Twój wynik: Sieci

Twój wynik

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
1. Które z poniższych urządzeń pracuje jako urządzenie analogowe?
c. router
b. hub
d. brigde
a. switch
Pytanie 2
2. Wybierz właściwą kolejność operacji przygotowania dysku twardego do pracy z określonym systemem operacyjnym
c. Make partitions, format, mount,
d. Mount, format, make partitions,
a. Make partitions, mount, format
b. Format, make partitions, mount,
Pytanie 3
3. Niskopoziomowe formatowanie dysku IDE HDD
b. umieszcza program rozruchowy w MBR
c. jest wykonywane przez producenta dysku,
a. tworzy partycję rozszerzoną,
d. tworzy partycje podstawową,
Pytanie 4
4. Terminal to:
d. jest stacją sieci komputerowej, służącą do wprowadzania lub odczytywania danych
a. standard protokołu komunikacyjnego używanego w sieciach komputerowych
c. każdy komputer podłączony do Internetu lub innej sieci używającej protokołu TCP/IP i posiadający unikalny adres IP
b. program świadczący usługi na rzecz innych programów, zazwyczaj korzystających z innych komputerów połączonych w sieć
Pytanie 5
5. Który z poniższych napisów nie jest nazwą system operacyjnego?
b. Slackware,
c. MS DOS
a. Windows XP,
d. Windows NT,
Pytanie 6
6. W której warstwie modelu ISO/OSI działa most?
c. łącza danych
d. sieciowej
a. fizycznej
b. transportowej
Pytanie 7
7. UID oznacza:
b. User Information Details - informacje szczegółowe o użytkowniku,
d. User Identifier - Identyfikator użytkownika,
a. Unknown Identifier - nieznany identyfikator,
c. Uniform Integrated Domain - wspólna, zintegrowana domena
Pytanie 8
8. Serwer to:
d. jest stacją sieci komputerowej, służącą do wprowadzania lub odczytywania danych
a. proces świadczący usługi na rzecz innych procesów, zazwyczaj uruchomionych na innych komputerach w sieci
b. standard protokołu komunikacyjnego używanego w sieciach komputerowych
c. urządzenie łączące segmenty sieci komputerowej pracujące w drugiej warstwie modelu ISO/OSI
Pytanie 9
9. Modułem systemu operacyjnego, który odpowiada za umieszczenie w pamieci operacyjnej program binarnego gotowego do wykonania jest:
c. loader,
d. linker,
a. asembler
b. kompilator,
Pytanie 10
10. Który z poniższych elementów jest ładowany do pamięci operacyjnej podczas startu komputera? a. programy użytkowe,
a. programy użytkowe,
b. edytory tekstu
d. funkcje zewnętrzne,
c. funkcje wewnętrzne,
Pytanie 11
11.W systemie Linux po wpisaniu polecenia : cat file1 &rt; file2
b. jeśli plik file1 nie istnieje, to zostanie utworzony,
a. zawartość pliku file1 zostanie skopiowana do pliku file2,
d. zostanie porównana zawartość plików file1 oraz file2,
c. jeśli file2 nie istnieje, to zostanie zgłoszony błąd
Pytanie 12
12. Druga partycja pierwszego dysku twardego IDE w systemie Linux będzie adresowana jako:
c. /dev/hda1,
b. /dev/sda2
d. /dev/hda2,
a. /dev/hdb1,
Pytanie 13
13. Jak wyświetlić listę plików z katalogu /bin (z podkatalogami), których nazwy rozpoczynają się od litery c ?
c. ls -rec /bin c*,
a. dir c* -D /bin
d. ls -lR /bin/c*,
b. grep c* all,
Pytanie 14
14. W którym katalogu Linux przechowuje pliki niezbędne do uruchomienia systemu przy jego starcie (n. in jądro systemu).
b. /sbin
a. /bin
d. /load
c. /boot
Pytanie 15
15. Adres IPv6 ma długość:
a. 124 bity
d. 16 bajtów
c. 32 bajtów
b. 64 bajtów
Pytanie 16
16. Jeżeli datagram IP zostanie poddany fragmentacji
b. nowe pola zostają dodane do nagłówków fragmentów w stosunku do oryginału
c. część pól oryginalnego nagłówka nie występuje we fragmentach
d. nagłówki fragmentów będą różnić się strukturą
a. jedyną różnicą w nagłówkach fragmentów będzie wartość pola wskazującego na fragmentację
Pytanie 17
17. Serwer to:
a. proces świadczący usługi na rzecz innych procesów, zazwyczaj uruchomionych na innych komputerach w sieci
b. standard protokołu komunikacyjnego używanego w sieciach komputerowych
c. jest stacją sieci komputerowej, służącą do wprowadzania lub odczytywania danych
d. urządzenie łączące segmenty sieci komputerowej pracujące w drugiej warstwie modelu ISO/OSI
Pytanie 18
18. Klient to:
a. urządzeniem cyfrowym sekwencyjnym, które potrafi pobierać dane z pamięci, interpretować je i wykonywać jako rozkazy
c. urządzenie łączące segmenty sieci komputerowej pracujące w drugiej warstwie modelu ISO/OSI
d. urządzenie cyfrowe służące do przetwarzania wszelkich informacji, które da się zapisać w formie sygnału
b. proces usługobiorcy w sieci komputerowej
Pytanie 19
19. Skrypt systemowy, to:
d. program systemowy, zwykle pisany w języku C
a. plik zawierający ciąg poleceń systemu operacyjnego
b. każdy ciąg poleceń systemu operacyjnego
c. program przetwarzania zapisany w języku poleceń systemu operacyjnego
Pytanie 20
20. Maska sieci postaci 255.255.252.0 oznacza, że liczba interfejsów sieciowych, które mogą jednocześnie pracować w tej sieci:
d. wynosi dokładnie 1022
a. wynosi dokładnie 4094
c. wynosi dokładnie 2520
b. wynosi dokładnie 252
Pytanie 21
21. W sieci o masce 255.255.252.0, w której pracuje komputer mający IP równy 149.156.1.137 rozgłoszeniowy adres skierowany będzie miał postać:
b. 149.156.255.255
c. 255.255.255.255
d. 149.156.3.255
a. 149.156.1.255
Pytanie 22
22. Adres IP w postaci 0.0.0.0 jest:
b. trasowalny
d. błędny
a. wykorzystywany w tablicach routingu
c. adresem rozgłoszeniowym
Pytanie 23
23. W przypadku awarii serwera DHCP w rozwiązaniu problemu może pomóc:
d. CSMA
a. BERT
b. RARP
c. APIPA
Pytanie 24
24. Która z powyższych cech nie jest właściowością protokołu IP
d. możliwość fragmentacji datagramu
a. niezawodność transmisji
b. ograniczony czas życia pakietu sieci
c. bezpołączeniowa transmisja
Pytanie 25
25. W której warstwie ISO/OSI działa koncentrator?
c. trzeciej
d. czwartej
b. drugiej
a. pierwszej
Pytanie 26
26. UDP (User Datagram Protocol) to:
c. protokół wykorzystywany między routerami należącymi do różnych systemów autonomicznych
d. protokół służacy do wymiany informacji dotyczących dostępności
a. protokół łączący ze sobą większość sieci szkieletowych internetu
b. bezpołączeniowy protokół transportowy
Pytanie 27
27. Pakietem nazywamy
a. część danych niezbędna do funkcjonowania sieci
b. dane potrzebne do przesyłania informacji w sieci przez komputery
d. małą porcję danych przesyłaną w sieci przez komputery
c. dane przesyłane w sieci przez komputery
Pytanie 28
28. Która charakterystyka nie pasuje do protokołu UDP?
c. dostarczanie przy użyciu dostępnych możliwości
b. komunikacja end-to-end
a. zorientowanie na wiadomości
d. łagodne kończenie połączenia
Pytanie 29
29. Następuje podział sieci IP na podsieci. Stwierdzeniem fałszywym jest
d. następuje zapożyczenie bitów
b. powstaje nowa maska dla wszystkich podsieci
c. następuje skrócenie częsci sieciowej adresu IP
a. sumarycznie zwiększa się liczba adresów sieciowych i rozgłoszenie liczby wyjściowej
Pytanie 30
30. Adres IPv6 zajmuje w pamięci operacyjnej
c. 16 bajtów
b. 32 bajty
a. 124 bity
d. 64 bajty
Pytanie 31
31. Które z poniższych stwierdzeń nie jest bezpośrednio związane z modelem ISO/OSI
a. usługi
d. protokoły
c. datagramy
b. interfejsy
Pytanie 32
32. UNC - Uniform Naming Connection to
d. inna nazwa URL
b. identyfikator zasobu sieciowego
c. bezwględna ścieżka do zasobu w internecie
a. jeden z typów identyfikatora URL
Pytanie 33
33. Adres IP bramy którą zostanie wysłany datagram adresowany na adres IP 192.168.1.10 to
c. 192.168.1.6
a. brama nie będzie tu wykorzystywana; datagram zostanie wysłany odpowiedni interfejsem sieciowym
d. 192.168.1.16
b. 192.168.1.4
Pytanie 34
34. Który protokół komunikacyjny wykorzystuje port 53?
b. FTP,
c. DNS,
d. SMTP
a. HTTP,
Pytanie 35
35. W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokół
a. Telnet,
c. SMTP,
d. FTP,
b. SSH-2
Pytanie 36
36. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows?
b. Mobilny,
d. Lokalny,
a. Obowiązkowy
c. Tymczasowy,
Pytanie 37
37. Który protokół wykorzystują komputery do powiadomienia rutera o członkostwie w danej grupie rozgłoszeniowej?
a. OSPF
d. RIP,
b. IGMP,
c. UDP,
Pytanie 38
38. Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?
a. -o
c. -e,
b. -a,
d. -n,
Pytanie 39
39. Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać
b. \\nazwa_komputera\nazwa_zaso bu
c. \nazwa_zasobu azwa_komputera,
d. //nazwa_zasobu/nazwa_komput era,
a. \nazwa_komputera azwa_zasobu
Pytanie 40
40. Jaką ilość rzeczywistych danych można przesłać w czasie 1 s przez łącze synchroniczne o przepustowości 512 kbps, bez sprzętowej i programowej kompresji?
c. Około 5 kB,
a. Około 55 kB,
b. Ponad 500 kB
d. Ponad 64 kB,
Pytanie 41
41. Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do Internetu, to adres
d. bramy (routera)
c. WINS,
a. proxy,
b. DNS,
Pytanie 42
42. Polecenie tracert to narzędzie diagnostyczne, które ustala
b. ścieżkę do lokalizacji docelowej,
c. poprawność konfiguracji protokołu TCP/IP,
a. sprawność połączenia przy użyciu protokołu IPX/SPX,
d. możliwość diagnozowania infrastruktury systemu DNS
Pytanie 43
43. W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym serwerze?
d. DCHP,
c. DNS,
b. DHCP
a. ISA,
Pytanie 44
44. Urządzenie sieciowe most (ang. bridge):
a. nie analizuje ramki pod kątem adresu MAC
b. jest urządzeniem typu store and forward,
d. pracuje w ósmej warstwie modelu OSI,
c. pracuje w zerowej warstwie modelu OSI,
Pytanie 45
45. Który z protokołów jest protokołem wykorzystywanym do zarządzania urządzeniami sieciowymi?
c. DNS,
a. SNMP
b. SFTP,
d. SMTP
Pytanie 46
46. W sieci o adresie 192.168.20.0 zastosowano maskę podsieci 255.255.255.248. Ile adresów IP będzie dostępnych dla urządzeń?
d. 1022,
a. 6
c. 510,
b. 14,
Pytanie 47
47. Którym poleceniem w systemie Linux można założyć uzytkowników?
c. usermod,
d. net user
b. usersadd,
a. useradd,
Pytanie 48
48. W ilu podsieciach (według zasad CIDR) pracują komputery o adresach: 192.168.5.12/25, 192.168.5.200/25 i 192.158.5.250/25?
d. 3,
c. 1,
a. 2,
b. 4
Pytanie 49
49. Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?
b. ARP,
d. IP,
a. SNMP
c. IRC,
Pytanie 50
50. Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie identyfikatorów
d. sieci i bramy,
a. hosta i bramy
b. sieci i hosta,
c. hosta i rutera,