Twój wynik: Wilusz - Administrowanie Sieciami Komputerowymi

Twój wynik

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
Czas życia pakietu w sieci IP to:
Określona liczba minut, po której pakiet jest kasowany
Czas mijający od momentu wysłania pakiet do momentu jego otrzymania
Określona liczba sekund, po której pakiet jest kasowany
Maksymalna liczba przejść przez routery
Pytanie 2
Przy zastosowaniu protokołu CSMA/CD komputer może nadawać gdy:
usunięto kolizję
wystąpiła kolizja
karta sieciowa stwierdzi że w kanale nie ma sygnału
otrzyma znacznik (token), czyli zezwolenie na nadawanie
Pytanie 3
Adresy IP są:
identyfikatorami przyłączenia do sieci
identyfikatorami poszczególnych komputerów
ściśle związane z fizycznymi adresami sprzętowymi
przypisywane niezależnie od fizycznych adresów sprzętowych
Pytanie 4
Zwiększenie efektywności działania protokołu odwzorowania adresów ARP odbywa się m.in. przez:
zapisywanie dowiązanie przez wszystkie maszyny w sieci wykorzystując rozgłaszanie jednej maszyny i odpowiedź udzielaną przez inną upoważnioną.
przechowywanie dowiązań do adresów sprzętowych
rozgłaszanie prośby i rozgłaszanie odpowiedzi
ciągłe przesyłanie w tym samym pakiecie obu adresów
Pytanie 5
Kontrola parzystości NIE jest w stanie stwierdzić przekłamania, gdy przekłamane zostały:
2 bity
1bit
więcej niż jeden bit
3 bity
Pytanie 6
W architekturze trójwarstwowej termin „cienki klient” odnosi się do:
Przeglądarki internetowej
Klienta, który nie obsługuje funkcji logiki biznesowej
Jest synonimem określenia „wirtualny terminal”
Klienta który obsługuje logikę biznesową
Pytanie 7
Który ze sposobów transmisji nie jest uwzględniany w standardzie adresacji IPv6:
Multicast
Broadcast
Unicast
Pytanie 8
SOA na gruncie usług nazewniczych to skrót od:
Software On Address
Source Of Authority
Step Of Addressing
Source Of Address
Pytanie 9
Na ile maksymalnie podsieci można podzielić w zgodzie z CIDR podsieć o adresie IP 149.156.210.0/23?
510
128
512
256
Pytanie 10
Pakiet z którym z poniższych adresów przeznaczenia zostanie zatrzymany w routerze?
193.168.255.255
149.156.1.0
149.156.255.255
10.0.255.255
Pytanie 11
Ile maksymalnie hostów mogłoby pracować w podsieci 149.156.210.0, której maska ma postać 255.255.254.0:
2046
1022
510
4094
Pytanie 12
Z którym z poniższych terminów możesz utożsamić z określeniem „serwer plików”?
SMB NFS
P2P TCP
TELNET FTP
FTP NETBEUI
Pytanie 13
Skrypt systemowy, to:
każdy ciąg poleceń systemu operacyjnego
plik zawierający ciąg poleceń systemu operacyjnego
program przetwarzania zapisany w języku poleceń systemu operacyjnego
program systemowy, zwykle pisany w języku C
Pytanie 14
Wskaż prawidłowy skierowany adres rozgłoszeniowy dla podsieci 14.0.0.0/9:
14.127.255.255/9
14.0.255.255/9
14.255.255.255/9
255.255.255.255/9
Pytanie 15
Do ilu bitów trzeba wydłużyć maskę sieciową adresu klasy A aby uzyskana podsieć mogła zawierać NIE więcej niż 2046 hostów? (wg. zasad CIDR)
10 bitów
21 bitów
13 bitów
16 bitów
Pytanie 16
Tylko jeden z poniższych zestawów protokołów może “działać”, który?
IPX, TCP, Ethernet
IEEE 802.3, IP, TCP
802.11b, FDDI, RS-232
SMTP, ATM, TELNET
Pytanie 17
Serwer proxy służy do filtrowania:
pakietów wychodzących z firmowego intranetu do internetu poczty przychodzącej (tzw. SPAM-u)
pakietów przychodzących z Internetu do firmowego intranetu
pakietów wychodzących i przychodzących
pakietów przychodzących z Internetu do intranetu
Pytanie 18
Protokół RIP wybiera dla pakietów:
trasę najkrótszą i najmniej obciążoną
trasę najmniej obciążoną
trasę przechodzącą przez najmniejszą liczbę routerów
trasę najkrótszą, na której występuje najmniejsze opóźnienie
Pytanie 19
Mosty stosowane są w sieci LAN ponieważ:
regenerują ramki i rozsyłają je do wszystkich segmentów sieci
filtrują ramki przez co zmniejsza się liczbę kolizji
kierują pakiety IP do właściwego komputera.
pozwalają ominąć uszkodzenia medium transmisyjnego
Pytanie 20
ARPANET to:
lokalna sieć komputerowa
rozległa sieć komputerowa
sieć WiFi
sieć komputerowa
Pytanie 21
Która topologia bazuje na wielokrotnym wykorzystaniu połączeń dwupunktowych?
Gwiazda
Każdy z każdym (ang.mesh)
Pierścień
Magistrala
Pytanie 22
Standardowy Ethernet (tzw. “gruby” Ethernet) bazuje na:
skrętce telefonicznej
kablu koncentrycznym
światłowodzie
łączu radiowym
Pytanie 23
Standard Ethernetu na cienkim kablu nosi oznaczenie:
10 Base-FL
10 Base 5
10 Base-T
10 Base 2
Pytanie 24
Dwa komputery aby móc się komunikować za pośrednictwem sieci muszą:
Używać procesorów tego samego producenta
Używać tego samego protokołu
Używać identycznych interfejsów sieciowych
Używać tego samego systemu operacyjnego
Pytanie 25
Adres klasy A postaci 10.0.0.0 został podzielony na 256 podsieci zgodnie z zasadami CIDR. Wskaż adres podsieci 16:
10.15.0.0/16
10.16.0.0/16
10.10.0.0/16
10.0F.0.0/16
Pytanie 26
Przyczyną fragmentacji pakietów jest stosunek rozmiaru pakietu do:
LLC - Logical Link Control
ARP - Address Resolution Protocol
TTL - Time To Live
MTU - Maximum Transmission Unit
Pytanie 27
Numer IP w notacji bezklasowej (CIDR) postaci: 149.1.0.0/15 w terminologii sieciowej określa:
podsieć IP
nadsieć IP
taki zapis jest błędny
sieć IP
Pytanie 28
Brama (Gateway) to:
Urządzenia kontrolujące dostęp do internetu
Urządzenie sieciowe łączące sieci komputerowe o dowolnie różnej architekturze logicznej
Urządzenie sieciowe łączące sieci komputerowe o architekturze logicznej...
Układ elektroniczny budowy komputera
Pytanie 29
Pytanie 30
46. Pojedynczy komputer aby móc być dołączonym do Internetu musi być wyposażony w:
Modem lub kartę sieciową
Modem
Modem i kartę sieciową
Kartę sieciową
Pytanie 31
DHCP to nadzbiór protokołu:
TCP/IP
Bootp
TCP
DNS
Pytanie 32
Adres w sieciach TCP/IP w wersji IPv4 jest:
liczbą zapisaną w minimum czterech bajtach
32 bitową liczbą całkowitą bez znaku
czterema liczbami całkowitymi oddzielonymi od siebie kropkami
32 bitową liczbą całkowitą
Pytanie 33
Termin MAC oznacza w terminologii standardów sieci:
Mechanizm przydzielania adresów w DHCP
Media Access Control
Protokół wymiany kluczy w sieciach bezprzewodowych
Modularny adapter kart sieciowych
Pytanie 34
Trzy podstawowe odmiany realizacji sieci Ethernet różniące się rodzajem okablowania noszą oznaczenia:
10BASE2, 10BASE5, 10BASE-T
10BASE10, 10BASE100, 10BASE-T
10BASE2, 10BASE5, 10BASE10
10BASE1, 10BASE2, 10BASE3
Pytanie 35
Prędkość transmisji w sieci TOKEN RING wynosi:
10 Mbps
2 Mbps
10 Mbps lub 100 Mbps
4 Mbps lub 16 Mbps
Pytanie 36
TOKEN RING to:
Nazwa popularnego standardu sieci lokalnej firmy IBM
Nazwa protokołu warstwy sieciowej
Nazwa pola adresowego w ramce protokołu sieciowego
Określenie sieci o topologii pierścienia
Pytanie 37
Który z podanych niżej terminów nie pasuje do pozostałych?
file server
repeater
bridge
router
Pytanie 38
Który z poniższych NIE jest ośrodkiem transmisji danych w sieci:
Promieniowanie ultrafioletowe
Promieniowanie podczerwone
Skrętka
Pasmo częstotliwości radiowych
Pytanie 39
Podsieć to:
część sieci IP w której numery IP są automatycznie przydzielane przez serwer DHCP
sieć lokalna dołączona do internetu
część sieci WAN
zbiór komputerów o jednakowym prefiksie sieciowym dłuższym niż wynika to z maski domyślnej
Pytanie 40
Odbicia sygnałów w torze transmisyjnym tłumi:
Router
Terminator
Most
Koncentrator
Pytanie 41
35. Wskaż poprawnie zapisaną wartość fizycznego adresu rozgłoszeniowego w sieci lokalnej zgodnej ze standardami IEEE 802.2:
255.255.255.0/24
255.255.255.255
FF:FF:FF:FF:FF:FF
0x255.0x255.0x255.0x255
Pytanie 42
Nierutowalnym protokołem warstwy sieciowej jest:
IPX
AppleTalk
NetBEUI
TCP/IP
Pytanie 43
Który zestaw zawiera wyłącznie protokoły warstwy sieciowej?
IP, SMTP, RIP, OSPF
IP, IPX, MIME, OSPF
TCP, IP, NETBEUI, RARP
ARP, IP, RIP, ICMP
Pytanie 44
Symbol BIND to inna nazwa usługi:
NIS
WINS
DHCP
DNS
Pytanie 45
Wskaż, który z podanych adresów IP nie pasuje do pozostałych z określonego powodu?
127.0.0.1
192.168.0.1
10.0.0.1
195.150.68.1
Pytanie 46
W architekturze systemu plikowego systemu UNIX katalogiem przeznaczonym do przechowywania plików konfiguracyjnych systemu jest:
/home
/ver
/coni
/etc
Pytanie 47
W sieci o masce 255.255.252.0, w której pracuje komputer mający IP równy 149.156.1.137 numer sieci ma postać:
149.156.1.1
149.156.0.0
149.156.1.0
149.156.255.0
Pytanie 48
Maska sieci postaci 255.255.252.0 oznacza, że liczba interfejsów sieciowych, które mogą jednocześnie pracować w tej sieci:
wynosi dokładnie 2520
wynosi dokładnie 252
wynosi dokładnie 4094
wynosi dokładnie 1022
Pytanie 49
Który zestaw zawiera wyłącznie aktywne elementy połączeniowe działające w warstwie łącza danych modelu ISO OSI?
most, hub
brama, most
most, regenerator
przełącznik, most
Pytanie 50
Która z podanych technik transmisji z określonego powodu nie pasuje do pozostałych?
rozgłoszeniowa
simplex
multicast
unicast
Pytanie 51
Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
WPA2
WPA
Autoryzacja
WEP
Pytanie 52
Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows?
podstawowa, rozszerzona oraz dysk logiczny
dodatkowa, rozszerzona, wymiany oraz dysk logiczny
dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny
podstawowa, rozszerzona, wymiany, dodatkowa
Pytanie 53
Co oznacza skrót LDAP?
LDAP Data Internet File
Lightweight Directory Access Protocol
LDAP Database Interchange Format
LDAP Data Interchange Format
Pytanie 54
Liczba 55AA szesnastkowo to binarnie:
0101 0101 1010 1010
1010 1010 0101 0101
1010 0101 1010 0101
0101 1010 0101 1010
Pytanie 55
Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie:
ROT13
WPA2
WEP
WPA
Pytanie 56
Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego to:
moduł antyspywarowy
monitor antywirusowy
zapora systemowa
skaner skryptowy
Pytanie 57
Program, który dostarcza informacji o wydajności zestawu komputerowego to:
debugger
kompilator
benchmark
sniffer
Pytanie 58
Rozpowszechniona forma oprogramowania zgodna z zasadą “najpierw wypróbuj, a potem kup”, to:
Shareware
OEM
Freeware
Software
Pytanie 59
Każdy kolejny router IP na trasie pakietu:
zwiększa wartość TTL przekazywanego pakietu o jeden
zmniejsza wartość TTL przekazywanego pakietu o jeden
zmniejsza wartość TTL przekazywanego pakietu o dwa
zwiększa wartość TTL przekazywanego pakietu o dwa
Pytanie 60
Polecenie echo “$((3*4))” Linuksa wyświetli:
0
12
$((3*4))
((3*4))
Pytanie 61
Adres IP postaci IP 146.1.0.0/15 zgodnie z regułami CIDR jest nazywany:
podsiecią IP
IP tej postaci jest nieprawidłowym adresem
siecią IP
nadsiecią IP
Pytanie 62
Który element nie pasuje do pozostałych?
repeater
serwer plików
router
most
Pytanie 63
Polecenie Linuxa cat 1.txt 2> 2.txt
utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany
ta postać polecenia jest błędna
utworzy plik “2.txt” jako kopię pliku “1.txt”
wyświetli na ekranie zawartość pliku “2.txt”
Pytanie 64
Polecenie [ -r game ] zwróci wartość “true” jeśli “game” to:
nazwa pliku, który można odczytać
nazwa pustej zmiennej środowiskowej
nazwa zmiennej systemowej, która nie jest pusta
nazwa katalogu plików
Pytanie 65
Który z poniższych znaków nie jest metaznakiem w wyrażeniach regularnych?
*
+
&
?
Pytanie 66
Polecenie cat 1.txt | cut -c1-3 w Linuksie wyświetli:
1-szy i 2-ci znak z każdej linii pliku “1.txt”
pierwszy znak z 3-ciej linii pliku “1.tx”
trzy pierwsze znaki z każdej linii pliku “1.txt”
trzy pierwsze znaki pierwszej linii pliku “1.txt”
Pytanie 67
Jakiego typu interfejs określa skrót GUI:
Interface for real-time operating system
Menu-driven user interface
Command line user interface
Command-driven user interface
Pytanie 68
Polecenie chmod 337 test.txt przypisze plikowi test.txt następujące prawa:
-w--wxrwx
) -w-rw-rwx
-xw-xwrwx
-wx-wxrwx
Pytanie 69
W Linuxie maska 575 (ósemkowo) określa następujące uprawnienia zasobu dyskowego:
r-xrw-r-x
r-xrwxr-x
r--r--rwx
r--rw-r-x
Pytanie 70
Adres IPv6 ma długość:
32 bajtów
128 bitów
32 bitów
64 bajtów
Pytanie 71
Formatowanie wysokopoziomowe dysku magnetycznego polega na:
wszystkie pozostałe opcje są prawdziwe
przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym
nagraniu struktury sektorów na ścieżkach
nagranie ścieżek na aktywnych powierzchniach pamięci dyskowej
Pytanie 72
“Active Directory” to jest firmowa nazwa realizacji poprzez firmę Microsoft protokołu:
X500
X400
SOAP
LDAP
Pytanie 73
Systemy unixowe uruchamiamy w trybie jedno-użytkownikowym (single) na przykład wtedy gdy chcemy:
zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła
administrować użytkownikami systemu
zapobiec ładowaniu źle działających skryptów startowych
dokonać naprawy uszkodzonego sprzętu
Pytanie 74
Dysk twardy tylko z jedną partycją rozszerzoną może zostać podzielony maksymalnie na:
4 partycje na system i dane
16 partycji na system i dane
7 partycji na system i dane
8 partycji na system i dane
Pytanie 75
Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do Internetu to adres:
WINS
DNS
bramy (routera)
proxy
Pytanie 76
IGRP działa na podstawie:
algorytmu wektora odległości
Pytanie 77
Maksymalny rozmiar przesyłanych wiadomości BGP to:
4096 oktetów
Pytanie 78
Protokół OSPF to:
protokół routingu dynamicznego
Pytanie 79
Routing statyczny jest:
przewidywalny
Pytanie 80
Do parametrów, które może uwzględniać metryka należy:
przepustowość łączy
obie odpowiedzi są prawidłowe
aktualne obciążenie łącza
Pytanie 81
Do protokołów wewnętrznych wektora odległości należą:
OSPF, RIP
Pytanie 82
Pakiet, z którym z poniższych adresów przeznaczenia zostanie zatrzymany na routerze?
10.0.255.255.1
193.168.254.254
149.156.155.255
149.156.1.0
Pytanie 83
Zakładając, że każdy z podanych numerów IP ma maskę wynikającą z jego klasy IP wskaż, który z nich nie może być przypisany pojedynczemu interfejsowi:
192.168.255.254
131.107.256.131
222.222.255.222
1.0.0.1
Pytanie 84
Który termin nie odnosi się do określenia architektury systemów rozproszonych?
Peer to peer
Serwer HTTP
CORBA
Klient-serwer
Pytanie 85
Termin ACL jest związany z zarządzaniem:
uprawnień użytkownika do pracy w systemie użytkownika
dostępem do zasobów
szyfrowaniem zasobów
szyfrowaniem transmisji w sieci komputerowej
Pytanie 86
Z którym z poniższych terminów możesz utożsamić z określeniem “serwer plików”? a) SMB
SMB
FTP
TCP
NNTP
Pytanie 87
Termin MIB jest skrótem od:
Management Information Base
Multiagent Interaction Base
Management Interactions Base
Management Information Block
Pytanie 88
Który z podanych protokołów odpowiada za odwzorowanie adresu sieciowego na adres fizyczny?
DNS
DHCP
IMAP
ARP
Pytanie 89
Która warstwa modelu ISO OSI odpowiada za wybór trasy pakietu w sieci?
transportu
łącza danych
sesji
sieci
Pytanie 90
Który z podanych terminów NIE określa metryki protokołu trasowania?
przepustowość łącza
stan łącza
wektor odległości
szerokość pasma
Pytanie 91
Który z poniższych terminów NIE jest prawidłowym słowem kluczowym określającym typ protokołu routingu? a) link-state b) distance-vector c) dynamic d) static
distance-vector
dynamic
link-state
static
Pytanie 92
Wskaż prawidłowy adres pętli zwrotnej (localhost) protokołu IPv6:
0::1
127::1
127::0
0::0
Pytanie 93
Które z podanych protokołów działają w oparciu o protokół TCP?
wszystkie powyższe
DHCP
FTP
SNMP
Pytanie 94
Zaznacz ten z poniższych adresów, który jest adresem hosta w dowolnej z podsieci o masce 255.255.255.248 podanego numeru IP:
17.61.12.31
17.61.12.144
17.61.12.56
17.61.12.93
Pytanie 95
Który z podanych niżej adresów jest w tej samej podsieci co adres 10.72.127.15/11:
10.92.127.15/11
10.42.127.15/11
10.42.127.15/11
10.52.127.15/11
Pytanie 96
Który opis funkcji katalogów linuksa jest nieprawdziwy?
/usr catalog przechowujący katalogi domowe użytkowników
/mnt catalog przechowujący zamontowane systemy plików
/root catalog domowy administrator systemu
/tmp przechowuje pliki robocze generowane przez aplikacje
Pytanie 97
Wskaż błędne zdanie wśród zdań odnoszących się do reguł korzystania z argumentów wywołania skryptów systemowych w Linuksie:
“$#” oznacza liczbę argumentów wywołania skryptu
“$9” oznacza wartość 9-go argumentu z linii wywołania
“$*” reprezentuje listę wszystkich parametrów z linii wywołania skryptu
“$0” oznacza zerowy argument linii wywołania skryptu
Pytanie 98
Główny rekord rozruchowy dysku twardego komputera to:
BS
MBR
BOOT
FAT
Pytanie 99
W sieci Ethernet 100Base-FX medium transmisyjnym jest kabel:
światłowodowy
UTP kat 5e
koncentryczny
UTP kat 6
Pytanie 100
Który z wtyków należy zamontować na przewodzie UTP Cat 5e by podłączyć komputer do sieci?
