Part 2
1/ Który z podanych w notacji adresów IPv4 jest adresem (pod)sieci?
[ ] 46.16.10.19/30 [ ] 64.77.199.192/26 [ ] 208.99.255.134/28 [ ] 127.100.100.67/27
2/ Komputer o adresie IP 192.168.5.165 z maską podsieci 255.255.255.192 pracuje w sieci o adresie:
[ ] 192.168.6.0 [ ] 192.168.5.64 [ ] 192.168.5.128 [ ] 192.168.5.192
3/ Adres IP 208.99.255.134 należy do adresów:
[ ] Klasy D [ ] Klasy C [ ] Klasy B [ ] Klasy A
4/ Urządzenie które łączy segmenty sieci i przekazuje ramki między segmentami tej sieci z doborem portu urządzenia, do którego są przekazywane poszczególne ramki, to:
[ ] koncentrator [ ] przełącznik [ ] rejestrator [ ] router
5/ Adresem rozgłoszeniowym sieci w której pracuje host o adresie IP 192.120.252.32 i masce podsieci 255.255.255.192 jest:
[ ] 195.120.252.0 [ ] 195.120.252.63
[ ] 195.120.252.255 [ ] 195.120.255.255
6/ Identyfikowanie adresów fizycznych MAC na podstawie adresów logicznych IP jest wynikiem działania protokołu:
[ ] ARP [ ] DNS [ ] HTTP [ ] DHCP
7/ Standard o nazwie IEEE 802.5 stosowany w lokalnych sieciach komputerowych opisuje sieć:
[ ] Ethernet [ ] Wireless LAN [ ] Token Ring [ ] FDDI
8/ Protokół DHCP wykorzystuje do przesyłania danych do serwera port:
[ ] TCP 66 [ ] UDP 67 [ ] TCP 68 [ ] UDP 69
9/ W systemach z rodziny MS Windows parametry konfiguracji interfejsu sieciowego można z konsoli CMD ustawić poleceniem:
[ ] ipconfig [ ] iconfig [ ] net [ ] netsh
10/ Które polecenie w systemach windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze:
[ ] ping [ ] net [ ] netstat [ ] ipconfig
11/ Skrypt systemowy to:
[ ] Każdy ciąg poleceń systemu operacyjnego
[ ] Plik zawierający ciąg poleceń systemu operacyjnego [ ] Program systemowy zwykle pisany w języku C
12/ Zakładając że każdy z podanych numerów IP ma maskę wynikającą z jego klasy OP wskaż który z nich nie może być przypisany pojedynczemu interfejsowi:
[ ] 222.222.255.222 [ ] 1.0.0.1
[ ] 131.107.256.131 [ ] 192.168.255.254
13/ Pakiet z którym z poniższych adresów przeznaczenia zostanie zatrzymany na routerze?
[ ] 148.156.155.255 [ ] 192.166.254.254 [ ] 10.0.0.1 [ ] 149.133.1.0
14/ Polecenie chmod 667 test.txt przypisze plikowi 1.txt następujące prawa:
[ ] -w-wxrwx [ ] -w-rw-rwx [ ] -wx-wxrwx [ ] rw-rw-rwx
15/ Adres IP postaci IP 149.1.0.0/15 zgodnie z regułami CIDR jest nazywany:
[ ] siecią IP [ ] nadsiecią IP [ ] podsiecią IP
[ ] IP tej postaci jest nieprawidłowym adresem
16/ W bazie usług DNS nazwa hosta może mieć maksymalnie ile znaków?
[ ] 31 [ ] 63 [ ] 127 [ ] 255
17/ Twierdzenie nyquista (nieczytelne pytanie)
[ ] Pozwala wyliczyć teoretyczne ograniczenie maksymalne szybkości danych [ ] Pozwala wyliczyć n**** częstotliwość **** sygnału ciągłego
[ ] Pozwala określić szerokość pasma przenoszenia sygnału
18/ W plikach konfiguracyjnych serwera DNS typ rekordu A:
[ ] specyfikuje gdzie przesłać *** do danej domeny [ ] przekształca nazwę komputera na jego adres IP [ ] przekształca adres komputera na jego nazwę [ ] określa serwer nazw dla danej domeny
19/ Która topologia bazuje na wielokrotnym wykorzystaniu połączeń dwupunktowych
[ ] każdy z każdym [ ] gwiazda [ ] pierścień [ ] magistrala
20/ Przyczyną fragmentacji pakietów jest stosunek rozmiaru pakietu do:
[ ] LLC [ ] MTU [ ] ARP [ ] TTL
21/ BRAMA to:
[ ] Podstawowy scalony układ elektroniczny budowy komputera [ ] Urządzenie kontrolujące dostęp do internetu
[ ] Urządzenie sieciowe łączące sieci komputerowe o dowolnej różnej architekturze logicznej
[ ] Urządzenia sieciowe łączące sieci komputerowe o architekturze logicznej różniącej się w warstwach wyższych niż warstwa sieciowa
22/ Które ze stwierdzeń dotyczących fizycznego adresu MAC jest prawdziwe:
[ ] Mac jest nadal globalnie unikatowy
[ ] Mac jest dynamicznie przyznawany przez system operacyjny [ ] Zmiana adresu domenowego na MAC następuje za sprawą DNS [ ] Żadna odpowiedź z powyższych nie jest prawidłowa
23/ Oprogramowanie pozwalające min zainstalować zaktualizować lub usunąć programy oraz zależności wymagane do ich prawidłowego działania nosi nazwę:
[ ] Menadżer pakietów [ ] Demon systemowy [ ] System kontroli wersji
24/ Dysk twardy tylko z jedną partycją rozszerzoną może zostać podzielony maksymalnie na:
[ ] 4 partycje na system i dane [ ] 7 partycje na system i dane [ ] 8 partycje na system i dane [ ] 16 partycje na system i dane
25/ Systemy unixowe uruchamiamy w trybie jedno-użytkownikowym (single) na przykład wtedy gdy chcemy:
[ ] administrować użytkownikami systemu
[ ] zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła [ ] zapobiec ładowaniu źle działających skryptów startowych
[ ] dokonać naprawy uszkodzonego sprzętu
26/ “Active Directory” to jest firmowa nazwa realizacji poprzez firmę Microsoft protokołu:
[ ] X400 [ ] LDAP [ ] x500 [ ] SOAP
27/ Formatowanie wysokopoziomowe dysku magnetycznego polega na:
[ ] przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym [ ] nagraniu struktury sektorów na ścieżkach
[ ] nagranie ścieżek na aktywnych powierzchniach pamięci dyskowej [ ] wszystkie pozostałe opcje są prawdziwe
28/ Protokół RIP wybiera dla pakietów:
[ ] trasę najkrótszą i najmniej obciążony.
[ ] trasę przechodzącą przez najmniejszą liczbę routerów [ ] trasę najkrótszą, na występuje najmniejsze opóźnienie [ ] trasę najmniej obciążoną
29/ Adres IPv6 ma długość:
[ ] 32 bitów [ ] 64 bajtów [ ] 128 bitów
30/ W Linuxie maska 575 (ósemkowo) określa następujące uprawnienia zasobu dyskowego:
[ ] r-xrwxr-x [ ] r-xrw-r-x. [ ] r--r--rwx [ ] r--rw-r-x
31/ W architekturze trójwarstwowej termin “cienki klient” odnosi się do:
[ ] przeglądarki internetowej
[ ] klienta, który nie obsługuje funkcji logiki biznesowej [ ] klienta, który obsługuje logikę biznesową
[ ] jest synonimem określenia “wirtualny terminal”
32/ Polecenie chmod 337 test.txt przypisze plikowi test.txt następujące prawa:
[ ] -w--wxrwx [ ] -w-rw-rwx [ ] -wx-wxrwx [ ] -xw-xwrwx
33/ Jakiego typu interfejs określa skrót GUI:
[ ] Command line user interface [ ] Menu-driven user interface [ ] Command-driven user interface [ ] Interface for real-time operating system
34/ Polecenie cat 1.txt | cut -c1-3 w Linuksie wyświetli
[ ] 1-szy i 3-ci znak z każdej linii pliku “1.txt” [ ] pierwszy znak z 3-ciej linii pliku “1.tx” [ ] trzy pierwsze znaki pierwszej linii pliku “1.txt” [ ] trzy pierwsze znaki z każdej linii pliku “1.txt”
35/ Który z poniższych znaków nie jest metaznakiem w wyrażeniach regularnych?
