· 7 years ago · Jun 16, 2018, 07:54 PM
1
2<html>
3 <head>
4 <META http-equiv="Content-Type" content="text/html; charset=UTF-8">
5 </head>
6 <body>
7 <style>* {
8
9 -webkit-box-sizing: border-box;
10
11 -moz-box-sizing: border-box;
12
13 box-sizing: border-box;
14
15 font-family: 'Open Sans', sans-serif;
16
17 }
18
19 body {
20
21 background-color: #2F3237;
22
23 color: #8E9198;
24
25 font-size: 14px;
26
27 font-weight: 400;
28
29 letter-spacing: 0.025em;
30
31 }
32
33
34
35 .content {
36
37 width: 50%;
38
39 margin: 0 auto;
40
41 }
42
43
44
45 h1 {
46
47 font-size: 36px;
48
49 margin-bottom: 32px;
50
51 margin-top: 32px;
52
53 text-align: center;
54
55 color: #fafafa;
56
57 }
58
59
60
61 .question {
62
63 margin-bottom: 64px;
64
65 }
66
67
68
69 .title {
70
71 font-size: 18px;
72
73 padding: 20px;
74
75 line-height: 150%;
76
77 background-color: #26282E;
78
79 text-align: left;
80
81 margin-bottom: 12px;
82
83 }
84
85
86
87 .answer {
88
89 font-size: 18px;
90
91 padding: 15px;
92
93 line-height: 130%;
94
95 background-color: #451717;
96
97 text-align: left;
98
99 margin-bottom: 12px;
100
101 color: #FFD9D9;
102
103 opacity: 0.2;
104
105 }
106
107
108
109 .correct {
110
111 background-color: #015501;
112
113 color: #eee;
114
115 opacity: 1;
116
117 }
118
119
120
121 .image {
122
123 padding-top: 10px;
124
125 padding-bottom: 10px;
126
127 text-align: center;
128
129 margin-top: 12px;
130
131 margin-bottom: 15px;
132
133 background: #fff;
134
135 }</style>
136 <div class="content">
137 <h1>Baza wszystkich pytań E.13 od Cementa</h1>
138 <div class="question">
139 <div class="title">1. Która warstwa modelu ISO/OSI jest zwiÄ…zana z protokoÅ‚em IP?</div>
140 <div class="answer correct">
141 <strong>A. </strong>Sieciowa
142 </div>
143 <div class="answer">
144 <strong>B. </strong>Fizyczna
145 </div>
146 <div class="answer">
147 <strong>C. </strong>Transportowa
148 </div>
149 <div class="answer">
150 <strong>D. </strong>ÅÄ…cza danych
151 </div>
152 </div>
153 <div class="question">
154 <div class="title">2. Jaką ilość rzeczywistych danych można przesłać w czasie 1 s przez łącze synchroniczne o przepustowości 512 kbps, bez sprzętowej i programowej kompresji?</div>
155 <div class="answer">
156 <strong>A. </strong>Około 5 kB
157 </div>
158 <div class="answer correct">
159 <strong>B. </strong>Około 55 kB
160 </div>
161 <div class="answer">
162 <strong>C. </strong>Ponad 64 kB
163 </div>
164 <div class="answer">
165 <strong>D. </strong>Ponad 500 kB
166 </div>
167 </div>
168 <div class="question">
169 <div class="title">3. Wskaż urzÄ…dzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostÄ™pem przez sieć lokalnÄ… Ethernet, w której mamy do dyspozycji tylko jeden adres IP</div>
170 <div class="answer correct">
171 <strong>A. </strong>Router LAN
172 </div>
173 <div class="answer">
174 <strong>B. </strong>Spliter ADSL
175 </div>
176 <div class="answer">
177 <strong>C. </strong>Modem ISDN
178 </div>
179 <div class="answer">
180 <strong>D. </strong>Przełącznik LAN
181 </div>
182 </div>
183 <div class="question">
184 <div class="title">4. W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokóÅ‚</div>
185 <div class="answer">
186 <strong>A. </strong>FTP
187 </div>
188 <div class="answer">
189 <strong>B. </strong>Telnet
190 </div>
191 <div class="answer">
192 <strong>C. </strong>SMTP
193 </div>
194 <div class="answer correct">
195 <strong>D. </strong>SSH2
196 </div>
197 </div>
198 <div class="question">
199 <div class="title">5. Jakie połączenie z Internetem można udostępniać sieci lokalnej?</div>
200 <div class="answer correct">
201 <strong>A. </strong>Wszystkie rodzaje połączeń
202 </div>
203 <div class="answer">
204 <strong>B. </strong>Połączenie o szybkości transmisji co najmniej 56 kb/s
205 </div>
206 <div class="answer">
207 <strong>C. </strong>Jedynie tzw. szybkie połączenia, tzn. powyżej 64 kb/s
208 </div>
209 <div class="answer">
210 <strong>D. </strong>Wszystkie połączenia oprócz połączeÅ„ modemem analogowym
211 </div>
212 </div>
213 <div class="question">
214 <div class="title">6. Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach</div>
215 <div class="answer">
216 <strong>A. </strong>80 i 434
217 </div>
218 <div class="answer correct">
219 <strong>B. </strong>80 i 443
220 </div>
221 <div class="answer">
222 <strong>C. </strong>90 i 434
223 </div>
224 <div class="answer">
225 <strong>D. </strong>90 i 443
226 </div>
227 </div>
228 <div class="question">
229 <div class="title">7. Podczas montażu sieci komputerowej, przy wierceniu otworów w Å›cianach, NIE NALEÅ»Y używać</div>
230 <div class="answer">
231 <strong>A. </strong>okularów ochronnych
232 </div>
233 <div class="answer">
234 <strong>B. </strong>ubrania roboczego
235 </div>
236 <div class="answer">
237 <strong>C. </strong>obuwia roboczego
238 </div>
239 <div class="answer correct">
240 <strong>D. </strong>rękawic ochronnych
241 </div>
242 </div>
243 <div class="question">
244 <div class="title">8. Wybierz medium, które w sieciach komputerowych zapewnia najszybszÄ… transmisjÄ™ danych</div>
245 <div class="answer">
246 <strong>A. </strong>Mikrofale
247 </div>
248 <div class="answer">
249 <strong>B. </strong>Fale radiowe
250 </div>
251 <div class="answer correct">
252 <strong>C. </strong>Kabel światłowodowy
253 </div>
254 <div class="answer">
255 <strong>D. </strong>Czteroparowy kabel kat. 5
256 </div>
257 </div>
258 <div class="question">
259 <div class="title">9. Karta sieciowa standardu Fast Ethernet pozwala na transfer danych z maksymalną szybkością</div>
260 <div class="answer">
261 <strong>A. </strong>100 MB/s
262 </div>
263 <div class="answer correct">
264 <strong>B. </strong>100 Mbps
265 </div>
266 <div class="answer">
267 <strong>C. </strong>10 MB/s
268 </div>
269 <div class="answer">
270 <strong>D. </strong>10 Mbps
271 </div>
272 </div>
273 <div class="question">
274 <div class="title">10. W celu uzyskania w sieci lokalnej prędkości przesyłania danych 100 Mbps zastosowano karty sieciowe pracujące w standardzie Fast Ethernet, kabel standardu UTP w odpowiedniej kategorii oraz przełącznik (switch) pracujący w standardzie Fast Ethernet. Sieć taka jest wykonana w topologii</div>
275 <div class="answer">
276 <strong>A. </strong>IEEE
277 </div>
278 <div class="answer">
279 <strong>B. </strong>BUS
280 </div>
281 <div class="answer">
282 <strong>C. </strong>RING
283 </div>
284 <div class="answer correct">
285 <strong>D. </strong>STAR
286 </div>
287 </div>
288 <div class="question">
289 <div class="title">11. Który adres protokoÅ‚u IP w wersji 4 ma prawidÅ‚owÄ… strukturÄ™?</div>
290 <div class="answer correct">
291 <strong>A. </strong>192.21.140.16
292 </div>
293 <div class="answer">
294 <strong>B. </strong>192.10.255.3A
295 </div>
296 <div class="answer">
297 <strong>C. </strong>192.309.1.255
298 </div>
299 <div class="answer">
300 <strong>D. </strong>192.0.FF.FF
301 </div>
302 </div>
303 <div class="question">
304 <div class="title">12. Przydzielaniem numerów IP w sieci zajmuje siÄ™ serwer</div>
305 <div class="answer correct">
306 <strong>A. </strong>DHCP
307 </div>
308 <div class="answer">
309 <strong>B. </strong>DNS
310 </div>
311 <div class="answer">
312 <strong>C. </strong>WINS
313 </div>
314 <div class="answer">
315 <strong>D. </strong>NMP
316 </div>
317 </div>
318 <div class="question">
319 <div class="title">13. Aby usunąć opisaną usterkę, należy</div>
320 <div class="image">
321 <img src="http://egzamin-informatyk.pl/old/120.jpg">
322 </div>
323 <div class="answer">
324 <strong>A. </strong>sprawdzić włączenie PROXY i ewentualnie włączyć
325 </div>
326 <div class="answer correct">
327 <strong>B. </strong>zmienić konfiguracje adresów IP i/lub masek podsieci im odpowiadajÄ…cych w taki sposób, aby oba komputery znalazÅ‚y siÄ™ w tej samej podsieci
328 </div>
329 <div class="answer">
330 <strong>C. </strong>wyłączyć system NetBIOS NWLink we wÅ‚aÅ›ciwoÅ›ciach połączeÅ„ LAN komputerów
331 </div>
332 <div class="answer">
333 <strong>D. </strong>wyłączyć system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP kart sieciowych
334 </div>
335 </div>
336 <div class="question">
337 <div class="title">14. Zrzut ekranu przedstawia efekt polecenia arp -a. Jak należy zinterpretować tę informację?</div>
338 <div class="image">
339 <img src="http://egzamin-informatyk.pl/old/157.jpg">
340 </div>
341 <div class="answer">
342 <strong>A. </strong>Adres fizyczny hosta jest błędny
343 </div>
344 <div class="answer">
345 <strong>B. </strong>Komputerowi przypisano błędny adres IP
346 </div>
347 <div class="answer correct">
348 <strong>C. </strong>Brak bieżących wpisów protokoÅ‚u ARP
349 </div>
350 <div class="answer">
351 <strong>D. </strong>Host nie ma połączenia z Internetem
352 </div>
353 </div>
354 <div class="question">
355 <div class="title">15. Usługa Windows XP Professional "Mostek sieciowy" pozwala na łączenie ze sobą</div>
356 <div class="answer correct">
357 <strong>A. </strong>segmentów sieci LAN
358 </div>
359 <div class="answer">
360 <strong>B. </strong>dwóch komputerów
361 </div>
362 <div class="answer">
363 <strong>C. </strong>roboczych stacji bezdyskowych
364 </div>
365 <div class="answer">
366 <strong>D. </strong>klienta z serwerem
367 </div>
368 </div>
369 <div class="question">
370 <div class="title">16. Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie identyfikatorów</div>
371 <div class="answer">
372 <strong>A. </strong>sieci i bramy
373 </div>
374 <div class="answer correct">
375 <strong>B. </strong>sieci i hosta
376 </div>
377 <div class="answer">
378 <strong>C. </strong>hosta i rutera
379 </div>
380 <div class="answer">
381 <strong>D. </strong>hosta i bramy
382 </div>
383 </div>
384 <div class="question">
385 <div class="title">17. Polecenie tracert to narzÄ™dzie diagnostyczne, które ustala</div>
386 <div class="image">
387 <img src="http://egzamin-informatyk.pl/old/176.jpg">
388 </div>
389 <div class="answer correct">
390 <strong>A. </strong>ścieżkę do lokalizacji docelowej
391 </div>
392 <div class="answer">
393 <strong>B. </strong>sprawność połączenia przy użyciu protokołu IPX/SPX
394 </div>
395 <div class="answer">
396 <strong>C. </strong>poprawność konfiguracji protokołu TCP/IP
397 </div>
398 <div class="answer">
399 <strong>D. </strong>możliwość diagnozowania infrastruktury systemu DNS
400 </div>
401 </div>
402 <div class="question">
403 <div class="title">18. Włączenie usÅ‚ugi UdostÄ™pnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystajÄ…cych. W tym celu wykorzystywana jest usÅ‚uga</div>
404 <div class="answer">
405 <strong>A. </strong>WINS
406 </div>
407 <div class="answer">
408 <strong>B. </strong>NFS
409 </div>
410 <div class="answer correct">
411 <strong>C. </strong>DHCP
412 </div>
413 <div class="answer">
414 <strong>D. </strong>DNS
415 </div>
416 </div>
417 <div class="question">
418 <div class="title">19. Komputery przenoÅ›ne sÄ… z reguÅ‚y wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich użytkowania dotyczÄ… emisji fal radiowych mogÄ…cych zakÅ‚ócać dziaÅ‚anie innych, ważnych dla bezpieczeÅ„stwa, urzÄ…dzeÅ„</div>
419 <div class="answer">
420 <strong>A. </strong>w pociÄ…gu
421 </div>
422 <div class="answer correct">
423 <strong>B. </strong>w samolocie
424 </div>
425 <div class="answer">
426 <strong>C. </strong>w biurze
427 </div>
428 <div class="answer">
429 <strong>D. </strong>w mieszkaniu
430 </div>
431 </div>
432 <div class="question">
433 <div class="title">20. Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach</div>
434 <div class="answer">
435 <strong>A. </strong>80 i 434
436 </div>
437 <div class="answer correct">
438 <strong>B. </strong>80 i 443
439 </div>
440 <div class="answer">
441 <strong>C. </strong>90 i 434
442 </div>
443 <div class="answer">
444 <strong>D. </strong>90 i 443
445 </div>
446 </div>
447 <div class="question">
448 <div class="title">21. Na zdjęciu przedstawiono</div>
449 <div class="image">
450 <img src="http://egzamin-informatyk.pl/old/212.jpg">
451 </div>
452 <div class="answer correct">
453 <strong>A. </strong>terminator BNC
454 </div>
455 <div class="answer">
456 <strong>B. </strong>zastępczy wtyk RJ-45
457 </div>
458 <div class="answer">
459 <strong>C. </strong>zaślepkę gniazda RJ-45
460 </div>
461 <div class="answer">
462 <strong>D. </strong>zaślepkę kabla światłowodowego
463 </div>
464 </div>
465 <div class="question">
466 <div class="title">22. Zdjęcie przedstawia</div>
467 <div class="image">
468 <img src="http://egzamin-informatyk.pl/old/213.jpg">
469 </div>
470 <div class="answer">
471 <strong>A. </strong>wtyk audio
472 </div>
473 <div class="answer correct">
474 <strong>B. </strong>wtyk światłowodu
475 </div>
476 <div class="answer">
477 <strong>C. </strong>przedłużacz kabla UTP
478 </div>
479 <div class="answer">
480 <strong>D. </strong>wtyk kabla koncentrycznego
481 </div>
482 </div>
483 <div class="question">
484 <div class="title">23. Które z wymienionych poleceÅ„ w systemie Windows XP sÅ‚uży do sprawdzenia bieżącej konfiguracji IP systemu Windows?</div>
485 <div class="answer">
486 <strong>A. </strong>tcpconfig
487 </div>
488 <div class="answer correct">
489 <strong>B. </strong>ipconfig
490 </div>
491 <div class="answer">
492 <strong>C. </strong>configip
493 </div>
494 <div class="answer">
495 <strong>D. </strong>ipedit
496 </div>
497 </div>
498 <div class="question">
499 <div class="title">24. Urządzenie ADSL służy do uzyskania połączenia</div>
500 <div class="answer">
501 <strong>A. </strong>radiowego
502 </div>
503 <div class="answer">
504 <strong>B. </strong>satelitarnego
505 </div>
506 <div class="answer">
507 <strong>C. </strong>cyfrowego symetrycznego
508 </div>
509 <div class="answer correct">
510 <strong>D. </strong>cyfrowego asymetrycznego
511 </div>
512 </div>
513 <div class="question">
514 <div class="title">25. Jednostką opisującą szybkość transmisji danych w sieciach komputerowych jest</div>
515 <div class="answer">
516 <strong>A. </strong>dpi
517 </div>
518 <div class="answer">
519 <strong>B. </strong>ips
520 </div>
521 <div class="answer correct">
522 <strong>C. </strong>bps
523 </div>
524 <div class="answer">
525 <strong>D. </strong>mips
526 </div>
527 </div>
528 <div class="question">
529 <div class="title">26. W systemie Windows XP na komputerze klienckim, plik "hosts" jest plikiem tekstowym, który sÅ‚uży do mapowania</div>
530 <div class="answer">
531 <strong>A. </strong>dysków twardych
532 </div>
533 <div class="answer correct">
534 <strong>B. </strong>nazw hostów na adresy IP
535 </div>
536 <div class="answer">
537 <strong>C. </strong>nazw hostów na adresy MAC
538 </div>
539 <div class="answer">
540 <strong>D. </strong>nazw hostów przez serwery DNS
541 </div>
542 </div>
543 <div class="question">
544 <div class="title">27. Do połączenia kilku komputerów w sieć lokalnÄ… można użyć</div>
545 <div class="answer">
546 <strong>A. </strong>most
547 </div>
548 <div class="answer correct">
549 <strong>B. </strong>router
550 </div>
551 <div class="answer">
552 <strong>C. </strong>RAMDAC
553 </div>
554 <div class="answer">
555 <strong>D. </strong>modem
556 </div>
557 </div>
558 <div class="question">
559 <div class="title">28. Serwer DNS jest serwerem</div>
560 <div class="answer">
561 <strong>A. </strong>usług terminalowych
562 </div>
563 <div class="answer">
564 <strong>B. </strong>zdalnego i szyfrowanego dostępu
565 </div>
566 <div class="answer">
567 <strong>C. </strong>dynamicznie przydzielajÄ…cym adresy IP
568 </div>
569 <div class="answer correct">
570 <strong>D. </strong>dziÄ™ki któremu nazwy mnemoniczne (opisowe) mogÄ… zostać zamienione na odpowiadajÄ…ce im adresy IP
571 </div>
572 </div>
573 <div class="question">
574 <div class="title">29. Numer IP zapisuje siÄ™ w postaci czterech, oddzielonych od siebie kropkami</div>
575 <div class="answer correct">
576 <strong>A. </strong>oktetów
577 </div>
578 <div class="answer">
579 <strong>B. </strong>dekad
580 </div>
581 <div class="answer">
582 <strong>C. </strong>helów
583 </div>
584 <div class="answer">
585 <strong>D. </strong>bitów
586 </div>
587 </div>
588 <div class="question">
589 <div class="title">30. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną?</div>
590 <div class="answer correct">
591 <strong>A. </strong>Brak serwera DNS
592 </div>
593 <div class="answer">
594 <strong>B. </strong>Brak adresu bramy
595 </div>
596 <div class="answer">
597 <strong>C. </strong>Brak serwera WINS
598 </div>
599 <div class="answer">
600 <strong>D. </strong>Brak serwera PROXY
601 </div>
602 </div>
603 <div class="question">
604 <div class="title">31. Który z wymienionych adresów IP v.4 jest adresem klasy C?</div>
605 <div class="answer">
606 <strong>A. </strong>10.0.2.0
607 </div>
608 <div class="answer correct">
609 <strong>B. </strong>223.0.10.1
610 </div>
611 <div class="answer">
612 <strong>C. </strong>191.11.0.10
613 </div>
614 <div class="answer">
615 <strong>D. </strong>126.110.10.0
616 </div>
617 </div>
618 <div class="question">
619 <div class="title">32. Adres IP v.4 ma długość</div>
620 <div class="answer">
621 <strong>A. </strong>2 bajty
622 </div>
623 <div class="answer">
624 <strong>B. </strong>16 bitów
625 </div>
626 <div class="answer correct">
627 <strong>C. </strong>32 bitów
628 </div>
629 <div class="answer">
630 <strong>D. </strong>10 bajtów
631 </div>
632 </div>
633 <div class="question">
634 <div class="title">33. Jakie polecenie w systemach Windows/Linux jest zwyczajowo stosowane do Å›ledzenia trasy pakietów w sieciach IP?</div>
635 <div class="answer">
636 <strong>A. </strong>ping
637 </div>
638 <div class="answer">
639 <strong>B. </strong>router
640 </div>
641 <div class="answer correct">
642 <strong>C. </strong>tracert/traceroute
643 </div>
644 <div class="answer">
645 <strong>D. </strong>netstat
646 </div>
647 </div>
648 <div class="question">
649 <div class="title">34. Jaki przewód należy zastosować do instalacji sieci w pomieszczeniach, w których wystÄ™pujÄ… silne pola zakÅ‚ócajÄ…ce?</div>
650 <div class="answer correct">
651 <strong>A. </strong>Ekranowany
652 </div>
653 <div class="answer">
654 <strong>B. </strong>Typu skrętka
655 </div>
656 <div class="answer">
657 <strong>C. </strong>Koncentryczny z transmisjÄ… szerokopasmowÄ…
658 </div>
659 <div class="answer">
660 <strong>D. </strong>Koncentryczny z transmisją w paśmie podstawowym
661 </div>
662 </div>
663 <div class="question">
664 <div class="title">35. W systemie Windows moduł odpowiedzialny za internetowe usługi informacyjne to</div>
665 <div class="answer correct">
666 <strong>A. </strong>IIS
667 </div>
668 <div class="answer">
669 <strong>B. </strong>ISA
670 </div>
671 <div class="answer">
672 <strong>C. </strong>IIU
673 </div>
674 <div class="answer">
675 <strong>D. </strong>OSI
676 </div>
677 </div>
678 <div class="question">
679 <div class="title">36. Jaka jest szybkość transferu danych w sieciach FDDI (ang. Fiber Distributed Data Interface) opartych na technologii światłowodowej?</div>
680 <div class="answer correct">
681 <strong>A. </strong>100 Mb/s
682 </div>
683 <div class="answer">
684 <strong>B. </strong>1024 Mb/s
685 </div>
686 <div class="answer">
687 <strong>C. </strong>100 MB/s
688 </div>
689 <div class="answer">
690 <strong>D. </strong>1024 kB/s
691 </div>
692 </div>
693 <div class="question">
694 <div class="title">37. Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć komputer do sieci?</div>
695 <div class="answer">
696 <strong>A. </strong>BNC
697 </div>
698 <div class="answer">
699 <strong>B. </strong>RJ11
700 </div>
701 <div class="answer correct">
702 <strong>C. </strong>RJ45
703 </div>
704 <div class="answer">
705 <strong>D. </strong>MT-RJ
706 </div>
707 </div>
708 <div class="question">
709 <div class="title">38. Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie dziesiętnym, jeżeli każdym kolejnym 8 bitom odpowiada jedna liczba dziesiętna?</div>
710 <div class="answer">
711 <strong>A. </strong>255.255.0.0
712 </div>
713 <div class="answer correct">
714 <strong>B. </strong>255.255.254.0
715 </div>
716 <div class="answer">
717 <strong>C. </strong>255.255.255.0
718 </div>
719 <div class="answer">
720 <strong>D. </strong>255.255.255.128
721 </div>
722 </div>
723 <div class="question">
724 <div class="title">39. Przedstawiono wynik uzyskany po uruchomieniu w systemie Windows polecenia IPCONFIG /ALL. Jak zostały skonfigurowane właściwości protokołu TCP/IP dla karty sieciowej?</div>
725 <div class="image">
726 <img src="http://egzamin-informatyk.pl/old/316.jpg">
727 </div>
728 <div class="answer">
729 <strong>A. </strong>Karta sieciowa nie ma ustawionego adresu bramy
730 </div>
731 <div class="answer correct">
732 <strong>B. </strong>Karta sieciowa uzyskała adres IP automatycznie
733 </div>
734 <div class="answer">
735 <strong>C. </strong>Karta sieciowa ma przydzielony statyczny adres IP
736 </div>
737 <div class="answer">
738 <strong>D. </strong>Karta sieciowa nie ma ustawionego adresu serwera DNS
739 </div>
740 </div>
741 <div class="question">
742 <div class="title">40. Który standard z grupy IEEE 802 jest zwiÄ…zany z sieciami bezprzewodowymi, tzw. Wireless LAN?</div>
743 <div class="answer">
744 <strong>A. </strong>IEEE 802.3
745 </div>
746 <div class="answer">
747 <strong>B. </strong>IEEE 802.5
748 </div>
749 <div class="answer correct">
750 <strong>C. </strong>IEEE 802.11
751 </div>
752 <div class="answer">
753 <strong>D. </strong>IEEE 802.15
754 </div>
755 </div>
756 <div class="question">
757 <div class="title">41. Jaki protokóÅ‚ sÅ‚uży do translacji pomiÄ™dzy publicznymi i prywatnymi adresami IP?</div>
758 <div class="answer">
759 <strong>A. </strong>ARP
760 </div>
761 <div class="answer correct">
762 <strong>B. </strong>NAT
763 </div>
764 <div class="answer">
765 <strong>C. </strong>RARP
766 </div>
767 <div class="answer">
768 <strong>D. </strong>SNMP
769 </div>
770 </div>
771 <div class="question">
772 <div class="title">42. Stacja robocza ma należeć do tej samej podsieci co serwer o adresie IP 192.168.10.150 i masce 255.255.255.192. Który z adresów IP należy ustawić we wÅ‚aÅ›ciwoÅ›ciach protokoÅ‚u TCP/IP karty sieciowej stacji roboczej?</div>
773 <div class="answer">
774 <strong>A. </strong>192.168.10.1
775 </div>
776 <div class="answer">
777 <strong>B. </strong>192.168.11.130
778 </div>
779 <div class="answer correct">
780 <strong>C. </strong>192.168.10.190
781 </div>
782 <div class="answer">
783 <strong>D. </strong>192.168.10.220
784 </div>
785 </div>
786 <div class="question">
787 <div class="title">43. Urządzenie ADSL służy do uzyskania połączenia</div>
788 <div class="answer">
789 <strong>A. </strong>radiowego
790 </div>
791 <div class="answer">
792 <strong>B. </strong>satelitarnego
793 </div>
794 <div class="answer">
795 <strong>C. </strong>cyfrowego symetrycznego
796 </div>
797 <div class="answer correct">
798 <strong>D. </strong>cyfrowego asymetrycznego
799 </div>
800 </div>
801 <div class="question">
802 <div class="title">44. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną?</div>
803 <div class="answer correct">
804 <strong>A. </strong>Brak serwera DNS
805 </div>
806 <div class="answer">
807 <strong>B. </strong>Brak adresu bramy
808 </div>
809 <div class="answer">
810 <strong>C. </strong>Brak serwera WINS
811 </div>
812 <div class="answer">
813 <strong>D. </strong>Brak serwera PROXY
814 </div>
815 </div>
816 <div class="question">
817 <div class="title">45. Wybierz medium, które w sieciach komputerowych zapewnia najszybszÄ… transmisjÄ™ danych</div>
818 <div class="answer">
819 <strong>A. </strong>Mikrofale
820 </div>
821 <div class="answer">
822 <strong>B. </strong>Fale radiowe
823 </div>
824 <div class="answer correct">
825 <strong>C. </strong>Kabel światłowodowy
826 </div>
827 <div class="answer">
828 <strong>D. </strong>Czteroparowy kabel kat. 5
829 </div>
830 </div>
831 <div class="question">
832 <div class="title">46. JakÄ… liczbÄ™ adresów urzÄ…dzeÅ„ sieciowych zapewnia do dyspozycji stosowanie klasy adresowej C w sieciach opartych na rodzinie protokoÅ‚ów TCP/IP?</div>
833 <div class="answer">
834 <strong>A. </strong>100
835 </div>
836 <div class="answer">
837 <strong>B. </strong>200
838 </div>
839 <div class="answer correct">
840 <strong>C. </strong>254
841 </div>
842 <div class="answer">
843 <strong>D. </strong>256
844 </div>
845 </div>
846 <div class="question">
847 <div class="title">47. Który adres protokoÅ‚u IP w wersji 4 ma prawidÅ‚owÄ… strukturÄ™?</div>
848 <div class="answer correct">
849 <strong>A. </strong>192.21.140.1
850 </div>
851 <div class="answer">
852 <strong>B. </strong>192.10.255.3A
853 </div>
854 <div class="answer">
855 <strong>C. </strong>192.309.1.255
856 </div>
857 <div class="answer">
858 <strong>D. </strong>192.0.FF.FF
859 </div>
860 </div>
861 <div class="question">
862 <div class="title">48. Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do Internetu, to adres</div>
863 <div class="answer">
864 <strong>A. </strong>DNS
865 </div>
866 <div class="answer">
867 <strong>B. </strong>WINS
868 </div>
869 <div class="answer">
870 <strong>C. </strong>proxy
871 </div>
872 <div class="answer correct">
873 <strong>D. </strong>bramy (routera)
874 </div>
875 </div>
876 <div class="question">
877 <div class="title">49. Skrót MAN oznacza sieć</div>
878 <div class="answer correct">
879 <strong>A. </strong>miejskÄ…
880 </div>
881 <div class="answer">
882 <strong>B. </strong>lokalnÄ…
883 </div>
884 <div class="answer">
885 <strong>C. </strong>rozległą
886 </div>
887 <div class="answer">
888 <strong>D. </strong>bezprzewodowÄ…
889 </div>
890 </div>
891 <div class="question">
892 <div class="title">50. Architektura fizyczna sieci, zwana inaczej topologią fizyczną sieci komputerowych określa</div>
893 <div class="answer correct">
894 <strong>A. </strong>sposób połączenia ze sobÄ… komputerów
895 </div>
896 <div class="answer">
897 <strong>B. </strong>standardy komunikacyjne sieci komputerowych
898 </div>
899 <div class="answer">
900 <strong>C. </strong>wzajemnÄ… komunikacjÄ™ komputerów pomiÄ™dzy sobÄ…
901 </div>
902 <div class="answer">
903 <strong>D. </strong>przekaz informacji pomiędzy protokołami sieciowymi modelu OSI
904 </div>
905 </div>
906 <div class="question">
907 <div class="title">51. System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to</div>
908 <div class="answer">
909 <strong>A. </strong>ARP
910 </div>
911 <div class="answer correct">
912 <strong>B. </strong>DNS
913 </div>
914 <div class="answer">
915 <strong>C. </strong>ICMP
916 </div>
917 <div class="answer">
918 <strong>D. </strong>NetBEUI
919 </div>
920 </div>
921 <div class="question">
922 <div class="title">52. Rysunek przedstawia topologiÄ™</div>
923 <div class="image">
924 <img src="http://egzamin-informatyk.pl/old/452.jpg">
925 </div>
926 <div class="answer">
927 <strong>A. </strong>siatki
928 </div>
929 <div class="answer correct">
930 <strong>B. </strong>gwiazdy
931 </div>
932 <div class="answer">
933 <strong>C. </strong>magistrali
934 </div>
935 <div class="answer">
936 <strong>D. </strong>pierścienia
937 </div>
938 </div>
939 <div class="question">
940 <div class="title">53. Active Directory w systemach MS Windows Server 2000 i MS Windows Server 2003 to</div>
941 <div class="answer">
942 <strong>A. </strong>baza danych zawierająca informacje o użytkownikach sieci, ich hasłach dostępu i uprawnieniach
943 </div>
944 <div class="answer">
945 <strong>B. </strong>logiczna grupa komputerów, które majÄ… możliwość komunikowania siÄ™ w sieci i wzajemnego udostÄ™pniania zasobów
946 </div>
947 <div class="answer">
948 <strong>C. </strong>grupa komputerów połączonych w sieć, skÅ‚adajÄ…ca siÄ™ z serwera peÅ‚niÄ…cego rolÄ™ kontrolera oraz stacji roboczych – klientów
949 </div>
950 <div class="answer correct">
951 <strong>D. </strong>usÅ‚uga katalogowa, która przechowuje informacje dotyczÄ…ce obiektów w sieci i udostÄ™pnia je użytkownikom oraz administratorom sieci
952 </div>
953 </div>
954 <div class="question">
955 <div class="title">54. Przełącznik sieciowy standardu Fast Ethernet umożliwia transmisję danych z maksymalną prędkością</div>
956 <div class="answer correct">
957 <strong>A. </strong>100 Mbps
958 </div>
959 <div class="answer">
960 <strong>B. </strong>100 MB/s
961 </div>
962 <div class="answer">
963 <strong>C. </strong>10 Mbps
964 </div>
965 <div class="answer">
966 <strong>D. </strong>10 MB/s
967 </div>
968 </div>
969 <div class="question">
970 <div class="title">55. W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usÅ‚uga musi być uruchomiona na tym serwerze?</div>
971 <div class="answer">
972 <strong>A. </strong>ISA
973 </div>
974 <div class="answer">
975 <strong>B. </strong>DNS
976 </div>
977 <div class="answer">
978 <strong>C. </strong>DCHP
979 </div>
980 <div class="answer correct">
981 <strong>D. </strong>DHCP
982 </div>
983 </div>
984 <div class="question">
985 <div class="title">56. Użytkownik sieci lokalnej musi mieć możliwość korzystania z plików znajdujÄ…cych siÄ™ na serwerze sieciowym. W tym celu powinien</div>
986 <div class="answer correct">
987 <strong>A. </strong>zalogować siÄ™ do domeny serwera i posiadać odpowiednie uprawnienia do plików znajdujÄ…cych siÄ™ na serwerze
988 </div>
989 <div class="answer">
990 <strong>B. </strong>podłączyć komputer do tego samego przełącznika, do którego podłączony jest serwer
991 </div>
992 <div class="answer">
993 <strong>C. </strong>mieć założone konto użytkownika bez praw administracyjnych na tym serwerze
994 </div>
995 <div class="answer">
996 <strong>D. </strong>być członkiem grupy administratorzy na tym serwerze
997 </div>
998 </div>
999 <div class="question">
1000 <div class="title">57. W firmie zainstalowano pięć komputerów o adresach kart sieciowych podanych w tabeli. W zwiÄ…zku z tym można wyróżnić</div>
1001 <div class="image">
1002 <img src="http://egzamin-informatyk.pl/old/530.jpg">
1003 </div>
1004 <div class="answer">
1005 <strong>A. </strong>1 sieć
1006 </div>
1007 <div class="answer">
1008 <strong>B. </strong>2 podsieci
1009 </div>
1010 <div class="answer correct">
1011 <strong>C. </strong>3 podsieci
1012 </div>
1013 <div class="answer">
1014 <strong>D. </strong>5 podsieci
1015 </div>
1016 </div>
1017 <div class="question">
1018 <div class="title">58. W budynku biurowym należy podłączyć komputer do routera ADSL przy użyciu przewodu UTP Cat 5e. Maksymalna odległość pomiędzy komputerem, a routerem powinna wynosić</div>
1019 <div class="answer">
1020 <strong>A. </strong>50 m
1021 </div>
1022 <div class="answer correct">
1023 <strong>B. </strong>100 m
1024 </div>
1025 <div class="answer">
1026 <strong>C. </strong>185 m
1027 </div>
1028 <div class="answer">
1029 <strong>D. </strong>500 m
1030 </div>
1031 </div>
1032 <div class="question">
1033 <div class="title">59. Do bezpoÅ›redniego połączenia ze sobÄ… dwóch komputerów w przewodowej sieci LAN należy użyć</div>
1034 <div class="answer">
1035 <strong>A. </strong>kabla USB i po jednej karcie sieciowej w każdym komputerze
1036 </div>
1037 <div class="answer">
1038 <strong>B. </strong>kabla sieciowego patch-cord bez krosowania i kabla Centronics
1039 </div>
1040 <div class="answer">
1041 <strong>C. </strong>kabla światłowodowego i jedną kartę sieciową w jednym komputerze
1042 </div>
1043 <div class="answer correct">
1044 <strong>D. </strong>kabla sieciowego cross-over i po jednej karcie sieciowej w każdym komputerze
1045 </div>
1046 </div>
1047 <div class="question">
1048 <div class="title">60. Przedstawiony stan ekranu terminala uzyskano w wyniku testu przeprowadzonego w systemie Windows. Pracownik serwisu uzyskaÅ‚ w ten sposób informacjÄ™ o:</div>
1049 <div class="image">
1050 <img src="http://egzamin-informatyk.pl/old/590.jpg">
1051 </div>
1052 <div class="answer correct">
1053 <strong>A. </strong>ścieżce do lokalizacji docelowej
1054 </div>
1055 <div class="answer">
1056 <strong>B. </strong>sprawności połączenia przy użyciu protokołu IPX/SPX
1057 </div>
1058 <div class="answer">
1059 <strong>C. </strong>poprawności konfiguracji protokołu TCP/IP
1060 </div>
1061 <div class="answer">
1062 <strong>D. </strong>możliwości diagnozowania infrastruktury systemu DNS
1063 </div>
1064 </div>
1065 <div class="question">
1066 <div class="title">61. Bezprzewodowy dostęp komputera do sieci Internet poprzez tzw hotspot będzie możliwy po zainstalowaniu w nim karty sieciowej wyposażonej w</div>
1067 <div class="answer correct">
1068 <strong>A. </strong>moduł WiFi
1069 </div>
1070 <div class="answer">
1071 <strong>B. </strong>złącze USB
1072 </div>
1073 <div class="answer">
1074 <strong>C. </strong>gniazdo RJ-45
1075 </div>
1076 <div class="answer">
1077 <strong>D. </strong>interfejs RS-232C
1078 </div>
1079 </div>
1080 <div class="question">
1081 <div class="title">62. Adres IP 158.75.60.16 należy do adresów</div>
1082 <div class="answer">
1083 <strong>A. </strong>klasy D
1084 </div>
1085 <div class="answer">
1086 <strong>B. </strong>klasy C
1087 </div>
1088 <div class="answer correct">
1089 <strong>C. </strong>klasy B
1090 </div>
1091 <div class="answer">
1092 <strong>D. </strong>klasy A
1093 </div>
1094 </div>
1095 <div class="question">
1096 <div class="title">63. Adresy IPv6 sÄ… liczbami</div>
1097 <div class="answer">
1098 <strong>A. </strong>32 bitowymi wyrażanymi w postaci napisów binarnych
1099 </div>
1100 <div class="answer">
1101 <strong>B. </strong>64 bitowymi wyrażanymi w postaci napisów binarnych
1102 </div>
1103 <div class="answer">
1104 <strong>C. </strong>256 bitowymi wyrażanymi w postaci napisów szesnastkowych
1105 </div>
1106 <div class="answer correct">
1107 <strong>D. </strong>128 bitowymi wyrażanymi w postaci napisów szesnastkowych
1108 </div>
1109 </div>
1110 <div class="question">
1111 <div class="title">64. W jakiej fizycznej topologii uszkodzenie jednej stacji roboczej zatrzyma działanie całej sieci?</div>
1112 <div class="answer">
1113 <strong>A. </strong>Siatki
1114 </div>
1115 <div class="answer">
1116 <strong>B. </strong>Drzewa
1117 </div>
1118 <div class="answer">
1119 <strong>C. </strong>Magistrali
1120 </div>
1121 <div class="answer correct">
1122 <strong>D. </strong>Pierścienia
1123 </div>
1124 </div>
1125 <div class="question">
1126 <div class="title">65. Technika ADSL umożliwia uzyskanie połączenia DSL</div>
1127 <div class="answer correct">
1128 <strong>A. </strong>z różnymi szybkoÅ›ciami w kierunku od i do abonenta
1129 </div>
1130 <div class="answer">
1131 <strong>B. </strong>o takiej samej szybkości w kierunku od i do abonenta
1132 </div>
1133 <div class="answer">
1134 <strong>C. </strong>o bardzo dużej szybkości, powyżej 13 Mb/s
1135 </div>
1136 <div class="answer">
1137 <strong>D. </strong>za pośrednictwem linii ISDN
1138 </div>
1139 </div>
1140 <div class="question">
1141 <div class="title">66. PrzesyÅ‚anie ruchu sieciowego poprzez router, które wiąże siÄ™ ze zmianÄ… źródÅ‚owych lub docelowych adresów IP, oznacza siÄ™ skrótem</div>
1142 <div class="answer">
1143 <strong>A. </strong>IIS
1144 </div>
1145 <div class="answer correct">
1146 <strong>B. </strong>NAT
1147 </div>
1148 <div class="answer">
1149 <strong>C. </strong>FTP
1150 </div>
1151 <div class="answer">
1152 <strong>D. </strong>IANA
1153 </div>
1154 </div>
1155 <div class="question">
1156 <div class="title">67. Lokalnej podsieci komputerowej nadano adres IP 172.16.10.0/24. Komputer1 ma adres IP 172.16.0.10, komputer2 - 172.16.10.100, a komputer3 - 172.16.255.20. Który z komputerów należy do tej podsieci?</div>
1157 <div class="answer">
1158 <strong>A. </strong>Wyłącznie komputer1 o adresie IP 172.16.0.10
1159 </div>
1160 <div class="answer correct">
1161 <strong>B. </strong>Wyłącznie komputer2 o adresie IP 172.16.10.100
1162 </div>
1163 <div class="answer">
1164 <strong>C. </strong>Wyłącznie komputer3 o adresie IP 172.16.255.20
1165 </div>
1166 <div class="answer">
1167 <strong>D. </strong>Wszystkie trzy wymienione komputery
1168 </div>
1169 </div>
1170 <div class="question">
1171 <div class="title">68. Komputer ma peÅ‚nić rolÄ™ serwera sieci lokalnej, udostÄ™pniajÄ…cego innym komputerom połączenie z Internetem przez podłączenie do gniazda sieci rozlegÅ‚ej za pomocÄ… kabla UTP Cat 5e. Obecnie komputer jest jedynie podłączony do switcha sieci lokalnej również kablem UTP Cat 5e, nie posiada innych gniazd 8P8C. O jaki element musi być on koniecznie rozbudowany?</div>
1172 <div class="answer">
1173 <strong>A. </strong>O szybszy procesor
1174 </div>
1175 <div class="answer correct">
1176 <strong>B. </strong>O drugÄ… kartÄ™ sieciowÄ…
1177 </div>
1178 <div class="answer">
1179 <strong>C. </strong>O większą pamięć RAM
1180 </div>
1181 <div class="answer">
1182 <strong>D. </strong>O dodatkowy dysk twardy
1183 </div>
1184 </div>
1185 <div class="question">
1186 <div class="title">69. Który protokóÅ‚ wykorzystujÄ… komputery do powiadomienia rutera o chÄ™ci przyłączenia siÄ™ lub odejÅ›cia z okreÅ›lonej grupy rozgÅ‚oszeniowej?</div>
1187 <div class="answer">
1188 <strong>A. </strong>TCP/IP
1189 </div>
1190 <div class="answer correct">
1191 <strong>B. </strong>IGMP
1192 </div>
1193 <div class="answer">
1194 <strong>C. </strong>DHCP
1195 </div>
1196 <div class="answer">
1197 <strong>D. </strong>UDP
1198 </div>
1199 </div>
1200 <div class="question">
1201 <div class="title">70. Który standard realizacji sieci Ethernet, definiuje sieć zbudowanÄ… na kablu koncentrycznym, odÅ‚ugoÅ›ci segmentu nie przekraczajÄ…cym 185 m?</div>
1202 <div class="answer">
1203 <strong>A. </strong>100Base-T4
1204 </div>
1205 <div class="answer correct">
1206 <strong>B. </strong>10Base-2
1207 </div>
1208 <div class="answer">
1209 <strong>C. </strong>100Base-T2
1210 </div>
1211 <div class="answer">
1212 <strong>D. </strong>10Base-5
1213 </div>
1214 </div>
1215 <div class="question">
1216 <div class="title">71. ProtokoÅ‚em dostÄ™pu do sieci pakietowej z szybkoÅ›ciÄ… nie przekraczajÄ…cÄ… 2 Mbit/s jest protokóÅ‚</div>
1217 <div class="answer">
1218 <strong>A. </strong>Frame Relay
1219 </div>
1220 <div class="answer">
1221 <strong>B. </strong>ATM
1222 </div>
1223 <div class="answer">
1224 <strong>C. </strong>VDSL
1225 </div>
1226 <div class="answer correct">
1227 <strong>D. </strong>X . 25
1228 </div>
1229 </div>
1230 <div class="question">
1231 <div class="title">72. Który protokóÅ‚ wykorzystujÄ… komputery do powiadomienia rutera o czÅ‚onkostwie w danej grupie rozgÅ‚oszeniowej?</div>
1232 <div class="answer">
1233 <strong>A. </strong>RIP
1234 </div>
1235 <div class="answer">
1236 <strong>B. </strong>UDP
1237 </div>
1238 <div class="answer correct">
1239 <strong>C. </strong>IGMP
1240 </div>
1241 <div class="answer">
1242 <strong>D. </strong>OSPF
1243 </div>
1244 </div>
1245 <div class="question">
1246 <div class="title">73. W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typu</div>
1247 <div class="answer">
1248 <strong>A. </strong>F
1249 </div>
1250 <div class="answer correct">
1251 <strong>B. </strong>8P8C
1252 </div>
1253 <div class="answer">
1254 <strong>C. </strong>RJ-11
1255 </div>
1256 <div class="answer">
1257 <strong>D. </strong>BNC
1258 </div>
1259 </div>
1260 <div class="question">
1261 <div class="title">74. Grupa, w której uprawnienia czÅ‚onków można przypisywać tylko w obrÄ™bie tej samej domeny, co domena nadrzÄ™dnej grupy lokalnej domeny, to grupa</div>
1262 <div class="answer correct">
1263 <strong>A. </strong>lokalna domeny
1264 </div>
1265 <div class="answer">
1266 <strong>B. </strong>uniwersalna
1267 </div>
1268 <div class="answer">
1269 <strong>C. </strong>lokalna komputera
1270 </div>
1271 <div class="answer">
1272 <strong>D. </strong>globalna
1273 </div>
1274 </div>
1275 <div class="question">
1276 <div class="title">75. Który protokóÅ‚ komunikacyjny sÅ‚uży do transferu plików w ukÅ‚adzie klient-serwer oraz może dziaÅ‚ać w dwóch trybach: aktywnym i pasywnym?</div>
1277 <div class="answer">
1278 <strong>A. </strong>DNS
1279 </div>
1280 <div class="answer">
1281 <strong>B. </strong>IP
1282 </div>
1283 <div class="answer correct">
1284 <strong>C. </strong>FTP
1285 </div>
1286 <div class="answer">
1287 <strong>D. </strong>EI-SI
1288 </div>
1289 </div>
1290 <div class="question">
1291 <div class="title">76. Na rysunku przedstawiono sieć komputerową w topologii</div>
1292 <div class="image">
1293 <img src="http://egzamin-informatyk.pl/e13/76.jpg">
1294 </div>
1295 <div class="answer">
1296 <strong>A. </strong>mieszanej
1297 </div>
1298 <div class="answer">
1299 <strong>B. </strong>magistrali
1300 </div>
1301 <div class="answer correct">
1302 <strong>C. </strong>pierścienia
1303 </div>
1304 <div class="answer">
1305 <strong>D. </strong>gwiazdy
1306 </div>
1307 </div>
1308 <div class="question">
1309 <div class="title">77. Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagÅ‚ówkiem?</div>
1310 <div class="answer correct">
1311 <strong>A. </strong>64 kB
1312 </div>
1313 <div class="answer">
1314 <strong>B. </strong>32 kB
1315 </div>
1316 <div class="answer">
1317 <strong>C. </strong>128 kB
1318 </div>
1319 <div class="answer">
1320 <strong>D. </strong>256 kB
1321 </div>
1322 </div>
1323 <div class="question">
1324 <div class="title">78. Którego protokoÅ‚u należy użyć do odbioru poczty elektronicznej ze swojego serwera?</div>
1325 <div class="answer">
1326 <strong>A. </strong>FTP
1327 </div>
1328 <div class="answer correct">
1329 <strong>B. </strong>POP3
1330 </div>
1331 <div class="answer">
1332 <strong>C. </strong>SNMP
1333 </div>
1334 <div class="answer">
1335 <strong>D. </strong>SMTP
1336 </div>
1337 </div>
1338 <div class="question">
1339 <div class="title">79. Który protokóÅ‚ zapewnia szyfrowanie połączenia?</div>
1340 <div class="answer">
1341 <strong>A. </strong>DHCP
1342 </div>
1343 <div class="answer">
1344 <strong>B. </strong>DNS
1345 </div>
1346 <div class="answer">
1347 <strong>C. </strong>TELNET
1348 </div>
1349 <div class="answer correct">
1350 <strong>D. </strong>SSH
1351 </div>
1352 </div>
1353 <div class="question">
1354 <div class="title">80. Na rysunku przedstawiono przekrój kabla</div>
1355 <div class="image">
1356 <img src="http://egzamin-informatyk.pl/e13/80.jpg">
1357 </div>
1358 <div class="answer">
1359 <strong>A. </strong>optycznego
1360 </div>
1361 <div class="answer">
1362 <strong>B. </strong>U/UTP
1363 </div>
1364 <div class="answer correct">
1365 <strong>C. </strong>koncentrycznego
1366 </div>
1367 <div class="answer">
1368 <strong>D. </strong>S/UTP
1369 </div>
1370 </div>
1371 <div class="question">
1372 <div class="title">81. W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w przedziale</div>
1373 <div class="answer">
1374 <strong>A. </strong>192 - 223
1375 </div>
1376 <div class="answer">
1377 <strong>B. </strong>128 - 191
1378 </div>
1379 <div class="answer">
1380 <strong>C. </strong>224 - 240
1381 </div>
1382 <div class="answer correct">
1383 <strong>D. </strong>0 - 127
1384 </div>
1385 </div>
1386 <div class="question">
1387 <div class="title">82. Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, sÅ‚uży do ustawienia wymagaÅ„ dotyczÄ…cych logowania dla wszystkich kont użytkowników tej stacji roboczej</div>
1388 <div class="answer">
1389 <strong>A. </strong>Net file
1390 </div>
1391 <div class="answer correct">
1392 <strong>B. </strong>Net accounts
1393 </div>
1394 <div class="answer">
1395 <strong>C. </strong>Net session
1396 </div>
1397 <div class="answer">
1398 <strong>D. </strong>Net computer
1399 </div>
1400 </div>
1401 <div class="question">
1402 <div class="title">83. Do prawidłowego działania telefonu VoIP konieczne jest skonfigurowanie adresu</div>
1403 <div class="answer">
1404 <strong>A. </strong>rozgłoszeniowego
1405 </div>
1406 <div class="answer">
1407 <strong>B. </strong>MAR/MAV
1408 </div>
1409 <div class="answer">
1410 <strong>C. </strong>centrali ISDN
1411 </div>
1412 <div class="answer correct">
1413 <strong>D. </strong>IP
1414 </div>
1415 </div>
1416 <div class="question">
1417 <div class="title">84. Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na Å‚amanie haseÅ‚?</div>
1418 <div class="answer">
1419 <strong>A. </strong>WPA TKIP
1420 </div>
1421 <div class="answer correct">
1422 <strong>B. </strong>WEP
1423 </div>
1424 <div class="answer">
1425 <strong>C. </strong>WPA2
1426 </div>
1427 <div class="answer">
1428 <strong>D. </strong>WPA AES
1429 </div>
1430 </div>
1431 <div class="question">
1432 <div class="title">85. Na rysunku przedstawiono urzÄ…dzenie do</div>
1433 <div class="image">
1434 <img src="http://egzamin-informatyk.pl/e13/85.jpg">
1435 </div>
1436 <div class="answer">
1437 <strong>A. </strong>zaciskania złącz BNC
1438 </div>
1439 <div class="answer correct">
1440 <strong>B. </strong>zdejmowania izolacji z kabli
1441 </div>
1442 <div class="answer">
1443 <strong>C. </strong>zaciskania złącz RJ-45
1444 </div>
1445 <div class="answer">
1446 <strong>D. </strong>montażu okablowania w gnieździe sieciowym
1447 </div>
1448 </div>
1449 <div class="question">
1450 <div class="title">86. Z jakim parametrem należy wywoÅ‚ać polecenie netstat, aby zostaÅ‚a wyÅ›wietlona statystyka interfejsu sieciowego (liczba wysÅ‚anych oraz odebranych bajtów i pakietów)?</div>
1451 <div class="answer">
1452 <strong>A. </strong>-n
1453 </div>
1454 <div class="answer">
1455 <strong>B. </strong>-a
1456 </div>
1457 <div class="answer correct">
1458 <strong>C. </strong>-e
1459 </div>
1460 <div class="answer">
1461 <strong>D. </strong>-o
1462 </div>
1463 </div>
1464 <div class="question">
1465 <div class="title">87. Zadaniem serwera plików w sieciach komputerowych LAN jest</div>
1466 <div class="answer correct">
1467 <strong>A. </strong>wspólne użytkowanie tych samych zasobów
1468 </div>
1469 <div class="answer">
1470 <strong>B. </strong>sterowanie danymi na komputerach lokalnych
1471 </div>
1472 <div class="answer">
1473 <strong>C. </strong>wykonywanie procesów obliczeniowych na komputerach lokalnych
1474 </div>
1475 <div class="answer">
1476 <strong>D. </strong>zarzÄ…dzanie pracÄ… przełączników i ruterów
1477 </div>
1478 </div>
1479 <div class="question">
1480 <div class="title">88. KtórÄ… konfiguracjÄ™ sieciowÄ… może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 192.168.1.10/24?</div>
1481 <div class="answer correct">
1482 <strong>A. </strong>192.168.1.11 i 255.255.255.0
1483 </div>
1484 <div class="answer">
1485 <strong>B. </strong>192.168.0.11 i 255.255.0.0
1486 </div>
1487 <div class="answer">
1488 <strong>C. </strong>192.168.0.11 i 255.255.255.0
1489 </div>
1490 <div class="answer">
1491 <strong>D. </strong>192.168.1.11 i 255.255.0.0
1492 </div>
1493 </div>
1494 <div class="question">
1495 <div class="title">89. Profil mobilny zmieniany jest w profil obowiązkowy użytkownika po</div>
1496 <div class="answer">
1497 <strong>A. </strong>usunięciu pliku NTUSER.DAT
1498 </div>
1499 <div class="answer">
1500 <strong>B. </strong>usunięciu pliku NTUSER.MAN
1501 </div>
1502 <div class="answer">
1503 <strong>C. </strong>zmianie nazwy pliku NTUSER.MAN na NTUSER.DAT
1504 </div>
1505 <div class="answer correct">
1506 <strong>D. </strong>zmianie nazwy pliku NTUSER.DAT na NTUSER.MAN
1507 </div>
1508 </div>
1509 <div class="question">
1510 <div class="title">90. Rysunek przedstawia wynik testowania sieci komputerowej poleceniem</div>
1511 <div class="image">
1512 <img src="http://egzamin-informatyk.pl/e13/90.jpg">
1513 </div>
1514 <div class="answer correct">
1515 <strong>A. </strong>ping
1516 </div>
1517 <div class="answer">
1518 <strong>B. </strong>tracert
1519 </div>
1520 <div class="answer">
1521 <strong>C. </strong>netstat
1522 </div>
1523 <div class="answer">
1524 <strong>D. </strong>ipconfig
1525 </div>
1526 </div>
1527 <div class="question">
1528 <div class="title">91. Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym?</div>
1529 <div class="answer">
1530 <strong>A. </strong>11000100.10101010.00000101.00001001
1531 </div>
1532 <div class="answer">
1533 <strong>B. </strong>11000001.10111000.00000011.00001110
1534 </div>
1535 <div class="answer">
1536 <strong>C. </strong>11000010.10101100.00000111.00001101
1537 </div>
1538 <div class="answer correct">
1539 <strong>D. </strong>11000000.10101000.00000001.00001100
1540 </div>
1541 </div>
1542 <div class="question">
1543 <div class="title">92. Polecenie dsadd umożliwia</div>
1544 <div class="answer">
1545 <strong>A. </strong>przenoszenie obiektów w obrÄ™bie jednej domeny
1546 </div>
1547 <div class="answer">
1548 <strong>B. </strong>usuwanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usÅ‚ugi Active Directory
1549 </div>
1550 <div class="answer correct">
1551 <strong>C. </strong>dodawanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usÅ‚ugi Active Directory
1552 </div>
1553 <div class="answer">
1554 <strong>D. </strong>zmianÄ™ wÅ‚aÅ›ciwoÅ›ci obiektów w katalogu
1555 </div>
1556 </div>
1557 <div class="question">
1558 <div class="title">93. Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać</div>
1559 <div class="answer">
1560 <strong>A. </strong>//nazwa_komputera/nazwa_zasobu
1561 </div>
1562 <div class="answer">
1563 <strong>B. </strong>\\nazwa_zasobu\nazwa_komputera
1564 </div>
1565 <div class="answer">
1566 <strong>C. </strong>//nazwa_zasobu/nazwa_komputera
1567 </div>
1568 <div class="answer correct">
1569 <strong>D. </strong>\\nazwa_komputera\nazwa_zasobu
1570 </div>
1571 </div>
1572 <div class="question">
1573 <div class="title">94. Jaki jest największy adres IP w podsieci 196.10.20.0/26?</div>
1574 <div class="answer">
1575 <strong>A. </strong>196.10.20.0
1576 </div>
1577 <div class="answer">
1578 <strong>B. </strong>196.10.20.1
1579 </div>
1580 <div class="answer correct">
1581 <strong>C. </strong>196.10.20.63
1582 </div>
1583 <div class="answer">
1584 <strong>D. </strong>196.10.20.64
1585 </div>
1586 </div>
1587 <div class="question">
1588 <div class="title">95. W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na rysunku. Adres IP testowanej stacji roboczej ma postać</div>
1589 <div class="image">
1590 <img src="http://egzamin-informatyk.pl/e13/95.jpg">
1591 </div>
1592 <div class="answer">
1593 <strong>A. </strong>62.21.99.95
1594 </div>
1595 <div class="answer">
1596 <strong>B. </strong>192.168.0.1
1597 </div>
1598 <div class="answer">
1599 <strong>C. </strong>255.255.255.0
1600 </div>
1601 <div class="answer correct">
1602 <strong>D. </strong>192.168.0.11
1603 </div>
1604 </div>
1605 <div class="question">
1606 <div class="title">96. MiarÄ… podawanÄ… w decybelach, bÄ™dÄ…cÄ… różnicÄ… mocy sygnaÅ‚u przesyÅ‚anego w parze zakÅ‚ócajÄ…cej i sygnaÅ‚u wytworzonego w parze zakÅ‚ócanej jest</div>
1607 <div class="answer">
1608 <strong>A. </strong>poziomu mocy wyjściowej
1609 </div>
1610 <div class="answer correct">
1611 <strong>B. </strong>przesłuch zbliżny
1612 </div>
1613 <div class="answer">
1614 <strong>C. </strong>przesłuch zdalny
1615 </div>
1616 <div class="answer">
1617 <strong>D. </strong>rezystancja pętli
1618 </div>
1619 </div>
1620 <div class="question">
1621 <div class="title">97. Rysunek przedstawia panel konfiguracyjny bezprzewodowego urzÄ…dzenia dostÄ™powego, który umożliwia</div>
1622 <div class="image">
1623 <img src="http://egzamin-informatyk.pl/e13/97.jpg">
1624 </div>
1625 <div class="answer">
1626 <strong>A. </strong>przypisanie adresów MAC kart sieciowych
1627 </div>
1628 <div class="answer correct">
1629 <strong>B. </strong>konfiguracjÄ™ serwera DHCP
1630 </div>
1631 <div class="answer">
1632 <strong>C. </strong>przypisanie maski podsieci
1633 </div>
1634 <div class="answer">
1635 <strong>D. </strong>nadanie nazwy hosta
1636 </div>
1637 </div>
1638 <div class="question">
1639 <div class="title">98. Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia</div>
1640 <div class="answer">
1641 <strong>A. </strong>clear mac address-table
1642 </div>
1643 <div class="answer">
1644 <strong>B. </strong>ip http port
1645 </div>
1646 <div class="answer correct">
1647 <strong>C. </strong>show mac address-table
1648 </div>
1649 <div class="answer">
1650 <strong>D. </strong>ip http serwer
1651 </div>
1652 </div>
1653 <div class="question">
1654 <div class="title">99. UrzÄ…dzenie sieciowe most (ang. bridge):</div>
1655 <div class="answer">
1656 <strong>A. </strong>pracuje w zerowej warstwie modelu OSI
1657 </div>
1658 <div class="answer">
1659 <strong>B. </strong>pracuje w ósmej warstwie modelu OSI
1660 </div>
1661 <div class="answer correct">
1662 <strong>C. </strong>jest urzÄ…dzeniem typu store and forward
1663 </div>
1664 <div class="answer">
1665 <strong>D. </strong>nie analizuje ramki pod kÄ…tem adresu MAC
1666 </div>
1667 </div>
1668 <div class="question">
1669 <div class="title">100. NarzÄ™dzie administracyjne wiersza polecenia umożliwiajÄ…ce testowanie i rozwiÄ…zywanie problemów z serwerami DNS to:</div>
1670 <div class="answer">
1671 <strong>A. </strong>CHKDSK
1672 </div>
1673 <div class="answer correct">
1674 <strong>B. </strong>NSLOOKUP
1675 </div>
1676 <div class="answer">
1677 <strong>C. </strong>CMD
1678 </div>
1679 <div class="answer">
1680 <strong>D. </strong>DHCP
1681 </div>
1682 </div>
1683 <div class="question">
1684 <div class="title">101. Który protokóÅ‚ jest używany przez usÅ‚ugÄ™ VPN, w celu zhermetyzowania pakietów IP w sieci publicznej?</div>
1685 <div class="answer">
1686 <strong>A. </strong>SNMP
1687 </div>
1688 <div class="answer correct">
1689 <strong>B. </strong>PPTP
1690 </div>
1691 <div class="answer">
1692 <strong>C. </strong>HTTP
1693 </div>
1694 <div class="answer">
1695 <strong>D. </strong>SMTP
1696 </div>
1697 </div>
1698 <div class="question">
1699 <div class="title">102. Maska dla adresu IP 192.168.1.10/8 ma postać</div>
1700 <div class="answer">
1701 <strong>A. </strong>255.255.255.0
1702 </div>
1703 <div class="answer correct">
1704 <strong>B. </strong>255.0.0.0
1705 </div>
1706 <div class="answer">
1707 <strong>C. </strong>255.255.0.0
1708 </div>
1709 <div class="answer">
1710 <strong>D. </strong>255.0.255.0
1711 </div>
1712 </div>
1713 <div class="question">
1714 <div class="title">103. Które oznaczenie okreÅ›la normÄ™ dotyczÄ…cÄ… okablowania strukturalnego?</div>
1715 <div class="answer">
1716 <strong>A. </strong>ISO 11801
1717 </div>
1718 <div class="answer correct">
1719 <strong>B. </strong>EIA/TIA 568A
1720 </div>
1721 <div class="answer">
1722 <strong>C. </strong>PN-EN 50173-1:2004
1723 </div>
1724 <div class="answer">
1725 <strong>D. </strong>EN 50173
1726 </div>
1727 </div>
1728 <div class="question">
1729 <div class="title">104. Polecenie Gpresult</div>
1730 <div class="answer">
1731 <strong>A. </strong>wyświetla informacje o kontrolerze
1732 </div>
1733 <div class="answer correct">
1734 <strong>B. </strong>wyświetla wynikowy zestaw zasad dla użytkownika lub komputera
1735 </div>
1736 <div class="answer">
1737 <strong>C. </strong>aktualizuje ustawienia zasad grupy
1738 </div>
1739 <div class="answer">
1740 <strong>D. </strong>przywraca domyślne zasady grup dla kontrolera
1741 </div>
1742 </div>
1743 <div class="question">
1744 <div class="title">105. Do zabezpieczenia systemów sieciowych przed atakami z zewnÄ…trz należy użyć</div>
1745 <div class="answer">
1746 <strong>A. </strong>protokołu SSH
1747 </div>
1748 <div class="answer">
1749 <strong>B. </strong>menadżera połączeń
1750 </div>
1751 <div class="answer correct">
1752 <strong>C. </strong>zapory sieciowej
1753 </div>
1754 <div class="answer">
1755 <strong>D. </strong>serwera DHCP
1756 </div>
1757 </div>
1758 <div class="question">
1759 <div class="title">106. Na rysunku przedstawiono</div>
1760 <div class="image">
1761 <img src="http://egzamin-informatyk.pl/e13/106.jpg">
1762 </div>
1763 <div class="answer">
1764 <strong>A. </strong>kartÄ™ sieciowÄ…
1765 </div>
1766 <div class="answer correct">
1767 <strong>B. </strong>patch panel
1768 </div>
1769 <div class="answer">
1770 <strong>C. </strong>przełącznik
1771 </div>
1772 <div class="answer">
1773 <strong>D. </strong>koncentrator
1774 </div>
1775 </div>
1776 <div class="question">
1777 <div class="title">107. Która usÅ‚uga polega na scentralizowanym zarzÄ…dzaniu tożsamoÅ›ciami, uprawnieniami oraz obiektami w sieci?</div>
1778 <div class="answer">
1779 <strong>A. </strong>DHCP (Dynamic Host Configuration Protocol)
1780 </div>
1781 <div class="answer">
1782 <strong>B. </strong>WDS (Windows Deployment Services)
1783 </div>
1784 <div class="answer">
1785 <strong>C. </strong>NFS (Network File System).
1786 </div>
1787 <div class="answer correct">
1788 <strong>D. </strong>AD (Active Directory)
1789 </div>
1790 </div>
1791 <div class="question">
1792 <div class="title">108. Na rysunku przedstawiono symbol graficzny</div>
1793 <div class="image">
1794 <img src="http://egzamin-informatyk.pl/e13/108.jpg">
1795 </div>
1796 <div class="answer correct">
1797 <strong>A. </strong>rutera
1798 </div>
1799 <div class="answer">
1800 <strong>B. </strong>mostu
1801 </div>
1802 <div class="answer">
1803 <strong>C. </strong>regeneratora
1804 </div>
1805 <div class="answer">
1806 <strong>D. </strong>koncentratora
1807 </div>
1808 </div>
1809 <div class="question">
1810 <div class="title">109. Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie</div>
1811 <div class="answer">
1812 <strong>A. </strong>WPA
1813 </div>
1814 <div class="answer">
1815 <strong>B. </strong>WEP
1816 </div>
1817 <div class="answer correct">
1818 <strong>C. </strong>WPA2
1819 </div>
1820 <div class="answer">
1821 <strong>D. </strong>ROT13
1822 </div>
1823 </div>
1824 <div class="question">
1825 <div class="title">110. Który z adresów IP jest adresem prywatnym?</div>
1826 <div class="answer">
1827 <strong>A. </strong>38.176.55.44
1828 </div>
1829 <div class="answer">
1830 <strong>B. </strong>131.107.5.65
1831 </div>
1832 <div class="answer">
1833 <strong>C. </strong>190.5.7.126
1834 </div>
1835 <div class="answer correct">
1836 <strong>D. </strong>192.168.0.1
1837 </div>
1838 </div>
1839 <div class="question">
1840 <div class="title">111. Jaki protokóÅ‚ odpowiada za zamianÄ™ adresów IP na adresy kontroli dostÄ™pu do noÅ›nika (MAC)?</div>
1841 <div class="answer">
1842 <strong>A. </strong>RARP
1843 </div>
1844 <div class="answer">
1845 <strong>B. </strong>SNMP
1846 </div>
1847 <div class="answer correct">
1848 <strong>C. </strong>ARP
1849 </div>
1850 <div class="answer">
1851 <strong>D. </strong>SMTP
1852 </div>
1853 </div>
1854 <div class="question">
1855 <div class="title">112. Do śledzenia trasy datagramu IP do punktu docelowego służy polecenie</div>
1856 <div class="answer">
1857 <strong>A. </strong>nslookup
1858 </div>
1859 <div class="answer">
1860 <strong>B. </strong>ping
1861 </div>
1862 <div class="answer">
1863 <strong>C. </strong>route
1864 </div>
1865 <div class="answer correct">
1866 <strong>D. </strong>tracert
1867 </div>
1868 </div>
1869 <div class="question">
1870 <div class="title">113. Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagÅ‚ówkiem?</div>
1871 <div class="answer">
1872 <strong>A. </strong>32 kB
1873 </div>
1874 <div class="answer">
1875 <strong>B. </strong>128 kB
1876 </div>
1877 <div class="answer correct">
1878 <strong>C. </strong>64 kB
1879 </div>
1880 <div class="answer">
1881 <strong>D. </strong>256 kB
1882 </div>
1883 </div>
1884 <div class="question">
1885 <div class="title">114. Ile maksymalnie kanaÅ‚ów, z dostÄ™pnego spectrum kanaÅ‚ów standardu 802.11b, można wykorzystywać na terenie Polski?</div>
1886 <div class="answer">
1887 <strong>A. </strong>10 kanaÅ‚ów
1888 </div>
1889 <div class="answer">
1890 <strong>B. </strong>9 kanaÅ‚ów
1891 </div>
1892 <div class="answer">
1893 <strong>C. </strong>11 kanaÅ‚ów
1894 </div>
1895 <div class="answer correct">
1896 <strong>D. </strong>13 kanaÅ‚ów
1897 </div>
1898 </div>
1899 <div class="question">
1900 <div class="title">115. W technologii Ethernet 100BaseTX wymagane jest stosowanie skrętki</div>
1901 <div class="answer">
1902 <strong>A. </strong>kategorii 1
1903 </div>
1904 <div class="answer">
1905 <strong>B. </strong>kategorii 3
1906 </div>
1907 <div class="answer">
1908 <strong>C. </strong>kategorii 2
1909 </div>
1910 <div class="answer correct">
1911 <strong>D. </strong>kategorii 5
1912 </div>
1913 </div>
1914 <div class="question">
1915 <div class="title">116. Każdy kolejny router IP na trasie pakietu</div>
1916 <div class="answer">
1917 <strong>A. </strong>zwiększa wartość TTL przekazywanego pakietu o dwa
1918 </div>
1919 <div class="answer">
1920 <strong>B. </strong>zmniejsza wartość TTL przekazywanego pakietu o dwa
1921 </div>
1922 <div class="answer">
1923 <strong>C. </strong>zwiększa wartość TTL przekazywanego pakietu o jeden
1924 </div>
1925 <div class="answer correct">
1926 <strong>D. </strong>zmniejsza wartość TTL przekazywanego pakietu o jeden
1927 </div>
1928 </div>
1929 <div class="question">
1930 <div class="title">117. Przekazywanie żetonu (ang. token), występuje w sieci o strukturze fizycznej</div>
1931 <div class="answer">
1932 <strong>A. </strong>magistrali
1933 </div>
1934 <div class="answer">
1935 <strong>B. </strong>siatki
1936 </div>
1937 <div class="answer">
1938 <strong>C. </strong>gwiazdy
1939 </div>
1940 <div class="answer correct">
1941 <strong>D. </strong>pierścienia
1942 </div>
1943 </div>
1944 <div class="question">
1945 <div class="title">118. W sieci Ethernet 100BaseTX dla transmisji danych wykorzystywane sÄ… żyÅ‚y kabla UTP dołączone do pinów</div>
1946 <div class="image">
1947 <img src="http://egzamin-informatyk.pl/e13/118.jpg">
1948 </div>
1949 <div class="answer">
1950 <strong>A. </strong>1, 2, 3, 4
1951 </div>
1952 <div class="answer">
1953 <strong>B. </strong>1, 2, 5, 6
1954 </div>
1955 <div class="answer">
1956 <strong>C. </strong>4, 5, 6, 7
1957 </div>
1958 <div class="answer correct">
1959 <strong>D. </strong>1, 2, 3, 6
1960 </div>
1961 </div>
1962 <div class="question">
1963 <div class="title">119. Który standard wykorzystuje czÄ™stotliwość 5 GHz?</div>
1964 <div class="answer">
1965 <strong>A. </strong>802.11g
1966 </div>
1967 <div class="answer correct">
1968 <strong>B. </strong>802.11a
1969 </div>
1970 <div class="answer">
1971 <strong>C. </strong>802.11b
1972 </div>
1973 <div class="answer">
1974 <strong>D. </strong>802.11
1975 </div>
1976 </div>
1977 <div class="question">
1978 <div class="title">120. System operacyjny nie zajmuje siÄ™</div>
1979 <div class="answer">
1980 <strong>A. </strong>planowaniem oraz przydziaÅ‚em czasu procesora poszczególnym zadaniom
1981 </div>
1982 <div class="answer correct">
1983 <strong>B. </strong>tworzeniem źródeÅ‚ aplikacji systemowych
1984 </div>
1985 <div class="answer">
1986 <strong>C. </strong>kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań
1987 </div>
1988 <div class="answer">
1989 <strong>D. </strong>dostarczaniem mechanizmów do synchronizacji zadaÅ„ i komunikacji pomiÄ™dzy zadaniami
1990 </div>
1991 </div>
1992 <div class="question">
1993 <div class="title">121. Do cech pojedynczego konta użytkownika pracującego w systemie Windows Serwer należy</div>
1994 <div class="answer">
1995 <strong>A. </strong>maksymalna wielkość profilu użytkownika
1996 </div>
1997 <div class="answer">
1998 <strong>B. </strong>maksymalna wielkość pulpitu użytkownika
1999 </div>
2000 <div class="answer correct">
2001 <strong>C. </strong>numer telefonu, pod który ma oddzwonić serwer w przypadku nawiÄ…zania połączenia telefonicznego przez tego użytkownika
2002 </div>
2003 <div class="answer">
2004 <strong>D. </strong>maksymalna wielkość pojedynczego pliku jaką użytkownik może zapisać na dysku serwera
2005 </div>
2006 </div>
2007 <div class="question">
2008 <div class="title">122. Który z protokoÅ‚ów jest protokoÅ‚em synchronizacji czasu?</div>
2009 <div class="answer">
2010 <strong>A. </strong>NNTP
2011 </div>
2012 <div class="answer">
2013 <strong>B. </strong>FTP
2014 </div>
2015 <div class="answer">
2016 <strong>C. </strong>HTTP
2017 </div>
2018 <div class="answer correct">
2019 <strong>D. </strong>NTP
2020 </div>
2021 </div>
2022 <div class="question">
2023 <div class="title">123. RolÄ… routera jest</div>
2024 <div class="answer">
2025 <strong>A. </strong>tłumaczenie nazwy na adresy IP
2026 </div>
2027 <div class="answer correct">
2028 <strong>B. </strong>przekazywanie pakietów TCP/IP z sieci źródÅ‚owej do docelowej
2029 </div>
2030 <div class="answer">
2031 <strong>C. </strong>wyeliminowanie kolizji
2032 </div>
2033 <div class="answer">
2034 <strong>D. </strong>zabezpieczenia sieci przed atakiem z zewnÄ…trz i z wewnÄ…trz
2035 </div>
2036 </div>
2037 <div class="question">
2038 <div class="title">124. Wskaż domyślny port do przekazywania poleceń (command) serwera usługi FTP</div>
2039 <div class="answer">
2040 <strong>A. </strong>25
2041 </div>
2042 <div class="answer">
2043 <strong>B. </strong>110
2044 </div>
2045 <div class="answer">
2046 <strong>C. </strong>20
2047 </div>
2048 <div class="answer correct">
2049 <strong>D. </strong>21
2050 </div>
2051 </div>
2052 <div class="question">
2053 <div class="title">125. Jakie narzędzie należy wybrać, aby podłączyć żyły kablowe skrętki do gniazda Ethernet?</div>
2054 <div class="answer">
2055 <strong>A. </strong>ZaciskarkÄ™ RJ-45
2056 </div>
2057 <div class="answer">
2058 <strong>B. </strong>ZaciskarkÄ™ BNC
2059 </div>
2060 <div class="answer">
2061 <strong>C. </strong>ZaciskarkÄ™ RJ-11
2062 </div>
2063 <div class="answer correct">
2064 <strong>D. </strong>Wciskacz LSA
2065 </div>
2066 </div>
2067 <div class="question">
2068 <div class="title">126. Który protokóÅ‚ wykorzystywany jest przez polecenie ping?</div>
2069 <div class="answer correct">
2070 <strong>A. </strong>ICMP
2071 </div>
2072 <div class="answer">
2073 <strong>B. </strong>RDP
2074 </div>
2075 <div class="answer">
2076 <strong>C. </strong>LDAP
2077 </div>
2078 <div class="answer">
2079 <strong>D. </strong>FTP
2080 </div>
2081 </div>
2082 <div class="question">
2083 <div class="title">127. Jaki jest domyślny port serwera usługi WWW?</div>
2084 <div class="answer correct">
2085 <strong>A. </strong>80
2086 </div>
2087 <div class="answer">
2088 <strong>B. </strong>800
2089 </div>
2090 <div class="answer">
2091 <strong>C. </strong>8081
2092 </div>
2093 <div class="answer">
2094 <strong>D. </strong>8080
2095 </div>
2096 </div>
2097 <div class="question">
2098 <div class="title">128. W standardzie IEEE 802.3af dostarczanie energii elektrycznej do różnych urzÄ…dzeÅ„ sieciowych opisuje technologia</div>
2099 <div class="answer correct">
2100 <strong>A. </strong>Power over Ethernet
2101 </div>
2102 <div class="answer">
2103 <strong>B. </strong>Power over Classifications
2104 </div>
2105 <div class="answer">
2106 <strong>C. </strong>Power under Control
2107 </div>
2108 <div class="answer">
2109 <strong>D. </strong>Power over Internet
2110 </div>
2111 </div>
2112 <div class="question">
2113 <div class="title">129. W firmowej sieci bezprzewodowej została uruchomiona usługa polegająca na tłumaczeniu nazw mnemonicznych. Jest to usługa</div>
2114 <div class="answer correct">
2115 <strong>A. </strong>DNS
2116 </div>
2117 <div class="answer">
2118 <strong>B. </strong>RDS
2119 </div>
2120 <div class="answer">
2121 <strong>C. </strong>DHCP
2122 </div>
2123 <div class="answer">
2124 <strong>D. </strong>RADIUS
2125 </div>
2126 </div>
2127 <div class="question">
2128 <div class="title">130. Granicy dla domeny kolizyjnej nie wyznaczają porty urządzeń takich jak</div>
2129 <div class="answer">
2130 <strong>A. </strong>most (ang. bridge)
2131 </div>
2132 <div class="answer">
2133 <strong>B. </strong>router
2134 </div>
2135 <div class="answer">
2136 <strong>C. </strong>przełącznik (ang. switch)
2137 </div>
2138 <div class="answer correct">
2139 <strong>D. </strong>koncentrator (ang. hub)
2140 </div>
2141 </div>
2142 <div class="question">
2143 <div class="title">131. Jaki adres IP odpowiada nazwie mnemonicznej localhost?</div>
2144 <div class="answer">
2145 <strong>A. </strong>192.168.1.255
2146 </div>
2147 <div class="answer">
2148 <strong>B. </strong>192.168.1.1
2149 </div>
2150 <div class="answer correct">
2151 <strong>C. </strong>127.0.0.1
2152 </div>
2153 <div class="answer">
2154 <strong>D. </strong>192.168.1.0
2155 </div>
2156 </div>
2157 <div class="question">
2158 <div class="title">132. Sieć Ethernet pracuje w logicznej topologii</div>
2159 <div class="answer">
2160 <strong>A. </strong>siatkowej
2161 </div>
2162 <div class="answer correct">
2163 <strong>B. </strong>rozgłaszania
2164 </div>
2165 <div class="answer">
2166 <strong>C. </strong>siatki i gwiazdy
2167 </div>
2168 <div class="answer">
2169 <strong>D. </strong>pierścieniowej i liniowej
2170 </div>
2171 </div>
2172 <div class="question">
2173 <div class="title">133. Sieć o adresie 192.168.1.128/29 pozwala na podłączenie</div>
2174 <div class="answer correct">
2175 <strong>A. </strong>6 hostów
2176 </div>
2177 <div class="answer">
2178 <strong>B. </strong>16 hostów
2179 </div>
2180 <div class="answer">
2181 <strong>C. </strong>8 hostów
2182 </div>
2183 <div class="answer">
2184 <strong>D. </strong>12 hostów
2185 </div>
2186 </div>
2187 <div class="question">
2188 <div class="title">134. Translacją nazw domenowych na adresy sieciowe zajmuje się usługa</div>
2189 <div class="answer">
2190 <strong>A. </strong>SMTP
2191 </div>
2192 <div class="answer">
2193 <strong>B. </strong>DHCP
2194 </div>
2195 <div class="answer">
2196 <strong>C. </strong>SNMP
2197 </div>
2198 <div class="answer correct">
2199 <strong>D. </strong>DNS
2200 </div>
2201 </div>
2202 <div class="question">
2203 <div class="title">135. Które z podanych oznaczeÅ„ okreÅ›la, że jest to kabel typu skrÄ™tka posiadajÄ…cy podwójne ekranowanie?</div>
2204 <div class="answer">
2205 <strong>A. </strong>FTP
2206 </div>
2207 <div class="answer correct">
2208 <strong>B. </strong>S-STP
2209 </div>
2210 <div class="answer">
2211 <strong>C. </strong>UTP
2212 </div>
2213 <div class="answer">
2214 <strong>D. </strong>SFTP
2215 </div>
2216 </div>
2217 <div class="question">
2218 <div class="title">136. PodstawowÄ… funkcjÄ… serwera FTP jest</div>
2219 <div class="answer">
2220 <strong>A. </strong>synchronizacja czasu
2221 </div>
2222 <div class="answer">
2223 <strong>B. </strong>zarzÄ…dzanie kontami poczty
2224 </div>
2225 <div class="answer correct">
2226 <strong>C. </strong>udostÄ™pnianie plików
2227 </div>
2228 <div class="answer">
2229 <strong>D. </strong>monitoring sieci
2230 </div>
2231 </div>
2232 <div class="question">
2233 <div class="title">137. Który protokóÅ‚ obsÅ‚uguje rozproszone wysyÅ‚anie i pobieranie plików?</div>
2234 <div class="answer correct">
2235 <strong>A. </strong>BitTorrent
2236 </div>
2237 <div class="answer">
2238 <strong>B. </strong>HTTPS
2239 </div>
2240 <div class="answer">
2241 <strong>C. </strong>Radius
2242 </div>
2243 <div class="answer">
2244 <strong>D. </strong>FTP
2245 </div>
2246 </div>
2247 <div class="question">
2248 <div class="title">138. W adresowaniu klasowym adres IP 74.100.7.8 należy do</div>
2249 <div class="answer correct">
2250 <strong>A. </strong>klasy A
2251 </div>
2252 <div class="answer">
2253 <strong>B. </strong>klasy D
2254 </div>
2255 <div class="answer">
2256 <strong>C. </strong>klasy B
2257 </div>
2258 <div class="answer">
2259 <strong>D. </strong>klasy C
2260 </div>
2261 </div>
2262 <div class="question">
2263 <div class="title">139. Wskaż poprawną postać maski</div>
2264 <div class="answer correct">
2265 <strong>A. </strong>255.255.255.192
2266 </div>
2267 <div class="answer">
2268 <strong>B. </strong>255.255.255.228
2269 </div>
2270 <div class="answer">
2271 <strong>C. </strong>255.255.255.96
2272 </div>
2273 <div class="answer">
2274 <strong>D. </strong>255.255.255.64
2275 </div>
2276 </div>
2277 <div class="question">
2278 <div class="title">140. Litera S w protokole FTPS oznacza zabezpieczanie przesyłanych danych poprzez</div>
2279 <div class="answer">
2280 <strong>A. </strong>logowanie
2281 </div>
2282 <div class="answer">
2283 <strong>B. </strong>uwierzytelnianie
2284 </div>
2285 <div class="answer">
2286 <strong>C. </strong>autoryzacjÄ™
2287 </div>
2288 <div class="answer correct">
2289 <strong>D. </strong>szyfrowanie
2290 </div>
2291 </div>
2292 <div class="question">
2293 <div class="title">141. Który z protokoÅ‚ów jest protokoÅ‚em wykorzystywanym do zarzÄ…dzania urzÄ…dzeniami sieciowymi?</div>
2294 <div class="answer">
2295 <strong>A. </strong>DNS
2296 </div>
2297 <div class="answer">
2298 <strong>B. </strong>SFTP
2299 </div>
2300 <div class="answer correct">
2301 <strong>C. </strong>SNMP
2302 </div>
2303 <div class="answer">
2304 <strong>D. </strong>SMTP
2305 </div>
2306 </div>
2307 <div class="question">
2308 <div class="title">142. Poprawny adres komputera dla maski 255.255.255.0, to adres</div>
2309 <div class="answer correct">
2310 <strong>A. </strong>192.168.1.1
2311 </div>
2312 <div class="answer">
2313 <strong>B. </strong>122.168.1.0
2314 </div>
2315 <div class="answer">
2316 <strong>C. </strong>192.168.1.255
2317 </div>
2318 <div class="answer">
2319 <strong>D. </strong>122.0.0.255
2320 </div>
2321 </div>
2322 <div class="question">
2323 <div class="title">143. Wskaż prawidłową postać maski podsieci</div>
2324 <div class="answer correct">
2325 <strong>A. </strong>255.255.255.255
2326 </div>
2327 <div class="answer">
2328 <strong>B. </strong>255.252.252.255
2329 </div>
2330 <div class="answer">
2331 <strong>C. </strong>255.255.0.128
2332 </div>
2333 <div class="answer">
2334 <strong>D. </strong>0.0.0.0
2335 </div>
2336 </div>
2337 <div class="question">
2338 <div class="title">144. AES (ang. Advanced Encryption Standard)</div>
2339 <div class="answer">
2340 <strong>A. </strong>jest poprzednikiem DES (ang. Data Encryption Standard)
2341 </div>
2342 <div class="answer">
2343 <strong>B. </strong>nie może być wykorzystany przy szyfrowaniu plików
2344 </div>
2345 <div class="answer correct">
2346 <strong>C. </strong>wykorzystuje symetryczny algorytm szyfrujÄ…cy
2347 </div>
2348 <div class="answer">
2349 <strong>D. </strong>nie może być zaimplementowany sprzętowo
2350 </div>
2351 </div>
2352 <div class="question">
2353 <div class="title">145. Jaki protokóÅ‚ jest wykorzystywany podczas inicjacji sesji VoIP?</div>
2354 <div class="answer correct">
2355 <strong>A. </strong>SIP
2356 </div>
2357 <div class="answer">
2358 <strong>B. </strong>MCGP
2359 </div>
2360 <div class="answer">
2361 <strong>C. </strong>MIME
2362 </div>
2363 <div class="answer">
2364 <strong>D. </strong>SDP
2365 </div>
2366 </div>
2367 <div class="question">
2368 <div class="title">146. Który z protokoÅ‚ów jest szyfrowanym protokoÅ‚em terminalowym?</div>
2369 <div class="answer">
2370 <strong>A. </strong>POP3
2371 </div>
2372 <div class="answer">
2373 <strong>B. </strong>telnet
2374 </div>
2375 <div class="answer correct">
2376 <strong>C. </strong>SSH
2377 </div>
2378 <div class="answer">
2379 <strong>D. </strong>TFTP
2380 </div>
2381 </div>
2382 <div class="question">
2383 <div class="title">147. Najszybszą możliwą transmisję danych w sieci bezprzewodowej umożliwia standard</div>
2384 <div class="answer correct">
2385 <strong>A. </strong>802.11n
2386 </div>
2387 <div class="answer">
2388 <strong>B. </strong>802.11b
2389 </div>
2390 <div class="answer">
2391 <strong>C. </strong>802.11a
2392 </div>
2393 <div class="answer">
2394 <strong>D. </strong>802.11g
2395 </div>
2396 </div>
2397 <div class="question">
2398 <div class="title">148. UrzÄ…dzenie, które łączy segmenty sieci i przekazuje ramki miÄ™dzy segmentami tej sieci z doborem portu urzÄ…dzenia, do którego sÄ… przekazywane poszczególne ramki, to</div>
2399 <div class="answer">
2400 <strong>A. </strong>koncentrator
2401 </div>
2402 <div class="answer correct">
2403 <strong>B. </strong>przełącznik
2404 </div>
2405 <div class="answer">
2406 <strong>C. </strong>rejestrator
2407 </div>
2408 <div class="answer">
2409 <strong>D. </strong>zasilacz awaryjny
2410 </div>
2411 </div>
2412 <div class="question">
2413 <div class="title">149. Na rysunku przedstawiono sieć o topologii</div>
2414 <div class="image">
2415 <img src="http://egzamin-informatyk.pl/e13/149.jpg">
2416 </div>
2417 <div class="answer">
2418 <strong>A. </strong>siatki
2419 </div>
2420 <div class="answer">
2421 <strong>B. </strong>drzewa
2422 </div>
2423 <div class="answer">
2424 <strong>C. </strong>gwiazdy
2425 </div>
2426 <div class="answer correct">
2427 <strong>D. </strong>magistrali
2428 </div>
2429 </div>
2430 <div class="question">
2431 <div class="title">150. Jaka przepływność definiuje standard sieci Ethernet IEEE 802.3z</div>
2432 <div class="answer correct">
2433 <strong>A. </strong>1 Gb/s
2434 </div>
2435 <div class="answer">
2436 <strong>B. </strong>10 Mb/s
2437 </div>
2438 <div class="answer">
2439 <strong>C. </strong>100 Mb/s
2440 </div>
2441 <div class="answer">
2442 <strong>D. </strong>100 Gb/s
2443 </div>
2444 </div>
2445 <div class="question">
2446 <div class="title">151. Norma IEEE 802.11b jest standardem sieci</div>
2447 <div class="answer">
2448 <strong>A. </strong>telefonicznych
2449 </div>
2450 <div class="answer">
2451 <strong>B. </strong>przewodowych
2452 </div>
2453 <div class="answer">
2454 <strong>C. </strong>światłowodowych
2455 </div>
2456 <div class="answer correct">
2457 <strong>D. </strong>bezprzewodowych
2458 </div>
2459 </div>
2460 <div class="question">
2461 <div class="title">152. Standard transmisji Gigabit Ethernet opisuje norma</div>
2462 <div class="answer">
2463 <strong>A. </strong>IEEE 802.3i
2464 </div>
2465 <div class="answer">
2466 <strong>B. </strong>IEEE 802.3u
2467 </div>
2468 <div class="answer">
2469 <strong>C. </strong>IEEE 802.3x
2470 </div>
2471 <div class="answer correct">
2472 <strong>D. </strong>IEEE 802.3ab
2473 </div>
2474 </div>
2475 <div class="question">
2476 <div class="title">153. Fast Ethernet to standard sieci przewodowej, umożliwiający transmisję danych z maksymalną prędkością</div>
2477 <div class="answer">
2478 <strong>A. </strong>54 Mbps
2479 </div>
2480 <div class="answer correct">
2481 <strong>B. </strong>100 Mbps
2482 </div>
2483 <div class="answer">
2484 <strong>C. </strong>108 Mbps
2485 </div>
2486 <div class="answer">
2487 <strong>D. </strong>1000 Mbps
2488 </div>
2489 </div>
2490 <div class="question">
2491 <div class="title">154. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?</div>
2492 <div class="answer">
2493 <strong>A. </strong>1
2494 </div>
2495 <div class="answer correct">
2496 <strong>B. </strong>2
2497 </div>
2498 <div class="answer">
2499 <strong>C. </strong>4
2500 </div>
2501 <div class="answer">
2502 <strong>D. </strong>8
2503 </div>
2504 </div>
2505 <div class="question">
2506 <div class="title">155. Norma EN 50167 dotyczy okablowania</div>
2507 <div class="answer">
2508 <strong>A. </strong>pionowego
2509 </div>
2510 <div class="answer correct">
2511 <strong>B. </strong>poziomego
2512 </div>
2513 <div class="answer">
2514 <strong>C. </strong>szkieletowego
2515 </div>
2516 <div class="answer">
2517 <strong>D. </strong>kampusowego
2518 </div>
2519 </div>
2520 <div class="question">
2521 <div class="title">156. Która norma zawiera specyfikacjÄ™ parametrów transmisyjnych komponentów kategorii 5e?</div>
2522 <div class="answer">
2523 <strong>A. </strong>CSA T527
2524 </div>
2525 <div class="answer">
2526 <strong>B. </strong>EIA/TIA 607
2527 </div>
2528 <div class="answer">
2529 <strong>C. </strong>TIA/EIA-568-B-1
2530 </div>
2531 <div class="answer correct">
2532 <strong>D. </strong>TIA/EIA-568-B-2
2533 </div>
2534 </div>
2535 <div class="question">
2536 <div class="title">157. ProtokoÅ‚em pakietów użytkownika wykonujÄ…cym usÅ‚ugÄ™ bezpołączeniowego dostarczania datagramów jest</div>
2537 <div class="answer">
2538 <strong>A. </strong>IP
2539 </div>
2540 <div class="answer">
2541 <strong>B. </strong>TCP
2542 </div>
2543 <div class="answer">
2544 <strong>C. </strong>ARP
2545 </div>
2546 <div class="answer correct">
2547 <strong>D. </strong>UDP
2548 </div>
2549 </div>
2550 <div class="question">
2551 <div class="title">158. Na rysunku przedstawiono tylny panel</div>
2552 <div class="image">
2553 <img src="http://egzamin-informatyk.pl/e13/158.jpg">
2554 </div>
2555 <div class="answer correct">
2556 <strong>A. </strong>routera
2557 </div>
2558 <div class="answer">
2559 <strong>B. </strong>mostu
2560 </div>
2561 <div class="answer">
2562 <strong>C. </strong>modemu
2563 </div>
2564 <div class="answer">
2565 <strong>D. </strong>koncentratora
2566 </div>
2567 </div>
2568 <div class="question">
2569 <div class="title">159. Symbol graficzny przedstawiony na rysunku oznacza</div>
2570 <div class="image">
2571 <img src="http://egzamin-informatyk.pl/e13/159.jpg">
2572 </div>
2573 <div class="answer">
2574 <strong>A. </strong>most
2575 </div>
2576 <div class="answer">
2577 <strong>B. </strong>bramÄ™
2578 </div>
2579 <div class="answer correct">
2580 <strong>C. </strong>przełącznik
2581 </div>
2582 <div class="answer">
2583 <strong>D. </strong>koncentrator
2584 </div>
2585 </div>
2586 <div class="question">
2587 <div class="title">160. Sieci lokalne typu klient-serwer charakteryzują się tym, że</div>
2588 <div class="answer">
2589 <strong>A. </strong>każdy komputer w sieci jest równoprawny z pozostaÅ‚ymi
2590 </div>
2591 <div class="answer correct">
2592 <strong>B. </strong>istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci
2593 </div>
2594 <div class="answer">
2595 <strong>C. </strong>żaden z komputerów nie peÅ‚ni roli nadrzÄ™dnej w stosunku do pozostaÅ‚ych
2596 </div>
2597 <div class="answer">
2598 <strong>D. </strong>wszystkie komputery klienckie majÄ… dostÄ™p do zasobów pozostaÅ‚ych komputerów
2599 </div>
2600 </div>
2601 <div class="question">
2602 <div class="title">161. Do której warstwy modelu ISO/OSI należy segmentowanie danych, komunikacja w trybie połączeniowym z wykorzystaniem protokoÅ‚u TCP oraz komunikacja w trybie bezpołączeniowym z wykorzystaniem protokoÅ‚u UDP?</div>
2603 <div class="answer">
2604 <strong>A. </strong>Fizycznej
2605 </div>
2606 <div class="answer">
2607 <strong>B. </strong>Sieciowej
2608 </div>
2609 <div class="answer">
2610 <strong>C. </strong>ÅÄ…cza danych
2611 </div>
2612 <div class="answer correct">
2613 <strong>D. </strong>Transportowej
2614 </div>
2615 </div>
2616 <div class="question">
2617 <div class="title">162. Wyznaczanie optymalnej trasy dla połączenia sieciowego to</div>
2618 <div class="answer correct">
2619 <strong>A. </strong>routing
2620 </div>
2621 <div class="answer">
2622 <strong>B. </strong>sniffing
2623 </div>
2624 <div class="answer">
2625 <strong>C. </strong>tracking
2626 </div>
2627 <div class="answer">
2628 <strong>D. </strong>conntrack
2629 </div>
2630 </div>
2631 <div class="question">
2632 <div class="title">163. W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości</div>
2633 <div class="answer">
2634 <strong>A. </strong>5m^2
2635 </div>
2636 <div class="answer correct">
2637 <strong>B. </strong>10m^2
2638 </div>
2639 <div class="answer">
2640 <strong>C. </strong>20m^2
2641 </div>
2642 <div class="answer">
2643 <strong>D. </strong>30m^2
2644 </div>
2645 </div>
2646 <div class="question">
2647 <div class="title">164. Okablowanie pionowe w sieci strukturalnej łączy</div>
2648 <div class="answer">
2649 <strong>A. </strong>dwa gniazda abonenckie
2650 </div>
2651 <div class="answer">
2652 <strong>B. </strong>gÅ‚ówny punkt rozdzielczy z gniazdem abonenckim
2653 </div>
2654 <div class="answer">
2655 <strong>C. </strong>pośredni punkt rozdzielczy z gniazdem abonenckim
2656 </div>
2657 <div class="answer correct">
2658 <strong>D. </strong>gÅ‚ówny punkt rozdzielczy z poÅ›rednimi punktami rozdzielczymi
2659 </div>
2660 </div>
2661 <div class="question">
2662 <div class="title">165. Które urzÄ…dzenie sÅ‚uży do połączenia sieci lokalnej z sieciÄ… rozległą?</div>
2663 <div class="answer">
2664 <strong>A. </strong>Most
2665 </div>
2666 <div class="answer correct">
2667 <strong>B. </strong>Router
2668 </div>
2669 <div class="answer">
2670 <strong>C. </strong>Przełącznik
2671 </div>
2672 <div class="answer">
2673 <strong>D. </strong>Koncentrator
2674 </div>
2675 </div>
2676 <div class="question">
2677 <div class="title">166. Administrator zauważyÅ‚, że w sieci LAN wystÄ™puje duża liczba kolizji. Które urzÄ…dzenie powinien zainstalować, aby podzielić sieć lokalnÄ… na mniejszy domeny kolizji?</div>
2678 <div class="answer">
2679 <strong>A. </strong>Router
2680 </div>
2681 <div class="answer">
2682 <strong>B. </strong>Modem
2683 </div>
2684 <div class="answer correct">
2685 <strong>C. </strong>Przełącznik
2686 </div>
2687 <div class="answer">
2688 <strong>D. </strong>Koncentrator
2689 </div>
2690 </div>
2691 <div class="question">
2692 <div class="title">167. Która antena charakteryzuje siÄ™ najwiÄ™kszym zyskiem energetycznym oraz umożliwia zestawienie połączenia na dużą odlegÅ‚ość?</div>
2693 <div class="answer">
2694 <strong>A. </strong>Dipolowa
2695 </div>
2696 <div class="answer">
2697 <strong>B. </strong>Izotropowa
2698 </div>
2699 <div class="answer correct">
2700 <strong>C. </strong>Paraboliczna
2701 </div>
2702 <div class="answer">
2703 <strong>D. </strong>Mikropaskowa
2704 </div>
2705 </div>
2706 <div class="question">
2707 <div class="title">168. Oblicz koszt brutto kabla UTP Cat 6 użytego do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedzÄ…c, że Å›rednia dÅ‚ugość pomiÄ™dzy punktem abonenckim a punktem dystrybucyjnym wynosi 8 m oraz że cena brutto 1 m kabla wynosi 1 zÅ‚. Przy obliczeniach należy uwzglÄ™dnić zapas 2m kabla na każdy punkt abonencki.</div>
2708 <div class="answer">
2709 <strong>A. </strong>32 zł
2710 </div>
2711 <div class="answer">
2712 <strong>B. </strong>40 zł
2713 </div>
2714 <div class="answer">
2715 <strong>C. </strong>45 zł
2716 </div>
2717 <div class="answer correct">
2718 <strong>D. </strong>50 zł
2719 </div>
2720 </div>
2721 <div class="question">
2722 <div class="title">169. Który typ kabla należy zastosować do podłączenia komputera w pomieszczeniu z zakÅ‚óceniami elektromagnetycznymi?</div>
2723 <div class="answer">
2724 <strong>A. </strong>UTP Cat 5
2725 </div>
2726 <div class="answer">
2727 <strong>B. </strong>UTP Cat 6
2728 </div>
2729 <div class="answer">
2730 <strong>C. </strong>UTP Cat 5e
2731 </div>
2732 <div class="answer correct">
2733 <strong>D. </strong>FTP Cat 5e
2734 </div>
2735 </div>
2736 <div class="question">
2737 <div class="title">170. W celu sprawdzenia mapy podłączeń kabla UTP Cat 5e w sieci lokalnej należy użyć</div>
2738 <div class="answer correct">
2739 <strong>A. </strong>testera okablowania
2740 </div>
2741 <div class="answer">
2742 <strong>B. </strong>reflektometru kablowego TDR
2743 </div>
2744 <div class="answer">
2745 <strong>C. </strong>reflektometru optycznego OTDR
2746 </div>
2747 <div class="answer">
2748 <strong>D. </strong>analizatora protokoÅ‚ów sieciowych
2749 </div>
2750 </div>
2751 <div class="question">
2752 <div class="title">171. Ile maksymalnie hostów można zaadresować w sieci lokalnej, majÄ…c do dyspozycji jednÄ… klasÄ™ C adresów protokoÅ‚u IPv4?</div>
2753 <div class="answer correct">
2754 <strong>A. </strong>254
2755 </div>
2756 <div class="answer">
2757 <strong>B. </strong>255
2758 </div>
2759 <div class="answer">
2760 <strong>C. </strong>510
2761 </div>
2762 <div class="answer">
2763 <strong>D. </strong>512
2764 </div>
2765 </div>
2766 <div class="question">
2767 <div class="title">172. Który z adresów IP należy do klasy B?</div>
2768 <div class="answer">
2769 <strong>A. </strong>96.15.2.4
2770 </div>
2771 <div class="answer">
2772 <strong>B. </strong>100.10.10.2
2773 </div>
2774 <div class="answer correct">
2775 <strong>C. </strong>134.192.16.1
2776 </div>
2777 <div class="answer">
2778 <strong>D. </strong>198.15.110.112
2779 </div>
2780 </div>
2781 <div class="question">
2782 <div class="title">173. Sieć o adresie IP 192.168.2.0/24 podzielono na cztery podsieci. Jaką maskę posiadają nowe podsieci?</div>
2783 <div class="answer">
2784 <strong>A. </strong>255.255.255.128
2785 </div>
2786 <div class="answer correct">
2787 <strong>B. </strong>255.255.255.192
2788 </div>
2789 <div class="answer">
2790 <strong>C. </strong>255.255.255.224
2791 </div>
2792 <div class="answer">
2793 <strong>D. </strong>225.225.225.240
2794 </div>
2795 </div>
2796 <div class="question">
2797 <div class="title">174. W ilu podsieciach pracujÄ… komputery o adresach: 192.168.5.12/25, 192.168.5.200/25 i 192.158.5.250/25?</div>
2798 <div class="answer">
2799 <strong>A. </strong>1
2800 </div>
2801 <div class="answer">
2802 <strong>B. </strong>2
2803 </div>
2804 <div class="answer correct">
2805 <strong>C. </strong>3
2806 </div>
2807 <div class="answer">
2808 <strong>D. </strong>4
2809 </div>
2810 </div>
2811 <div class="question">
2812 <div class="title">175. Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera</div>
2813 <div class="answer">
2814 <strong>A. </strong>FTP
2815 </div>
2816 <div class="answer correct">
2817 <strong>B. </strong>DNS
2818 </div>
2819 <div class="answer">
2820 <strong>C. </strong>WWW
2821 </div>
2822 <div class="answer">
2823 <strong>D. </strong>DHCP
2824 </div>
2825 </div>
2826 <div class="question">
2827 <div class="title">176. Jeżeli na danej przestrzeni bÄ™dÄ… dziaÅ‚aÅ‚y równoczeÅ›nie dwie sieci WLAN standardy 802.11g, to aby wyeliminować możliwość wzajemnych zakÅ‚óceÅ„ należy im przydzielić kanaÅ‚y o numerach różniÄ…cych siÄ™ o</div>
2828 <div class="answer">
2829 <strong>A. </strong>2
2830 </div>
2831 <div class="answer">
2832 <strong>B. </strong>3
2833 </div>
2834 <div class="answer">
2835 <strong>C. </strong>4
2836 </div>
2837 <div class="answer correct">
2838 <strong>D. </strong>5
2839 </div>
2840 </div>
2841 <div class="question">
2842 <div class="title">177. Program wykorzystywany do przechwytywania analizy ruchu sieciowego, to</div>
2843 <div class="answer">
2844 <strong>A. </strong>viewer
2845 </div>
2846 <div class="answer correct">
2847 <strong>B. </strong>sniffer
2848 </div>
2849 <div class="answer">
2850 <strong>C. </strong>spywer
2851 </div>
2852 <div class="answer">
2853 <strong>D. </strong>keylogger
2854 </div>
2855 </div>
2856 <div class="question">
2857 <div class="title">178. Na zamieszczonym zrzucie panelu konfiguracyjnego rutera widać, że serwer DHCP</div>
2858 <div class="image">
2859 <img src="http://egzamin-informatyk.pl/e13/178.jpg">
2860 </div>
2861 <div class="answer correct">
2862 <strong>A. </strong>może przydzielić maksymalnie 10 adresów IP
2863 </div>
2864 <div class="answer">
2865 <strong>B. </strong>może przydzielić maksymalnie 154 adresy IP
2866 </div>
2867 <div class="answer">
2868 <strong>C. </strong>przydziela adresy IP z zakresu 192.168.1.1 - 192.168.1.10
2869 </div>
2870 <div class="answer">
2871 <strong>D. </strong>przydziela adresy IP z zakresu 192.168.1.1 - 192.168.1.100
2872 </div>
2873 </div>
2874 <div class="question">
2875 <div class="title">179. Które polecenie w systemie Windows należy zastosować do monitorowania listy aktywnych połączeÅ„ karty sieciowej w komputerze?</div>
2876 <div class="answer">
2877 <strong>A. </strong>Ping
2878 </div>
2879 <div class="answer">
2880 <strong>B. </strong>Telnet
2881 </div>
2882 <div class="answer correct">
2883 <strong>C. </strong>Netstat
2884 </div>
2885 <div class="answer">
2886 <strong>D. </strong>Ipconfig
2887 </div>
2888 </div>
2889 <div class="question">
2890 <div class="title">180. Która usÅ‚uga serwerowa zapewnia automatycznÄ… konfiguracjÄ™ parametrów sieciowych stacji roboczych?</div>
2891 <div class="answer">
2892 <strong>A. </strong>NAT
2893 </div>
2894 <div class="answer">
2895 <strong>B. </strong>DNS
2896 </div>
2897 <div class="answer correct">
2898 <strong>C. </strong>DHCP
2899 </div>
2900 <div class="answer">
2901 <strong>D. </strong>WINS
2902 </div>
2903 </div>
2904 <div class="question">
2905 <div class="title">181. Jaką funkcję pełni ISA Server w systemie operacyjnym Windows?</div>
2906 <div class="answer correct">
2907 <strong>A. </strong>Pełni funkcję firewalla
2908 </div>
2909 <div class="answer">
2910 <strong>B. </strong>RozwiÄ…zuje nazwy domenowe
2911 </div>
2912 <div class="answer">
2913 <strong>C. </strong>Jest systemem wymiany plików
2914 </div>
2915 <div class="answer">
2916 <strong>D. </strong>Jest serwerem stron internetowych
2917 </div>
2918 </div>
2919 <div class="question">
2920 <div class="title">182. Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia?</div>
2921 <div class="answer correct">
2922 <strong>A. </strong>Wszyscy
2923 </div>
2924 <div class="answer">
2925 <strong>B. </strong>Użytkownicy
2926 </div>
2927 <div class="answer">
2928 <strong>C. </strong>Administratorzy
2929 </div>
2930 <div class="answer">
2931 <strong>D. </strong>Operatorzy kont
2932 </div>
2933 </div>
2934 <div class="question">
2935 <div class="title">183. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracujÄ…cego w sieci Windows?</div>
2936 <div class="answer correct">
2937 <strong>A. </strong>Mobilny
2938 </div>
2939 <div class="answer">
2940 <strong>B. </strong>Lokalny
2941 </div>
2942 <div class="answer">
2943 <strong>C. </strong>Tymczasowy
2944 </div>
2945 <div class="answer">
2946 <strong>D. </strong>ObowiÄ…zkowy
2947 </div>
2948 </div>
2949 <div class="question">
2950 <div class="title">184. ProtokóÅ‚ pocztowy, za pomocÄ… którego możemy odbierać pocztÄ™ z serwera, to</div>
2951 <div class="answer">
2952 <strong>A. </strong>FTP
2953 </div>
2954 <div class="answer correct">
2955 <strong>B. </strong>POP3
2956 </div>
2957 <div class="answer">
2958 <strong>C. </strong>SMTP
2959 </div>
2960 <div class="answer">
2961 <strong>D. </strong>HTTP
2962 </div>
2963 </div>
2964 <div class="question">
2965 <div class="title">185. Które zdanie opisuje protokóÅ‚ SSH (Secure Shell)?</div>
2966 <div class="answer correct">
2967 <strong>A. </strong>Bezpieczny protokóÅ‚ terminalu sieciowego udostÄ™pniajÄ…cy usÅ‚ugi szyfrowania połączenia
2968 </div>
2969 <div class="answer">
2970 <strong>B. </strong>ProtokóÅ‚ do zdalnej pracy na odlegÅ‚ym komputerze nie zapewnia kodowania transmisji
2971 </div>
2972 <div class="answer">
2973 <strong>C. </strong>Sesje SSH powodują wysyłanie zwykłego tekstu, niezaszyfrowanych danych
2974 </div>
2975 <div class="answer">
2976 <strong>D. </strong>Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne
2977 </div>
2978 </div>
2979 <div class="question">
2980 <div class="title">186. Który port jest wykorzystywany przez protokóÅ‚ FTP (File transfer Protocol)</div>
2981 <div class="answer correct">
2982 <strong>A. </strong>20
2983 </div>
2984 <div class="answer">
2985 <strong>B. </strong>25
2986 </div>
2987 <div class="answer">
2988 <strong>C. </strong>53
2989 </div>
2990 <div class="answer">
2991 <strong>D. </strong>69
2992 </div>
2993 </div>
2994 <div class="question">
2995 <div class="title">187. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzrowanie adresu IP na</div>
2996 <div class="answer">
2997 <strong>A. </strong>adres poczty e-mail
2998 </div>
2999 <div class="answer">
3000 <strong>B. </strong>nazwÄ™ domenowÄ…
3001 </div>
3002 <div class="answer">
3003 <strong>C. </strong>nazwÄ™ komputera
3004 </div>
3005 <div class="answer correct">
3006 <strong>D. </strong>adres sprzętowy.
3007 </div>
3008 </div>
3009 <div class="question">
3010 <div class="title">188. Aby zabezpieczyć lokalną sieć komputerową przed atakami typu Smurf z sieci Internet należy zainstalować i odpowiednio skonfigurować</div>
3011 <div class="answer correct">
3012 <strong>A. </strong>zaporÄ™ ogniowÄ…
3013 </div>
3014 <div class="answer">
3015 <strong>B. </strong>skaner antywirusowy
3016 </div>
3017 <div class="answer">
3018 <strong>C. </strong>oprogramowanie antyspamowe
3019 </div>
3020 <div class="answer">
3021 <strong>D. </strong>bezpiecznÄ… przeglÄ…darkÄ™ stron WWW
3022 </div>
3023 </div>
3024 <div class="question">
3025 <div class="title">189. Rysunek przedstawia schemat ethernetowego połączenia niekrosowanych, ośmiopinowych złącz 8P8C. Schemat ten nosi nazwę:</div>
3026 <div class="image">
3027 <img src="http://egzamin-informatyk.pl/e13/189.jpg">
3028 </div>
3029 <div class="answer">
3030 <strong>A. </strong>T568A
3031 </div>
3032 <div class="answer correct">
3033 <strong>B. </strong>T568B
3034 </div>
3035 <div class="answer">
3036 <strong>C. </strong>T568C
3037 </div>
3038 <div class="answer">
3039 <strong>D. </strong>T568D
3040 </div>
3041 </div>
3042 <div class="question">
3043 <div class="title">190. Jaką nazwę nosi złącze stosowane w sieciach komputerowych przedstawione na zdjęciu?</div>
3044 <div class="image">
3045 <img src="http://egzamin-informatyk.pl/e13/190.jpg">
3046 </div>
3047 <div class="answer">
3048 <strong>A. </strong>FC
3049 </div>
3050 <div class="answer correct">
3051 <strong>B. </strong>BNC
3052 </div>
3053 <div class="answer">
3054 <strong>C. </strong>ST
3055 </div>
3056 <div class="answer">
3057 <strong>D. </strong>LC
3058 </div>
3059 </div>
3060 <div class="question">
3061 <div class="title">191. Z ilu bitów skÅ‚ada siÄ™ adres fizyczny MAC karty sieciowej?</div>
3062 <div class="answer">
3063 <strong>A. </strong>16
3064 </div>
3065 <div class="answer">
3066 <strong>B. </strong>32
3067 </div>
3068 <div class="answer correct">
3069 <strong>C. </strong>48
3070 </div>
3071 <div class="answer">
3072 <strong>D. </strong>64
3073 </div>
3074 </div>
3075 <div class="question">
3076 <div class="title">192. ProtokóÅ‚, który umożliwia przeksztaÅ‚canie 32-bitowych adresów IP na 48-bitowe fizyczne adresy MAC w komputerowych sieciach typu Ethernet nosi nazwÄ™:</div>
3077 <div class="answer correct">
3078 <strong>A. </strong>ARP
3079 </div>
3080 <div class="answer">
3081 <strong>B. </strong>NAT
3082 </div>
3083 <div class="answer">
3084 <strong>C. </strong>RARP
3085 </div>
3086 <div class="answer">
3087 <strong>D. </strong>DNS
3088 </div>
3089 </div>
3090 <div class="question">
3091 <div class="title">193. Standard o nazwie IEEE 802.11 stosowany w lokalnych sieciach komputerowych opisuje sieć:</div>
3092 <div class="answer">
3093 <strong>A. </strong>Ethernet
3094 </div>
3095 <div class="answer correct">
3096 <strong>B. </strong>Wireless LAN
3097 </div>
3098 <div class="answer">
3099 <strong>C. </strong>Token Ring
3100 </div>
3101 <div class="answer">
3102 <strong>D. </strong>Fiber Optic FDDI
3103 </div>
3104 </div>
3105 <div class="question">
3106 <div class="title">194. Wskaż zdanie nieprawdziwe:</div>
3107 <div class="answer">
3108 <strong>A. </strong>Zaletą topologii pierścienia jest małe zużycie kabla
3109 </div>
3110 <div class="answer">
3111 <strong>B. </strong>StronÄ… aktywnÄ… w architekturze klient-serwer jest klient
3112 </div>
3113 <div class="answer">
3114 <strong>C. </strong>IEEE 802.11 to nazwa standardu Wireless LAN
3115 </div>
3116 <div class="answer correct">
3117 <strong>D. </strong>Awaria węzła w topologii gwiazdy spowoduje paraliż sieci
3118 </div>
3119 </div>
3120 <div class="question">
3121 <div class="title">195. Rodzina adapterów wykonanych w technologii Powerline umożliwiajÄ…ca wykorzystanie sieci energetycznej w obrÄ™bie jednego domu/mieszkania do przesyÅ‚ania sygnaÅ‚u sieciowego nosi nazwÄ™:</div>
3122 <div class="answer correct">
3123 <strong>A. </strong>HomePlug
3124 </div>
3125 <div class="answer">
3126 <strong>B. </strong>InternetOutlet
3127 </div>
3128 <div class="answer">
3129 <strong>C. </strong>HomeOutlet
3130 </div>
3131 <div class="answer">
3132 <strong>D. </strong>InternetPlug
3133 </div>
3134 </div>
3135 <div class="question">
3136 <div class="title">196. Kod kontroli cyklicznej odpowiadajÄ…cy za korekcjÄ™ błędów i weryfikacjÄ™ poprawnoÅ›ci danych otrzymywanych przez stacjÄ™ docelowÄ… nosi nazwÄ™:</div>
3137 <div class="answer">
3138 <strong>A. </strong>CAT
3139 </div>
3140 <div class="answer">
3141 <strong>B. </strong>CNC
3142 </div>
3143 <div class="answer">
3144 <strong>C. </strong>IRC
3145 </div>
3146 <div class="answer correct">
3147 <strong>D. </strong>CRC
3148 </div>
3149 </div>
3150 <div class="question">
3151 <div class="title">197. FDDI (ang. Fiber Distributed Data Interface) to standard transmisji danych oparty na technologii światłowodowej. Jaką topologię stosujemy w sieciach wykonanych wg tej technologii?</div>
3152 <div class="answer">
3153 <strong>A. </strong>gwiazdy
3154 </div>
3155 <div class="answer">
3156 <strong>B. </strong>rozszerzonej gwiazdy
3157 </div>
3158 <div class="answer">
3159 <strong>C. </strong>pierścienia
3160 </div>
3161 <div class="answer correct">
3162 <strong>D. </strong>podwójnego pierÅ›cienia
3163 </div>
3164 </div>
3165 <div class="question">
3166 <div class="title">198. Translacja adresów źródÅ‚owych w ramach usÅ‚ugi NAT routera umożliwiajÄ…ca komputerom w sieci prywatnej dostÄ™p do internetu nosi nazwÄ™:</div>
3167 <div class="answer">
3168 <strong>A. </strong>DNAT
3169 </div>
3170 <div class="answer">
3171 <strong>B. </strong>LNAT
3172 </div>
3173 <div class="answer correct">
3174 <strong>C. </strong>SNAT
3175 </div>
3176 <div class="answer">
3177 <strong>D. </strong>WNAT
3178 </div>
3179 </div>
3180 <div class="question">
3181 <div class="title">199. Usługą katalogową nie jest:</div>
3182 <div class="answer">
3183 <strong>A. </strong>Active Directory
3184 </div>
3185 <div class="answer">
3186 <strong>B. </strong>OpenLDAP
3187 </div>
3188 <div class="answer">
3189 <strong>C. </strong>Novell eDirectory
3190 </div>
3191 <div class="answer correct">
3192 <strong>D. </strong>Oracle baseDirectory
3193 </div>
3194 </div>
3195 <div class="question">
3196 <div class="title">200. Który z podanych adresów IP nie jest adresem prywatnym?</div>
3197 <div class="answer">
3198 <strong>A. </strong>10.0.105.12
3199 </div>
3200 <div class="answer correct">
3201 <strong>B. </strong>127.231.5.67
3202 </div>
3203 <div class="answer">
3204 <strong>C. </strong>172.16.45.123
3205 </div>
3206 <div class="answer">
3207 <strong>D. </strong>192.168.199.223
3208 </div>
3209 </div>
3210 <div class="question">
3211 <div class="title">201. W topologii fizycznej gwiazdy, wszystkie urzÄ…dzenia pracujÄ…ce w sieci, sÄ…</div>
3212 <div class="answer correct">
3213 <strong>A. </strong>podłączone do węzła sieci
3214 </div>
3215 <div class="answer">
3216 <strong>B. </strong>podłączone do jednej magistrali
3217 </div>
3218 <div class="answer">
3219 <strong>C. </strong>połączone z dwoma sąsiadującymi komputerami
3220 </div>
3221 <div class="answer">
3222 <strong>D. </strong>połączone między sobą odcinkami kabla tworząc zamknięty pierścień
3223 </div>
3224 </div>
3225 <div class="question">
3226 <div class="title">202. Który standard sieci LAN definiuje dostÄ™p do medium na podstawie tokenu (żetonu)?</div>
3227 <div class="answer">
3228 <strong>A. </strong>IEEE 802.1
3229 </div>
3230 <div class="answer">
3231 <strong>B. </strong>IEEE 802.2
3232 </div>
3233 <div class="answer">
3234 <strong>C. </strong>IEEE 802.3
3235 </div>
3236 <div class="answer correct">
3237 <strong>D. </strong>IEEE 802.5
3238 </div>
3239 </div>
3240 <div class="question">
3241 <div class="title">203. Którym symbolem oznaczona jest skrÄ™tka nieekranowana?</div>
3242 <div class="answer">
3243 <strong>A. </strong>U/FTP
3244 </div>
3245 <div class="answer">
3246 <strong>B. </strong>S/FTP
3247 </div>
3248 <div class="answer correct">
3249 <strong>C. </strong>U/UTP
3250 </div>
3251 <div class="answer">
3252 <strong>D. </strong>F/UTP
3253 </div>
3254 </div>
3255 <div class="question">
3256 <div class="title">204. Okablowanie strukturalne należy zaliczyć do infrastruktury</div>
3257 <div class="answer">
3258 <strong>A. </strong>aktywnej
3259 </div>
3260 <div class="answer correct">
3261 <strong>B. </strong>pasywnej
3262 </div>
3263 <div class="answer">
3264 <strong>C. </strong>terytorialnej
3265 </div>
3266 <div class="answer">
3267 <strong>D. </strong>dalekosiężnej
3268 </div>
3269 </div>
3270 <div class="question">
3271 <div class="title">205. Ile warstw definiuje model ISO/OSI</div>
3272 <div class="answer">
3273 <strong>A. </strong>3
3274 </div>
3275 <div class="answer">
3276 <strong>B. </strong>5
3277 </div>
3278 <div class="answer correct">
3279 <strong>C. </strong>7
3280 </div>
3281 <div class="answer">
3282 <strong>D. </strong>9
3283 </div>
3284 </div>
3285 <div class="question">
3286 <div class="title">206. Standard IEEE 802.11 definiuje sieci</div>
3287 <div class="answer">
3288 <strong>A. </strong>Fast Ethernet
3289 </div>
3290 <div class="answer">
3291 <strong>B. </strong>Gigabit Ethernet
3292 </div>
3293 <div class="answer">
3294 <strong>C. </strong>Światłowodowe LAN
3295 </div>
3296 <div class="answer correct">
3297 <strong>D. </strong>Bezprzewodowe LAN
3298 </div>
3299 </div>
3300 <div class="question">
3301 <div class="title">207. KtórÄ… konfiguracje sieciowÄ… może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 10.8.1.10/24?</div>
3302 <div class="answer">
3303 <strong>A. </strong>10.8.0.101 i 255.255.255.0
3304 </div>
3305 <div class="answer correct">
3306 <strong>B. </strong>10.8.1.101 i 255.255.255.0
3307 </div>
3308 <div class="answer">
3309 <strong>C. </strong>10.8.0.101 i 255.255.0.0
3310 </div>
3311 <div class="answer">
3312 <strong>D. </strong>10.8.1.101 i 255.255.0.0
3313 </div>
3314 </div>
3315 <div class="question">
3316 <div class="title">208. PrzyrzÄ…d przedstawiony na rysunku jest stosowany do zaciskania wtyków</div>
3317 <div class="image">
3318 <img src="http://egzamin-informatyk.pl/e13/208.jpg">
3319 </div>
3320 <div class="answer">
3321 <strong>A. </strong>SC
3322 </div>
3323 <div class="answer">
3324 <strong>B. </strong>BNC
3325 </div>
3326 <div class="answer correct">
3327 <strong>C. </strong>RJ 45
3328 </div>
3329 <div class="answer">
3330 <strong>D. </strong>E 2000
3331 </div>
3332 </div>
3333 <div class="question">
3334 <div class="title">209. Niezależną strukturą sieci WLAN jest</div>
3335 <div class="answer">
3336 <strong>A. </strong>BSS
3337 </div>
3338 <div class="answer">
3339 <strong>B. </strong>ESS
3340 </div>
3341 <div class="answer correct">
3342 <strong>C. </strong>IBSS
3343 </div>
3344 <div class="answer">
3345 <strong>D. </strong>BSS1
3346 </div>
3347 </div>
3348 <div class="question">
3349 <div class="title">210. Adres IP (ang. Internet Protocol Address) jest</div>
3350 <div class="answer">
3351 <strong>A. </strong>unikatowym numerem fabrycznym urzÄ…dzenia
3352 </div>
3353 <div class="answer">
3354 <strong>B. </strong>unikatowÄ… nazwÄ… symbolicznÄ… urzÄ…dzenia
3355 </div>
3356 <div class="answer">
3357 <strong>C. </strong>adresem fizycznym komputera
3358 </div>
3359 <div class="answer correct">
3360 <strong>D. </strong>adresem logicznym komputera
3361 </div>
3362 </div>
3363 <div class="question">
3364 <div class="title">211. Które urzÄ…dzenie należy zastosować do podłączenia komputerów w topologii gwiazdy?</div>
3365 <div class="answer">
3366 <strong>A. </strong>Bridge
3367 </div>
3368 <div class="answer correct">
3369 <strong>B. </strong>Switch
3370 </div>
3371 <div class="answer">
3372 <strong>C. </strong>Repeater
3373 </div>
3374 <div class="answer">
3375 <strong>D. </strong>Transceiver
3376 </div>
3377 </div>
3378 <div class="question">
3379 <div class="title">212. Skrót WAN oznacza</div>
3380 <div class="answer">
3381 <strong>A. </strong>miejską sieć komputerową
3382 </div>
3383 <div class="answer">
3384 <strong>B. </strong>lokalną sieć komputerową
3385 </div>
3386 <div class="answer correct">
3387 <strong>C. </strong>rozległą sieć komputerową
3388 </div>
3389 <div class="answer">
3390 <strong>D. </strong>prywatną sieć komputerową
3391 </div>
3392 </div>
3393 <div class="question">
3394 <div class="title">213. W którym protokole sieciowym adres źródÅ‚owy skÅ‚ada siÄ™ ze 128 bitów?</div>
3395 <div class="answer">
3396 <strong>A. </strong>IPv4
3397 </div>
3398 <div class="answer correct">
3399 <strong>B. </strong>IPv6
3400 </div>
3401 <div class="answer">
3402 <strong>C. </strong>UDP
3403 </div>
3404 <div class="answer">
3405 <strong>D. </strong>DNS
3406 </div>
3407 </div>
3408 <div class="question">
3409 <div class="title">214. Który skrócony zapis odpowiada nastÄ™pujÄ…cej masce podsieci: 255.255.248.0?</div>
3410 <div class="answer correct">
3411 <strong>A. </strong>/21
3412 </div>
3413 <div class="answer">
3414 <strong>B. </strong>/22
3415 </div>
3416 <div class="answer">
3417 <strong>C. </strong>/23
3418 </div>
3419 <div class="answer">
3420 <strong>D. </strong>/24
3421 </div>
3422 </div>
3423 <div class="question">
3424 <div class="title">215. Które polecenie należy zastosować do monitorowania lokalnych połączeÅ„?</div>
3425 <div class="answer">
3426 <strong>A. </strong>dir
3427 </div>
3428 <div class="answer">
3429 <strong>B. </strong>host
3430 </div>
3431 <div class="answer correct">
3432 <strong>C. </strong>netstat
3433 </div>
3434 <div class="answer">
3435 <strong>D. </strong>route add
3436 </div>
3437 </div>
3438 <div class="question">
3439 <div class="title">216. Połączenia typu punkt-punkt, poprzez publicznÄ… infrastrukturÄ™ telekomunikacyjnÄ…, oznacza siÄ™ skrótem</div>
3440 <div class="answer correct">
3441 <strong>A. </strong>VPN
3442 </div>
3443 <div class="answer">
3444 <strong>B. </strong>PAN
3445 </div>
3446 <div class="answer">
3447 <strong>C. </strong>VLAN
3448 </div>
3449 <div class="answer">
3450 <strong>D. </strong>WLAN
3451 </div>
3452 </div>
3453 <div class="question">
3454 <div class="title">217. Jednostką szybkości transmisji danych w sieciach komputerowych jest</div>
3455 <div class="answer">
3456 <strong>A. </strong>byte
3457 </div>
3458 <div class="answer correct">
3459 <strong>B. </strong>bps
3460 </div>
3461 <div class="answer">
3462 <strong>C. </strong>dpi
3463 </div>
3464 <div class="answer">
3465 <strong>D. </strong>ips
3466 </div>
3467 </div>
3468 <div class="question">
3469 <div class="title">218. Która wersja systemu operacyjnego Windows Server 2008 posiada najbardziej okrojony interfejs graficzny</div>
3470 <div class="answer">
3471 <strong>A. </strong>Enterprise
3472 </div>
3473 <div class="answer">
3474 <strong>B. </strong>Datacenter
3475 </div>
3476 <div class="answer correct">
3477 <strong>C. </strong>Server Core
3478 </div>
3479 <div class="answer">
3480 <strong>D. </strong>Standard Edition
3481 </div>
3482 </div>
3483 <div class="question">
3484 <div class="title">219. Który z wymienionych adresów protokoÅ‚u IPv4 jest adresem klasy D?</div>
3485 <div class="answer">
3486 <strong>A. </strong>10.0.3.5
3487 </div>
3488 <div class="answer">
3489 <strong>B. </strong>128.1.0.8
3490 </div>
3491 <div class="answer">
3492 <strong>C. </strong>191.12.0.18
3493 </div>
3494 <div class="answer correct">
3495 <strong>D. </strong>239.255.203.1
3496 </div>
3497 </div>
3498 <div class="question">
3499 <div class="title">220. W Windows 7 konfigurację interfejsu sieciowego można wykonać, stosując rozwinięcie polecenia</div>
3500 <div class="answer correct">
3501 <strong>A. </strong>netsh
3502 </div>
3503 <div class="answer">
3504 <strong>B. </strong>telnet
3505 </div>
3506 <div class="answer">
3507 <strong>C. </strong>tracert
3508 </div>
3509 <div class="answer">
3510 <strong>D. </strong>nslookup
3511 </div>
3512 </div>
3513 <div class="question">
3514 <div class="title">221. Wykonanie polecenia spowoduje</div>
3515 <div class="answer correct">
3516 <strong>A. </strong>odłączenie katalogu data od dysku Z:
3517 </div>
3518 <div class="answer">
3519 <strong>B. </strong>przyłączenie katalogu data do dysku Z:
3520 </div>
3521 <div class="answer">
3522 <strong>C. </strong>odłączenie zasobów hosta 192.168.20.2 od dysku Z:
3523 </div>
3524 <div class="answer">
3525 <strong>D. </strong>przyłączenie zasobów hosta 192.168.20.2 do dysku Z:
3526 </div>
3527 </div>
3528 <div class="question">
3529 <div class="title">222. Które z zadaÅ„ realizuje usÅ‚uga katalogowa Active Directory w systemach Windows Server?</div>
3530 <div class="answer">
3531 <strong>A. </strong>obsługuje żądania protokołu komunikacyjnego
3532 </div>
3533 <div class="answer correct">
3534 <strong>B. </strong>przechowuje informacje o obiektach znajdujacych siÄ™ w sieci
3535 </div>
3536 <div class="answer">
3537 <strong>C. </strong>umożliwia wymianÄ™ plików z odlegÅ‚ymi komputerami za pomocÄ… protokoÅ‚u komunikacyjnego
3538 </div>
3539 <div class="answer">
3540 <strong>D. </strong>centralnie zarządza adresami IP i powiązanymi informacjami, a także udostepnia je automatycznie klientom
3541 </div>
3542 </div>
3543 <div class="question">
3544 <div class="title">223. Dynamiczne konfigurowanie parametrów TCP/IP hosta na podstawie adresu MAC karty sieciowej jest zadaniem protokoÅ‚u</div>
3545 <div class="answer">
3546 <strong>A. </strong>FTP
3547 </div>
3548 <div class="answer">
3549 <strong>B. </strong>DNS
3550 </div>
3551 <div class="answer">
3552 <strong>C. </strong>HTTP
3553 </div>
3554 <div class="answer correct">
3555 <strong>D. </strong>DHCP
3556 </div>
3557 </div>
3558 <div class="question">
3559 <div class="title">224. Mechanizm limitów dyskowych, pozwalajÄ…cy zarzÄ…dzać wykorzystaniem przez użytkowników zasobów dyskowych, jest okreÅ›lany jako</div>
3560 <div class="answer">
3561 <strong>A. </strong>spool
3562 </div>
3563 <div class="answer correct">
3564 <strong>B. </strong>quota
3565 </div>
3566 <div class="answer">
3567 <strong>C. </strong>release
3568 </div>
3569 <div class="answer">
3570 <strong>D. </strong>management
3571 </div>
3572 </div>
3573 <div class="question">
3574 <div class="title">225. Mapowanie dysków jest</div>
3575 <div class="answer">
3576 <strong>A. </strong>konfiguracja interfejsów sieciowych
3577 </div>
3578 <div class="answer">
3579 <strong>B. </strong>definiowaniem użytkowników i grup użytkowników
3580 </div>
3581 <div class="answer">
3582 <strong>C. </strong>nadaniem uprawnień do folderu użytkownikom sieci WAN
3583 </div>
3584 <div class="answer correct">
3585 <strong>D. </strong>przyporzÄ…dkowaniem oznaczenia dysku wybranemu katalogowi sieciowemu
3586 </div>
3587 </div>
3588 <div class="question">
3589 <div class="title">226. W usÅ‚udze Active Directory, strukturÄ™ skÅ‚adajÄ…cÄ… siÄ™ z jednej lub wiÄ™kszej liczby domen, które majÄ… wspólny schemat i wykaz globalny, należy nazwać</div>
3590 <div class="answer">
3591 <strong>A. </strong>siatkÄ…
3592 </div>
3593 <div class="answer correct">
3594 <strong>B. </strong>lasem
3595 </div>
3596 <div class="answer">
3597 <strong>C. </strong>liściem
3598 </div>
3599 <div class="answer">
3600 <strong>D. </strong>gwiazdÄ…
3601 </div>
3602 </div>
3603 <div class="question">
3604 <div class="title">227. W celu promowania serwera do roli kontrolera domeny w systemach Windows Server należy zastosować polecenie</div>
3605 <div class="answer correct">
3606 <strong>A. </strong>dcpromo
3607 </div>
3608 <div class="answer">
3609 <strong>B. </strong>dcgpofix
3610 </div>
3611 <div class="answer">
3612 <strong>C. </strong>regsvr32
3613 </div>
3614 <div class="answer">
3615 <strong>D. </strong>winnt32
3616 </div>
3617 </div>
3618 <div class="question">
3619 <div class="title">228. Adres 2001:0012:0000:0000:0AAA:0000:0000:000B protokołu IPv6 po kompresji przyjmuje postać</div>
3620 <div class="answer">
3621 <strong>A. </strong>2001:0012::000B
3622 </div>
3623 <div class="answer">
3624 <strong>B. </strong>2001:12::0E98::B
3625 </div>
3626 <div class="answer correct">
3627 <strong>C. </strong>2001:12::AAA:0:0:B
3628 </div>
3629 <div class="answer">
3630 <strong>D. </strong>2001::AAA:0000::000B
3631 </div>
3632 </div>
3633 <div class="question">
3634 <div class="title">229. Oprogramowanie Microsoft Hyper-V należy zastosować do</div>
3635 <div class="answer">
3636 <strong>A. </strong>identyfikacji komputera w sieci
3637 </div>
3638 <div class="answer">
3639 <strong>B. </strong>lokalizacji zasobów sieciowych
3640 </div>
3641 <div class="answer">
3642 <strong>C. </strong>zdalnego połączenia z innym hostami
3643 </div>
3644 <div class="answer correct">
3645 <strong>D. </strong>wirtualizacji fizycznych komputerów
3646 </div>
3647 </div>
3648 <div class="question">
3649 <div class="title">230. Usługa o nazwie: "Pulpit zdalny" domyślnie działa na porcie</div>
3650 <div class="answer">
3651 <strong>A. </strong>3369
3652 </div>
3653 <div class="answer">
3654 <strong>B. </strong>3379
3655 </div>
3656 <div class="answer correct">
3657 <strong>C. </strong>3389
3658 </div>
3659 <div class="answer">
3660 <strong>D. </strong>3390
3661 </div>
3662 </div>
3663 <div class="question">
3664 <div class="title">231. Zbiór usÅ‚ug internetowych dla systemów rodziny Microsoft Windows jest oznaczony skrótem</div>
3665 <div class="answer correct">
3666 <strong>A. </strong>IIS
3667 </div>
3668 <div class="answer">
3669 <strong>B. </strong>FTPS
3670 </div>
3671 <div class="answer">
3672 <strong>C. </strong>HTTP
3673 </div>
3674 <div class="answer">
3675 <strong>D. </strong>HTTPS
3676 </div>
3677 </div>
3678 <div class="question">
3679 <div class="title">232. Translacja adresów sieciowych jest oznaczona skrótem</div>
3680 <div class="answer">
3681 <strong>A. </strong>SPI
3682 </div>
3683 <div class="answer">
3684 <strong>B. </strong>IDS
3685 </div>
3686 <div class="answer correct">
3687 <strong>C. </strong>NAT
3688 </div>
3689 <div class="answer">
3690 <strong>D. </strong>DMZ
3691 </div>
3692 </div>
3693 <div class="question">
3694 <div class="title">233. Do centralnego zarzÄ…dzania konfiguracjÄ… grup komputerów i użytkowników w systemach Windows Server należy zastosować narzÄ™dzie</div>
3695 <div class="answer">
3696 <strong>A. </strong>RDP
3697 </div>
3698 <div class="answer">
3699 <strong>B. </strong>UNC
3700 </div>
3701 <div class="answer">
3702 <strong>C. </strong>MMC
3703 </div>
3704 <div class="answer correct">
3705 <strong>D. </strong>GPMC
3706 </div>
3707 </div>
3708 <div class="question">
3709 <div class="title">234. Który skrót okreÅ›la typ licencji Microsoft przeznaczonej dla szkóÅ‚, uczelni wyższych, instytucji rzÄ…dowych oraz dużych przedsiÄ™biorstw?</div>
3710 <div class="answer correct">
3711 <strong>A. </strong>MOLP
3712 </div>
3713 <div class="answer">
3714 <strong>B. </strong>VLSC
3715 </div>
3716 <div class="answer">
3717 <strong>C. </strong>OEM
3718 </div>
3719 <div class="answer">
3720 <strong>D. </strong>BOX
3721 </div>
3722 </div>
3723 <div class="question">
3724 <div class="title">235. W systemach operacyjnych Windows konto użytkownika, o największych uprawnieniach domyslnych, należy do grupy</div>
3725 <div class="answer">
3726 <strong>A. </strong>goście
3727 </div>
3728 <div class="answer correct">
3729 <strong>B. </strong>administratorzy
3730 </div>
3731 <div class="answer">
3732 <strong>C. </strong>uzytkownicy zaawansowani
3733 </div>
3734 <div class="answer">
3735 <strong>D. </strong>operatorzy kopii zapasowych
3736 </div>
3737 </div>
3738 <div class="question">
3739 <div class="title">236. ProtokoÅ‚em połączeniowym zapewniajÄ…cym niezawodne dostarczenie danych jest protokóÅ‚</div>
3740 <div class="answer">
3741 <strong>A. </strong>ARP
3742 </div>
3743 <div class="answer">
3744 <strong>B. </strong>UDP
3745 </div>
3746 <div class="answer correct">
3747 <strong>C. </strong>TCP
3748 </div>
3749 <div class="answer">
3750 <strong>D. </strong>IPX
3751 </div>
3752 </div>
3753 <div class="question">
3754 <div class="title">237. Zasady filtracji ruchu sieciowego firewall sÄ… definiowane w postaci</div>
3755 <div class="answer correct">
3756 <strong>A. </strong>reguł
3757 </div>
3758 <div class="answer">
3759 <strong>B. </strong>serwisów
3760 </div>
3761 <div class="answer">
3762 <strong>C. </strong>plików CLI
3763 </div>
3764 <div class="answer">
3765 <strong>D. </strong>kontroli pasma zajętości
3766 </div>
3767 </div>
3768 <div class="question">
3769 <div class="title">238. Które polecenie diagnostyczne należy zastosować do wyÅ›wietlania informacji o tym, czy miejsce docelowe odpowiada i po jakim czasie zostaÅ‚a odebrana odpowiedź?</div>
3770 <div class="answer correct">
3771 <strong>A. </strong>ping
3772 </div>
3773 <div class="answer">
3774 <strong>B. </strong>route
3775 </div>
3776 <div class="answer">
3777 <strong>C. </strong>nbtstat
3778 </div>
3779 <div class="answer">
3780 <strong>D. </strong>ipconfig
3781 </div>
3782 </div>
3783 <div class="question">
3784 <div class="title">239. Które polecenie w systemach operacyjnych Windows, jest stosowane do wyÅ›wietlania konfiguracji interfejsów sieciowych?</div>
3785 <div class="answer">
3786 <strong>A. </strong>hold
3787 </div>
3788 <div class="answer">
3789 <strong>B. </strong>tracert
3790 </div>
3791 <div class="answer">
3792 <strong>C. </strong>ifconfig
3793 </div>
3794 <div class="answer correct">
3795 <strong>D. </strong>ipconfig
3796 </div>
3797 </div>
3798 <div class="question">
3799 <div class="title">240. Który protokóÅ‚ zapewnia szyfrowane połączenia?</div>
3800 <div class="answer correct">
3801 <strong>A. </strong>SSH
3802 </div>
3803 <div class="answer">
3804 <strong>B. </strong>DNS
3805 </div>
3806 <div class="answer">
3807 <strong>C. </strong>DHCP
3808 </div>
3809 <div class="answer">
3810 <strong>D. </strong>TELNET
3811 </div>
3812 </div>
3813 <div class="question">
3814 <div class="title">241. Skrót MAN oznacza sieć</div>
3815 <div class="answer">
3816 <strong>A. </strong>lokalnÄ…
3817 </div>
3818 <div class="answer correct">
3819 <strong>B. </strong>miejskÄ…
3820 </div>
3821 <div class="answer">
3822 <strong>C. </strong>rozległą
3823 </div>
3824 <div class="answer">
3825 <strong>D. </strong>kampusowÄ…
3826 </div>
3827 </div>
3828 <div class="question">
3829 <div class="title">242. Na rysunku przedstawiono kabel</div>
3830 <div class="image">
3831 <img src="http://egzamin-informatyk.pl/e13/242.jpg">
3832 </div>
3833 <div class="answer">
3834 <strong>A. </strong>U/UTP
3835 </div>
3836 <div class="answer">
3837 <strong>B. </strong>F/STP
3838 </div>
3839 <div class="answer">
3840 <strong>C. </strong>U/FTP
3841 </div>
3842 <div class="answer correct">
3843 <strong>D. </strong>S/FTP
3844 </div>
3845 </div>
3846 <div class="question">
3847 <div class="title">243. Który protokóÅ‚ komunikacyjny wykorzystuje port 53?</div>
3848 <div class="answer">
3849 <strong>A. </strong>FTP
3850 </div>
3851 <div class="answer correct">
3852 <strong>B. </strong>DNS
3853 </div>
3854 <div class="answer">
3855 <strong>C. </strong>HTTP
3856 </div>
3857 <div class="answer">
3858 <strong>D. </strong>SMTP
3859 </div>
3860 </div>
3861 <div class="question">
3862 <div class="title">244. Który z protokoÅ‚ów przesyÅ‚a datagramy użytkownika NIE GWARANTUJÄ„C ich dostarczenia?</div>
3863 <div class="answer">
3864 <strong>A. </strong>TCP
3865 </div>
3866 <div class="answer correct">
3867 <strong>B. </strong>UDP
3868 </div>
3869 <div class="answer">
3870 <strong>C. </strong>ICMP
3871 </div>
3872 <div class="answer">
3873 <strong>D. </strong>HTTP
3874 </div>
3875 </div>
3876 <div class="question">
3877 <div class="title">245. UrzÄ…dzenie sieciowe przedstawione na rysunku, to</div>
3878 <div class="image">
3879 <img src="http://egzamin-informatyk.pl/e13/245.jpg">
3880 </div>
3881 <div class="answer correct">
3882 <strong>A. </strong>router
3883 </div>
3884 <div class="answer">
3885 <strong>B. </strong>firewall
3886 </div>
3887 <div class="answer">
3888 <strong>C. </strong>przełącznik
3889 </div>
3890 <div class="answer">
3891 <strong>D. </strong>konwerter mediów
3892 </div>
3893 </div>
3894 <div class="question">
3895 <div class="title">246. Ile domen kolizyjnych występuje w sieci pokazanej na rysunku?</div>
3896 <div class="image">
3897 <img src="http://egzamin-informatyk.pl/e13/246.jpg">
3898 </div>
3899 <div class="answer correct">
3900 <strong>A. </strong>1
3901 </div>
3902 <div class="answer">
3903 <strong>B. </strong>4
3904 </div>
3905 <div class="answer">
3906 <strong>C. </strong>5
3907 </div>
3908 <div class="answer">
3909 <strong>D. </strong>6
3910 </div>
3911 </div>
3912 <div class="question">
3913 <div class="title">247. Na rysunku przedstawiono sieć lokalną opartą na okablowaniu kat. 6. Stacja robocza C nie może skomunikować się z siecią. Jaki problem warstwy fizycznej może powodować brak łączności?</div>
3914 <div class="image">
3915 <img src="http://egzamin-informatyk.pl/e13/247.jpg">
3916 </div>
3917 <div class="answer">
3918 <strong>A. </strong>Nieprawidłowy adres IP
3919 </div>
3920 <div class="answer">
3921 <strong>B. </strong>Nieodpowiedni kabel
3922 </div>
3923 <div class="answer">
3924 <strong>C. </strong>Zły typ przełącznika
3925 </div>
3926 <div class="answer correct">
3927 <strong>D. </strong>Zła długość kabla
3928 </div>
3929 </div>
3930 <div class="question">
3931 <div class="title">248. Norma PN-EN 50173 zaleca instalowanie minimum</div>
3932 <div class="answer correct">
3933 <strong>A. </strong>1 punktu rozdzielczego na każde piętro
3934 </div>
3935 <div class="answer">
3936 <strong>B. </strong>1 punktu rozdzielczego na każde 100 m2 powierzchni
3937 </div>
3938 <div class="answer">
3939 <strong>C. </strong>1 punktu rozdzielczego na każde 250 m2 powierzchni
3940 </div>
3941 <div class="answer">
3942 <strong>D. </strong>1 punktu rozdzielczego na cały wielopiętrowy budynek
3943 </div>
3944 </div>
3945 <div class="question">
3946 <div class="title">249. UrzÄ…dzenie umożliwiajÄ…ce łączenie hostów jednej sieci z hostami w innych sieciach to</div>
3947 <div class="answer">
3948 <strong>A. </strong>hub
3949 </div>
3950 <div class="answer">
3951 <strong>B. </strong>switch
3952 </div>
3953 <div class="answer correct">
3954 <strong>C. </strong>router
3955 </div>
3956 <div class="answer">
3957 <strong>D. </strong>firewall
3958 </div>
3959 </div>
3960 <div class="question">
3961 <div class="title">250. Dokument, którego celem jest przedstawienie inwestorowi oferty cenowej wykonania robót instalatorskich sieci komputerowej, to</div>
3962 <div class="answer">
3963 <strong>A. </strong>kosztorys ślepy
3964 </div>
3965 <div class="answer">
3966 <strong>B. </strong>przedmiar robót
3967 </div>
3968 <div class="answer correct">
3969 <strong>C. </strong>kosztorys ofertowy
3970 </div>
3971 <div class="answer">
3972 <strong>D. </strong>specyfikacja techniczna
3973 </div>
3974 </div>
3975 <div class="question">
3976 <div class="title">251. Medium transmisyjne odporne na zakÅ‚ócenia elektromagnetyczne i atmosferyczne to</div>
3977 <div class="answer correct">
3978 <strong>A. </strong>Å›wiatÅ‚owód
3979 </div>
3980 <div class="answer">
3981 <strong>B. </strong>skrętka typu UTP
3982 </div>
3983 <div class="answer">
3984 <strong>C. </strong>gruby kabel koncentryczny
3985 </div>
3986 <div class="answer">
3987 <strong>D. </strong>cienki kabel koncentryczny
3988 </div>
3989 </div>
3990 <div class="question">
3991 <div class="title">252. Na rysunku przedstawiono patchpanel - nieekranowany panel krosowy kategorii 5e, wyposażony w złącza szczelinowe typu LSA. Do montażu (zaszywania) kabli w złącza szczelinowe należy użyć</div>
3992 <div class="image">
3993 <img src="http://egzamin-informatyk.pl/e13/252.jpg">
3994 </div>
3995 <div class="answer">
3996 <strong>A. </strong>narzędzia zaciskowego 8P8C
3997 </div>
3998 <div class="answer">
3999 <strong>B. </strong>narzędzia zaciskowego BNC
4000 </div>
4001 <div class="answer correct">
4002 <strong>C. </strong>narzędzia uderzeniowego
4003 </div>
4004 <div class="answer">
4005 <strong>D. </strong>narzędzia JackRapid
4006 </div>
4007 </div>
4008 <div class="question">
4009 <div class="title">253. Odległość toru nieekranowanego kabla sieciowego od oświetleniowej instalacji elektrycznej powinna wynosić minimum</div>
4010 <div class="answer">
4011 <strong>A. </strong>20 cm
4012 </div>
4013 <div class="answer correct">
4014 <strong>B. </strong>30 cm
4015 </div>
4016 <div class="answer">
4017 <strong>C. </strong>40 cm
4018 </div>
4019 <div class="answer">
4020 <strong>D. </strong>50 cm
4021 </div>
4022 </div>
4023 <div class="question">
4024 <div class="title">254. Dopuszczalny promień zgięcia podczas instalacji kabla U/UTP kat.5E wynosi</div>
4025 <div class="answer">
4026 <strong>A. </strong>dwie średnice kabla
4027 </div>
4028 <div class="answer">
4029 <strong>B. </strong>cztery średnice kabla
4030 </div>
4031 <div class="answer">
4032 <strong>C. </strong>sześć średnic kabla
4033 </div>
4034 <div class="answer correct">
4035 <strong>D. </strong>osiem średnic kabla
4036 </div>
4037 </div>
4038 <div class="question">
4039 <div class="title">255. W jakich jednostkach wyrażony przesłuch zbliżny NEXT?</div>
4040 <div class="answer">
4041 <strong>A. </strong>w omach
4042 </div>
4043 <div class="answer">
4044 <strong>B. </strong>w dżulach
4045 </div>
4046 <div class="answer">
4047 <strong>C. </strong>w amperach
4048 </div>
4049 <div class="answer correct">
4050 <strong>D. </strong>w decybelach
4051 </div>
4052 </div>
4053 <div class="question">
4054 <div class="title">256. W sieci o adresie 192.168.20.0 zastosowano maskÄ™ podsieci 255.255.255.248. Ile adresów IP bÄ™dzie dostÄ™pnych dla urzÄ…dzeÅ„?</div>
4055 <div class="answer">
4056 <strong>A. </strong>1022
4057 </div>
4058 <div class="answer">
4059 <strong>B. </strong>510
4060 </div>
4061 <div class="answer">
4062 <strong>C. </strong>14
4063 </div>
4064 <div class="answer correct">
4065 <strong>D. </strong>6
4066 </div>
4067 </div>
4068 <div class="question">
4069 <div class="title">257. Który z adresów IP należy do klasy A?</div>
4070 <div class="answer correct">
4071 <strong>A. </strong>119.0.0.1
4072 </div>
4073 <div class="answer">
4074 <strong>B. </strong>192.0.2.1
4075 </div>
4076 <div class="answer">
4077 <strong>C. </strong>134.16.0.1
4078 </div>
4079 <div class="answer">
4080 <strong>D. </strong>169.255.2.1
4081 </div>
4082 </div>
4083 <div class="question">
4084 <div class="title">258. Adres planowanej sieci należy do klasy C. Sieć zostaÅ‚a podzielona na 4 podsieci po 62 urzÄ…dzenia w każdej podsieci. Która z poniższych masek jest odpowiednia do planowanego zadania?</div>
4085 <div class="answer">
4086 <strong>A. </strong>255.255.255.128
4087 </div>
4088 <div class="answer correct">
4089 <strong>B. </strong>255.255.255.192
4090 </div>
4091 <div class="answer">
4092 <strong>C. </strong>255.255.255.224
4093 </div>
4094 <div class="answer">
4095 <strong>D. </strong>255.255.255.240
4096 </div>
4097 </div>
4098 <div class="question">
4099 <div class="title">259. Do pomiaru tÅ‚umienia łącza Å›wiatÅ‚owodowego w dwóch oknach transmisyjnych 1310 nm i 1550 nm należy użyć</div>
4100 <div class="answer correct">
4101 <strong>A. </strong>miernika mocy optycznej
4102 </div>
4103 <div class="answer">
4104 <strong>B. </strong>rejestratora cyfrowego
4105 </div>
4106 <div class="answer">
4107 <strong>C. </strong>reflektometru TDR
4108 </div>
4109 <div class="answer">
4110 <strong>D. </strong>testera UTP
4111 </div>
4112 </div>
4113 <div class="question">
4114 <div class="title">260. Dokumentacja powykonawcza projektowanej sieci LAN powinna między innymi zawierać</div>
4115 <div class="answer correct">
4116 <strong>A. </strong>raport pomiarowy torów transmisyjnych
4117 </div>
4118 <div class="answer">
4119 <strong>B. </strong>założenia projektowe sieci lokalnej
4120 </div>
4121 <div class="answer">
4122 <strong>C. </strong>spis rysunków wykonawczych
4123 </div>
4124 <div class="answer">
4125 <strong>D. </strong>kosztorys robót instalatorskich
4126 </div>
4127 </div>
4128 <div class="question">
4129 <div class="title">261. UrzÄ…dzenie, na którym można dokonać konfiguracji sieci VLAN, to</div>
4130 <div class="answer">
4131 <strong>A. </strong>most przezroczysty (transparent bridge)
4132 </div>
4133 <div class="answer">
4134 <strong>B. </strong>regenerator (repeater)
4135 </div>
4136 <div class="answer">
4137 <strong>C. </strong>firewall
4138 </div>
4139 <div class="answer correct">
4140 <strong>D. </strong>switch
4141 </div>
4142 </div>
4143 <div class="question">
4144 <div class="title">262. Który typ routingu najlepiej zastosować w rozbudowanych, szybko zmieniajÄ…cych siÄ™ sieciach?</div>
4145 <div class="answer">
4146 <strong>A. </strong>Lokalny
4147 </div>
4148 <div class="answer">
4149 <strong>B. </strong>Statyczny
4150 </div>
4151 <div class="answer">
4152 <strong>C. </strong>Zewnętrzny
4153 </div>
4154 <div class="answer correct">
4155 <strong>D. </strong>Dynamiczny
4156 </div>
4157 </div>
4158 <div class="question">
4159 <div class="title">263. W celu wyłączenia rozgłaszania nazwy sieci bezprzewodowej należy w punkcie dostępowym wyłączyć funkcję</div>
4160 <div class="answer">
4161 <strong>A. </strong>Wide Channel
4162 </div>
4163 <div class="answer">
4164 <strong>B. </strong>Filter IDENT
4165 </div>
4166 <div class="answer">
4167 <strong>C. </strong>UPnP AV
4168 </div>
4169 <div class="answer correct">
4170 <strong>D. </strong>SSID
4171 </div>
4172 </div>
4173 <div class="question">
4174 <div class="title">264. Najczęściej stosowany kodek mowy podczas konfiguracji bramki VoIP to</div>
4175 <div class="answer">
4176 <strong>A. </strong>AC3
4177 </div>
4178 <div class="answer">
4179 <strong>B. </strong>GSM
4180 </div>
4181 <div class="answer correct">
4182 <strong>C. </strong>G.711
4183 </div>
4184 <div class="answer">
4185 <strong>D. </strong>A.512
4186 </div>
4187 </div>
4188 <div class="question">
4189 <div class="title">265. Polecenie za pomocÄ… którego można uzyskać informacje o aktualnych połączeniach TCP oraz informacje o źródÅ‚owych i docelowych portach, to</div>
4190 <div class="answer">
4191 <strong>A. </strong>ping
4192 </div>
4193 <div class="answer correct">
4194 <strong>B. </strong>netstat
4195 </div>
4196 <div class="answer">
4197 <strong>C. </strong>lookup
4198 </div>
4199 <div class="answer">
4200 <strong>D. </strong>ipconfig
4201 </div>
4202 </div>
4203 <div class="question">
4204 <div class="title">266. Za pomocÄ… narzÄ™dzia diagnostycznego Tracert można ustalić trasÄ™ do punktu docelowego. Przez ile routerów przeszedÅ‚ pakiet wysÅ‚any do hosta 172.16.0.99?</div>
4205 <div class="image">
4206 <img src="http://egzamin-informatyk.pl/e13/266.jpg">
4207 </div>
4208 <div class="answer">
4209 <strong>A. </strong>2
4210 </div>
4211 <div class="answer correct">
4212 <strong>B. </strong>4
4213 </div>
4214 <div class="answer">
4215 <strong>C. </strong>5
4216 </div>
4217 <div class="answer">
4218 <strong>D. </strong>24
4219 </div>
4220 </div>
4221 <div class="question">
4222 <div class="title">267. Polecenie umożliwiajÄ…ce poznanie adresów fizycznych dla kart sieciowych w systemie to</div>
4223 <div class="answer">
4224 <strong>A. </strong>pathping
4225 </div>
4226 <div class="answer correct">
4227 <strong>B. </strong>getmac
4228 </div>
4229 <div class="answer">
4230 <strong>C. </strong>arp -a
4231 </div>
4232 <div class="answer">
4233 <strong>D. </strong>ping
4234 </div>
4235 </div>
4236 <div class="question">
4237 <div class="title">268. Do utworzenia woluminu RAID 5 w serwerze potrzeba minimum</div>
4238 <div class="answer">
4239 <strong>A. </strong>2 dyski
4240 </div>
4241 <div class="answer correct">
4242 <strong>B. </strong>3 dyski
4243 </div>
4244 <div class="answer">
4245 <strong>C. </strong>4 dyski
4246 </div>
4247 <div class="answer">
4248 <strong>D. </strong>5 dysków
4249 </div>
4250 </div>
4251 <div class="question">
4252 <div class="title">269. Aby przeprowadzić ręczną konfigurację interfejsu sieciowego w systemie LINUX należy się posłużyć poleceniem</div>
4253 <div class="answer">
4254 <strong>A. </strong>eth0
4255 </div>
4256 <div class="answer correct">
4257 <strong>B. </strong>ifconfig
4258 </div>
4259 <div class="answer">
4260 <strong>C. </strong>ipconfig
4261 </div>
4262 <div class="answer">
4263 <strong>D. </strong>route add
4264 </div>
4265 </div>
4266 <div class="question">
4267 <div class="title">270. W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu</div>
4268 <div class="answer">
4269 <strong>A. </strong>@
4270 </div>
4271 <div class="answer">
4272 <strong>B. </strong>%
4273 </div>
4274 <div class="answer">
4275 <strong>C. </strong>&
4276 </div>
4277 <div class="answer correct">
4278 <strong>D. </strong>$
4279 </div>
4280 </div>
4281 <div class="question">
4282 <div class="title">271. Jakie polecenie umożliwia mapowanie zasobów sieciowych w Windows Serwer?</div>
4283 <div class="answer">
4284 <strong>A. </strong>net map
4285 </div>
4286 <div class="answer">
4287 <strong>B. </strong>network
4288 </div>
4289 <div class="answer correct">
4290 <strong>C. </strong>net use
4291 </div>
4292 <div class="answer">
4293 <strong>D. </strong>net add
4294 </div>
4295 </div>
4296 <div class="question">
4297 <div class="title">272. Konfiguracja usług na serwerze realizowana jest poprzez</div>
4298 <div class="answer correct">
4299 <strong>A. </strong>role i funkcje
4300 </div>
4301 <div class="answer">
4302 <strong>B. </strong>panel sterowania
4303 </div>
4304 <div class="answer">
4305 <strong>C. </strong>kontroler domeny
4306 </div>
4307 <div class="answer">
4308 <strong>D. </strong>Active Directory
4309 </div>
4310 </div>
4311 <div class="question">
4312 <div class="title">273. Planując wykorzystanie miejsca na dysku komputera do przechowywania i udostępniania takich informacji jak pliki i aplikacje dostępne w sieci oraz zarządzania nimi, należy skonfigurować komputer jako</div>
4313 <div class="answer">
4314 <strong>A. </strong>serwer DHCP
4315 </div>
4316 <div class="answer correct">
4317 <strong>B. </strong>serwer plików
4318 </div>
4319 <div class="answer">
4320 <strong>C. </strong>serwer aplikacji
4321 </div>
4322 <div class="answer">
4323 <strong>D. </strong>serwer terminali
4324 </div>
4325 </div>
4326 <div class="question">
4327 <div class="title">274. Informacje o kontach użytkowników w systemie LINUX przechowywane sÄ… w pliku</div>
4328 <div class="answer">
4329 <strong>A. </strong>/etc/shells
4330 </div>
4331 <div class="answer">
4332 <strong>B. </strong>/etc/group
4333 </div>
4334 <div class="answer correct">
4335 <strong>C. </strong>/etc/passwd
4336 </div>
4337 <div class="answer">
4338 <strong>D. </strong>/etc/shadow
4339 </div>
4340 </div>
4341 <div class="question">
4342 <div class="title">275. Zgodnie z modelem TCP/IP protokoły DNS, FTP oraz SMTP, należą do warstwy</div>
4343 <div class="answer">
4344 <strong>A. </strong>dostępu do sieci
4345 </div>
4346 <div class="answer">
4347 <strong>B. </strong>transportowej
4348 </div>
4349 <div class="answer">
4350 <strong>C. </strong>internetowej
4351 </div>
4352 <div class="answer correct">
4353 <strong>D. </strong>aplikacji
4354 </div>
4355 </div>
4356 <div class="question">
4357 <div class="title">276. ProtokóÅ‚ typu klient-serwer oraz żądanie-odpowiedź, który stosowany jest do udostÄ™pniania plików, to</div>
4358 <div class="answer correct">
4359 <strong>A. </strong>FTP
4360 </div>
4361 <div class="answer">
4362 <strong>B. </strong>SSL
4363 </div>
4364 <div class="answer">
4365 <strong>C. </strong>SSH
4366 </div>
4367 <div class="answer">
4368 <strong>D. </strong>ARP
4369 </div>
4370 </div>
4371 <div class="question">
4372 <div class="title">277. Połączenie między oddzielnymi sieciami i kontrolę przepływu informacji między nimi realizuje urządzenie warstwy dystrybucji nazywane</div>
4373 <div class="answer correct">
4374 <strong>A. </strong>routerem
4375 </div>
4376 <div class="answer">
4377 <strong>B. </strong>serwerem
4378 </div>
4379 <div class="answer">
4380 <strong>C. </strong>przełącznikiem
4381 </div>
4382 <div class="answer">
4383 <strong>D. </strong>koncentratorem
4384 </div>
4385 </div>
4386 <div class="question">
4387 <div class="title">278. Wpisując w przeglądarce internetowej adres www.egzamin.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu 211.0.12.41 pozwala otworzyć tę stronę. Przyczyną tego problemu jest brak skonfigurowanego serwera</div>
4388 <div class="answer">
4389 <strong>A. </strong>WWW
4390 </div>
4391 <div class="answer">
4392 <strong>B. </strong>DHCP
4393 </div>
4394 <div class="answer">
4395 <strong>C. </strong>SQL
4396 </div>
4397 <div class="answer correct">
4398 <strong>D. </strong>DNS
4399 </div>
4400 </div>
4401 <div class="question">
4402 <div class="title">279. Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy zainstalować i skonfigurować</div>
4403 <div class="answer correct">
4404 <strong>A. </strong>zaporÄ™ ogniowÄ…
4405 </div>
4406 <div class="answer">
4407 <strong>B. </strong>filtr antyspamowy
4408 </div>
4409 <div class="answer">
4410 <strong>C. </strong>program antywirusowy
4411 </div>
4412 <div class="answer">
4413 <strong>D. </strong>blokadÄ™ okienek pop-up
4414 </div>
4415 </div>
4416 <div class="question">
4417 <div class="title">280. Przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa dzięki odfiltrowywaniu określonych zawartości stron sieci Web można uzyskać poprzez</div>
4418 <div class="answer">
4419 <strong>A. </strong>instalacjÄ™ programu antywirusowego i najnowszÄ… bazÄ™ wirusów
4420 </div>
4421 <div class="answer">
4422 <strong>B. </strong>korzystanie z systemu z uprawnień administratora
4423 </div>
4424 <div class="answer correct">
4425 <strong>C. </strong>konfigurację serwera pośredniczącego proxy
4426 </div>
4427 <div class="answer">
4428 <strong>D. </strong>automatyczne wyłączenie plików cookies
4429 </div>
4430 </div>
4431 <div class="question">
4432 <div class="title">281. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku?</div>
4433 <div class="image">
4434 <img src="http://egzamin-informatyk.pl/e13/281.jpg">
4435 </div>
4436 <div class="answer correct">
4437 <strong>A. </strong>Siatki
4438 </div>
4439 <div class="answer">
4440 <strong>B. </strong>Gwiazdy
4441 </div>
4442 <div class="answer">
4443 <strong>C. </strong>Magistrali
4444 </div>
4445 <div class="answer">
4446 <strong>D. </strong>Pierścienia
4447 </div>
4448 </div>
4449 <div class="question">
4450 <div class="title">282. Topologia fizyczna, w której wszystkie urzÄ…dzenia koÅ„cowe sÄ… bezpoÅ›rednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika to topologia</div>
4451 <div class="answer">
4452 <strong>A. </strong>Siatki
4453 </div>
4454 <div class="answer correct">
4455 <strong>B. </strong>Gwiazdy
4456 </div>
4457 <div class="answer">
4458 <strong>C. </strong>Magistrali
4459 </div>
4460 <div class="answer">
4461 <strong>D. </strong>Pierścienia
4462 </div>
4463 </div>
4464 <div class="question">
4465 <div class="title">283. Zgodnie ze standardem 802.3u sieci FastEthernet 100Base-FX wykorzystuje</div>
4466 <div class="answer">
4467 <strong>A. </strong>przewód UTP kat. 5
4468 </div>
4469 <div class="answer">
4470 <strong>B. </strong>przewód UTP kat. 6
4471 </div>
4472 <div class="answer correct">
4473 <strong>C. </strong>Å›wiatÅ‚owód wielomodowy
4474 </div>
4475 <div class="answer">
4476 <strong>D. </strong>Å›wiatÅ‚owód jednomodowy
4477 </div>
4478 </div>
4479 <div class="question">
4480 <div class="title">284. Jaka jest kolejność we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończenia typu T568B?</div>
4481 <div class="answer">
4482 <strong>A. </strong>Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy
4483 </div>
4484 <div class="answer correct">
4485 <strong>B. </strong>Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy
4486 </div>
4487 <div class="answer">
4488 <strong>C. </strong>Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony
4489 </div>
4490 <div class="answer">
4491 <strong>D. </strong>Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy
4492 </div>
4493 </div>
4494 <div class="question">
4495 <div class="title">285. Bezpołączeniowy protokóÅ‚ warstwy transportowej to</div>
4496 <div class="answer">
4497 <strong>A. </strong>ARP
4498 </div>
4499 <div class="answer correct">
4500 <strong>B. </strong>UDP
4501 </div>
4502 <div class="answer">
4503 <strong>C. </strong>TCP
4504 </div>
4505 <div class="answer">
4506 <strong>D. </strong>SSH
4507 </div>
4508 </div>
4509 <div class="question">
4510 <div class="title">286. Które stwierdzenie dotyczÄ…ce protokoÅ‚u DHCP jest prawidÅ‚owe?</div>
4511 <div class="answer">
4512 <strong>A. </strong>Jest to protokóÅ‚ routingu
4513 </div>
4514 <div class="answer correct">
4515 <strong>B. </strong>Jest to protokóÅ‚ konfiguracji hosta
4516 </div>
4517 <div class="answer">
4518 <strong>C. </strong>Jest to protokóÅ‚ przesyÅ‚ania plików
4519 </div>
4520 <div class="answer">
4521 <strong>D. </strong>Jest to protokóÅ‚ dostÄ™pu do bazy danych
4522 </div>
4523 </div>
4524 <div class="question">
4525 <div class="title">287. Który z protokoÅ‚ów przeksztaÅ‚ca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?</div>
4526 <div class="answer">
4527 <strong>A. </strong>IP
4528 </div>
4529 <div class="answer">
4530 <strong>B. </strong>IRC
4531 </div>
4532 <div class="answer correct">
4533 <strong>C. </strong>ARP
4534 </div>
4535 <div class="answer">
4536 <strong>D. </strong>SNMP
4537 </div>
4538 </div>
4539 <div class="question">
4540 <div class="title">288. Które urzÄ…dzenie przedstawia rysunek?</div>
4541 <div class="image">
4542 <img src="http://egzamin-informatyk.pl/e13/288.jpg">
4543 </div>
4544 <div class="answer">
4545 <strong>A. </strong>Hub
4546 </div>
4547 <div class="answer">
4548 <strong>B. </strong>Switch
4549 </div>
4550 <div class="answer correct">
4551 <strong>C. </strong>Access Point
4552 </div>
4553 <div class="answer">
4554 <strong>D. </strong>Bramka VoIP
4555 </div>
4556 </div>
4557 <div class="question">
4558 <div class="title">289. Które urzÄ…dzenie sieciowe przedstawia symbol graficzny?</div>
4559 <div class="image">
4560 <img src="http://egzamin-informatyk.pl/e13/289.jpg">
4561 </div>
4562 <div class="answer">
4563 <strong>A. </strong>Hub
4564 </div>
4565 <div class="answer correct">
4566 <strong>B. </strong>Router
4567 </div>
4568 <div class="answer">
4569 <strong>C. </strong>Switch
4570 </div>
4571 <div class="answer">
4572 <strong>D. </strong>Access Point
4573 </div>
4574 </div>
4575 <div class="question">
4576 <div class="title">290. Które urzÄ…dzenie sieciowe dziaÅ‚a w warstwie fizycznej modelu ISO/OSI, przesyÅ‚ajÄ…c sygnaÅ‚ z jednego portu na wszystkie pozostaÅ‚e porty?</div>
4577 <div class="answer">
4578 <strong>A. </strong>Modem
4579 </div>
4580 <div class="answer">
4581 <strong>B. </strong>Przełącznik
4582 </div>
4583 <div class="answer correct">
4584 <strong>C. </strong>Koncentrator
4585 </div>
4586 <div class="answer">
4587 <strong>D. </strong>Karta sieciowa
4588 </div>
4589 </div>
4590 <div class="question">
4591 <div class="title">291. WykonujÄ…c projekt sieci LAN, wykorzystano medium transmisyjne standardu Ethernet 1000Base-T. Które stwierdzenie jest prawdziwe?</div>
4592 <div class="answer">
4593 <strong>A. </strong>Standard ten umożliwia transmisjÄ™ typu half-duplex przy maksymalnym zasiÄ™gu 1000 metrów
4594 </div>
4595 <div class="answer correct">
4596 <strong>B. </strong>Standard ten umożliwia transmisjÄ™ typu full-duplex przy maksymalnym zasiegu 100 metrów
4597 </div>
4598 <div class="answer">
4599 <strong>C. </strong>Jest to standard sieci optycznych pracujących na wielomodowych światłowodach
4600 </div>
4601 <div class="answer">
4602 <strong>D. </strong>Jest to standard sieci optycznych, której maksymalny zasiÄ™g to 1000 metrów
4603 </div>
4604 </div>
4605 <div class="question">
4606 <div class="title">292. Co łączy okablowanie pionowe w projekcie sieci LAN?</div>
4607 <div class="answer correct">
4608 <strong>A. </strong>GÅ‚ówny punkt rozdzielczy z poÅ›rednimi punktami rozdzielczymi
4609 </div>
4610 <div class="answer">
4611 <strong>B. </strong>Gniazdo abonenckie z pośrednim punktem rozdzielczym
4612 </div>
4613 <div class="answer">
4614 <strong>C. </strong>GÅ‚ówny punkt rozdzielczy z gniazdem abonenckim
4615 </div>
4616 <div class="answer">
4617 <strong>D. </strong>Dwa sÄ…siednie punkty abonenckie
4618 </div>
4619 </div>
4620 <div class="question">
4621 <div class="title">293. Które medium transmisyjne zapewnia separacjÄ™ galwanicznÄ… pomiÄ™dzy systemami transmisji danych?</div>
4622 <div class="answer correct">
4623 <strong>A. </strong>ÅšwiatÅ‚owód
4624 </div>
4625 <div class="answer">
4626 <strong>B. </strong>Skrętka ekranowana
4627 </div>
4628 <div class="answer">
4629 <strong>C. </strong>Skrętka nieekranowana
4630 </div>
4631 <div class="answer">
4632 <strong>D. </strong>Przewód koncentryczny
4633 </div>
4634 </div>
4635 <div class="question">
4636 <div class="title">294. Z którym medium transmisyjnym wykorzystuje siÄ™ przedstawiony na rysunku adapter?</div>
4637 <div class="image">
4638 <img src="http://egzamin-informatyk.pl/e13/294.jpg">
4639 </div>
4640 <div class="answer correct">
4641 <strong>A. </strong>Ze światłowodem
4642 </div>
4643 <div class="answer">
4644 <strong>B. </strong>Z przewodem FTP
4645 </div>
4646 <div class="answer">
4647 <strong>C. </strong>Z przewodem UTP
4648 </div>
4649 <div class="answer">
4650 <strong>D. </strong>Z przewodem koncentrycznym
4651 </div>
4652 </div>
4653 <div class="question">
4654 <div class="title">295. UrzÄ…dzenie przedstawione na rysunku to</div>
4655 <div class="image">
4656 <img src="http://egzamin-informatyk.pl/e13/295.jpg">
4657 </div>
4658 <div class="answer">
4659 <strong>A. </strong>Zaciskarka wtyków RJ45
4660 </div>
4661 <div class="answer">
4662 <strong>B. </strong>Tester długości okablowania
4663 </div>
4664 <div class="answer correct">
4665 <strong>C. </strong>Tester diodowy przewodu UTP
4666 </div>
4667 <div class="answer">
4668 <strong>D. </strong>Narzędzie uderzeniowe typu krone
4669 </div>
4670 </div>
4671 <div class="question">
4672 <div class="title">296. Wskaż zakres adresów IP należący do klasy A, sÅ‚użący do adresacji prywatnej w sieciach komputerowych:</div>
4673 <div class="answer correct">
4674 <strong>A. </strong>10.0.0.0 - 10.255.255.255
4675 </div>
4676 <div class="answer">
4677 <strong>B. </strong>127.0.0.0 - 127.255.255.255
4678 </div>
4679 <div class="answer">
4680 <strong>C. </strong>172.16.0.0 - 172.31.255.255
4681 </div>
4682 <div class="answer">
4683 <strong>D. </strong>192.168.0.0 - 192.168.255.255
4684 </div>
4685 </div>
4686 <div class="question">
4687 <div class="title">297. Do której klasy adresów IP należy adres 130.140.0.0?</div>
4688 <div class="answer">
4689 <strong>A. </strong>Do klasy A
4690 </div>
4691 <div class="answer correct">
4692 <strong>B. </strong>Do klasy B
4693 </div>
4694 <div class="answer">
4695 <strong>C. </strong>Do klasy C
4696 </div>
4697 <div class="answer">
4698 <strong>D. </strong>Do klasy D
4699 </div>
4700 </div>
4701 <div class="question">
4702 <div class="title">298. Ile hostów można zaadresować w podsieci o adresie 192.168.10.0/25?</div>
4703 <div class="answer">
4704 <strong>A. </strong>62
4705 </div>
4706 <div class="answer">
4707 <strong>B. </strong>64
4708 </div>
4709 <div class="answer correct">
4710 <strong>C. </strong>126
4711 </div>
4712 <div class="answer">
4713 <strong>D. </strong>128
4714 </div>
4715 </div>
4716 <div class="question">
4717 <div class="title">299. Rysunek przedstawia konfiguracjÄ™ urzÄ…dzenia WiFi. Wskaż, które stwierdzenie dotyczÄ…ce konfiguracji jest prawdziwe:</div>
4718 <div class="image">
4719 <img src="http://egzamin-informatyk.pl/e13/299.jpg">
4720 </div>
4721 <div class="answer">
4722 <strong>A. </strong>UrzÄ…dzenia w sieci majÄ… adresy klasy A
4723 </div>
4724 <div class="answer correct">
4725 <strong>B. </strong>Filtrowanie adresów MAC jest wyłączone
4726 </div>
4727 <div class="answer">
4728 <strong>C. </strong>W tym momencie w sieci WiFi pracuje 7 urządzeń
4729 </div>
4730 <div class="answer">
4731 <strong>D. </strong>Dostęp do sieci bezprzewodowej jest dozwolony wyłącznie dla siedmiu urządzeń
4732 </div>
4733 </div>
4734 <div class="question">
4735 <div class="title">300. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeÅ„stwa sieci bezprzewodowych standardu 802.11n?</div>
4736 <div class="answer">
4737 <strong>A. </strong>WEP
4738 </div>
4739 <div class="answer">
4740 <strong>B. </strong>WPA
4741 </div>
4742 <div class="answer correct">
4743 <strong>C. </strong>WPA2
4744 </div>
4745 <div class="answer">
4746 <strong>D. </strong>Autoryzacja
4747 </div>
4748 </div>
4749 <div class="question">
4750 <div class="title">301. Polecenie netstat -a w systemach Microsoft Windows wyświetla</div>
4751 <div class="answer">
4752 <strong>A. </strong>TablicÄ™ trasowania
4753 </div>
4754 <div class="answer">
4755 <strong>B. </strong>StatystykÄ™ odwiedzin stron internetowych
4756 </div>
4757 <div class="answer correct">
4758 <strong>C. </strong>Wszystkie aktywne połączenia protokołu TCP
4759 </div>
4760 <div class="answer">
4761 <strong>D. </strong>Aktualne parametry konfiguracyjne sieci TCP/IP
4762 </div>
4763 </div>
4764 <div class="question">
4765 <div class="title">302. Aby sprawdzić adres fizyczny karty sieciowej, w wierszu poleceń systemu operacyjnego Microsoft Windows należy wpisać polecenie</div>
4766 <div class="answer">
4767 <strong>A. </strong>get mac
4768 </div>
4769 <div class="answer">
4770 <strong>B. </strong>ifconfig -a
4771 </div>
4772 <div class="answer">
4773 <strong>C. </strong>show mac
4774 </div>
4775 <div class="answer correct">
4776 <strong>D. </strong>ipconfig /all
4777 </div>
4778 </div>
4779 <div class="question">
4780 <div class="title">303. W wierszu poleceń w systemie operacyjnym zostało wydane polecenie nslookup. Jaka informację uzyskano?</div>
4781 <div class="image">
4782 <img src="http://egzamin-informatyk.pl/e13/303.jpg">
4783 </div>
4784 <div class="answer">
4785 <strong>A. </strong>Adres IP hosta
4786 </div>
4787 <div class="answer">
4788 <strong>B. </strong>Domyślną bramę
4789 </div>
4790 <div class="answer correct">
4791 <strong>C. </strong>Adres serwera DNS
4792 </div>
4793 <div class="answer">
4794 <strong>D. </strong>Adres serwera DHCP
4795 </div>
4796 </div>
4797 <div class="question">
4798 <div class="title">304. Które polecenie w systemie Linux umożliwia sprawdzenie adresu IP przypisanego do interfejsu sieciowego?</div>
4799 <div class="answer correct">
4800 <strong>A. </strong>ifconfig
4801 </div>
4802 <div class="answer">
4803 <strong>B. </strong>ipconfig
4804 </div>
4805 <div class="answer">
4806 <strong>C. </strong>msconfig
4807 </div>
4808 <div class="answer">
4809 <strong>D. </strong>tcpconfig
4810 </div>
4811 </div>
4812 <div class="question">
4813 <div class="title">305. Które polecenie wiersza poleceÅ„ systemu operacyjnego Microsoft Windows WyÅ›wietla informacje dotyczÄ…ce wszystkich zasobów udostÄ™pnionych na komputerze lokalnym?</div>
4814 <div class="answer">
4815 <strong>A. </strong>net file
4816 </div>
4817 <div class="answer">
4818 <strong>B. </strong>net print
4819 </div>
4820 <div class="answer correct">
4821 <strong>C. </strong>net share
4822 </div>
4823 <div class="answer">
4824 <strong>D. </strong>net session
4825 </div>
4826 </div>
4827 <div class="question">
4828 <div class="title">306. Która usÅ‚uga musi byc uruchomiona na serwerze by stacja robocza pobieraÅ‚a automatycznie adres IP?</div>
4829 <div class="answer">
4830 <strong>A. </strong>DNS
4831 </div>
4832 <div class="answer">
4833 <strong>B. </strong>WINS
4834 </div>
4835 <div class="answer correct">
4836 <strong>C. </strong>DHCP
4837 </div>
4838 <div class="answer">
4839 <strong>D. </strong>PROXY
4840 </div>
4841 </div>
4842 <div class="question">
4843 <div class="title">307. KtórÄ… usÅ‚ugÄ™ należy zainstalować na serwerze Linux, aby korzystać z bezpiecznego zdalnego dostÄ™pu?</div>
4844 <div class="answer">
4845 <strong>A. </strong>tftp
4846 </div>
4847 <div class="answer correct">
4848 <strong>B. </strong>ssh
4849 </div>
4850 <div class="answer">
4851 <strong>C. </strong>telnet
4852 </div>
4853 <div class="answer">
4854 <strong>D. </strong>rlogin
4855 </div>
4856 </div>
4857 <div class="question">
4858 <div class="title">308. Wskaż nieprawidłowe stwierdzenie dotyczące Active Directory:</div>
4859 <div class="answer">
4860 <strong>A. </strong>W Active Directory informacje grupowane sÄ… hierarchiczne.
