Pytanie 178
Pytanie 179
Pytanie 180
Pytanie 181
Pytanie 182
Pytanie 183
Pytanie 184
Pytanie 185
Pytanie 186
Pytanie 187
Pytanie 188
Pytanie 189
Pytanie 190
Pytanie 191
Pytanie 192
Pytanie 193
Pytanie 194
Pytanie 195
Pytanie 196
Pytanie 197
Pytanie 198
Pytanie 199
Pytanie 200
Wątek CPU bound: