Twój wynik: ADSK2

Twój wynik

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
Który z podanych w notacji adresów IPv4 jest adresem (pod)sieci?
64.77.199.192/26
127.100.100.67/27
46.16.10.19/30
208.99.255.134/28
Pytanie 2
Komputer o adresie IP 192.168.5.165 z maską podsieci 255.255.255.192 pracuje w sieci o adresie:
192.168.5.128
192.168.6.0
192.168.5.192
192.168.5.64
Pytanie 3
Adres IP 208.99.255.134 należy do adresów:
Klasy B
Klasy C
Klasy D
Klasy A
Pytanie 4
Urządzenie które łączy segmenty sieci i przekazuje ramki między segmentami tej sieci z doborem portu urządzenia, do którego są przekazywane poszczególne ramki, to:
koncentrator
przełącznik
rejestrator
router
Pytanie 5
Adresem rozgłoszeniowym sieci w której pracuje host o adresie IP 192.120.252.32 i masce podsieci 255.255.255.192 jest:
195.120.252.0
195.120.252.63
195.120.255.255
195.120.252.255
Pytanie 6
Identyfikowanie adresów fizycznych MAC na podstawie adresów logicznych IP jest wynikiem działania protokołu:
ARP
DHCP
DNS
HTTP
Pytanie 7
Standard o nazwie IEEE 802.5 stosowany w lokalnych sieciach komputerowych opisuje sieć:
Ethernet
Token Ring
Wireless LAN
FDDI
Pytanie 8
Protokół DHCP wykorzystuje do przesyłania danych do serwera port:
UDP 67
TCP 66
TCP 68
UDP 69
Pytanie 9
W systemach z rodziny MS Windows parametry konfiguracji interfejsu sieciowego można z konsoli CMD ustawić poleceniem:
net
iconfig
netsh
ipconfig
Pytanie 10
Które polecenie w systemach windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze:
net
ipconfig
netstat
ping
Pytanie 11
Skrypt systemowy to:
Program przetwarzania zapisany w języku poleceń systemu operacyjnego
Program systemowy zwykle pisany w języku C
Każdy ciąg poleceń systemu operacyjnego
Plik zawierający ciąg poleceń systemu operacyjnego
Pytanie 12
Zakładając że każdy z podanych numerów IP ma maskę wynikającą z jego klasy OP wskaż który z nich nie może być przypisany pojedynczemu interfejsowi:
192.168.255.254
131.107.256.131
222.222.255.222
1.0.0.1
Pytanie 13
Pakiet z którym z poniższych adresów przeznaczenia zostanie zatrzymany na routerze?
149.133.1.0
192.166.254.254
10.0.0.1
148.156.155.255
Pytanie 14
Polecenie chmod 667 test.txt przypisze plikowi 1.txt następujące prawa:
-w-rw-rwx
rw-rw-rwx
-wx-wxrwx
-w-wxrwx
Pytanie 15
Adres IP postaci IP 149.1.0.0/15 zgodnie z regułami CIDR jest nazywany:
podsiecią IP
IP tej postaci jest nieprawidłowym adresem
nadsiecią IP
siecią IP
Pytanie 16
W bazie usług DNS nazwa hosta może mieć maksymalnie ile znaków?
31
127
255
63
Pytanie 17
Twierdzenie nyquista (nieczytelne pytanie)
Pozwala określić maksymalną szybkość ***
Pozwala wyliczyć teoretyczne ograniczenie maksymalne szybkości danych
Pozwala określić szerokość pasma przenoszenia sygnału
Pozwala wyliczyć n**** częstotliwość **** sygnału ciągłego
Pytanie 18
W plikach konfiguracyjnych serwera DNS typ rekordu A:
określa serwer nazw dla danej domeny
przekształca adres komputera na jego nazwę
specyfikuje gdzie przesłać *** do danej domeny
przekształca nazwę komputera na jego adres IP
Pytanie 19
Która topologia bazuje na wielokrotnym wykorzystaniu połączeń dwupunktowych
pierścień
każdy z każdym
magistrala
gwiazda
Pytanie 20
Przyczyną fragmentacji pakietów jest stosunek rozmiaru pakietu do:
LLC
ARP
MTU
TTL
Pytanie 21
BRAMA to:
Urządzenie kontrolujące dostęp do internetu
Urządzenia sieciowe łączące sieci komputerowe o architekturze logicznej różniącej się w warstwach wyższych niż warstwa sieciowa
Urządzenie sieciowe łączące sieci komputerowe o dowolnej różnej architekturze logicznej
Podstawowy scalony układ elektroniczny budowy komputera
Pytanie 22
Które ze stwierdzeń dotyczących fizycznego adresu MAC jest prawdziwe:
Mac jest nadal globalnie unikatowy
Żadna odpowiedź z powyższych nie jest prawidłowa
Mac jest dynamicznie przyznawany przez system operacyjny
Zmiana adresu domenowego na MAC następuje za sprawą DNS
Pytanie 23
Oprogramowanie pozwalające min zainstalować zaktualizować lub usunąć programy oraz zależności wymagane do ich prawidłowego działania nosi nazwę:
Menadżer pakietów
Kontener wstrzykiwania zależności
System kontroli wersji
Demon systemowy
Pytanie 24
Dysk twardy tylko z jedną partycją rozszerzoną może zostać podzielony maksymalnie na:
7 partycje na system i dane
16 partycje na system i dane
8 partycje na system i dane
4 partycje na system i dane
Pytanie 25
Systemy unixowe uruchamiamy w trybie jedno-użytkownikowym (single) na przykład wtedy gdy chcemy:
zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła
administrować użytkownikami systemu
dokonać naprawy uszkodzonego sprzętu
zapobiec ładowaniu źle działających skryptów startowych
Pytanie 26
“Active Directory” to jest firmowa nazwa realizacji poprzez firmę Microsoft protokołu:
X400
LDAP
x500
SOAP
Pytanie 27
Formatowanie wysokopoziomowe dysku magnetycznego polega na:
nagraniu struktury sektorów na ścieżkach
wszystkie pozostałe opcje są prawdziwe
nagranie ścieżek na aktywnych powierzchniach pamięci dyskowej
przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym
Pytanie 28
Protokół RIP wybiera dla pakietów:
trasę przechodzącą przez najmniejszą liczbę routerów
trasę najmniej obciążoną
trasę najkrótszą i najmniej obciążony.