BNC
RJ45
RJ11
MT-RJ
Pytanie 101
Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?
IP
IRC
SNMP
ARP
Pytanie 102
Pytanie 103
Poprawne określenie klienta DNS w to:
DNS resolver
DNS client
DNS updater
DNS handler
Pytanie 104
W bazie usługi DNS nazwa hosta może mieć maksymalnie ile znaków?
127
63
31
255
Pytanie 105
W linuksie polecenie postaci “program”, gdzie “program” to nazwa pliku w katalogu “folder” zostanie zaakceptowane jeśli użytkownik ma zdefiniowane następujące prawa:
“x” dla pliku “program” i “w” dla katalogu “folder”
“x” oraz “w” dla pliku “program”, “x” dla katalogu “folder”
“x” dla pliku „program” oraz “x” dla katalogu „folder”
“x” dla pliku “program”
Pytanie 106
Adres IP bramy, którą zostanie wysłany diagram adresowany na adres IP 192.168.1.10 to (dołączona jest tablica routingu):
192.168.1.16
brama nie będzie tu wykorzystana; datagram będzie wysłany bezpośrednio interfejsem sieciowym
192.168.1.6
192.168.1.4
Pytanie 107
Termin LDIF jest skrótem od:
LDAP Database Interchange Format
LDAP Data Internet File
Lightweight Directory Access Protocol
LDAP Data Interchange Format
Pytanie 108
Polecenie cd $HOME w Linuksie
da ten sam efekt co polecenie postaci "cd pwd"
zmieni folder roboczy na folder o nazwie „$HOME"
da ten sam efekt co polecenie postaci "cd \~"
zmieni folder roboczy na folder o nazwie „HOME"
Pytanie 109
Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera
FTP
WWW
DHCP
DNS
Pytanie 110
Które polecenie w systemach Windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze?
ipconfg
ping
netsh
netstat
Pytanie 111
W systemach z rodziny MS Windows parametry konfiguracji interfejsu sieciowego można z konsoli CMD ustawić poleceniem:
ipconfig
net
netsh
ifconfig
Pytanie 112
Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest:
195.120.252.255
195 120 252.0
195.120.255.255
195.120.252.63
Pytanie 113
Która z poniższych NIE JEST zaletą usług katalogowych?
możliwość szyfrowania komunikacji (SSL/TLS)
rozproszona konfiguracja
scentralizowane administrowanie
kontrola składni wprowadzonych danych
Pytanie 114
W standardzie X.500 termin DIT jest skrótem od:
Data Inventory Table
Directory Information Touple
Directory Information Table
Directory Information Tree
Pytanie 115
Protokół DHCP wykorzystuje do przesyłania danych do serwera port:
UDP 67
TCP 66
UDP 69
TCP 68
Pytanie 116
W systemie NetWare standardowy skrypt logowania nie wykona się tylko wtedy, gdy:
Zdefiniowano skrypt użytkownika
Pytanie 117
W linuksie maska 465 (ósemkowo) określa następujące prawa dostępu:
r--rw-r-x
Pytanie 118
Który z poniższych terminów NIE jest prawidłowym słowem kluczowym określającym typ protokołu routingu:
a) Interdomain
Pytanie 119
Wskaż poprawny adres pętli zwrotnej (localhost) protokołu Ipv4:
0::1
127.0.0.1
Pytanie 120
Przeciętnie router wysyła informacje co 30 sekund do wszystkich swoich sąsiadów. Informacje te nazywamy:
pakiety typu broadcast
Pytanie 121
Bieżące implementacje protokołów wektora odległości przechowują w tablicach routingu następujące informacje:
adres IP sieci lub stacji docelowej
obie odpowiedzi są prawidłowe
interfejs
Pytanie 122
Do protokołów routingu zaliczamy protokół:
IGRP
Pytanie 123
Protokoły wektora odległości przechowują w swoich tablicach tylko te trasy które posiadają:
najmniejszą metrykę
Pytanie 124
Do protokołów zewnętrznych wektora odległości należą:
EGP, BGP
Pytanie 125
W celu wyznaczenia trasy metodą wektora odległości wykorzystujemy:
algorytm Bellmana-Forda
Pytanie 126
Adres MAC jest używany do identyfikacji karty sieciowej za pomocą:
48 bitów
32 bitów
28 bitów
16 bitów
Pytanie 127
W sieci o architekturze Peer-to-Peer:
wszystkie komputery pracujące w sieci są równorzędne
jeden z komputerów spełnia rolę serwera
jeden z komputerów jest serwerem DHCP
Pytanie 128
Które zdanie o SSH NIE jest prawdziwe:
SSH jest poleceniem używanym do konfigurowania interfejsu sieciowego
SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików
SSH to standard protokołów komunikacyjnych
SSH służy do terminalowego łączenia się ze zdalnymi komputerami.
Pytanie 129
Podłączenie systemu plików z urządzenia pamięciowego do głównego drzewa katalogów w systemie Linux, zwane jest:
linkowaniem
montowaniem urządzenia
dowiązaniem
Pytanie 130
Jaka liczbę adresów urządzeń sieciowych zapewnia do dyspozycji stosowanie klasy adresowej C w sieciach opartych na rodzinie protokołów TCP/IP?
