1. Sieć o zasięgu miejskim oznacza się skrótem
a) MAN – metropolitan area network
b) CAN – city area network
c) TAN – town area network
d) AAN – average area network
2. Topologia sieci, w której urządzenia są połączone w szereg to
a) topologia magistrali
b) topologia gwiazdy
c) topologia siatki
d) topologia drzewa
3. Co jest cechą topologii gwiazdy
a) hosty są łączone do centralnego urządzenia pośredniczącego w wymianie danych
b) uszkodzenie przewodu powoduje awarię całej sieci
c) przewody łączą hosty “każdy z każdym”
d) hosty mogą nadawać informację tylko po otrzymaniu żetonu (tzw. token)
4. Dlaczego pary w przewodzie typu “skrętka” są skręcone?
a) w celu usunięcia indukowanych w przewodzie zakłóceń
b) w celu zwiększenia wytrzymałości kabla
c) w celu oznakowania poszczególnych par (różne długości skręcenia w różnych parach)
d) skręcona para przewodów jest łatwiejsza w produkcji a tym samym tańsza
5. Które z poniższych oznaczeń dotyczy skrętki ekranowanej
a) FTP
b) UTP
c) ETP
d) U/UTP
6. Masz przed sobą kabel o oznaczeniu impedancji 50Ohm, za jego pomocą możesz zbudować sieć
a) 10Base-2 – cienki ethernet
b) 10Base-5 – gruby ethernet
c) 10Base-2x – podwójny ethernet
d) to jest kabel telewizyjny nienadający się do sieci komputerowych
7. Kabel światłowodowy wielomodowy to
a) kabel, gdzie włókno przenosi wiele modów światła
b) kabel, gdzie znajduje się przynajmniej dwa włókna
c) kabel, gdzie po drodze znajduje sie wiele konwerterów
d) kabel, pozwalający na wielokrotne modyfikowanie połączeń przy końcówkach
8. Jednym z parametrów mierzonych przez tester okablowania są przesłuchy, są to:
a) zakłócenia na jednej linii transmisyjnej powodowane przez transmisję w innej linii
b) poziomy głośności urządzeń sieciowych
c) poziom zakłóceń elektromagnetycznych mierzony w odległości 1m od kabla
d) stopa błędów transmisji w kablu
9. Urządzenie WiFi pracujące w standardzie 802.11b korzysta z częstotliwości
a) 2,4GHz
b) 900MHz
c) 5GHz
d) 1800MHz
10. Połączenie ad-hoc w sieciach WiFi oznacza
a) bezpośrednie połączenie urządzeń bez pośrednika
b) połączenie nawiązywane natychmiast bez autoryzacji
c) połączenie dostępne publicznie bez potrzeby autoryzacji
d) połączenie o zwiększonej dwukrotnie szybkości transmisji
11. Który rodzaj zabezpieczenia sieci WiFi uznawany jest za najbezpieczniejszy
a) WPA2
b) WPA
c) WEP2
d) WEP
12. Który model sieci zakłada istnienie 7 warstw sieci
a) model OSI
b) model DoD
c) model ISO
d) model TCP/IP
13. Co to jest enkapsulacja danych w modelu warstwowym sieci?
a) jest to dodanie do pakietu danych pochodzących z warstwy wyższej informacji i przekazanie całości do warstwy niższej
b) jest to zabezpieczenie pakietu danych przed modyfikacją w niższej warstwie
c) jest to szyfrowanie danych przed przekazaniem ich do niższej warstwy
d) jest to mechanizm wysyłania danych w sieci od razu z warstwy wyższej z pominięciem niższych warstw
14. W jakiej warstwie znajduje się protokół IP
a) warstwa łącza danych
b) warstwa sieci
c) warstwa transportu
d) warstwa sesji
15. Do czego służy protokół ARP?
a) zamienia adresy IP na adresy MAC
b) wykrywa w sieci adres bramy domyślnej
c) przydziela hostom w sieci lokalnej adresy IP
d) testuje szybkość działania sieci
16. Jaka jest cecha protokołu UDP?
a) transmisja danych jest w jedną stronę (bez potwierdzeń)
b) na początku połączenia następuje trzy etapowy tzw. “uścisk dłoni” (handshake)