[ ] + [ ] & [ ] ?
36/ Polecenie [ -r game ] zwróci wartość “true” jeśli “game” to:
[ ] nazwa pliku, który można odczytać [ ] nazwa pustej zmiennej środowiskowej [ ] nazwa katalogu plików
[ ] nazwa zmiennej systemowej, która nie jest pusta
37/ Polecenie cat 1.txt 2> 2.txt Linuksa
[ ] utworzy plik “2.txt” jako kopię pliku “1.txt” [ ] wyświetli na ekranie zawartość pliku “2.txt”
[ ] utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany [ ] ta postać polecenia jest błędna
38/ Który element nie pasuje do pozostałych?
[ ] serwer plików [ ] router [ ] repeater [ ] most
39/ Adres IP postaci IP 146.1.0.0/15 zgodnie z regułami CIDR jest nazywany:
[ ] siecią IP [ ] podsiecią IP [ ] nadsiecią IP
[ ] IP tej postaci jest nieprawidłowym adresem
40/ Polecenie echo “$((3*4))” Linuksa w….
[ ] 0 [ ] ((3*4))u89 [ ] 12 [ ] $((3*4))
41/ Każdy kolejny router IP na trasie pakietu
[ ] zwiększa wartość TTL przekazywanego pakietu o` dwa [ ] zmniejsza wartość TTL przekazywanego pakietu o dwa
[ ] zwiększa wartość TTL przekazywanego pakietu o jeden [ ] zmniejsza wartość TTL przekazywanego pakietu o jeden
42/ Rozpowszechniona forma oprogramowania zgodna z zasadą “najpierw wypróbuj, a potem kup”, to:
[ ] OEM [ ] Software [ ] Freeware [ ] Shareware
43/ Program, który dostarcza informacji o wydajności zestawu komputerowego to:
[ ] sniffer [ ] debugger [ ] kompilator [ ] benchmark
44/ Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego to:
[ ] skaner skryptowy [ ] zapora systemowa [ ] monitor antywirusowy [ ] moduł antyspywareowy
45/ Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie:
[ ] WEP [ ] WPA [ ] WPA2 [ ] ROT13
46/ Liczba 55AA szesnastkowo to binarnie:
[ ] 0101 0101 1010 1010 [ ] 1010 1010 0101 0101 [ ] 1010 0101 1010 0101 [ ] 0101 1010 0101 1010
47/ Co oznacza skrót LDAP?
[ ] LDAP Data Interchange Format [ ] Lightweight Directory Access Protocol
[ ] LDAP Database Interchange Format [ ] LDAP Data Internet File
48/ SOA na gruncie usług nazewniczych to skrót od:
[ ] Source Of Adress [ ] Source Of Authority [ ] Software On Adress [ ] Step Of Adressing
49/ Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows?
[ ] podstawowa, rozszerzona oraz dysk logiczny [ ] dodatkowa, rozszerzona, wymiany oraz dysk logiczny [ ] podstawowa, rozszerzona, wymiany, dodatkowa
[ ] dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny
50/ Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n
[ ] WEP [ ] WPA [ ] WPA2 [ ] Autoryzacja