4861 </div>
4862 <div class="answer">
4863 <strong>B. </strong>Domeny zorganizowane hierarchicznie mogą tworzyć strukturę drzewa
4864 </div>
4865 <div class="answer">
4866 <strong>C. </strong>Active Directory to usługa katalogowa w sieciowych systemach operacyjnych firmy Microsoft
4867 </div>
4868 <div class="answer correct">
4869 <strong>D. </strong>Active Directory to usÅ‚uga sÅ‚użąca do monitorowania użycia limitów dyskowych aktywnych katalogów
4870 </div>
4871 </div>
4872 <div class="question">
4873 <div class="title">309. Która usÅ‚uga sieciowa standardowo korzysta z portu 53?</div>
4874 <div class="answer">
4875 <strong>A. </strong>FTP
4876 </div>
4877 <div class="answer correct">
4878 <strong>B. </strong>DNS
4879 </div>
4880 <div class="answer">
4881 <strong>C. </strong>HTTP
4882 </div>
4883 <div class="answer">
4884 <strong>D. </strong>POP3
4885 </div>
4886 </div>
4887 <div class="question">
4888 <div class="title">310. Jak nazywa sie zbiór usÅ‚ug internetowych dla systemów rodziny Microsoft Windows, który umożliwia peÅ‚nienie roli serwera FTP oraz serwera WWW?</div>
4889 <div class="answer">
4890 <strong>A. </strong>PROFTPD
4891 </div>
4892 <div class="answer">
4893 <strong>B. </strong>APACHE
4894 </div>
4895 <div class="answer">
4896 <strong>C. </strong>WINS
4897 </div>
4898 <div class="answer correct">
4899 <strong>D. </strong>IIS
4900 </div>
4901 </div>
4902 <div class="question">
4903 <div class="title">311. Komputer pracujÄ…cy w domenie Active Directory nie może połączyć siÄ™ z kontrolerem domeny, na którym jest przechowywany profil użytkownika. Jaki typ profilu użytkownika zostanie utworzony na tym komputerze?</div>
4904 <div class="answer">
4905 <strong>A. </strong>lokalny
4906 </div>
4907 <div class="answer">
4908 <strong>B. </strong>mobilny
4909 </div>
4910 <div class="answer correct">
4911 <strong>C. </strong>tymczasowy
4912 </div>
4913 <div class="answer">
4914 <strong>D. </strong>obowiÄ…zkowy
4915 </div>
4916 </div>
4917 <div class="question">
4918 <div class="title">312. Którym poleceniem w systemie Linux można zaÅ‚ożyć uzytkowników?</div>
4919 <div class="answer">
4920 <strong>A. </strong>usersadd
4921 </div>
4922 <div class="answer">
4923 <strong>B. </strong>usermod
4924 </div>
4925 <div class="answer correct">
4926 <strong>C. </strong>useradd
4927 </div>
4928 <div class="answer">
4929 <strong>D. </strong>net user
4930 </div>
4931 </div>
4932 <div class="question">
4933 <div class="title">313. Które polecenie w systemie operacyjnym Linux umożliwia przypisanie istniejÄ…cego konta użytkownika nowak do grupy technikum?</div>
4934 <div class="answer">
4935 <strong>A. </strong>groups -g technikum nowak
4936 </div>
4937 <div class="answer">
4938 <strong>B. </strong>useradd -g technikum nowak
4939 </div>
4940 <div class="answer correct">
4941 <strong>C. </strong>usermod -g technikum nowak
4942 </div>
4943 <div class="answer">
4944 <strong>D. </strong>usergroup -g technikum nowak
4945 </div>
4946 </div>
4947 <div class="question">
4948 <div class="title">314. Który z protokoÅ‚ów jest protokoÅ‚em warstwy aplikacji w modelu ISO/OSI?</div>
4949 <div class="answer correct">
4950 <strong>A. </strong>FTP
4951 </div>
4952 <div class="answer">
4953 <strong>B. </strong>ARP
4954 </div>
4955 <div class="answer">
4956 <strong>C. </strong>UDP
4957 </div>
4958 <div class="answer">
4959 <strong>D. </strong>ICMP
4960 </div>
4961 </div>
4962 <div class="question">
4963 <div class="title">315. Użytkownik Gość należy do grupy Goście. Grupa Goście należy do grupy Wszyscy. Wskaż uprawnienia udziału użytkownika Gość do folderu test1:</div>
4964 <div class="image">
4965 <img src="http://egzamin-informatyk.pl/e13/315.jpg">
4966 </div>
4967 <div class="answer correct">
4968 <strong>A. </strong>użytkownik Gość nie posiada uprawnień do folderu test1
4969 </div>
4970 <div class="answer">
4971 <strong>B. </strong>użytkownik Gość posiada pełne uprawnienia do folderu test1
4972 </div>
4973 <div class="answer">
4974 <strong>C. </strong>użytkownik Gość posiada uprawnienia tylko zapisu do folderu test1
4975 </div>
4976 <div class="answer">
4977 <strong>D. </strong>użytkownik Gość posiada uprawnienia tylko odczytu do folderu test1
4978 </div>
4979 </div>
4980 <div class="question">
4981 <div class="title">316. W systemie Linux ustawiono prawa dostepu do folderu okreÅ›lone w postaci ciÄ…gu znaków rwx--x--x. Jakiej wartoÅ›ci numerycznej odpowiadajÄ… te prawa?</div>
4982 <div class="answer">
4983 <strong>A. </strong>777
4984 </div>
4985 <div class="answer correct">
4986 <strong>B. </strong>711
4987 </div>
4988 <div class="answer">
4989 <strong>C. </strong>621
4990 </div>
4991 <div class="answer">
4992 <strong>D. </strong>543
4993 </div>
4994 </div>
4995 <div class="question">
4996 <div class="title">317. Użytkownik wpisujÄ…c w wierszu poleceÅ„ polecenie ping www.onet.pl otrzymuje nastÄ™pujÄ…cy komunikat: Żądanie polecenia ping nie może znaleźć hosta www.onet.pl Sprawdź nazwe i ponów próbÄ™. Natomiast wpisujÄ…c w wierszu poleceÅ„ polecenie ping 213.180.141.140 (adres IP serwera www.onet.pl), użytkownik dostaje odpowiedź z serwera. Co może być przyczynÄ… takiego stanu?</div>
4997 <div class="answer">
4998 <strong>A. </strong>niepoprawny adres IP hosta
4999 </div>
5000 <div class="answer correct">
5001 <strong>B. </strong>niepoprawny adres IP serwera DNS
5002 </div>
5003 <div class="answer">
5004 <strong>C. </strong>niepoprawnie skonfigurowana maska podsieci
5005 </div>
5006 <div class="answer">
5007 <strong>D. </strong>niepoprawnie skonfigurowana brama domyślna
5008 </div>
5009 </div>
5010 <div class="question">
5011 <div class="title">318. Hosty A i B nie komunikują się z hostem C. Między hostami A i B komunikacja jest prawidłowa. Co jest przyczyną braku komunikacji między hostami A i C oraz B i C?</div>
5012 <div class="image">
5013 <img src="http://egzamin-informatyk.pl/e13/318.jpg">
5014 </div>
5015 <div class="answer correct">
5016 <strong>A. </strong>Adresy IP należą do różnych podsieci
5017 </div>
5018 <div class="answer">
5019 <strong>B. </strong>Host C ma źle ustawioną bramę domyślną
5020 </div>
5021 <div class="answer">
5022 <strong>C. </strong>Adres IP hosta C jest adresem rozgłoszeniowym
5023 </div>
5024 <div class="answer">
5025 <strong>D. </strong>Switch, do którego sÄ… podpiÄ™te hosty, jest wyłączony
5026 </div>
5027 </div>
5028 <div class="question">
5029 <div class="title">319. Która czynność zabezpieczy dane przesyÅ‚ane w sieci przed dziaÅ‚aniem sniffera?</div>
5030 <div class="answer">
5031 <strong>A. </strong>korzystanie z antydialera
5032 </div>
5033 <div class="answer">
5034 <strong>B. </strong>zmiana hasła użytkownika
5035 </div>
5036 <div class="answer correct">
5037 <strong>C. </strong>szyfrowanie danych w sieci
5038 </div>
5039 <div class="answer">
5040 <strong>D. </strong>skanowanie programem antywirusowym
5041 </div>
5042 </div>
5043 <div class="question">
5044 <div class="title">320. Narzędzie iptables w systemie Linux służy do</div>
5045 <div class="answer">
5046 <strong>A. </strong>konfiguracji karty sieciowej
5047 </div>
5048 <div class="answer correct">
5049 <strong>B. </strong>konfiguracji zapory sieciowej
5050 </div>
5051 <div class="answer">
5052 <strong>C. </strong>konfiguracji serwera pocztowego
5053 </div>
5054 <div class="answer">
5055 <strong>D. </strong>konfiguracji zdalnego dostępu do serwera
5056 </div>
5057 </div>
5058 <div class="question">
5059 <div class="title">321. Switch jako element centralny występuje w sieci o topologii</div>
5060 <div class="answer correct">
5061 <strong>A. </strong>gwiazdy
5062 </div>
5063 <div class="answer">
5064 <strong>B. </strong>magistrali
5065 </div>
5066 <div class="answer">
5067 <strong>C. </strong>pierścienia
5068 </div>
5069 <div class="answer">
5070 <strong>D. </strong>pełnej siatki
5071 </div>
5072 </div>
5073 <div class="question">
5074 <div class="title">322. Norma dotyczÄ…ca okablowania strukturalnego to</div>
5075 <div class="answer">
5076 <strong>A. </strong>ISO 9001
5077 </div>
5078 <div class="answer">
5079 <strong>B. </strong>IEEE 1394
5080 </div>
5081 <div class="answer">
5082 <strong>C. </strong>IEC 60364
5083 </div>
5084 <div class="answer correct">
5085 <strong>D. </strong>TIA/EIA-568-B
5086 </div>
5087 </div>
5088 <div class="question">
5089 <div class="title">323. Bezpołączeniowy protokóÅ‚ warstwy transportowej modelu ISO/OSI to</div>
5090 <div class="answer">
5091 <strong>A. </strong>STP
5092 </div>
5093 <div class="answer">
5094 <strong>B. </strong>FTP
5095 </div>
5096 <div class="answer">
5097 <strong>C. </strong>TCP
5098 </div>
5099 <div class="answer correct">
5100 <strong>D. </strong>UDP
5101 </div>
5102 </div>
5103 <div class="question">
5104 <div class="title">324. Protokołem odpowiedzialnym za wykrywanie i eliminowanie kolizji w sieciach Ethernet jest</div>
5105 <div class="answer">
5106 <strong>A. </strong>WINS
5107 </div>
5108 <div class="answer">
5109 <strong>B. </strong>IPX/SPX
5110 </div>
5111 <div class="answer">
5112 <strong>C. </strong>NetBEUI
5113 </div>
5114 <div class="answer correct">
5115 <strong>D. </strong>CSMA/CD
5116 </div>
5117 </div>
5118 <div class="question">
5119 <div class="title">325. UrzÄ…dzenie sieciowe pracujÄ…ce w trzeciej warstwie modelu ISO/OSI, operujÄ…cej na adresach IP, to</div>
5120 <div class="answer">
5121 <strong>A. </strong>hub
5122 </div>
5123 <div class="answer correct">
5124 <strong>B. </strong>router
5125 </div>
5126 <div class="answer">
5127 <strong>C. </strong>bridge
5128 </div>
5129 <div class="answer">
5130 <strong>D. </strong>repeater
5131 </div>
5132 </div>
5133 <div class="question">
5134 <div class="title">326. Która z cech charakteryzuje przełącznik sieciowy?</div>
5135 <div class="answer">
5136 <strong>A. </strong>Używa protokołu EIGRP
5137 </div>
5138 <div class="answer correct">
5139 <strong>B. </strong>Z otrzymanych ramek odczytuje adresy MAC
5140 </div>
5141 <div class="answer">
5142 <strong>C. </strong>Operuje na porcjach danych zwanych segmentami
5143 </div>
5144 <div class="answer">
5145 <strong>D. </strong>Z przesyÅ‚anych pakietów odczytuje docelowe adresy IP
5146 </div>
5147 </div>
5148 <div class="question">
5149 <div class="title">327. Wymiana koncentratorów na przełączniki w sieci Ethernet spowoduje</div>
5150 <div class="answer">
5151 <strong>A. </strong>zmianÄ™ topologii sieci
5152 </div>
5153 <div class="answer correct">
5154 <strong>B. </strong>zmniejszenie ilości kolizji
5155 </div>
5156 <div class="answer">
5157 <strong>C. </strong>konieczność zmiany adresów IP
5158 </div>
5159 <div class="answer">
5160 <strong>D. </strong>zwiększenie domeny rozgłoszeniowej
5161 </div>
5162 </div>
5163 <div class="question">
5164 <div class="title">328. Które urzÄ…dzenie sieciowe pozwala połączyć sieć LAN z WAN?</div>
5165 <div class="answer">
5166 <strong>A. </strong>Hub
5167 </div>
5168 <div class="answer correct">
5169 <strong>B. </strong>Router
5170 </div>
5171 <div class="answer">
5172 <strong>C. </strong>Switch
5173 </div>
5174 <div class="answer">
5175 <strong>D. </strong>Repeater
5176 </div>
5177 </div>
5178 <div class="question">
5179 <div class="title">329. Oblicz koszt brutto materiaÅ‚ów niezbÄ™dnych do połączenia w sieć w topologii gwiazdy, 3 komputerów wyposażonych w karty sieciowe, wykorzystujÄ…c przewody o dÅ‚ugoÅ›ci 2 m. Ceny materiaÅ‚ów podano w tabeli.</div>
5180 <div class="image">
5181 <img src="http://egzamin-informatyk.pl/e13/329.jpg">
5182 </div>
5183 <div class="answer">
5184 <strong>A. </strong>89 zł
5185 </div>
5186 <div class="answer correct">
5187 <strong>B. </strong>92 zł
5188 </div>
5189 <div class="answer">
5190 <strong>C. </strong>249 zł
5191 </div>
5192 <div class="answer">
5193 <strong>D. </strong>252 zł
5194 </div>
5195 </div>
5196 <div class="question">
5197 <div class="title">330. Aby w budowanej sieci komputerowej zapewnić najmniejszy wpÅ‚yw zakÅ‚óceÅ„ elektromagnetycznych na przesyÅ‚any sygnaÅ‚ należy zastosować</div>
5198 <div class="answer correct">
5199 <strong>A. </strong>Å›wiatÅ‚owód
5200 </div>
5201 <div class="answer">
5202 <strong>B. </strong>ekranowaną skrętkę
5203 </div>
5204 <div class="answer">
5205 <strong>C. </strong>gruby przewód koncentryczny
5206 </div>
5207 <div class="answer">
5208 <strong>D. </strong>cienki przewód koncentryczny
5209 </div>
5210 </div>
5211 <div class="question">
5212 <div class="title">331. Które medium transmisyjne należy zastosować, aby połączyć dwa punkty dystrybucyjne odlegÅ‚e od siebie o 600m?</div>
5213 <div class="answer correct">
5214 <strong>A. </strong>Å›wiatÅ‚owód
5215 </div>
5216 <div class="answer">
5217 <strong>B. </strong>skrętkę STP
5218 </div>
5219 <div class="answer">
5220 <strong>C. </strong>skrętke UTP
5221 </div>
5222 <div class="answer">
5223 <strong>D. </strong>przewód koncentryczny
5224 </div>
5225 </div>
5226 <div class="question">
5227 <div class="title">332. W sieci Ethernet 100Base-TX do transmisji danych wykorzystywane sÄ… żyÅ‚y kabla UTP dołączone do pinów</div>
5228 <div class="answer">
5229 <strong>A. </strong>4,5,6,7
5230 </div>
5231 <div class="answer">
5232 <strong>B. </strong>1,2,5,6
5233 </div>
5234 <div class="answer">
5235 <strong>C. </strong>1,2,3,4
5236 </div>
5237 <div class="answer correct">
5238 <strong>D. </strong>1,2,3,6
5239 </div>
5240 </div>
5241 <div class="question">
5242 <div class="title">333. Komputer ma adres IP 192.168.0.1, maska podsieci to 255.255.255.0. Który adres jest adresem rozgÅ‚oszeniowym podsieci, do której należy ten komputer?</div>
5243 <div class="answer">
5244 <strong>A. </strong>192.168.0.31
5245 </div>
5246 <div class="answer">
5247 <strong>B. </strong>192.168.0.63
5248 </div>
5249 <div class="answer">
5250 <strong>C. </strong>192.168.0.127
5251 </div>
5252 <div class="answer correct">
5253 <strong>D. </strong>192.168.0.255
5254 </div>
5255 </div>
5256 <div class="question">
5257 <div class="title">334. Komputer o adresie IP 192.168.5.165 z maskÄ… podsieci 255.255.255.192 pracuje w sieci o adresie</div>
5258 <div class="answer">
5259 <strong>A. </strong>192.168.5.0
5260 </div>
5261 <div class="answer">
5262 <strong>B. </strong>192.168.5.64
5263 </div>
5264 <div class="answer correct">
5265 <strong>C. </strong>192.168.5.128
5266 </div>
5267 <div class="answer">
5268 <strong>D. </strong>192.168.5.192
5269 </div>
5270 </div>
5271 <div class="question">
5272 <div class="title">335. Router na interfejsie LAN ma przypisany adres IP 192.168.50.1. ZostaÅ‚ on tak skonfigurowany, że komputerom przydziela siÄ™ wszystkie dostÄ™pne adresy IP w sieci 192.168.50.0 z maskÄ… 255.255.255.0. Ile maksymalnie komputerów może pracować w takiej sieci?</div>
5273 <div class="answer">
5274 <strong>A. </strong>254
5275 </div>
5276 <div class="answer correct">
5277 <strong>B. </strong>253
5278 </div>
5279 <div class="answer">
5280 <strong>C. </strong>256
5281 </div>
5282 <div class="answer">
5283 <strong>D. </strong>255
5284 </div>
5285 </div>
5286 <div class="question">
5287 <div class="title">336. Który zapis jest maskÄ… podsieci dla adresu IP 217.152.128.100/25?</div>
5288 <div class="answer">
5289 <strong>A. </strong>255.255.255.0
5290 </div>
5291 <div class="answer correct">
5292 <strong>B. </strong>255.255.255.128
5293 </div>
5294 <div class="answer">
5295 <strong>C. </strong>255.255.255.192
5296 </div>
5297 <div class="answer">
5298 <strong>D. </strong>255.255.255.224
5299 </div>
5300 </div>
5301 <div class="question">
5302 <div class="title">337. Na rysunku podano podstawowÄ… informacjÄ™ o konfiguracji karty sieciowej. Do której klasy adresów IP należy adres przypisany tej karcie?</div>
5303 <div class="image">
5304 <img src="http://egzamin-informatyk.pl/e13/337.jpg">
5305 </div>
5306 <div class="answer">
5307 <strong>A. </strong>Klasy A
5308 </div>
5309 <div class="answer">
5310 <strong>B. </strong>Klasy B
5311 </div>
5312 <div class="answer correct">
5313 <strong>C. </strong>Klasy C
5314 </div>
5315 <div class="answer">
5316 <strong>D. </strong>Klasy D
5317 </div>
5318 </div>
5319 <div class="question">
5320 <div class="title">338. KtórÄ… maskÄ™ należy zastosować, aby sieć o adresie 192.168.1.0 podzielić na 4 podsieci?</div>
5321 <div class="answer">
5322 <strong>A. </strong>255.255.255.0
5323 </div>
5324 <div class="answer">
5325 <strong>B. </strong>255.255.255.128
5326 </div>
5327 <div class="answer correct">
5328 <strong>C. </strong>255.255.255.192
5329 </div>
5330 <div class="answer">
5331 <strong>D. </strong>255.255.255.224
5332 </div>
5333 </div>
5334 <div class="question">
5335 <div class="title">339. Który parametr trzeba podać podczas konfiguracji serwera DHCP?</div>
5336 <div class="answer correct">
5337 <strong>A. </strong>Czas trwania dzierżawy adresu IP
5338 </div>
5339 <div class="answer">
5340 <strong>B. </strong>Czas trwania dzierżawy adresu MAC
5341 </div>
5342 <div class="answer">
5343 <strong>C. </strong>Adres MAC karty sieciowej serwera DHCP
5344 </div>
5345 <div class="answer">
5346 <strong>D. </strong>Poziom zabezpieczeń IPSec (ang. Internet Protocol Security)
5347 </div>
5348 </div>
5349 <div class="question">
5350 <div class="title">340. Które polecenie jest stosowane do monitorowania lokalnych połączeÅ„?</div>
5351 <div class="answer">
5352 <strong>A. </strong>dir
5353 </div>
5354 <div class="answer">
5355 <strong>B. </strong>host
5356 </div>
5357 <div class="answer">
5358 <strong>C. </strong>route
5359 </div>
5360 <div class="answer correct">
5361 <strong>D. </strong>netstat
5362 </div>
5363 </div>
5364 <div class="question">
5365 <div class="title">341. Który port jest domyÅ›lnym portem serwera usÅ‚ugi WWW?</div>
5366 <div class="answer correct">
5367 <strong>A. </strong>80
5368 </div>
5369 <div class="answer">
5370 <strong>B. </strong>800
5371 </div>
5372 <div class="answer">
5373 <strong>C. </strong>8080
5374 </div>
5375 <div class="answer">
5376 <strong>D. </strong>8081
5377 </div>
5378 </div>
5379 <div class="question">
5380 <div class="title">342. Aby zapewnić dobrą jakość połączeń głosowych VoIP kosztem innych przesyłanych danych, należy na routerze włączyć i skonfigurować usługę</div>
5381 <div class="answer">
5382 <strong>A. </strong>SSL
5383 </div>
5384 <div class="answer correct">
5385 <strong>B. </strong>QoS
5386 </div>
5387 <div class="answer">
5388 <strong>C. </strong>DMZ
5389 </div>
5390 <div class="answer">
5391 <strong>D. </strong>NAT
5392 </div>
5393 </div>
5394 <div class="question">
5395 <div class="title">343. Router Wi-Fi pracujący w standardzie 802.11n pozwala uzyskać maksymalną prędkość transmisji</div>
5396 <div class="answer">
5397 <strong>A. </strong>11 Mb/s
5398 </div>
5399 <div class="answer">
5400 <strong>B. </strong>54 Mb/s
5401 </div>
5402 <div class="answer correct">
5403 <strong>C. </strong>600 Mb/s
5404 </div>
5405 <div class="answer">
5406 <strong>D. </strong>1000 Mb/s
5407 </div>
5408 </div>
5409 <div class="question">
5410 <div class="title">344. Użytkownik laptopa z systemu Windows 7 widzi dostępne sieci bezprzewodowe jak na rysunku. Konfigurując połączenie z siecią Z1 musi dla tej sieci podać</div>
5411 <div class="image">
5412 <img src="http://egzamin-informatyk.pl/e13/344.jpg">
5413 </div>
5414 <div class="answer">
5415 <strong>A. </strong>adres MAC
5416 </div>
5417 <div class="answer">
5418 <strong>B. </strong>nazwÄ™ SSID
5419 </div>
5420 <div class="answer">
5421 <strong>C. </strong>typ zabezpieczeń
5422 </div>
5423 <div class="answer correct">
5424 <strong>D. </strong>klucz zabezpieczeń
5425 </div>
5426 </div>
5427 <div class="question">
5428 <div class="title">345. Rezultat wykonania którego polecenia z systemu Windows przedstawia rysunek?</div>
5429 <div class="image">
5430 <img src="http://egzamin-informatyk.pl/e13/345.jpg">
5431 </div>
5432 <div class="answer">
5433 <strong>A. </strong>ping www.onet.pl
5434 </div>
5435 <div class="answer correct">
5436 <strong>B. </strong>tracert www.onet.pl
5437 </div>
5438 <div class="answer">
5439 <strong>C. </strong>netstat www.onet.pl
5440 </div>
5441 <div class="answer">
5442 <strong>D. </strong>traceroute www.onet.pl
5443 </div>
5444 </div>
5445 <div class="question">
5446 <div class="title">346. Który z sieciowych systemów operacyjnych jest udostÄ™pniany na licencji GNU?</div>
5447 <div class="answer">
5448 <strong>A. </strong>Unix
5449 </div>
5450 <div class="answer correct">
5451 <strong>B. </strong>Linux
5452 </div>
5453 <div class="answer">
5454 <strong>C. </strong>OS X Server
5455 </div>
5456 <div class="answer">
5457 <strong>D. </strong>Windows Server 2012
5458 </div>
5459 </div>
5460 <div class="question">
5461 <div class="title">347. Do konfiguracji interfejsu sieciowego w systemie Linux służy polecenie</div>
5462 <div class="answer correct">
5463 <strong>A. </strong>ifconfig
5464 </div>
5465 <div class="answer">
5466 <strong>B. </strong>ipconfig
5467 </div>
5468 <div class="answer">
5469 <strong>C. </strong>interfaces
5470 </div>
5471 <div class="answer">
5472 <strong>D. </strong>networking
5473 </div>
5474 </div>
5475 <div class="question">
5476 <div class="title">348. Który pakiet należy zainstalować na serwerze Linux, aby stacje robocze z systemem Windows mogÅ‚y korzystać z plików i drukarek udostÄ™pnianych na tym serwerze?</div>
5477 <div class="answer">
5478 <strong>A. </strong>Wine
5479 </div>
5480 <div class="answer">
5481 <strong>B. </strong>Vsftpd
5482 </div>
5483 <div class="answer correct">
5484 <strong>C. </strong>Samba
5485 </div>
5486 <div class="answer">
5487 <strong>D. </strong>Proftpd
5488 </div>
5489 </div>
5490 <div class="question">
5491 <div class="title">349. Apache jest serwerem</div>
5492 <div class="answer">
5493 <strong>A. </strong>DNS
5494 </div>
5495 <div class="answer correct">
5496 <strong>B. </strong>WWW
5497 </div>
5498 <div class="answer">
5499 <strong>C. </strong>DHCP
5500 </div>
5501 <div class="answer">
5502 <strong>D. </strong>Baz danych
5503 </div>
5504 </div>
5505 <div class="question">
5506 <div class="title">350. Serwerem poczty e-mail jest</div>
5507 <div class="answer correct">
5508 <strong>A. </strong>Postfix
5509 </div>
5510 <div class="answer">
5511 <strong>B. </strong>MySQL
5512 </div>
5513 <div class="answer">
5514 <strong>C. </strong>Firebird
5515 </div>
5516 <div class="answer">
5517 <strong>D. </strong>PostgreSQL
5518 </div>
5519 </div>
5520 <div class="question">
5521 <div class="title">351. ProtokóÅ‚ umożliwiajÄ…cy pobieranie poczty e-mail z serwera to:</div>
5522 <div class="answer">
5523 <strong>A. </strong>FTP
5524 </div>
5525 <div class="answer">
5526 <strong>B. </strong>DNS
5527 </div>
5528 <div class="answer correct">
5529 <strong>C. </strong>POP3
5530 </div>
5531 <div class="answer">
5532 <strong>D. </strong>SMTP
5533 </div>
5534 </div>
5535 <div class="question">
5536 <div class="title">352. Aby zarządzać wielkością transferu sieciowego, administrator powinien wykorzystać program typu</div>
5537 <div class="answer">
5538 <strong>A. </strong>task manager
5539 </div>
5540 <div class="answer">
5541 <strong>B. </strong>quality manager
5542 </div>
5543 <div class="answer">
5544 <strong>C. </strong>package manager
5545 </div>
5546 <div class="answer correct">
5547 <strong>D. </strong>bandwidth manager
5548 </div>
5549 </div>
5550 <div class="question">
5551 <div class="title">353. Podstawowy mechanizm ochrony danych w sieci komputerowej przed nieuprawnionym dostępem to</div>
5552 <div class="answer">
5553 <strong>A. </strong>wykonywanie kopii danych
5554 </div>
5555 <div class="answer">
5556 <strong>B. </strong>stosowanie macierzy dyskowych
5557 </div>
5558 <div class="answer">
5559 <strong>C. </strong>generowanie sum kontrolnych plików
5560 </div>
5561 <div class="answer correct">
5562 <strong>D. </strong>autoryzacja dostÄ™pu do zasobów serwera
5563 </div>
5564 </div>
5565 <div class="question">
5566 <div class="title">354. Podstawowy protokóÅ‚ używany do wyznaczenia trasy i wysyÅ‚ania niÄ… pakietu danych w sieci komputerowej to</div>
5567 <div class="answer correct">
5568 <strong>A. </strong>RIP
5569 </div>
5570 <div class="answer">
5571 <strong>B. </strong>PPP
5572 </div>
5573 <div class="answer">
5574 <strong>C. </strong>SSL
5575 </div>
5576 <div class="answer">
5577 <strong>D. </strong>POP3
5578 </div>
5579 </div>
5580 <div class="question">
5581 <div class="title">355. Na rysunku przedstawiono zrzut ekranu z konfiguracji strefy DMZ na routerze. Włączenie opcji "Enable DMZ" spowoduje, że komputer o adresie IP 192.168.0.106</div>
5582 <div class="image">
5583 <img src="http://egzamin-informatyk.pl/e13/355.jpg">
5584 </div>
5585 <div class="answer">
5586 <strong>A. </strong>utraci dostęp do internetu
5587 </div>
5588 <div class="answer">
5589 <strong>B. </strong>będzie chroniony firewallem
5590 </div>
5591 <div class="answer">
5592 <strong>C. </strong>zostanie ukryty w sieci lokalnej
5593 </div>
5594 <div class="answer correct">
5595 <strong>D. </strong>będzie publicznie widoczny w Internecie
5596 </div>
5597 </div>
5598 <div class="question">
5599 <div class="title">356. Poniżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa</div>
5600 <div class="image">
5601 <img src="http://egzamin-informatyk.pl/e13/356.jpg">
5602 </div>
5603 <div class="answer">
5604 <strong>A. </strong>TFTP
5605 </div>
5606 <div class="answer">
5607 <strong>B. </strong>SSH2
5608 </div>
5609 <div class="answer">
5610 <strong>C. </strong>DDNS
5611 </div>
5612 <div class="answer correct">
5613 <strong>D. </strong>DHCP
5614 </div>
5615 </div>
5616 <div class="question">
5617 <div class="title">357. Wskaż domyślny port do przekazywania poleceń serwera usługi FTP</div>
5618 <div class="answer">
5619 <strong>A. </strong>20
5620 </div>
5621 <div class="answer correct">
5622 <strong>B. </strong>21
5623 </div>
5624 <div class="answer">
5625 <strong>C. </strong>25
5626 </div>
5627 <div class="answer">
5628 <strong>D. </strong>110
5629 </div>
5630 </div>
5631 <div class="question">
5632 <div class="title">358. Jak muszÄ… być ustawione prawa dostÄ™pu w systemie Linux, aby tylko jego wÅ‚aÅ›ciciel mógÅ‚ zapisywać w danym katalogu?</div>
5633 <div class="answer">
5634 <strong>A. </strong>r-xrwxr-x
5635 </div>
5636 <div class="answer correct">
5637 <strong>B. </strong>rwxr-xr-x
5638 </div>
5639 <div class="answer">
5640 <strong>C. </strong>r-xr-xrwx
5641 </div>
5642 <div class="answer">
5643 <strong>D. </strong>rwxr-xrwx
5644 </div>
5645 </div>
5646 <div class="question">
5647 <div class="title">359. Użytkownik komputera testujący połączenia sieciowe poleceniem ping otrzymał wynik jak na rysunku. Co jest przyczyną braku odpowiedzi serwera przy pierwszej probie, przy założeniu, że domena wp.pl ma adres 212.77.100.101?</div>
5648 <div class="image">
5649 <img src="http://egzamin-informatyk.pl/e13/359.jpg">
5650 </div>
5651 <div class="answer">
5652 <strong>A. </strong>Błędny adres IP przepisany karcie sieciowej.
5653 </div>
5654 <div class="answer">
5655 <strong>B. </strong>Brak przypisanego karcie sieciowej serwera DHCP.
5656 </div>
5657 <div class="answer correct">
5658 <strong>C. </strong>Brak adresów serwera DNS w konfiguracji karty sieciowej.
5659 </div>
5660 <div class="answer">
5661 <strong>D. </strong>Brak adresu domyślnej bramy w konfiguracji karty sieciowej.
5662 </div>
5663 </div>
5664 <div class="question">
5665 <div class="title">360. Który rodzaj macierzy dyskowych oferuje tzw. mirroring dysków?</div>
5666 <div class="answer">
5667 <strong>A. </strong>RAID-0
5668 </div>
5669 <div class="answer correct">
5670 <strong>B. </strong>RAID-1
5671 </div>
5672 <div class="answer">
5673 <strong>C. </strong>RAID-3
5674 </div>
5675 <div class="answer">
5676 <strong>D. </strong>RAID-5
5677 </div>
5678 </div>
5679 <div class="question">
5680 <div class="title">361. W sieci lokalnej protokoÅ‚em dynamicznej konfiguracji adresów IP jest</div>
5681 <div class="answer">
5682 <strong>A. </strong>FTP
5683 </div>
5684 <div class="answer">
5685 <strong>B. </strong>DNS
5686 </div>
5687 <div class="answer correct">
5688 <strong>C. </strong>DHCP
5689 </div>
5690 <div class="answer">
5691 <strong>D. </strong>TCP/IP
5692 </div>
5693 </div>
5694 <div class="question">
5695 <div class="title">362. Przedstawione parametry karty sieciowej wskazują, że karta</div>
5696 <div class="image">
5697 <img src="http://egzamin-informatyk.pl/e13/362.jpg">
5698 </div>
5699 <div class="answer">
5700 <strong>A. </strong>pracuje w standardzie c
5701 </div>
5702 <div class="answer">
5703 <strong>B. </strong>nie zapewnia szyfrowania danych
5704 </div>
5705 <div class="answer correct">
5706 <strong>C. </strong>pracuje w sieciach bezprzewodowych
5707 </div>
5708 <div class="answer">
5709 <strong>D. </strong>pracuje w sieciach przewodowych w oparciu o gniazdo USB
5710 </div>
5711 </div>
5712 <div class="question">
5713 <div class="title">363. Jeśli wydanie komendy ping 127.0.0.1 skutkuje brakiem odpowiedzi, to</div>
5714 <div class="answer">
5715 <strong>A. </strong>w sieci nie działa serwer DHCP.
5716 </div>
5717 <div class="answer">
5718 <strong>B. </strong>w sieci nie działa system DNS lub podano jego błędny adres.
5719 </div>
5720 <div class="answer">
5721 <strong>C. </strong>komputer o adresie 127.0.0.1 z sieci lokalnej, aktualnie jest wyłączony.
5722 </div>
5723 <div class="answer correct">
5724 <strong>D. </strong>karta sieciowa komputera, z którego ping zostaÅ‚ wysÅ‚any nie dziaÅ‚a i wystÄ…piÅ‚ błąd w konfiguracji stosu TCP/IP
5725 </div>
5726 </div>
5727 <div class="question">
5728 <div class="title">364. GÅ‚ównym zadaniem przełącznika /renew komendy ipconfig w systemie rodziny Windows jest</div>
5729 <div class="answer">
5730 <strong>A. </strong>wyświetlanie informacji o adresie IP.