trasę najkrótszą, na występuje najmniejsze opóźnienie
Pytanie 29
Adres IPv6 ma długość:
64 bajtów
32 bitów
128 bitów
32 bajtów
Pytanie 30
W Linuxie maska 575 (ósemkowo) określa następujące uprawnienia zasobu dyskowego:
r-xrw-r-x.
r-xrwxr-x
r--r--rwx
r--rw-r-x
Pytanie 31
W architekturze trójwarstwowej termin “cienki klient” odnosi się do:
klienta, który nie obsługuje funkcji logiki biznesowej
klienta, który obsługuje logikę biznesową
jest synonimem określenia “wirtualny terminal”
przeglądarki internetowej
Pytanie 32
Polecenie chmod 337 test.txt przypisze plikowi test.txt następujące prawa:
-xw-xwrwx
-wx-wxrwx
-w-rw-rwx
-w--wxrwx
Pytanie 33
Jakiego typu interfejs określa skrót GUI:
Command line user interface
Interface for real-time operating system
Command-driven user interface
Menu-driven user interface
Pytanie 34
Polecenie cat 1.txt | cut -c1-3 w Linuksie wyświetli
1-szy i 3-ci znak z każdej linii pliku “1.txt”
trzy pierwsze znaki z każdej linii pliku “1.txt”
pierwszy znak z 3-ciej linii pliku “1.tx”
trzy pierwsze znaki pierwszej linii pliku “1.txt”
Pytanie 35
Który z poniższych znaków nie jest metaznakiem w wyrażeniach regularnych?
&
?
+
*
Pytanie 36
Polecenie [ -r game ] zwróci wartość “true” jeśli “game” to:
nazwa pliku, który można odczytać
nazwa pustej zmiennej środowiskowej
nazwa zmiennej systemowej, która nie jest pusta
nazwa katalogu plików
Pytanie 37
Polecenie cat 1.txt 2> 2.txt Linuksa
utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany
ta postać polecenia jest błędna
wyświetli na ekranie zawartość pliku “2.txt”
utworzy plik “2.txt” jako kopię pliku “1.txt”
Pytanie 38
Który element nie pasuje do pozostałych?
most
router
serwer plików
repeater
Pytanie 39
Adres IP postaci IP 146.1.0.0/15 zgodnie z regułami CIDR jest nazywany:
IP tej postaci jest nieprawidłowym adresem
podsiecią IP
nadsiecią IP
siecią IP
Pytanie 40
Polecenie echo “$((3*4))” Linuksa w….
((3*4))u89
12
$((3*4))
0
Pytanie 41
Każdy kolejny router IP na trasie pakietu
zmniejsza wartość TTL przekazywanego pakietu o dwa
zmniejsza wartość TTL przekazywanego pakietu o jeden
zwiększa wartość TTL przekazywanego pakietu o jeden
zwiększa wartość TTL przekazywanego pakietu o` dwa
Pytanie 42
Rozpowszechniona forma oprogramowania zgodna z zasadą “najpierw wypróbuj, a potem kup”, to:
Software
OEM
Shareware
Freeware
Pytanie 43
Program, który dostarcza informacji o wydajności zestawu komputerowego to:
benchmark
sniffer
kompilator
debugger
Pytanie 44
Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego to:
moduł antyspywareowy
skaner skryptowy
monitor antywirusowy
zapora systemowa
Pytanie 45
Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie:
WEP
WPA2
WPA
ROT13
Pytanie 46
Liczba 55AA szesnastkowo to binarnie:
0101 1010 0101 1010
1010 1010 0101 0101
1010 0101 1010 0101
0101 0101 1010 1010
Pytanie 47
Co oznacza skrót LDAP?
LDAP Database Interchange Format
LDAP Data Interchange Format
Lightweight Directory Access Protocol
LDAP Data Internet File
Pytanie 48
SOA na gruncie usług nazewniczych to skrót od:
Source Of Adress
Software On Adress
Step Of Adressing
Source Of Authority
Pytanie 49
Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows?
podstawowa, rozszerzona oraz dysk logiczny
podstawowa, rozszerzona, wymiany, dodatkowa
dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny
dodatkowa, rozszerzona, wymiany oraz dysk logiczny
Pytanie 50
Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n
Autoryzacja
WPA
WPA2
WEP