246
254
200
100
Pytanie 131
W firmie zainstalowano pięć komputerów o adresach kart sieciowych, podanych w poniższej tabelce. W firmie tej można zatem wyróżnić:
1 sieć
3 podsieci
5 podsieci
2 podsieci
Pytanie 132
Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołem HTTP, brama sieciowa musi przepuszczać ruch na portach:
22
25
21
80
Pytanie 133
W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokół:
Telnet
SMTP
SSH2
FTP
Pytanie 134
Polecenie mount /dev/fd0 /mnt/floppy spowoduje:
zamontowanie systemu plików /mnt/floppy w katalogu /dev/fd0
zamontowanie systemu plików /mnt/floppy i /dev/fd0 w głównym katalogu / (root)
zamontowanie systemu plików /dev/fd0 w katalogu /mnt/floppy
odmontowanie systemu plików /mnt/floppy i /dev/fd0
Pytanie 135
Plik /etc/group w systemie Linux ma dwa wpisy postaci: root : x : 0 : root users : x : 100 : maciej,ewa Co oznacza pierwsza i ostatnia kolumna wpisu w powyższym pliku systemu Linux:
pierwsza kolumna to nazwa grupy, a ostatnia to lista użytkowników będących członkami tej grupy
pierwsza kolumna to nazwa grupy głównej, a ostatnia to podgrupy należące do danej grupy głównej
pierwsza kolumna to nazwa użytkownika, a ostatnia to katalogi domowe użytkownika
pierwsza kolumna to nazwa grupy, a ostatnia to katalogi domowe grupy
Pytanie 136
Sieć komputerowa o charakterze lokalnym, łącząca grupę użytkowników pracujących na stosunkowo niewielkim obszarze to:
MAN
WAN
LAN
Pytanie 137
Firewall to:
integralna część programu antywirusowego służąca do wykrywania robaków
oprogramowanie służąca do ochrony wewnętrznej sieci przed atakami z zewnątrz
program mający na celu odbieranie poczty elektronicznej
program antywirusowy
Pytanie 138
Element konfiguracyjny protokołu TCP/IP, adres IP routera, który jest bezpośrednio osiągalny to:
maska podsieci
preferowany serwer DNS
alternatywny serwer DNS
brama domyślna
Pytanie 139
Serwer FTP odpowiada głównie za:
przechowywanie i przetwarzanie baz danych
zarządzanie systemem plików
świadczenie usług poczty elektronicznej
umożliwienie współdzielenia drukarek
Pytanie 140
Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.onet.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisywanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną?
Brak serwera bramy
Brak serwera DNS
Brak serwera PROXY
Brak serwera WINS
Pytanie 141
Adres IP jest używany do identyfikacji węzła w sieci protokołu IP za pomocą:
16 bitów
64 bitów
32 bitów
28 bitów
Pytanie 142
Serwer, który służy do tłumaczenia nazw domen sieci i hostów na adresy IP to:
serwer poczty elektronicznej
serwer DHCP
serwer DNS
serwer HTTP
Pytanie 143
Serwer Apache HTTP Server służy do:
realizacji zadań polegających na właściwym łączeniu ze sobą wszystkich komputerów w sieci
łączenia się z przeglądarką internetową by załadować wskazaną przez użytkownika stronę www
dbania o tworzenie kopii zapasowych
zarządzania systemem plików
Pytanie 144
Administrator sieci zastosuje, tzw. Quotę dla użytkownika w przypadku, gdy chce:
zwiększyć moc obliczeniową jego stacji roboczej
zwiększyć prędkość transmisji danych w sieci LAN
ograniczyć mu przydział dyskowy
ograniczyć mu dostęp do drukarek sieciowych
Pytanie 145
Numer IP przypisany komputerowi i maska podsieci umożliwiają rozróżnienie identyfikatorów
sieci i bramy
sieci i hosta
hosta i routera
hosta i bramy
Pytanie 146
Niektóre systemy operacyjne są wielodostępne (multiusers). Systemy takie
równocześnie wykonują wiele programów (zadań)
stosowane są głównie w przemyśle i systemach sterowania
oprócz wielozadaniowości z wywłaszczeniem realizują funkcję przydzielania czasu użytkownikom
sterują układem niezależnych komputerów
Pytanie 147
Przydzielaniem numerów IP w sieci zajmuje się serwer
DHCP
DNS
NPM
WINS
Pytanie 148
Który adres protokołu IP w wersji 4 ma prawidłową strukturę?
192.21.140.16
192.0.FF.FF
192.10.255.3A
192.309.1.255
Pytanie 149
W sieciach lokalnych, adresując karty sieciowe komputerów, powinno stosować się adresy z zakresu
20.10.0.0 – 20.10.0.255
168.192.0.0 – 168.192.0.255
192.168.1.0 – 192.168.1.255
102.0.0.0 – 102.0.255.255
Pytanie 150
Która warstwa modelu ISO/OSI jest związana z protokołem IP?
sieciowa
fizyczna
transportowa
łącza danych
Pytanie 151
Pasywny health check dostępności usługi:
wymaga konfiguracji na poziomie usługi firewall
żaden z pozostałych wariantów odpowiedzi nie jest poprawny
Nie wyśle żądania do usługi która może nie działać
wymaga konfiguracji usługi pod kątem obsługi load balancera
Pytanie 152
Informacji o własnym procesie z poziomu uruchomionego programu znajdę w:
/etc/proc/me
/procs/self
/proc/self
/proc/me
Pytanie 153
Konfiguracja Load balancer przed usługą pozwala:
Wszystkie odpowiedzi są poprawne
Znacznie poprawić prędkość działania poprzez obsługę żądania na wielu maszynach jednocześnie
Zminimalizować następstwa awarii maszyny na której uruchomiony został load balancer
Zminimalizować następstwa awarii jednej z kilku maszyn obsługujących aplikację
Pytanie 154
W budowie systemu operacyjnego można zwykle wyróżnić dwie główne warstwy oprogramowania:
software i hardware
oprogramowanie graficzne i oprogramowanie użytkowe
oprogramowanie i sprzęt komputerowy
jądro systemu i powłokę
Pytanie 155
Polecenie, które służy do wyświetlania zawartości katalogu roboczego (bieżącego):
lpq
cd
ps
ls
Pytanie 156
Jak wrócić do swojego katalogu domowego przy pomocy jednego polecenia?
cd home
pwd
cd ~
echo home
Pytanie 157
Prawa dostępu do plików odnoszą się do trzech rodzajów użytkowników systemu:
read/write/execute
user/group/all
user/group/other
execute/user/group
Pytanie 158
Konta użytkowników w systemie Linux NIE charakteryzuje atrybut:
nazwa użytkownika
katalog domowy użytkownika
ilość plików należących do użytkownika
numer identyfikacyjny użytkownika
Pytanie 159
Do zmiany właściciela pliku służy polecenie:
chgrp
chmod
umask
chown
Pytanie 160
Jak przejść do katalogu nadrzędnego?
cd -
cd $LASTDIR
cd back
cd ..
Pytanie 161
Polecenie mount –a spowoduje:
zamontowanie dyskietki
zamontowanie wszystkich pozycji z pliku /etc/fstab
zamontowanie głównego systemu plików
wyświetlenie informacji o poleceniu mount
Pytanie 162
Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do Internetu, to adres
WINS
PROXY
bramy (routera)
DNS
Pytanie 163
Adres IP 192.168.15.255 z maską 255.255.240.0 jest adresem
niepoprawnym
sieci
rozgłoszeniowym
hosta
Pytanie 164
Protokół POP3 w realizacji usług poczty elektronicznej służy do:
zarządzania folderami poczty otrzymanej
pobierania wiadomości z serwera
wysyłania nowej wiadomości z programu klienckiego
przeglądania wiadomości w sieci lokalnej
Pytanie 165
Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach:
90 i 434
90 i 443
80 i 443
80 i 434
Pytanie 166
Z ilu warstw składa się model OSI?
