• Nie Znaleziono Wyników

ADSK2, test PDF / Memorizer

N/A
N/A
Protected

Academic year: 2021

Share "ADSK2, test PDF / Memorizer"

Copied!
9
0
0

Pełen tekst

(1)

Part 2

1/ Który z podanych w notacji adresów IPv4 jest adresem (pod)sieci?

[ ] 208.99.255.134/28

[X] 64.77.199.192/26

[ ] 46.16.10.19/30 [ ] 127.100.100.67/27

2/ Komputer o adresie IP 192.168.5.165 z maską podsieci 255.255.255.192 pracuje w sieci o adresie: [X] 192.168.5.128

[ ] 192.168.5.192 [ ] 192.168.6.0 [ ] 192.168.5.64

3/ Adres IP 208.99.255.134 należy do adresów:

[ ] Klasy D

[X] Klasy C

[ ] Klasy A [ ] Klasy B

4/ Urządzenie które łączy segmenty sieci i przekazuje ramki między segmentami tej sieci z doborem portu urządzenia, do którego są przekazywane poszczególne ramki, to:

[X] przełącznik

[ ] rejestrator [ ] koncentrator [ ] router

5/ Adresem rozgłoszeniowym sieci w której pracuje host o adresie IP 192.120.252.32 i masce podsieci 255.255.255.192 jest:

[ ] 195.120.252.255 [ ] 195.120.252.0

(2)

[ ] 195.120.255.255

[X] 195.120.252.63

6/ Identyfikowanie adresów fizycznych MAC na podstawie adresów logicznych IP jest wynikiem działania protokołu:

[ ] DNS

[X] ARP

[ ] DHCP [ ] HTTP

7/ Standard o nazwie IEEE 802.5 stosowany w lokalnych sieciach komputerowych opisuje sieć: [X] Token Ring

[ ] FDDI [ ] Wireless LAN [ ] Ethernet

8/ Protokół DHCP wykorzystuje do przesyłania danych do serwera port:

[ ] TCP 68

[X] UDP 67

[ ] UDP 69 [ ] TCP 66

9/ W systemach z rodziny MS Windows parametry konfiguracji interfejsu sieciowego można z konsoli CMD ustawić poleceniem:

[X] netsh

[ ] net [ ] ipconfig [ ] iconfig

10/ Które polecenie w systemach windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze:

[ ] ping [ ] net [ ] ipconfig

[X] netstat

11/ Skrypt systemowy to:

(3)

[ ] Program systemowy zwykle pisany w języku C

[X] Plik zawierający ciąg poleceń systemu operacyjnego

[ ] Każdy ciąg poleceń systemu operacyjnego

12/ Zakładając że każdy z podanych numerów IP ma maskę wynikającą z jego klasy OP wskaż który z nich nie może być przypisany pojedynczemu interfejsowi:

[ ] 222.222.255.222 [ ] 1.0.0.1

[X] 131.107.256.131

[ ] 192.168.255.254

13/ Pakiet z którym z poniższych adresów przeznaczenia zostanie zatrzymany na routerze? [X] 148.156.155.255

[ ] 192.166.254.254 [ ] 149.133.1.0 [ ] 10.0.0.1

14/ Polecenie chmod 667 test.txt przypisze plikowi 1.txt następujące prawa:

[ ] -wx-wxrwx

[X] rw-rw-rwx

[ ] -w-wxrwx [ ] -w-rw-rwx

15/ Adres IP postaci IP 149.1.0.0/15 zgodnie z regułami CIDR jest nazywany:

[ ] podsiecią IP

[X] nadsiecią IP

[ ] IP tej postaci jest nieprawidłowym adresem [ ] siecią IP

16/ W bazie usług DNS nazwa hosta może mieć maksymalnie ile znaków?

[ ] 127 [ ] 255

[X] 63

[ ] 31

17/ Twierdzenie nyquista (nieczytelne pytanie)

(4)

[ ] Pozwala określić maksymalną szybkość ***

[ ] Pozwala określić szerokość pasma przenoszenia sygnału

[ ] Pozwala wyliczyć teoretyczne ograniczenie maksymalne szybkości danych

18/ W plikach konfiguracyjnych serwera DNS typ rekordu A: [X] przekształca nazwę komputera na jego adres IP

[ ] specyfikuje gdzie przesłać *** do danej domeny [ ] określa serwer nazw dla danej domeny [ ] przekształca adres komputera na jego nazwę

19/ Która topologia bazuje na wielokrotnym wykorzystaniu połączeń dwupunktowych

[ ] gwiazda [ ] magistrala [ ] każdy z każdym

[X] pierścień

20/ Przyczyną fragmentacji pakietów jest stosunek rozmiaru pakietu do:

[ ] TTL

[X] MTU

[ ] ARP [ ] LLC

21/ BRAMA to:

[ ] Urządzenia sieciowe łączące sieci komputerowe o architekturze logicznej różniącej się w warstwach wyższych niż warstwa sieciowa

[X] Urządzenie sieciowe łączące sieci komputerowe o dowolnej różnej architekturze logicznej

[ ] Podstawowy scalony układ elektroniczny budowy komputera [ ] Urządzenie kontrolujące dostęp do internetu

22/ Które ze stwierdzeń dotyczących fizycznego adresu MAC jest prawdziwe:

[ ] Mac jest dynamicznie przyznawany przez system operacyjny [ ] Mac jest nadal globalnie unikatowy

[ ] Zmiana adresu domenowego na MAC następuje za sprawą DNS

[X] Żadna odpowiedź z powyższych nie jest prawidłowa

23/ Oprogramowanie pozwalające min zainstalować zaktualizować lub usunąć programy oraz zależności wymagane do ich prawidłowego działania nosi nazwę:

(5)

[ ] System kontroli wersji

[ ] Kontener wstrzykiwania zależności

[X] Menadżer pakietów

24/ Dysk twardy tylko z jedną partycją rozszerzoną może zostać podzielony maksymalnie na:

[ ] 16 partycje na system i dane

[X] 4 partycje na system i dane

[ ] 7 partycje na system i dane [ ] 8 partycje na system i dane

25/ Systemy unixowe uruchamiamy w trybie jedno-użytkownikowym (single) na przykład wtedy gdy chcemy:

[X] zalogować się z konsoli na konto administratora, gdy zapomnieliśmy hasła

[ ] administrować użytkownikami systemu [ ] dokonać naprawy uszkodzonego sprzętu

[ ] zapobiec ładowaniu źle działających skryptów startowych

26/ “Active Directory” to jest firmowa nazwa realizacji poprzez firmę Microsoft protokołu:

[ ] X400

[X] LDAP

[ ] x500 [ ] SOAP

27/ Formatowanie wysokopoziomowe dysku magnetycznego polega na:

[X] przygotowaniu pamięci dyskowej do pracy z konkretnym systemem operacyjnym

[ ] nagraniu struktury sektorów na ścieżkach [ ] wszystkie pozostałe opcje są prawdziwe

[ ] nagranie ścieżek na aktywnych powierzchniach pamięci dyskowej

28/ Protokół RIP wybiera dla pakietów:

[ ] trasę najkrótszą, na występuje najmniejsze opóźnienie

[X] trasę przechodzącą przez najmniejszą liczbę routerów

[ ] trasę najkrótszą i najmniej obciążony. [ ] trasę najmniej obciążoną

29/ Adres IPv6 ma długość:

(6)

[ ] 32 bajtów

[X] 128 bitów

[ ] 32 bitów

30/ W Linuxie maska 575 (ósemkowo) określa następujące uprawnienia zasobu dyskowego:

[ ] r--r--rwx [ ] r--rw-r-x [ ] r-xrw-r-x.

[X] r-xrwxr-x

31/ W architekturze trójwarstwowej termin “cienki klient” odnosi się do:

[ ] przeglądarki internetowej

[X] klienta, który nie obsługuje funkcji logiki biznesowej

[ ] klienta, który obsługuje logikę biznesową [ ] jest synonimem określenia “wirtualny terminal”

32/ Polecenie chmod 337 test.txt przypisze plikowi test.txt następujące prawa:

[ ] -w--wxrwx

[X] -wx-wxrwx

[ ] -w-rw-rwx [ ] -xw-xwrwx

33/ Jakiego typu interfejs określa skrót GUI: [X] Menu-driven user interface

[ ] Command-driven user interface [ ] Interface for real-time operating system [ ] Command line user interface

34/ Polecenie cat 1.txt | cut -c1-3 w Linuksie wyświetli

[ ] 1-szy i 3-ci znak z każdej linii pliku “1.txt” [ ] pierwszy znak z 3-ciej linii pliku “1.tx” [ ] trzy pierwsze znaki pierwszej linii pliku “1.txt”

[X] trzy pierwsze znaki z każdej linii pliku “1.txt”

35/ Który z poniższych znaków nie jest metaznakiem w wyrażeniach regularnych? [X] &

(7)

[ ] * [ ] ? [ ] +

36/ Polecenie [ -r game ] zwróci wartość “true” jeśli “game” to:

[ ] nazwa katalogu plików

[ ] nazwa pustej zmiennej środowiskowej

[X] nazwa pliku, który można odczytać

[ ] nazwa zmiennej systemowej, która nie jest pusta

37/ Polecenie cat 1.txt 2> 2.txt Linuksa

[ ] utworzy plik “2.txt” jako kopię pliku “1.txt” [ ] wyświetli na ekranie zawartość pliku “2.txt”

[X] utworzy plik “2.txt” jeśli plik “1.txt” nie może być odczytany

[ ] ta postać polecenia jest błędna

38/ Który element nie pasuje do pozostałych?

