Kwalifikacja E13 Projektowanie lokalnych sieci komputerowych i administrowanie sieciami
styczeń 2024
Podsumowanie
0 z 40 pytań ukończone
Pytania:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
Informacja
Kwalifikacja E.12 – wrzesień 2015
Już ukończyłeś quiz. Nie możesz rozpocząć jeszcze raz.
Zaczynamy... Zaczekaj na załadowanie się testu.
Musisz się zalogować, aby rozpocząć quiz.
Musisz ukończyć następujący quiz, aby rozpocząć ten:
Wyniki
udzielono odpowiedzi dobrze na 0 z 40
Twój czas:
Czas się skończył
Zdobyłeś 0 z 0 punktów, (0)
Kategorie
- Nieskategoryzowany 0%
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- Udzielono odpowiedzi
- Do sprawdzenia
-
Pytanie 1 z 40
1. Pytanie
W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia
Poprawnie
Niepoprawnie
-
Pytanie 2 z 40
2. Pytanie
Z jaką prędkością realizowana jest transmisja danych w standardzie 1000Base-T?
Poprawnie
Niepoprawnie
-
Pytanie 3 z 40
3. Pytanie
Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
Poprawnie
Niepoprawnie
-
Pytanie 4 z 40
4. Pytanie
Oznaczenie wtyku zwanego popularnie RJ45 to
Poprawnie
Niepoprawnie
-
Pytanie 5 z 40
5. Pytanie
Które bity w 48 bitowym adresie sprzętowym MAC są identyfikatorem producenta?
Poprawnie
Niepoprawnie
-
Pytanie 6 z 40
6. Pytanie
Jakie jest główne zadanie protokołu ICMP?
Poprawnie
Niepoprawnie
-
Pytanie 7 z 40
7. Pytanie
Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?
Poprawnie
Niepoprawnie
-
Pytanie 8 z 40
8. Pytanie
Zamieszczona specyfikacja sprzętowa dotyczy
Poprawnie
Niepoprawnie
-
Pytanie 9 z 40
9. Pytanie
Na rysunku przedstawiony jest symbol graficzny
Poprawnie
Niepoprawnie
-
Pytanie 10 z 40
10. Pytanie
Urządzenie przedstawione na rysunku jest stosowane do
Poprawnie
Niepoprawnie
-
Pytanie 11 z 40
11. Pytanie
Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim według normy PN-EN 50174-2?
Poprawnie
Niepoprawnie
-
Pytanie 12 z 40
12. Pytanie
Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?
Poprawnie
Niepoprawnie
-
Pytanie 13 z 40
13. Pytanie
Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?
Poprawnie
Niepoprawnie
-
Pytanie 14 z 40
14. Pytanie
Katalog Nakładów Rzeczowych przy projektowaniu sieci jest stosowany do
Poprawnie
Niepoprawnie
-
Pytanie 15 z 40
15. Pytanie
Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?
Poprawnie
Niepoprawnie
-
Pytanie 16 z 40
16. Pytanie
Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować
Poprawnie
Niepoprawnie
-
Pytanie 17 z 40
17. Pytanie
Jakie jest zastosowanie noża uderzeniowego?
Poprawnie
Niepoprawnie
-
Pytanie 18 z 40
18. Pytanie
Który z adresów IPv4 jest adresem publicznym?
Poprawnie
Niepoprawnie
-
Pytanie 19 z 40
19. Pytanie
Adresem IPv4 urządzenia pracującego w sieci 10.100.0.0/18 jest
Poprawnie
Niepoprawnie
-
Pytanie 20 z 40
20. Pytanie
Jaka jest długość maski sieci w adresach klasy B?
Poprawnie
Niepoprawnie
-
Pytanie 21 z 40
21. Pytanie
Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26 – bitową maską jest
Poprawnie
Niepoprawnie
-
Pytanie 22 z 40
22. Pytanie
Ile komputerów można zaadresować w sieci z maską 255.255.255.224?
Poprawnie
Niepoprawnie
-
Pytanie 23 z 40
23. Pytanie
Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest
Poprawnie
Niepoprawnie
-
Pytanie 24 z 40
24. Pytanie
Który z protokołów jest stosowany w telefonii internetowej?
Poprawnie
Niepoprawnie
-
Pytanie 25 z 40
25. Pytanie
Program Wireshark jest stosowany do
Poprawnie
Niepoprawnie
-
Pytanie 26 z 40
26. Pytanie
Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku?
Poprawnie
Niepoprawnie
-
Pytanie 27 z 40
27. Pytanie
W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?
Poprawnie
Niepoprawnie
-
Pytanie 28 z 40
28. Pytanie
Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?
Poprawnie
Niepoprawnie
-
Pytanie 29 z 40
29. Pytanie
Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół
Poprawnie
Niepoprawnie
-
Pytanie 30 z 40
30. Pytanie
Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?
Poprawnie
Niepoprawnie
-
Pytanie 31 z 40
31. Pytanie
Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych
Poprawnie
Niepoprawnie
-
Pytanie 32 z 40
32. Pytanie
Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?
Poprawnie
Niepoprawnie
-
Pytanie 33 z 40
33. Pytanie
Rekord typu A serwera DNS
Poprawnie
Niepoprawnie
-
Pytanie 34 z 40
34. Pytanie
Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to
Poprawnie
Niepoprawnie
-
Pytanie 35 z 40
35. Pytanie
Na którym domyślnym porcie działa serwer WWW stosujący domyślny protokół HTTPS w standardowej konfiguracji?
Poprawnie
Niepoprawnie
-
Pytanie 36 z 40
36. Pytanie
W systemach Windows profil tymczasowy użytkownika jest
Poprawnie
Niepoprawnie
-
Pytanie 37 z 40
37. Pytanie
Która usługa działa na porcie 3389?
Poprawnie
Niepoprawnie
-
Pytanie 38 z 40
38. Pytanie
Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że
Poprawnie
Niepoprawnie
-
Pytanie 39 z 40
39. Pytanie
Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?
Poprawnie
Niepoprawnie
-
Pytanie 40 z 40
40. Pytanie
Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?
Poprawnie
Niepoprawnie