6
8
7
5
Pytanie 167
Plik urządzenia /dev/hda1 odnosi się do:
pierwszej partycji na pierwszym dysku SATA
pierwszej partycji na pierwszym dysku ATA
pierwszej partycji na drugim dysku SATA
pierwszej partycji na drugim dysku ATA
Pytanie 168
Polecenie, które spowoduje utworzenie w systemie Linux konta użytkownika o nazwie robert, którego powłoką jest /bin/bash ma postać:
userdel /bin/bash robert
useradd /bin/bash Robert
useradd -s /bin/bash robert
usermod robert -s /bin/bash
Pytanie 169
Plik /etc/passwd ma jeden wpis postaci: root : x : 0 : 0 :root : /root : /bin/bash Co oznacza pierwsza i ostatnia kolumna wpisu w powyższym pliku systemu Linux: (pytanie pyta o ostatnia kolumne, a odpowiedzi mowia o przedostatniej, takze nwm, jezeli ostatnia to odp a), jezeli przedostatnia to d)
pierwsza kolumna to nazwa użytkownika, a przedostatnia to katalog domowy użytkownika
pierwsza kolumna to nazwa użytkownika, a przedostatnia to plik w którym znajduje się zaszyfrowane hasło użytkownika
pierwsza kolumna to nazwa grupy, a przedostatnia to katalog domowy grupy
pierwsza kolumna to nazwa użytkownika, a przedostatnia to powłoka logowania dla użytkownika
Pytanie 170
Jaki plik w systemie Linux NIE zawiera informacji o użytkownikach systemu?
/etc/fstab
/etc/passwd
/etc/shadow
/etc/group
Pytanie 171
Polecenie ls –l spowodowało wyświetlenie następującej linii: r-xrwxrw- 2 root root 4096 lis 28 17:47 plik1 Jakie uprawnienia do plik1 ma grupa root:
ma tylko prawo do czytania
ma prawo do czytania i pisania ale nie ma prawa do wykonywania
ma prawa do czytania, pisania i wykonywania
ma prawo do czytania i wykonywania ale nie ma prawa do pisania
Pytanie 172
Proces, który w systemie Linux sprawdza plik crontab użytkownika w celu sprawdzenia czy nadszedł już czas wykonania zadania to:
quota
cron
init
Pytanie 173
Plik służący do zapisywania działań, jakie mają być wykonane w określonym czasie to:
/etc/init
/etc/crontab
/etc/passwd
/etc/rc.d/rc.sysinit
Pytanie 174
Plik /etc/crontab w systemie Linux ma następujący wpis: 0 22 1 * * date Powyższa linijka wpisu spowoduje:
wyświetlenie daty w 1 stycznia o godzinie 22:00
wyświetlenie daty w każdą niedzielę o godzinie 22:00
wyświetlenie daty w pierwszego dnia każdego miesiąca o godzinie 22:00
Pytanie 175
Pliki ukryte w systemie Linux zaczynają się od znaku:
.
-
,
_
Pytanie 176
Aby serwer mógł udostępniać usługi klientom musi mieć skonfigurowany:
pulpit zdalny
adres IP
harmonogram kopii zapasowej
serwer DHCP
Pytanie 177
Dla zwiększenia bezpieczeństwa systemu Windows Server konto Administrator
powinno zostać dodane do grupy Operatorów kopii zapasowej
powinno zostać usunięte
powinno zostać zawsze aktywne
powinno zostać wyłączone zaraz po tym jak utworzony zostanie użytkownik z uprawnieniami administracyjnymi o innej nazwie
Pytanie 178
Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest:
195.120.252.0
195.120.252.63
195.120.252.255
195.120.255.255
Pytanie 179
Które polecenie wykona polecenie uptime na zdalnej powłoce?
ssh-perform ec2-userQserver uptime”
ssh-run ec2-user(dserver "uptime"
ssh ec2-userfserver "uptime"
scp ec2-user(Userver "uptime"
Pytanie 180
Który port pozostawić otwarty na FIREWALL jeżeli wykorzystujemy program nginx oraz zapewniamy domyślną konfigurację dla protokołu HTTPS?
21
443
80
22
Pytanie 181
Klient (np. Windows 10) może pracować w domenie Active Directory jeśli:
posiada adresację IP w tej samej klasie co serwer
jest w wersji Home i został do niej przyłączony
jest w wersji Ultimate i posiada adresację w tej samej klasie co serwer
jest w wersji co najmniej Professional i został do niej przyłączony
Pytanie 182
Które polecenie nie przeładuje konfiguracji usługi nginx:
/etc/init.d/nginx restart
systemctl restart nginx
service nginx restart
nginx-r
Pytanie 183
Aplikacja świadcząca usługę serwera HTTP dla poprawnego działania wymaga przypisania do portu:
80
8080
Wybrany port nie ma znaczenia dla poprawności działania usługi
443
Pytanie 184
Protokoły należące do warstwy siódmej modelu OSI/ISO:
IP, TCP
ARP, RARP
SSH, RPC
DNS,SSH
Pytanie 185
Które polecenie załaduje nową konfigurację usługi
systemctl restart mysqjd
mysdgl -d restart
/etc/mysqgl mysql
stop mysql; staft mysg!
Pytanie 186
W skład zestawu narzędzi open ssh wchodzą:
żadne z powyższych
eval, ssh, ssh-add, ssh-copy-id
ssh, ssh-copy-id, ssh-agent, ssh-keygen
ssh, ssh-sharesid, ssh-keyagent
Pytanie 187
Licencja pozwalająca korzystać klientom z zasobów serwera Windows to:
GNU
EMULA
Shareware
CAL
Pytanie 188
Administrator musi podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 podsieci o takiej samej liczbie adresów. Którą maskę powinien zastosować administrator?
255.255.255.224
255.255.255.248
255.255.255.192
255.255.255.240
Pytanie 189
NAT to usługa:
zamieniająca adres prywatny na publiczny lub też publiczny na prywatny
zamieniająca adres MAC na adres IP
zamieniająca zawsze tylko adres prywatny na publiczny
zamieniająca zawsze tylko adres publiczny na prywatny
Pytanie 190
Metodą przekazywania konfiguracji usług jest:
konfiguracja zapisana w dedykowanej bazie danych
ustawienie wartości jako zmienna środowiskowa
Wszystkie pozostałe warianty odpowiedzi są poprawne
plik konfiguracyjny
Pytanie 191
Polecenie postaci „NSLOOKUP” z konsoli systemu z rodziny MS Windows zawsze wyświetli, między innymi, pojedynczy adres IP. Będzie to:
Adres domyślnej bramy
Adres IP hosta
Adres serwera DHCP
Adres serwera DNS
Pytanie 192
Starasz się nawiązać połączenie wykorzystując protokół SSH, otrzymujesz następujący komunikat: (© WARNING: UNPROTECTED PRIVATE KEY FILE! ©). Jaka jest najbardziej prawdopodobna przyczyna?