c) transmisja danych jest domyślnie szyfrowana
d) protokół działa tylko w sieci lokalnej
17. Usługa DNS to
a) Domain Name System – system nazw domen
b) Double Network Speed – mechanizm przyśpieszania transmisji danych
c) Data Network Storage – protokół transmisji i przechowywania danych w sieci
d) Dynamic Numerical Safe – mechanizm zabezpieczania danych dynamicznymi hasłami
18. Protokół przesyłania wiadomości pocztowych między serwerami pocztowymi to
a) SMTP
b) SNMP
c) POP3
d) Telnet
19. Przy podziale adresów publicznych IP w sieci klasy A jest sztuk:
a) 127
b) 16384
c) 2097152
d) 16777214
20. Do czego służy maska podsieci?
a) wskazuje systemowi, która grupa bitów w adresie IP identyfikuje sieć, a która nr hosta w sieci
b) pozwala na ukrycie adresu IP w Internecie, mimo tego że jest publiczny
c) pozwala na wielokrotne wykorzystanie tego samego adresu IP w Internecie
d) pozwala na ukrycie adresu IP komputera przed jego użytkownikiem
21. Adres 192.168.1.57/24 ma maskę podsieci
a) 255.255.255.0
b) 255.255.0.0
c) 255.0.0.0
d) 255.255.255.24
22. Na co pozwala polecenie ipconfig?
a) wyświetla konfigurację interfejsów sieciowych
b) testuje szybkość połączenia z hostem docelowym
c) wyświetla trasę przebiegu pakietów
d) przywraca domyślną konfigurację sterowników kart sieciowych
23. Do czego służy polecenie pathping?
a) wyświetla trasę przebiegu pakietów
b) pokazuje ścieżkę dostępu do programu ping
c) wykonuje polecenie ping wraz z logowanie danych do dziennika zdarzeń
d) pokazuje wiele alternatywnych możliwości połączenia między hostami
24. W celu wyświetlenia listy nawiązanych w systemie połączeń sieciowych można posłużyć się poleceniem:
a) netstat
b) netlist
c) ipconfig
d) portlist
25. Z port 80 korzysta protokół
a) HTTP
b) FTP
c) SSH
d) SMTP
26. adres 127.0.0.1 to
a) tzw. localhost – adres sprzężenia zwrotnego
b) jeden z serwerów w Internecie o IP klasy A
c) typowy adres bramy domyślnej, stosowany często w routerach kompaktowych
d) adres awaryjnego serwera DNS w przypadku braku działania serwerów ustawionych w systemie
27. Do czego służy tablica routingu?
a) stanowi informacje, do jakiego interfejsu kierować pakiet o danym IP docelowego hosta
b) pozwala na zamianę adresów IP na odpowiadające im domeny
c) odpowiada za wymianę danych konfiguracyjnych między routerami
d) jest to dziennik zdarzeń informacji o przekazywaniu pakietów w routerze.
28. Przełącznik zarządzalny to przełącznik, w którym
a) można konfigurować ustawienia jego pracy
b) można zwiększać jego liczbę gniazd sieciowych
c) można go wyłączyć zdalnie bez przerywania pracy sieci
d) możne on zarządzać grupą przełączników niezarządzalnych
29. Do czego służy router?
a) przekazuje dane między dwiema sieciami komputerowymi
b) zmienia sygnał cyfrowy na analogowy i odwrotnie
c) szyfruje transmisję w sieci
d) przyśpiesza przepustowość jednej sieci lokalnej dodając do niej drugą
30. Który system plików w serwerze plików pozwoli na ustawienie uprawnień zapisu dla korzystających z niego użytkowników sieciowych
a) NTFS
b) FAT32
c) FAT16
d) ISO9660
31. Co to jest Active Directory?
a) jest to hierarchiczna struktura obiektów w serwerze sieciowym pozwalająca na zarządzanie komputerami i użytkownikami sieciowymi
b) jest to folder udostępniony w sieci lokalnej z uprawnieniami zapisu
c) jest to katalog usług sieciowych udostępnianych w sieci przez Windows Server
d) jest to mechanizm aktywnej i ciągłej replikacji danych między dwoma katalogami sieciowymi
32. Co to jest serwer aplikacji?
a) środowisko umożliwiające wdrażanie i uruchamianie aplikacji w stacjach roboczych z poziomu serwera
b) system monitorujący działanie usług sieciowych w sieci lokalnej
c) aplikacja pozwalająca na całościowe zarządzanie serwerem Windows Server 2008
d) mechanizm pracy zdalnej wielu klientów na serwerze Windows Server 2008
33. Usługa wdrażania obrazu systemu na stacje robocze w Windows Server 2008 to
a) WDS
b) IIS
c) ISA Server
d) FTP
34. Server proxy to
a) usługa lokalnego buforowania danych internetowych pobieranych przez wielu użytkowników
b) usługa synchronizowania lokalnego serwera WWW z serwerem zewnętrznym
c) usługa testowania legalności oprogramowania na stacjach roboczych
d) usługa regulowania szybkości łącza dla poszczególnych stacji roboczych
35. Jaki serwer WWW jest najbardziej rozpowszechniony w serwerach linuksowych
a) apache
b) IIS
c) postfix
d) comanche
36. Jakim poleceniem można w linuksie debianie zrestartować serwer dhcp?
a) /etc/init.d/dhcp restart
b) restart dhcp
c) /etc/start dhcp
d) dhcp -activate
37. Jak nazywa się mechanizm przypisywania ustawień konfiguracyjnych i uprawnień w serwerze Windows lub jego stacjom roboczym?
