Zadanie 1. ,

Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
  1. IEEE 802.1
  2. IEEE 802.3
  3. IEEE 802.8
  4. IEEE 802.11

Zadanie 2. ,

Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to
  1. Intranet.
  2. Internet.
  3. Infranet.
  4. Extranet.

Zadanie 3. ,

Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeń T568A?
  1. Biało-zielonym.
  2. Biało-brązowym.
  3. Biało-niebieskim.
  4. Biało-pomarańczowym.

Zadanie 4. ,

Która wartość przepływności charakteryzuje standard 1000Base-T?
  1. 1 Mbit/s
  2. 1 MB/s
  3. 1 Gbit/s
  4. 1 GB/s

Zadanie 5. ,

Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
  1. FF30
  2. FE80
  3. 2000
  4. 3000

Zadanie 6. ,

Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?
  1. 1 - identyfikator podsieci 2 - globalny prefiks 3 - identyfikator interfejsu.
  2. 1 - globalny prefiks 2 - identyfikator interfejsu 3 - identyfikator podsieci.
  3. 1 - identyfikator interfejsu, 2 - globalny prefiks 3 - identyfikator podsieci.
  4. 1 - globalny prefiks, 2 - identyfikator podsieci, 3 - identyfikator interfejsu.

Zadanie 7. ,

Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?
  1. SSL (Secure Socket Layer)
  2. SSH (Secure Shell)
  3. Remote
  4. Telnet

Zadanie 8. ,

Na schemacie znajdują się symbole
  1. 3 przełączników i 4 ruterów.
  2. 4 przełączników i 3 ruterów.
  3. 4 przełączników i 8 ruterów.
  4. 8 przełączników i 3 ruterów.

Zadanie 9. ,

Zjawisko przeniku, występujące w sieciach komputerowych polega na
  1. stratach sygnału w torze transmisyjnym.
  2. opóźnieniach propagacji sygnału w torze transmisyjnym.
  3. niejednorodności toru, spowodowanej zmianą geometrii par przewodów.
  4. przenikaniu sygnału pomiędzy sąsiadującymi w kablu parami przewodów.

Zadanie 10. ,

Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to
  1. LLC (Logical Link Control)
  2. MAC (Media Access Control)
  3. CRC (Cyclic Redundancy Check)
  4. CSMA (Carrier Sense Multiple Access)

Zadanie 11. ,

Zestaw reguł definiujących sposób przesyłania informacji w sieci opisuje
  1. standard.
  2. protokół.
  3. zasada.
  4. reguła.

Zadanie 12. ,

Który akronim określa przepustowość sieci i usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom?
  1. ARP
  2. STP
  3. PoE
  4. QoS

Zadanie 13. ,

Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?
  1. Segmentacja.
  2. Enkapsulacja.
  3. Dekodowanie.
  4. Multipleksacja.

Zadanie 14. ,

Urządzenie sieciowe służące do połączenia 5 komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to
  1. most.
  2. ruter.
  3. przełącznik.
  4. koncentrator.

Zadanie 15. ,

Element zamontowany na stałe, w którym znajduje się zakończenie okablowania strukturalnego poziomego u abonenta, to
  1. punkt rozdzielczy.
  2. punkt konsolidacyjny.
  3. gniazdo energetyczne.
  4. gniazdo teleinformatyczne.

Zadanie 16. ,

Który protokół warstwy aplikacji modelu TCP/IP umożliwia klientowi bezpieczne połączenie z serwerem firmowym przez Internet, aby miał on dostęp do zasobów firmowych?
  1. VPN
  2. FYP
  3. NAT
  4. VLAN

Zadanie 17. ,

Który zakres adresów IPv4 można wykorzystać jako adresy prywatne w sieci lokalnej?
  1. 127.0.0.0 ÷ 127.255.255.255
  2. 172.16. 0.0 ÷ 172.31.255.255
  3. 168.172.0.0 ÷ 168.172.255.255
  4. 200.186.0.0 ÷ 200.186.255.255

Zadanie 18. ,

Administrator musi podzielić adres 10.0.0.0/16 na 4 równe podsieci o tej samej liczbie hostów. Jaką maskę będą miały te podsieci?
  1. 255.255.0.0.
  2. 255.255.128.0
  3. 255.255.192.0
  4. 255.255.224.0

Zadanie 19. ,

Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić
  1. liczbę bitów mających wartość 0 w dwóch pierwszych oktetach adresu IPv4.
  2. liczbę bitów mających wartość 0 w trzech pierwszych oktetach adresu IPv4.
  3. liczbę początkowych bitów mających wartość 1 w masce adresu IPv4.
  4. liczbę bitów mających wartość 1 w części hosta adresu IPv4.

Zadanie 20. ,

Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?
  1. 192.168.160.192
  2. 192.168.160.225
  3. 192.168.160.239
  4. 192.168.160.240

Zadanie 21. ,

Do ilu sieci należą adresy IPv4 przedstawione w tabeli?
  1. 2 sieci.
  2. 3 sieci.
  3. 4 sieci.
  4. 5 sieci.