Użytkownik wykorzystany podczas autoryzacji nie posiada uprawnień root na zdalnej maszynie
Klucz prywatny który wykorzystujesz podczas autoryzacji posiada zbyt szerokie uprawnienia
Klucz prywatny posiada zbyt wąskie uprawnienia, należy nadać prawa odczytu również grupie
Pytanie 193
Aby serwer mógł udostępniać usługi klientom musi mieć skonfigurowany:
adres IP
pulpit zdalny
harmonogram kopii zapasowej
serwer DHCP
Pytanie 194
Który zestaw programów koncentruje się na realizacji zadania automatyzacji konfiguracji systemów:
openssh, telnet, RDP VNC
linux, apache, mysql, php (LAMP)
bash, python, htop
chef, puppet, ansible
Pytanie 195
Organizacja która pozwala wygenerować zaufany darmowy certyfikat ssl dla mojej strony to:
myfreessl.org
letsencrypt.org
nazwa.pl
home.pl
Pytanie 196
Które urządzenie w sieci lokalnej NIE dzieli obszaru sieci komputerowej na mniejsze domeny kolizyjne?
przełącznik
koncentrator
most
router
Pytanie 197
Dwie domeny: firma.com oraz krakow.firma.com stanowią w Active Directory:
jedno drzewo
dwa drzewa
jednostkę organizacyjną
las domen
Pytanie 198
Zaznacz ten z poniższych adresów, który jest adresem hosta w dowolnej z podsieci o masce 255.255.255.248 podanego numeru IP: a) 17.61.12.98 b) 17.61,12.144 c) 17.61.12.56 d) 17.61.12.31
17.61.12.56
17.61,12.144
17.61.12.98
17.61.12.31
Pytanie 199
Wątek IO bound:
Wykonuje operacje wymagające oczekiwania na dostępność zasobów
Oddaje sterowanie przed przymusowym wywłaszczeniem
Wszystkie pozostałe warianty odpowiedzi są poprawne
Uruchomienie w liczbie większej niż liczba fizycznych rdzeni procesorów, nie kończy się widocznym spadkiem wydajności
Pytanie 200
Wątek CPU bound:
Uruchomienie takich wątków w liczbie większej niż liczba fizycznych rdzeni procesorów, zmniejsza responsywność systemu
Zostaje wywłaszczony, nie oddaje sterowania samodzielnie
Wszystkie pozostałe warianty odpowiedzi są poprawne
Wykorzystuje cały przydzielony czas procesora
Pytanie 201
Zadaniem metryki jest:
wybór najkrótszej ścieżki na podstawie liczby skoków
określenie długości ścieżki
obliczenie maksymalnej przepustowości łącza
określenie liczby urządzeń w sieci
Pytanie 202
System autonomiczny to:
grupa systemów komputerowych w ramach jednej sieci lokalnej
zbiór routerów, które są zarządzane przez tą samą jednostkę administracyjną
sieć komputerowa zarządzana przez jednego administratora, ale obejmująca wiele jednostek
pojedynczy router działający w sieci rozległej
Pytanie 203
NAT wykorzystywany w sieciach IP polega na:
przesłanianiu docelowego adresu publicznego w odbieranych datagramach przez adres prywatny
przesłanianiu źródłowego adresu prywatnego w wysyłanych datagramach przez adres publiczny
zastępowaniu adresu publicznego adresami prywatnymi w celu ukrycia tożsamości urządzeń
przesyłaniu tylko prywatnych adresów IP do internetu
Pytanie 204
Charakterystyczne cechy protokołów routingu wewnętrznego:
obie odpowiedzi są prawidłowe
Pytanie 205
Jaką ilość rzeczywistych danych można przesłać w czasie 1 s przez łącze synchroniczne o przepustowości 512 kbps, bez sprzętowej i programowej kompresji?
około 55 kB
Pytanie 206
Który protokół komunikacyjny wykorzystuje port 53?
HTTP
FTP
SMTP
DNS
Pytanie 207
Z ilu bitów składa się adres fizyczny MAC karty sieciowej?
32
48
16
128
Pytanie 208
Program wykorzystywany do przechwytywania analizy ruchu sieciowego, to:
sniffer
Nmap
Traceroute
Tcpdump
Pytanie 209
W sieci o adresie 192.168.20.0 zastosowano maskę podsieci 255.255.255.248. Ile adresów IP będzie dostępnych dla urządzeń?
10
4
6
8
Pytanie 210
Partycja logiczna na dysku to to samo co:
partycja rozszerzona
partycja systemowa
partycja podstawowa
Pytanie 211
Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?
-r
-e
-s
-i
Pytanie 212
Jakie połączenie z Internetem można udostępniać sieci lokalnej?
Wszystkie rodzaje połączeń
Połączenie szerokopasmowe (DSL, ADSL)
Połączenie kablowe (DOCSIS)
Połączenie światłowodowe
Pytanie 213
Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć:
VPN
zapory sieciowej (firewall)
IDS
Antywirus
Pytanie 214
Wskaż zakres adresów IP należący do klasy A, służący do adresacji prywatnej w sieciach C:
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
127.0.0.1 - 127.255.255.254
Pytanie 215
Urządzenie sieciowe most (ang. bridge):
pracuje w zerowej warstwie modelu OSI
jest urządzeniem typu store and forward
pracuje w ósmej warstwie modelu OSI
nie analizuje ramki pod kątem adresu MAC
Pytanie 216
Aby przeprowadzić ręczną konfigurację interfejsu sieciowego w systemie LINUX należy się posłużyć poleceniem:
netstat
route
ifconfig
ip
Pytanie 217
Usługi katalogowe to w istocie implementacji funkcjonalności protokołu:
X400
X500
LDAP
FTP
Pytanie 218
Partycja typu swap jest:
partycją przechowującą pliki systemowe w systemie Linux
partycją startową systemu Windows
umieszczaną na dysku częścią pamięci wirtualnej
partycją używaną do przechowywania kopii zapasowych
Pytanie 219
„Active Directory” to jest firmowa nazwa usług katalogowych oferowanych przez:
Microsoft
Apple
Novell
Google
Pytanie 220
Poprawny adres komputera dla maski 255.255.255.0 to adres:
192.168.1.255
192.168.1.1
122.0.0.255
122.168.1.0
Pytanie 221
Która usługa musi być uruchomiona na ruterze, aby mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?