a) zasady grup
b) propagator ustawień
c) autoconfigure
d) active directory
38. Co to jest ACL?
a) Access Control List – listy kontroli dostępu np. w systemach plików
b) Auto Change Localization – mechanizm automatycznej zmiany lokalizacji serwera plików w sieci
c) Advanced Control List – rozszerzenie listy kontroli uprawnień użytkownika w Windows Server
d) Authorization Certificates List – lista certyfikatów autoryzacji dostępu w systemie Windows
39. Mechanizm VLAN to
a) wydzielenie wirtualnych sieci w obrębie sieci lokalnej
b) utworzenie wirtualnych sieci w Internecie między sieciami lokalnymi
c) możliwość podłączenia klienta z zewnątrz sieci do sieci lokalnej
d) utworzenie całej sieci lokalnej tylko z użyciem połączeń bezprzewodowych
40. Jak rozwiązuje się problem przekazywania przez router pakietów z Internetu do serwerów wewnętrznych?
a) tworzy się przekierowanie portów
b) nie da się, router usuwa nieznane pakiety danych pochodzące z zewnątrz
c) tworzy się dodatkowe łącze fizyczne pomijające router
d) tworzy się połączenie VPN w routerze
41. Tunele VPN pozwalają na
a) stworzenie tunelu wymiany danych łączącego jednego klienta z siecią lokalną
b) tworzenie połączeń telefonicznych między klientami internetowymi a routerem
c) udostępnienie serwera prywatnego w całym Internecie
d) tworzenie szyfrowanego łącza w celu aktualizacji firmware routera
42. Który z protokołów używany jest w telefonii internetowej VoIP?
a) SIP
b) HTTP
c) IMAP
d) SSH
43. Do czego służy serwer VoIP
a) zarządza nawiązywaniem i przebiegiem połączenia między telefonami IP
b) przekazuje dane głosowe między telefonami IP
c) służy do automatycznego aktualizowania firmware w telefonach IP
d) stanowi internetową książkę telefoniczną oglądaną w postaci witryny WWW
44. Co to jest IP spoofing?
a) jest to fałszowanie w wysyłanych pakietach IP nadawcy
b) jest to wprowadzanie konfliktowego IP w sieci lokalnej w celu zablokowania komputera ofiary
c) jest to skanowanie i sprawdzenie dostępności wszystkich adresów IP w sieci lokalnej
d) jest to tworzenie w sieci lokalnej dodatkowej podsieci wirtualne w celu umieszczenia w jej obrębie działań włamywacza.
45. Usługa atakowania serwera poprzez wysyłanie do niego olbrzymiej liczby pakietów danych z wielu źródeł to atak
a) DDoS
b) DoS
c) Multiple DoS
d) Mega Flooding
46. Który backup ma najmniejszą objętość danych?
a) backup przyrostowy
b) backup różnicowy
c) backup całościowy
d) wszystkie mają taką samą objętość
47. Replikacja to proces
a) powielenia danych
b) zarchiwizowania danych
c) skompresowania danych
d) aktualizacji danych
48. Jeżeli zasilacz UPS opisany jest parametrem 1200, to można się spodzewać, że
a) pozwoli on zasilać urządzenia o mocy około 800W (1200VA)
b) pozwoli on zasilać urządzenia o mocy około 1200W
c) pozwoli on zasilać urządzenia o napięciu pracy do 1200V
d) pozwoli on na podtrzymanie zasilania przez 1200 sekund
49. Czym są zagrożenia celowe przy awariach sieciowych
a) celowe działanie złośliwego oprogramowania lub osób nieuprawnionych
b) ataki na infrastrukturę znajdującą się w sąsiedztwie sieci
c) samoistne uszkodzenia elektroniki sprzętu
d) uszkodzenia docelowo blokujące działanie w sieci jednego urządzenia
50. Czym jest projekt logiczny sieci na etapie jej tworzenia/modernizacji
a) schematem połączeń elementów sieci stanowiącym ogólną koncepcję sieci i usług przez nią pełnionych
b) listą potrzeb klienta jakie ma realizować sieć komputerowa
c) schematem okablowania sieci wraz z urządzeniami sieciowymi rozmieszczonymi na planie budynku
d) schematem urządzeń wraz z pokazaniem kosztów ich zakupu i całościowym podsumowaniem wydatków