Zadanie 11.

Który protokół jest wykorzystywany do transmisji danych w warstwie transportowej modelu ISO/OSI?
  1. ARP
  2. TCP
  3. HTTP
  4. LDAP

Zadanie 12.

Pomiar tłumienia w kablowym torze transmisyjnym pozwala określić
  1. czas opóźnienia propagacji.
  2. błędy instalacyjne typu zamiana pary.
  3. różnice miedzy przesłuchami zdalnymi.
  4. spadek mocy sygnału w danej parze przewodu.

Zadanie 13.

Odpowiednikiem adresu pętli zwrotnej jest w IPv6 adres
  1. 0:0/32
  2. ::fff/64
  3. ::1/128
  4. :1:1:1/96

Zadanie 14.

Który zapis adresu IPv4 wraz z maską jest błędny?
  1. 16.1.1.1/5
  2. 100.0.0.0/8
  3. 18.4.0.0, maska 255.0.0.0
  4. 192.168.0.1, maska 255.250.255.0

Zadanie 15.

Dana jest sieć o adresie 172.16.0.0/16. Które z adresów sieci 172.16.0.0/16 są prawidłowe, jeśli zostaną wydzielone cztery podsieci o masce 18 bitowej?
  1. 172.16.0.0, 172.16.64.0, 172.16.128.0, 172.16.192.0
  2. 172.16.0.0, 172.16.0.64, 172.16.0.128, 172.16.0.192
  3. 172.16.64.0, 172.16.0.128, 172.16.192.0, 172.16.0.255
  4. 172.16.64.0, 172.16.64.64, 172.16.64.128, 172.16.64.192

Zadanie 16.

Administrator sieci LAN zauważył przejście w tryb awaryjny urządzenia typu UPS. Świadczy to o awarii systemu
  1. zasilania.
  2. okablowania.
  3. urządzeń aktywnych.
  4. chłodzenia i wentylacji.

Zadanie 17.

Szerokopasmowy dostęp do Internetu przy różnej prędkości pobierania i wysyłania danych zapewnia technologia
  1. MSKB
  2. ISDN
  3. QAM
  4. ADSL

Zadanie 18.

Wewnętrzny protokół trasowania, którego metryką jest wektor odległości, to
  1. RIP
  2. EGP
  3. IS-ISD
  4. OSPF

Zadanie 19.

Jaką nazwę nosi indentyfikator, który musi być identyczny, by urządzenia sieciowe mogły pracować w danej sieci bezprzewodowej?
  1. IPB
  2. URL
  3. SSID
  4. MAC

Zadanie 20.

Materiałem eksploatacyjnym plotera solwentowego jest
  1. głowica tnąca.
  2. atrament żelowy.
  3. zestaw metalowych rylców.
  4. farba na bazie rozpuszczalników.

Zadanie 21.

Za pomocą polecenia ipconfig /flushdns można wykonać konserwację urządzenia sieciowego polegającą na
  1. odnowieniu dzierżawy adresu IP.
  2. zwolnieniu dzierżawy adresu uzyskanego z DHCP.
  3. aktualizacji ustawień nazw interfejsów sieciowych.
  4. wyczyszczeniu bufora systemu nazw domenowych.

Zadanie 22.

Który protokół jest wykorzystywany przez polecenie ping?
  1. IPX
  2. FTP
  3. SMTP
  4. ICMP

Zadanie 23.

Programem nasłuchowym służącym do przechwytywania i nagrywania różnych pakietów sieciowych oraz ich dekodowania jest
  1. finder.
  2. tracker.
  3. konqueror.
  4. whireshark.

Zadanie 24.

Przedstawiony listing zawiera polecenia umożliwiające
  1. usunięcie portów 0 i 1 przełącznika z sieci vlan.
  2. zmianę ustawienia prędkości dla portu 0/1 na fastethernet.
  3. konfigurację wirtualnej sieci lokalnej o nazwie vlan 10 w przełączniku.
  4. ustawienie nazwy fastEthernet dla pierwszych dziesięciu portów przełącznika.

Zadanie 25.

iptables -A INPUT --protocol tcp --dport 443 -j ACCEPT
iptables -A INPUT --protocol tcp --dport 143 -j ACCEPT
iptables -A OUTPUT --protocol tcp --dport 443 -j ACCEPT
iptables -A OUTPUT --protocol tcp --dport 143 -j ACCEPT
Przedstawiony fragment konfiguracji zapory sieciowej zezwala na ruch sieciowy z wykorzystaniem protokołów
  1. FTP, SSH
  2. POP3, TFTP
  3. HTTP, SMPT
  4. HTTPS, IMAP

Zadanie 26.

Przedstawione na rysunku narzędzie służy do testowania
  1. zasilacza.
  2. płyty głównej.
  3. karty sieciowej.
  4. okablowania LAN.

Zadanie 27.

Kopię danych w systemie Linux można wykonać za pomocą polecenia
  1. dd
  2. tac
  3. split
  4. restore

Zadanie 28.

W systemie Linux odpowiednikiem programu Windows o nazwie chkdsk jest program
  1. fsck
  2. icacls
  3. totem
  4. synaptic

Zadanie 29.

Za pomocą polecenia dxdiag wywołanego z wiersza poleceń systemu Windows można
  1. sprawdzić parametry karty graficznej.
  2. wykonać pełną diagnostykę karty sieciowej.
  3. przeskanować dysk twardy w poszukiwaniu błędów.
  4. zweryfikować prędkość zapisu oraz odczytu napędów DVD.

Zadanie 30.