NAT
FTP
UDP
TCP
Pytanie 222
Klucz prywatny typu RSA:
do działania wymaga systemów z rodziny UNIX
wymaga podpisania przez zaufany podmiot certyfikujący
umieszczam w sekcji authorized_keys wszędzie tam gdzie potrzebuję przyznać dostęp
żaden z pozostałych wariantów odpowiedzi nie jest poprawny
Pytanie 223
Usługa Active Directory NIE pozwala na:
tworzenie użytkowników domenowych
tworzenie użytkowników lokalnych
tworzenie grup globalnych
na zarządzanie uprawnieniami do nieudostępnionych zasobów
Pytanie 224
Które polecenia zapewni istnienia zmiennej środowiskowej USER_AUTHORIZED_KEYS w obecnej sesji:
value
eval ‘ssh-agent’
update USER_AUTHORIZED_KEYS
żaden z pozostałych wariantów odpowiedzi nie jest poprawny
expect USER_AUTHORIZED_KEYS
Pytanie 225
Wskaż różnice pomiędzy operacją reload a restart w kontekście usług systemowych:
restart zakończy proces natychmiast, reload dokończy rozpoczęte operacje korzystając z dotychczasowej konfiguracji
reload zakończy proces natychmiast, restart dokończy rozpoczęte operacje korzystając z dotychczasowej konfiguracji
operacja reload nie istnieje
ich działanie jest tożsame
Pytanie 226
Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać:
//nazwa_komputera/nazwa_zasobu
Pytanie 227
Routing IP musi być stosowany gdy datagram IP jest wysyłany:
poza lokalną sieć IP
do urządzenia w tej samej podsieci
do serwera DNS
do innego komputera w tej samej sieci
Pytanie 228
DHCP polega na:
wykorzystaniu jednego lub więcej serwerów do dynamicznej konfiguracji urządzeń podłączonych do sieci
przypisaniu urządzeniom w sieci adresów IP na podstawie ich adresów MAC
ustaleniu statycznych adresów IP dla urządzeń w sieci
umożliwieniu urządzeniom uzyskania dostępu do internetu
Pytanie 229
Do połączenia kilku komputerów w jedną sieć lokalną można użyć urządzenia takiego jak:
modem
przełącznik
hub
router
Pytanie 230
Który z protokołów jest protokołem wykorzystywanym do zarządzania urządzeniami sieciowymi?
SNMP
FTP
SMTP
HTTP
Pytanie 231
Sieć o adresie IP 192.168.2.0/24 podzielono na cztery podsieci. Jaką maskę posiadają nowe podsieci?
255.255.255.240
255.255.255.224
255.255.255.192
255.255.255.128
Pytanie 232
Którym poleceniem w systemie Linux można utworzyć konta użytkowników?
createuser
newuser
adduser
useradd
Pytanie 233
Aby użytkownicy sieci lokalnej mogli pracować zdalnie korzystając z protokołów TELNET i/lub SSH to brama internetowa musi przepuszczać ruch na portach:
22 i 80
443 i 23
22 i 23
21 i 23
Pytanie 234
Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie dziesiętnym, jeżeli każdym kolejnym 8 bitom odpowiada jedna liczba dziesiętna?
255.255.254.0
255.255.255.0
255.255.252.0
255.255.255.255
Pytanie 235
Wskaż zakres adresów IP należący do klasy A, służący do adresacji prywatnej w sieciach komputerowych:
127.0.0.0 - 127.255.255.255
192.168.0.0 - 192.168.255.255
172.16.0.0 - 172.31.255.255
10.0.0.0 - 10.255.255.255
Pytanie 236
Kiedy każdy ruter oblicza swoją tablicę tras lokalnie, mamy do czynienia z:
ręcznym wyznaczaniem tras
rozproszonym wyznaczaniem tras
centralnym wyznaczaniem tras
statycznym wyznaczaniem tras
Pytanie 237
Do wad protokołu RIP zaliczamy:
obie pozostałe odpowiedzi są prawidłowe
Pytanie 238
Protokół EIGRP:
obie pozostałe odpowiedzi są prawidłowe
Pytanie 239
Protokół RIP potraf zapobiegać zliczaniu do nieskończoności komunikatów o dostępności sieci poprzez:
obie pozostałe odpowiedzi są prawidłowe
Pytanie 240
Protokół wektora odległości ze względu na charakter wymienianych informacji można zaliczyć do kategorii:
obie odpowiedzi są prawidłowe
Pytanie 241
Protokół BGP wykonuje routing:
wewnątrz pojedynczego systemu autonomicznego
pomiędzy systemami autonomicznymi
w sieci opóźnionych połączeń
w ramach jednej sieci lokalnej
Pytanie 242
Protokół, dzięki któremu hosty i routery wymieniają informacje w celu wyznaczania tras w sieciach IP to:
BGP
EIGRP
RIP
OSPF
Pytanie 243
Do podstawowych cech IGRP zaliczamy:
obie pozostałe odpowiedzi są prawidłowe
Pytanie 244
Do podstawowych protokołów routingu należą:
Obie odpowiedzi są poprawne
Pytanie 245
Cecha routingu dynamicznego jest:
ręczne konfigurowanie tras w tabelach routingu
brak potrzeby wymiany danych
konieczność okresowej wymiany danych
automatyczne przypisywanie tras do wszystkich urządzeń
Pytanie 246
Protokoły wewnętrzne wektora odległości zwane są również:
protokołami stanu łącza
protokołami zewnętrznego routingu - EGP
protokołami bramy wewnętrznej – IGP
protokołami wektora odległości
Pytanie 247
Programy, które obliczają pozycje w tablicach tras przedstawiają sieć za pomocą grafu, wykorzystują do tego celu:
protokół DHCP
algorytm Dijkstry
protokół ARP
adresy MAC
Pytanie 248
Zewnętrzne protokoły trasowania:
obie pozostałe odpowiedzi są prawidłowe
Pytanie 249
Zmiana wpisu trasy w tablicy routingu może nastąpić:
obie pozostałe odpowiedzi są prawidłowe
Pytanie 250
Do protokołów routingu zewnętrznego należą:
EGB, BGP
Pytanie 251
W ilu podsieciach (według zasad CIDR) pracują komputery o adresach: 192.168.5.12/25, 192.168.5.200/25 i 192.158.5.250/25?
1
3
4
2
Pytanie 252
Protokół pocztowy, za pomocą którego możemy odbierać pocztę internetową z serwera pocztowego typowym programem pocztowym w systemie MS Windows, to:
SMTP
IMAP4
POP3
HTTP
Pytanie 253
Mapowanie dysków jest:
przyporządkowaniem zasobu sieciowego do lokalnego katalogu w systemie
zainstalowaniem nowego dysku twardego w systemie operacyjnym
przyporządkowaniem oznaczenia dysku wybranemu katalogowi sieciowemu
przypisaniem folderu do odpowiedniego urządzenia fizycznego w systemie operacyjnym
Pytanie 254
System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to:
HTTP
DNS
FTP
DHCP