Zadanie 22. ,

Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest
  1. wyłączenie szyfrowania.
  2. zmiana kanału nadawania sygnału.
  3. wyłączenie rozgłaszania identyfikatora sieci.
  4. zmiana standardu szyfrowania z WPA na WEP.

Zadanie 23. ,

Który z protokołów jest stosowany w telefonii internetowej?
  1. SIP
  2. FTP
  3. HTTP
  4. NetBEUI

Zadanie 24. ,

Z którym protokołem są związane pojęcia „sequence number” i „acknowledgment number”?
  1. TCP (Transmission Control Protocol)
  2. HTTP (Hypertext Transfer Protocol)
  3. UDP (User Datagram Protocol)
  4. IP (Internet Protocol)

Zadanie 25. ,

Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie
  1. ping
  2. arp -a
  3. ipconfig
  4. ipconfig /all

Zadanie 26. ,

Na rysunku przedstawiono konfigurację karty sieciowej, której adres MAC ma wartość
  1. 192.168.56.1
  2. FEC0:0:0:FFFF::2
  3. 0A-00-27-00-00-07
  4. FE80::E890:BE2B:4C6C:5AA9

Zadanie 27. ,

Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?
  1. ?
  2. #
  3. @
  4. $

Zadanie 28. ,

Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?
  1. FTP (File Transfer Protocol)
  2. DNS (Domain Name System)
  3. HTTP (Hyper Text Transfer Protocol)
  4. TFTP (Trivial File Transfer Protocol)

Zadanie 29. ,

Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w Windows Server zainstalować rolę
  1. Hyper-V
  2. Application Server
  3. IIS (Internet Information Services)
  4. WDS (Usługi wdrażania systemu Windows)

Zadanie 30. ,

Serwerem DNS w systemie Linux jest
  1. CUPS
  2. BIND
  3. APACHE
  4. ProFTPD

Zadanie 31. ,

Najszybszym sposobem wstawienia skrótu do programu na pulpitach wszystkich użytkowników domenowych będzie
  1. mapowanie dysku.
  2. użycie zasad grupy.
  3. ponowna instalacja programu.
  4. pobranie aktualizacji Windows.

Zadanie 32. ,

Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku wsystemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?
  1. Dla grupy Pracownicy należy nadać uprawnienia „Drukuj”
  2. Dla grupy Administratorzy należy usunąć uprawnienia „Drukuj”
  3. Dla grupy Pracownicy należy usunąć uprawnienia „Zarządzanie dokumentami”
  4. Dla grupy Administratorzy należy usunąć uprawnienia „Zarządzanie drukarkami”

Zadanie 33. ,

Aby utworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), należy utworzyć conajmnie
  1. jedno drzewo domeny.
  2. dwa drzewa domeny.
  3. trzy drzewa domeny.
  4. cztery drzewa domeny.

Zadanie 34. ,

Protokół, który tłumaczy nazwy domenowe na adresy IP, to
  1. DNS (Domain Name System)
  2. ARP (Address Resolution Protocol)
  3. ICMP (Internet Control Message Protocol)
  4. DHCP (Dynamic Host Configuration Protocol)

Zadanie 35. ,

Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu adresu strony w przeglądarce internetowej hosta?
  1. FTP, UDP, IP
  2. HTTP, UDP, IP
  3. HTTP, TCP, IP
  4. HTTP, ICMP, IP

Zadanie 36. ,

Aby mieć pewność, że komputer otrzyma od serwera DHCP konkretny adres IP trzeba na serwerze zdefiniować
  1. wykluczenie adresu IP komputera.
  2. zastrzeżenie adresu IP komputera.
  3. dzierżawę adresu IP.
  4. pulę adresów IP.

Zadanie 37. ,

Komputer lokalny ma adres 192.168.0.5. Po uruchomieniu strony internetowej z tego komputera, która identyfikuje adresy w sieci, podana jest informacja, że adresem komputera jest 195.182.130.24. Oznacza to, że
  1. serwer WWW widzi inny komputer w sieci.
  2. adres został przetłumaczony przez translację NAT.
  3. serwer DHCP zmienił adres w trakcie przesyłania żądania.
  4. inny komputer podszył się pod adres lokalnego komputera.

Zadanie 38. ,

Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?
  1. Zaktualizować system operacyjny.
  2. Przelogować się na innego użytkownika.
  3. Zaktualizować sterownik karty sieciowej.
  4. Sprawdzić adres IP przypisany do karty sieciowej.

Zadanie 39. ,

Użytkownicy korzystający z sieci WiFi zaobserwowali zaburzenia i częstą utratę połączenia z siecią. Powodem takiego stanu rzeczy może być
  1. zbyt słaby sygnał.
  2. błędne hasło do sieci.
  3. niedziałający serwer DHCP.
  4. zły sposób szyfrowania sieci.

Zadanie 40. ,

Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to
  1. trojan.
  2. exploit.
  3. wabbit.
  4. keylogger.