Które narzędzie jest stosowane do weryfikacji sterowników w systemie Windows?
  1. sfc
  2. debug
  3. verifier
  4. replace

Zadanie 31.

net user Test /expires:12/09/20
Wskaż efekt działania przedstawionego polecenia.
  1. Ustawiony czas aktywacji konta Test.
  2. Ustawiona data wygaśnięcia konta Test.
  3. Sprawdzona data ostatniego logowania na konto Test.
  4. Wymuszona zmiana hasła na koncie Test w podanym terminie.

Zadanie 32.

Użytkownik systemu operacyjnego Linux chce przypisać adres IP 152.168.1.200 255.255.0.0 interfejsowi sieciowemu. Które polecenie powinien wydać, mając uprawnienia root?
  1. ip addr add 152.168.1.200/16 dev eth1
  2. netsh interface IP 152.168.1.200/16 /add
  3. ip addr add 152.168.1.200 255.255.0.0 dev eth1
  4. netsh interface IP 152.168.1.200 255.255.0.0 /add

Zadanie 33.

route add 192.168.35.0 MASK 255.255.255.0 192.168.0.2
W wyniku użycia polecenia route ustawiono
  1. koszt metryki na 0 przeskoków
  2. adres docelowej sieci na 192.168.35.0
  3. 25 bitową maskę dla adresu docelowego
  4. maskę 255.255.255.0 dla adresu IP bramy 192.168.0.2

Zadanie 34.

Sprawdzenie minimalnego okresu ważności hasła w systemie Windows umożliwia polecenie
  1. net user
  2. net time
  3. net group
  4. net accounts

Zadanie 35.

W systemie Linux polecenie chmod umożliwia
  1. zmianę właściciela pliku.
  2. naprawę systemu plików.
  3. ustawienie praw dostępu do pliku.
  4. wyświetlenie informacji o ostatniej aktualizacji pliku.

Zadanie 36.

Aby uzupełnić prawidłową składnię prezentowanego polecenia, które udostępnia folder Dane pod nazwą test, w miejscu kropek należy wpisać słowo
net ... test=C:\Dane
  1. use
  2. view
  3. share
  4. connect

Zadanie 37.

Które ze zdań jest prawdziwe dla przedstawionej konfiguracji usługi DHCP w systemie Linux?
subnet 176.16.20.0 netmask 255.255.255.0 { 
range 176.16.20.50 176.16.20.250;
  ... 
  host main { 
  fixed-address 176.16.20.100; 
  hardware ethernet 39:12:86:07:55:00; 
  } 
}
  1. System zamieni adres IP 192.168.221.102 na nazwę main
  2. Komputery otrzymają adres IP z zakresu 176.16.20.251 ÷ 255.255.255.0
  3. Karcie sieciowej komputera main przypisany zostanie adres IP 39:12:86:07:55:00
  4. Komputery pracujące w sieci otrzymają adres IP z zakresu 176.16.20.50 ÷ 176.16.20.250

Zadanie 38.

Dla danego użytkownika w systemie Linux polecenie usermod -s pozwala na.
  1. zablokowanie jego konta.
  2. przypisanie go do nowej grupy.
  3. zmianę jego katalogu domowego.
  4. zmianę jego powłoki systemowej.

Zadanie 39.

Który protokół nie funkcjonuje w warstwie aplikacji modelu ISO/OSI?
  1. IP
  2. FTP
  3. DNS
  4. HTTP

Zadanie 40.

Protokół umożliwiający hostom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP bramy sieciowej, to
  1. RTP
  2. NFS
  3. DHCP
  4. HTTPS

Arkusz EE.08-X-19.01

Aktualizacja bazy zadań z egzaminu pisemnego (do 80 pytań). Przypisanie etykiet i zdefiniowanie linku do oficjalnego klucza odpowiedzi.

Zadanie 1.

Który zapis w systemie binarnym odpowiada liczbie 91 zapisanej w systemie szesnastkowym?
  1. 10010001
  2. 10001001
  3. 10001011
  4. 10011001

Zadanie 2.

Którą bramkę logiczną opisuje wyrażenie AB = Y?




Zadanie 3.

Na rysunku przedstawiona jest karta
  1. kontrolera RAID
  2. kontrolera SCSII
  3. sieciowa Token Ring
  4. sieciowa Fibre Channel

Zadanie 4.

Na rysunku przedstawiono schemat blokowy karty
  1. sieciowej.
  2. graficznej.
  3. dźwiękowej.
  4. telewizyjnej.

Zadanie 5.

Na rysunku przedstawiono fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Wynika z niej, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi
  1. 6
  2. 5
  3. 3
  4. 2

Zadanie 6.

Na rysunku przedstawiono tylny panel stacji roboczej. Strzałką oznaczono port
  1. HDMI
  2. eSATA
  3. USB 3.0
  4. DisplayPort

Zadanie 7.

Na rysunku przedstawiono komunikat systemowy. Jakie działanie powinien wykonać użytkownik, aby usunąć błąd?
  1. Podłączyć monitor do złącza HDMI.
  2. Odświeżyć okno Menedżer urządzeń.
  3. Zainstalować sterownik do karty graficznej.
  4. Zainstalować sterownik do Karty HD Graphics.

Zadanie 8.

Shareware to rodzaj licencji polegającej na
  1. używaniu programu bezpłatnie, bez żadnych ograniczeń.
  2. bezpłatnym rozprowadzaniu aplikacji bez ujawniania kodu źródłowego.
  3. bezpłatnym rozpowszechnianiu programu na czas testów przed zakupem.
  4. korzystaniu z programu przez określony czas, po którym program przestaje działać.