[ ] router [ ] repeater

[X] serwer plików

[ ] most

39/ Adres IP postaci IP 146.1.0.0/15 zgodnie z regułami CIDR jest nazywany:

[ ] IP tej postaci jest nieprawidłowym adresem

[X] nadsiecią IP

[ ] siecią IP [ ] podsiecią IP

40/ Polecenie echo “$((3*4))” Linuksa w….

[ ] 0

[X] 12

[ ] ((3*4))u89 [ ] $((3*4))

41/ Każdy kolejny router IP na trasie pakietu

[ ] zwiększa wartość TTL przekazywanego pakietu o` dwa

(8)

[ ] zwiększa wartość TTL przekazywanego pakietu o jeden [ ] zmniejsza wartość TTL przekazywanego pakietu o dwa

42/ Rozpowszechniona forma oprogramowania zgodna z zasadą “najpierw wypróbuj, a potem kup”, to:

[ ] Freeware [ ] OEM [ ] Software

[X] Shareware

43/ Program, który dostarcza informacji o wydajności zestawu komputerowego to:

[ ] debugger [ ] kompilator [ ] sniffer

[X] benchmark

44/ Rezydentna część programu antywirusowego jako podstawowa forma ochrony antywirusowej, odpowiedzialna za ciągłe nadzorowanie chronionego systemu komputerowego to:

[ ] moduł antyspywareowy [ ] skaner skryptowy [ ] zapora systemowa

[X] monitor antywirusowy

45/ Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie: [X] WPA2

[ ] WPA [ ] WEP [ ] ROT13

46/ Liczba 55AA szesnastkowo to binarnie:

[ ] 1010 1010 0101 0101 [ ] 1010 0101 1010 0101

[X] 0101 0101 1010 1010

[ ] 0101 1010 0101 1010

47/ Co oznacza skrót LDAP?

[ ] LDAP Data Interchange Format

(9)

[ ] LDAP Data Internet File

[ ] LDAP Database Interchange Format

48/ SOA na gruncie usług nazewniczych to skrót od: [X] Source Of Authority

[ ] Step Of Adressing [ ] Software On Adress [ ] Source Of Adress

49/ Jakie mogą być typy partycji dyskowych w systemie operacyjnym Windows?

[ ] podstawowa, rozszerzona, wymiany, dodatkowa

[ ] dodatkowa, podstawowa, rozszerzona, wymiany oraz dysk logiczny [ ] dodatkowa, rozszerzona, wymiany oraz dysk logiczny

[X] podstawowa, rozszerzona oraz dysk logiczny

50/ Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n

[ ] WPA [ ] Autoryzacja

[X] WPA2

Cytaty

Powiązane dokumenty

• Common Internet File System (dialekt Server Message Block Protocol, protokół bloków komunikatów serwera), jest protokołem (wg modelu OSI) warstwy aplikacji/prezentacji używany

• Kolejnym problemem, który pojawia się w warstwie łącza danych (i w większości wyższych warstw), jest pytanie, jak powstrzymać szybki nadajnik przed zalaniem danymi

Organizacja zajęć, zasady uzyskiwania zaliczenia, zakres tematyczny przedmiotu.

• Warstwa dostępu do sieci odpowiada warstwie fizycznej i łącza danych z modelu OSI. • Warstwa Internetu (TCP/IP) – Warstwa sieci (ISO-OSI) oraz dodatkowo podstawowe

V.Amato, W.Lewis „Akademia sieci CISCO”, Mikom, Warszawa 2001 D.E.Comer, „Sieci i intersieci”, WNT, Warszawa 2001. Studia Informatyczne, Sieci

– Jeśli następny bit wejściowy jest równy 0, to następna wartość wyjściowa jest taka sama, jak poprzednio. – Jeśli następny bit wejściowy jest równy 1, to nastąpi

A.Sierszeń, Ł.Sturgalewski, „Technologie sieci WAN”, Projektowanie i Realizacja Sieci Komputerowych, Politechnika Łódzka, 2014 V.Amato, W.Lewis „Akademia sieci CISCO”,

L.L.Peterson, B.S.Davie – Sieci komputerowe – podejście systemowe”, Nakom, Poznań 2000 Mark Sportack, Sieci komputerowe, Księga Eksperta, Helion, Warszawa 2008.