5731 </div>
5732 <div class="answer">
5733 <strong>B. </strong>wyświetlanie informacji o adresie MAC karty sieciowej.
5734 </div>
5735 <div class="answer correct">
5736 <strong>C. </strong>odnowienie dynamicznego adresu IP przez komunikacjÄ™ z serwerem DHCP.
5737 </div>
5738 <div class="answer">
5739
5740 <strong>D. </strong>żądanie odpowiedzi z podanego IP w celu zdiagnozowania połączenia sieciowego.
5741 </div>
5742 </div>
5743 <div class="question">
5744 <div class="title">365. Aby połączyć komputery w sieć przewodową opartą na topologii gwiazdy, należy zastosować</div>
5745 <div class="answer">
5746 <strong>A. </strong>router
5747 </div>
5748 <div class="answer">
5749 <strong>B. </strong>regenerator
5750 </div>
5751 <div class="answer">
5752 <strong>C. </strong>punkt dostępowy
5753 </div>
5754 <div class="answer correct">
5755 <strong>D. </strong>przełącznik (switch)
5756 </div>
5757 </div>
5758 <div class="question">
5759 <div class="title">366. Administrator nadajÄ…cy adresy prywatne w klasie C, z maskÄ… 24 bitowÄ… dla komputerów w sieci lokalnej, wybierze zakres</div>
5760 <div class="answer">
5761 <strong>A. </strong>172.16.0.1 - 172.16.255.254
5762 </div>
5763 <div class="answer">
5764 <strong>B. </strong>172.168.0.1 - 172.168.255.254
5765 </div>
5766 <div class="answer">
5767 <strong>C. </strong>192.168.0.1 - 192.168.10.254
5768 </div>
5769 <div class="answer correct">
5770 <strong>D. </strong>192.168.0.1 - 192.168.0.254
5771 </div>
5772 </div>
5773 <div class="question">
5774 <div class="title">367. Najlepszym zabezpieczeniem sieci bezprzewodowej jest</div>
5775 <div class="answer">
5776 <strong>A. </strong>protokóÅ‚ SSH
5777 </div>
5778 <div class="answer">
5779 <strong>B. </strong>protokóÅ‚ WPA
5780 </div>
5781 <div class="answer">
5782 <strong>C. </strong>protokóÅ‚ WEP
5783 </div>
5784 <div class="answer correct">
5785 <strong>D. </strong>protokóÅ‚ WPA2
5786 </div>
5787 </div>
5788 <div class="question">
5789 <div class="title">368. Aby podłączyć do Internetu sieć lokalną, działającą w oparciu o adresy prywatne, należy zastosować</div>
5790 <div class="answer">
5791 <strong>A. </strong>koncentrator
5792 </div>
5793 <div class="answer">
5794 <strong>B. </strong>regenerator
5795 </div>
5796 <div class="answer">
5797 <strong>C. </strong>przełącznik
5798 </div>
5799 <div class="answer correct">
5800 <strong>D. </strong>router
5801 </div>
5802 </div>
5803 <div class="question">
5804 <div class="title">369. Rysunek przedstawia topologiÄ™</div>
5805 <div class="image">
5806 <img src="http://egzamin-informatyk.pl/e13/369.jpg">
5807 </div>
5808 <div class="answer">
5809 <strong>A. </strong>magistrali
5810 </div>
5811 <div class="answer">
5812 <strong>B. </strong>pierścienia
5813 </div>
5814 <div class="answer">
5815 <strong>C. </strong>pełnej siatki
5816 </div>
5817 <div class="answer correct">
5818 <strong>D. </strong>rozszerzonej gwiazdy
5819 </div>
5820 </div>
5821 <div class="question">
5822 <div class="title">370. W architekturze sieci lokalnych typu klient-serwer</div>
5823 <div class="answer">
5824 <strong>A. </strong>żaden z komputerów nie peÅ‚ni roli nadrzÄ™dnej w stosunku do pozostaÅ‚ych
5825 </div>
5826 <div class="answer">
5827 <strong>B. </strong>wszystkie komputery klienckie majÄ… dostÄ™p do zasobów komputerowych
5828 </div>
5829 <div class="answer">
5830 <strong>C. </strong>każdy komputer zarówno udostÄ™pnia jak i korzysta z zasobów innych komputerów
5831 </div>
5832 <div class="answer correct">
5833 <strong>D. </strong>wyróżnione komputery peÅ‚niÄ… rolÄ™ serwerów udostÄ™pniajÄ…cych zasoby, a pozostaÅ‚e komputery z tych zasobów korzystajÄ…
5834 </div>
5835 </div>
5836 <div class="question">
5837 <div class="title">371. KtórÄ… normÄ™ stosuje siÄ™ dla okablowania strukturalnego w sieciach komputerowych</div>
5838 <div class="answer">
5839 <strong>A. </strong>PN-EN 12464-1:2004
5840 </div>
5841 <div class="answer">
5842 <strong>B. </strong>PN-EN ISO 9001:2009
5843 </div>
5844 <div class="answer">
5845 <strong>C. </strong>ISO/IEC 8859-2
5846 </div>
5847 <div class="answer correct">
5848 <strong>D. </strong>TIA/EIA-568-B
5849 </div>
5850 </div>
5851 <div class="question">
5852 <div class="title">372. KontrolÄ™ poprawnoÅ›ci przesyÅ‚ania danych w sieciach Ethernet zapewnia protokóÅ‚</div>
5853 <div class="answer">
5854 <strong>A. </strong>IP
5855 </div>
5856 <div class="answer correct">
5857 <strong>B. </strong>TCP
5858 </div>
5859 <div class="answer">
5860 <strong>C. </strong>UDP
5861 </div>
5862 <div class="answer">
5863 <strong>D. </strong>HTTP
5864 </div>
5865 </div>
5866 <div class="question">
5867 <div class="title">373. UrzÄ…dzenie przedstawione na rysunku to</div>
5868 <div class="image">
5869 <img src="http://egzamin-informatyk.pl/e13/373.jpg">
5870 </div>
5871 <div class="answer">
5872 <strong>A. </strong>ruter
5873 </div>
5874 <div class="answer">
5875 <strong>B. </strong>wtórnik
5876 </div>
5877 <div class="answer correct">
5878 <strong>C. </strong>koncentrator
5879 </div>
5880 <div class="answer">
5881 <strong>D. </strong>bramka VoIP
5882 </div>
5883 </div>
5884 <div class="question">
5885 <div class="title">374. Zastosowanie którego urzÄ…dzenia może być przyczynÄ… zwiÄ™kszenia liczby kolizji pakietów w sieci?</div>
5886 <div class="answer">
5887 <strong>A. </strong>Mostu
5888 </div>
5889 <div class="answer">
5890 <strong>B. </strong>Rutera
5891 </div>
5892 <div class="answer">
5893 <strong>C. </strong>Przełącznika
5894 </div>
5895 <div class="answer correct">
5896 <strong>D. </strong>Koncentratora
5897 </div>
5898 </div>
5899 <div class="question">
5900 <div class="title">375. Rysunek przedstawia symbol graficzny</div>
5901 <div class="image">
5902 <img src="http://egzamin-informatyk.pl/e13/375.jpg">
5903 </div>
5904 <div class="answer">
5905 <strong>A. </strong>rutera
5906 </div>
5907 <div class="answer">
5908 <strong>B. </strong>mostu
5909 </div>
5910 <div class="answer correct">
5911 <strong>C. </strong>przełącznika
5912 </div>
5913 <div class="answer">
5914 <strong>D. </strong>punktu dostępowego
5915 </div>
5916 </div>
5917 <div class="question">
5918 <div class="title">376. FunkcjÄ… serwera FTP jest</div>
5919 <div class="answer">
5920 <strong>A. </strong>monitoring sieci
5921 </div>
5922 <div class="answer">
5923 <strong>B. </strong>synchronizacja czasu
5924 </div>
5925 <div class="answer correct">
5926 <strong>C. </strong>udostÄ™pnianie plików
5927 </div>
5928 <div class="answer">
5929 <strong>D. </strong>zarzÄ…dzanie kontami poczty
5930 </div>
5931 </div>
5932 <div class="question">
5933 <div class="title">377. Które urzÄ…dzenie należy zastosować do podziaÅ‚u domeny rozgÅ‚oszeniowej?</div>
5934 <div class="answer">
5935 <strong>A. </strong>Most
5936 </div>
5937 <div class="answer correct">
5938 <strong>B. </strong>Ruter
5939 </div>
5940 <div class="answer">
5941 <strong>C. </strong>Przełącznik
5942 </div>
5943 <div class="answer">
5944 <strong>D. </strong>Koncentrator
5945 </div>
5946 </div>
5947 <div class="question">
5948 <div class="title">378. Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu</div>
5949 <div class="answer">
5950 <strong>A. </strong>802.11 a
5951 </div>
5952 <div class="answer">
5953 <strong>B. </strong>802.11 b
5954 </div>
5955 <div class="answer">
5956 <strong>C. </strong>802.11 g
5957 </div>
5958 <div class="answer correct">
5959 <strong>D. </strong>802.11 n
5960 </div>
5961 </div>
5962 <div class="question">
5963 <div class="title">379. Jaki bÄ™dzie łączny koszt materiaÅ‚ów sÅ‚użących do wykonania 20 kabli połączeniowych typu patchcord o dÅ‚ugoÅ›ci 1,5m każdy, jeÅ›li 1 metr bieżącego kabla kosztuje 1zÅ‚, a wtyk 50 gr?</div>
5964 <div class="answer">
5965 <strong>A. </strong>30 zł
5966 </div>
5967 <div class="answer">
5968 <strong>B. </strong>40 zł
5969 </div>
5970 <div class="answer correct">
5971 <strong>C. </strong>50 zł
5972 </div>
5973 <div class="answer">
5974 <strong>D. </strong>60 zł
5975 </div>
5976 </div>
5977 <div class="question">
5978 <div class="title">380. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?</div>
5979 <div class="answer">
5980 <strong>A. </strong>10 Mb/s
5981 </div>
5982 <div class="answer">
5983 <strong>B. </strong>100 Mb/s
5984 </div>
5985 <div class="answer correct">
5986 <strong>C. </strong>1 Gb/s
5987 </div>
5988 <div class="answer">
5989 <strong>D. </strong>10 Gb/s
5990 </div>
5991 </div>
5992 <div class="question">
5993 <div class="title">381. Kabel typu skrÄ™tka, posiadajÄ…cy każdÄ… parÄ™ przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdujÄ… siÄ™ w ekranie z folii, jest oznaczony symbolem</div>
5994 <div class="answer">
5995 <strong>A. </strong>S/UTP
5996 </div>
5997 <div class="answer">
5998 <strong>B. </strong>F/UTP
5999 </div>
6000 <div class="answer">
6001 <strong>C. </strong>S/FTP
6002 </div>
6003 <div class="answer correct">
6004 <strong>D. </strong>F/FTP
6005 </div>
6006 </div>
6007 <div class="question">
6008 <div class="title">382. Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?</div>
6009 <div class="answer">
6010 <strong>A. </strong>10 m
6011 </div>
6012 <div class="answer correct">
6013 <strong>B. </strong>100 m
6014 </div>
6015 <div class="answer">
6016 <strong>C. </strong>500 m
6017 </div>
6018 <div class="answer">
6019 <strong>D. </strong>1000 m
6020 </div>
6021 </div>
6022 <div class="question">
6023 <div class="title">383. Który standard sieci Ethernet należy zastosować przy połączeniu bezpoÅ›rednim urzÄ…dzeÅ„ sieciowych oddalonych od siebie o 1 km?</div>
6024 <div class="answer">
6025 <strong>A. </strong>10GBase-T
6026 </div>
6027 <div class="answer">
6028 <strong>B. </strong>10GBase-SR
6029 </div>
6030 <div class="answer">
6031 <strong>C. </strong>1000Base-SX
6032 </div>
6033 <div class="answer correct">
6034 <strong>D. </strong>1000Base-LX
6035 </div>
6036 </div>
6037 <div class="question">
6038 <div class="title">384. Do zarobienia koÅ„cówek kabla UTP jest stosowany wtyk</div>
6039 <div class="answer">
6040 <strong>A. </strong>DVI
6041 </div>
6042 <div class="answer">
6043 <strong>B. </strong>BNC
6044 </div>
6045 <div class="answer correct">
6046 <strong>C. </strong>8P8C
6047 </div>
6048 <div class="answer">
6049 <strong>D. </strong>RS232
6050 </div>
6051 </div>
6052 <div class="question">
6053 <div class="title">385. Który z adresów jest adresem rozgÅ‚oszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?</div>
6054 <div class="answer">
6055 <strong>A. </strong>171.25.0.0
6056 </div>
6057 <div class="answer">
6058 <strong>B. </strong>171.25.255.0
6059 </div>
6060 <div class="answer">
6061 <strong>C. </strong>171.25.172.255
6062 </div>
6063 <div class="answer correct">
6064 <strong>D. </strong>171.25.255.255
6065 </div>
6066 </div>
6067 <div class="question">
6068 <div class="title">386. Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A?</div>
6069 <div class="answer correct">
6070 <strong>A. </strong>10.0.0.0
6071 </div>
6072 <div class="answer">
6073 <strong>B. </strong>10.10.0.0
6074 </div>
6075 <div class="answer">
6076 <strong>C. </strong>10.10.10.255
6077 </div>
6078 <div class="answer">
6079 <strong>D. </strong>10.255.255.255
6080 </div>
6081 </div>
6082 <div class="question">
6083 <div class="title">387. Ile jest adresów IP dostÄ™pnych do adresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0?</div>
6084 <div class="answer">
6085 <strong>A. </strong>253
6086 </div>
6087 <div class="answer correct">
6088 <strong>B. </strong>254
6089 </div>
6090 <div class="answer">
6091 <strong>C. </strong>255
6092 </div>
6093 <div class="answer">
6094 <strong>D. </strong>256
6095 </div>
6096 </div>
6097 <div class="question">
6098 <div class="title">388. Maska w postaci pełnej podsieci o prefiksie /25 to</div>
6099 <div class="answer correct">
6100 <strong>A. </strong>255.255.255.128
6101 </div>
6102 <div class="answer">
6103 <strong>B. </strong>255.255.255.192
6104 </div>
6105 <div class="answer">
6106 <strong>C. </strong>255.255.255.224
6107 </div>
6108 <div class="answer">
6109 <strong>D. </strong>255.255.255.240
6110 </div>
6111 </div>
6112 <div class="question">
6113 <div class="title">389. Aby zwiÄ™kszyć bezpieczeÅ„stwo zasobów sieciowych administrator sieci komputerowej w firmie otrzymaÅ‚ polecenie podzielenia istniejÄ…cej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miaÅ‚a adres IP 192.168.20.0 z maskÄ… 255.255.255.0. KtórÄ… maskÄ™ sieci powinien zastosować administrator?</div>
6114 <div class="answer">
6115 <strong>A. </strong>255.255.255.192
6116 </div>
6117 <div class="answer">
6118 <strong>B. </strong>255.255.255.224
6119 </div>
6120 <div class="answer correct">
6121 <strong>C. </strong>255.255.255.240
6122 </div>
6123 <div class="answer">
6124 <strong>D. </strong>255.255.255.248
6125 </div>
6126 </div>
6127 <div class="question">
6128 <div class="title">390. Tester okablowania strukturalnego pozwala sprawdzić</div>
6129 <div class="answer">
6130 <strong>A. </strong>liczbÄ™ przełączników w sieci
6131 </div>
6132 <div class="answer">
6133 <strong>B. </strong>liczbÄ™ komputerów w sieci
6134 </div>
6135 <div class="answer">
6136 <strong>C. </strong>obciążenie ruchu sieciowego
6137 </div>
6138 <div class="answer correct">
6139 <strong>D. </strong>mapę połączeń
6140 </div>
6141 </div>
6142 <div class="question">
6143 <div class="title">391. Które polecenie w systemie operacyjnym Linux jest stosowane do wyÅ›wietlania konfiguracji interfejsów sieciowych?</div>
6144 <div class="answer">
6145 <strong>A. </strong>ping
6146 </div>
6147 <div class="answer">
6148 <strong>B. </strong>tracert
6149 </div>
6150 <div class="answer correct">
6151 <strong>C. </strong>ifconfig
6152 </div>
6153 <div class="answer">
6154 <strong>D. </strong>ipconfig
6155 </div>
6156 </div>
6157 <div class="question">
6158 <div class="title">392. Która usÅ‚uga musi być uruchomiona na ruterze, aby ruter mógÅ‚ zmieniać adresy IP źródÅ‚owe i docelowe przy przekazywaniu pakietów pomiÄ™dzy sieciami?</div>
6159 <div class="answer">
6160 <strong>A. </strong>TCP
6161 </div>
6162 <div class="answer">
6163 <strong>B. </strong>FTP
6164 </div>
6165 <div class="answer">
6166 <strong>C. </strong>UDP
6167 </div>
6168 <div class="answer correct">
6169 <strong>D. </strong>NAT
6170 </div>
6171 </div>
6172 <div class="question">
6173 <div class="title">393. NajskuteczniejszÄ… metodÄ… zabezpieczenia domowej sieci Wi-Fi jest</div>
6174 <div class="answer">
6175 <strong>A. </strong>zmiana adresu MAC rutera
6176 </div>
6177 <div class="answer">
6178 <strong>B. </strong>zmiana identyfikatora SSID
6179 </div>
6180 <div class="answer">
6181 <strong>C. </strong>stosowanie szyfrowania WEP
6182 </div>
6183 <div class="answer correct">
6184 <strong>D. </strong>stosowanie szyfrowania WPA-PSK
6185 </div>
6186 </div>
6187 <div class="question">
6188 <div class="title">394. Którym poleceniem w systemie Linux przypisuje siÄ™ adres IP i maskÄ™ podsieci dla interfejsu eth0?</div>
6189 <div class="answer">
6190 <strong>A. </strong>ipconfig eth0 172.16.31.1 mask 255.255.0.0
6191 </div>
6192 <div class="answer">
6193 <strong>B. </strong>ipconfig eth0 172.16.31.1 netmask 255.255.0.0
6194 </div>
6195 <div class="answer">
6196 <strong>C. </strong>ifconfig eth0 172.16.31.1 mask 255.255.0.0
6197 </div>
6198 <div class="answer correct">
6199 <strong>D. </strong>ifconfig eth0 172.16.31.1 netmask 255.255.0.0
6200 </div>
6201 </div>
6202 <div class="question">
6203 <div class="title">395. Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usÅ‚uga</div>
6204 <div class="answer">
6205 <strong>A. </strong>IMAP
6206 </div>
6207 <div class="answer">
6208 <strong>B. </strong>WINS
6209 </div>
6210 <div class="answer correct">
6211 <strong>C. </strong>DHCP
6212 </div>
6213 <div class="answer">
6214 <strong>D. </strong>SMTP
6215 </div>
6216 </div>
6217 <div class="question">
6218 <div class="title">396. Zadaniem usługi DNS jest</div>
6219 <div class="answer">
6220 <strong>A. </strong>sprawdzenie poprawnoÅ›ci adresów IP
6221 </div>
6222 <div class="answer correct">
6223 <strong>B. </strong>translacja nazw domenowych na adresy IP
6224 </div>
6225 <div class="answer">
6226 <strong>C. </strong>translacja adresów IP na nazwy domenowe
6227 </div>
6228 <div class="answer">
6229 <strong>D. </strong>sprawdzanie poprawnoÅ›ci adresów domenowych
6230 </div>
6231 </div>
6232 <div class="question">
6233 <div class="title">397. Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer</div>
6234 <div class="answer">
6235 <strong>A. </strong>DNS
6236 </div>
6237 <div class="answer">
6238 <strong>B. </strong>DHCP
6239 </div>
6240 <div class="answer">
6241 <strong>C. </strong>FTP
6242 </div>
6243 <div class="answer correct">
6244 <strong>D. </strong>WWW
6245 </div>
6246 </div>
6247 <div class="question">
6248 <div class="title">398. Na zdjęciu przedstawiono</div>
6249 <div class="image">
6250 <img src="http://egzamin-informatyk.pl/e13/398.jpg">
6251 </div>
6252 <div class="answer correct">
6253 <strong>A. </strong>terminator BNC
6254 </div>
6255 <div class="answer">
6256 <strong>B. </strong>zastępczy wtyk RJ-45
6257 </div>
6258 <div class="answer">
6259 <strong>C. </strong>zaślepkę gniazda RJ-45
6260 </div>
6261 <div class="answer">
6262 <strong>D. </strong>zaślepkę kabla światłowodowego
6263 </div>
6264 </div>
6265 <div class="question">
6266 <div class="title">399. Który z wymienionych protokoÅ‚ów jest protokoÅ‚em dziaÅ‚ajÄ…cym w warstwie aplikacji?</div>
6267 <div class="answer correct">
6268 <strong>A. </strong>FTP
6269 </div>
6270 <div class="answer">
6271 <strong>B. </strong>UDP
6272 </div>
6273 <div class="answer">
6274 <strong>C. </strong>ARP
6275 </div>
6276 <div class="answer">
6277 <strong>D. </strong>TCP
6278 </div>
6279 </div>
6280 <div class="question">
6281 <div class="title">400. Który wymieniony protokóÅ‚ zapewnia korzystanie z szyfrowanego połączenia ze stronÄ… internetowÄ…?</div>
6282 <div class="answer">
6283 <strong>A. </strong>TCP
6284 </div>
6285 <div class="answer">
6286 <strong>B. </strong>SPX
6287 </div>
6288 <div class="answer correct">
6289 <strong>C. </strong>HTTPS
6290 </div>
6291 <div class="answer">
6292 <strong>D. </strong>NetBEUI
6293 </div>
6294 </div>
6295 <div class="question">
6296 <div class="title">401. ProtokóÅ‚ umożliwiajÄ…cy bezpiecznÄ…, zdalnÄ… pracÄ™ na serwerze to</div>
6297 <div class="answer correct">
6298 <strong>A. </strong>SSH
6299 </div>
6300 <div class="answer">
6301 <strong>B. </strong>POP3
6302 </div>
6303 <div class="answer">
6304 <strong>C. </strong>SMTP
6305 </div>
6306 <div class="answer">
6307 <strong>D. </strong>TELNET
6308 </div>
6309 </div>
6310 <div class="question">
6311 <div class="title">402. Aby umożliwić wymianÄ™ danych pomiÄ™dzy dwoma różnymi sieciami należy zastosować</div>
6312 <div class="answer">
6313 <strong>A. </strong>most
6314 </div>
6315 <div class="answer correct">
6316 <strong>B. </strong>router
6317 </div>
6318 <div class="answer">
6319 <strong>C. </strong>przełącznik
6320 </div>
6321 <div class="answer">
6322 <strong>D. </strong>koncentrator
6323 </div>
6324 </div>
6325 <div class="question">
6326 <div class="title">403. Liczba 22 użyta w adresie http://www.adres_serwera.pl:22 oznacza numer</div>
6327 <div class="answer correct">
6328 <strong>A. </strong>portu, inny od standardowego numeru dla danej usługi
6329 </div>
6330 <div class="answer">
6331 <strong>B. </strong>aplikacji, do której kierowane jest zapytanie
6332 </div>
6333 <div class="answer">
6334 <strong>C. </strong>sekwencyjny pakietu przekazujÄ…cego dane
6335 </div>
6336 <div class="answer">
6337 <strong>D. </strong>PID procesu uruchomionego na serwerze
6338 </div>
6339 </div>
6340 <div class="question">
6341 <div class="title">404. Które Å›rodowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?</div>
6342 <div class="answer">
6343 <strong>A. </strong>MySQL
6344 </div>
6345 <div class="answer correct">
6346 <strong>B. </strong>Apache
6347 </div>
6348 <div class="answer">
6349 <strong>C. </strong>proftpd
6350 </div>
6351 <div class="answer">
6352 <strong>D. </strong>vsftpd
6353 </div>
6354 </div>
6355 <div class="question">
6356 <div class="title">405. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można byÅ‚o korzystać z baz danych?</div>
6357 <div class="answer">
6358 <strong>A. </strong>sshd
6359 </div>
6360 <div class="answer">
6361 <strong>B. </strong>httpd
6362 </div>
6363 <div class="answer">
6364 <strong>C. </strong>vxftpd
6365 </div>
6366 <div class="answer correct">
6367 <strong>D. </strong>MySqld
6368 </div>
6369 </div>
6370 <div class="question">
6371 <div class="title">406. Atak DDoS (ang. Disributed Denial of Service) na serwer spowoduje</div>
6372 <div class="answer">
6373 <strong>A. </strong>przechwycenie pakietów sieciowych
6374 </div>
6375 <div class="answer">
6376 <strong>B. </strong>podmianÄ™ pakietów przesyÅ‚anych przez sieć
6377 </div>
6378 <div class="answer">
6379 <strong>C. </strong>zbieranie informacji na temat atakowanej sieci
6380 </div>
6381 <div class="answer correct">
6382 <strong>D. </strong>przeciążenie aplikacji serwującej określone dane
6383 </div>
6384 </div>
6385 <div class="question">
6386 <div class="title">407. PodstawowÄ… metodÄ… zabezpieczenia sieci komputerowej przed atakiem z zewnÄ…trz jest stosowanie</div>
6387 <div class="answer">
6388 <strong>A. </strong>serwera Proxy
6389 </div>
6390 <div class="answer correct">
6391 <strong>B. </strong>zapory sieciowej
6392 </div>
6393 <div class="answer">
6394 <strong>C. </strong>blokady portu 80
6395 </div>
6396 <div class="answer">
6397 <strong>D. </strong>programu antywirusowego
6398 </div>
6399 </div>
6400 <div class="question">
6401 <div class="title">408. Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu</div>
6402 <div class="answer correct">
6403 <strong>A. </strong>sniffer
6404 </div>
6405 <div class="answer">
6406 <strong>B. </strong>firmware
6407 </div>
6408 <div class="answer">
6409 <strong>C. </strong>debugger
6410 </div>
6411 <div class="answer">
6412 <strong>D. </strong>kompilator
6413 </div>
6414 </div>
6415 <div class="question">
6416 <div class="title">409. Który typ fizycznej topologii sieci komputerowej przedstawia rysunek?</div>
6417 <div class="image">
6418 <img src="http://egzamin-informatyk.pl/e13/409.jpg">
6419 </div>
6420 <div class="answer">
6421 <strong>A. </strong>Gwiazdy
6422 </div>
6423 <div class="answer correct">
6424 <strong>B. </strong>Pełnej siatki
6425 </div>
6426 <div class="answer">
6427 <strong>C. </strong>Punkt-Punkt
6428 </div>
6429 <div class="answer">
6430 <strong>D. </strong>Częściowej siatki
6431 </div>
6432 </div>
6433 <div class="question">
6434 <div class="title">410. Rysunek przedstawia fizycznÄ… topologiÄ™</div>
6435 <div class="image">
6436 <img src="http://egzamin-informatyk.pl/e13/410.jpg">
6437 </div>
6438 <div class="answer">
6439 <strong>A. </strong>Szyny
6440 </div>
6441 <div class="answer">
6442 <strong>B. </strong>Drzewa
6443 </div>
6444 <div class="answer correct">
6445 <strong>C. </strong>Gwiazdy
6446 </div>
6447 <div class="answer">
6448 <strong>D. </strong>Magistrali
6449 </div>
6450 </div>
6451 <div class="question">
6452 <div class="title">411. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?</div>
6453 <div class="image">
6454 <img src="http://egzamin-informatyk.pl/e13/411.jpg">
6455 </div>
6456 <div class="answer">
6457 <strong>A. </strong>9 domen kolizyjnych i 1 domena rozgłoszeniowa
6458 </div>
6459 <div class="answer correct">
6460 <strong>B. </strong>9 domen kolizyjnych i 4 domeny rozgłoszeniowe
6461 </div>
6462 <div class="answer">
6463 <strong>C. </strong>1 domena kolizyjna i 9 domen rozgłoszeniowych
6464 </div>
6465 <div class="answer">
6466 <strong>D. </strong>4 domeny kolizyjne i 9 domen rozgłoszeniowych
6467 </div>
6468 </div>
6469 <div class="question">
6470 <div class="title">412. Który rodzaj standardu zakoÅ„czenia przewodu okablowania strukturalnego przedstawia rysunek?</div>
6471 <div class="image">
6472 <img src="http://egzamin-informatyk.pl/e13/412.jpg">
6473 </div>
6474 <div class="answer correct">
6475 <strong>A. </strong>T568A
6476 </div>
6477 <div class="answer">
6478 <strong>B. </strong>T568B
6479 </div>
6480 <div class="answer">
6481 <strong>C. </strong>EIA/TIA 569
6482 </div>
6483 <div class="answer">
6484 <strong>D. </strong>EIA/TIA 607
6485 </div>
6486 </div>
6487 <div class="question">
6488 <div class="title">413. Który zapis jest prawidÅ‚owym adresem IPv6?</div>
6489 <div class="answer">
6490 <strong>A. </strong>2001:DB8::BAF::FE94
6491 </div>
6492 <div class="answer correct">
6493 <strong>B. </strong>2001:DB8::BAF:FE94
6494 </div>
6495 <div class="answer">
6496 <strong>C. </strong>2001-DB8-BAF-FE94
6497 </div>
6498 <div class="answer">
6499 <strong>D. </strong>2001.DB8.BAF.FE94
6500 </div>
6501 </div>
6502 <div class="question">
6503 <div class="title">414. Identyfikowanie adresów fizycznych MAC na podstawie adresów logicznych IP jest wynikiem dziaÅ‚ania protokoÅ‚u</div>
6504 <div class="answer correct">
6505 <strong>A. </strong>ARP
6506 </div>
6507 <div class="answer">
6508 <strong>B. </strong>DNS
6509 </div>
6510 <div class="answer">
6511 <strong>C. </strong>HTTP
6512 </div>
6513 <div class="answer">
6514 <strong>D. </strong>DHCP
6515 </div>
6516 </div>
6517 <div class="question">
6518 <div class="title">415. Symbol którego urzÄ…dzenia wskazuje na rysunek strzaÅ‚ka?</div>
6519 <div class="image">
6520 <img src="http://egzamin-informatyk.pl/e13/415.jpg">
6521 </div>
6522 <div class="answer">
6523 <strong>A. </strong>Koncentratora
6524 </div>
6525 <div class="answer">
6526 <strong>B. </strong>Przełącznika
6527 </div>
6528 <div class="answer">
6529 <strong>C. </strong>Serwera
6530 </div>
6531 <div class="answer correct">
6532 <strong>D. </strong>Routera
6533 </div>
6534 </div>
6535 <div class="question">
6536 <div class="title">416. Zdjęcie przedstawia</div>
6537 <div class="image">
6538 <img src="http://egzamin-informatyk.pl/e13/416.jpg">
6539 </div>
6540 <div class="answer">
6541 <strong>A. </strong>Router
6542 </div>
6543 <div class="answer">
6544 <strong>B. </strong>Most
6545 </div>
6546 <div class="answer correct">
6547 <strong>C. </strong>Przełącznik
6548 </div>
6549 <div class="answer">
6550 <strong>D. </strong>Punkt dostępowy
6551 </div>
6552 </div>
6553 <div class="question">
6554 <div class="title">417. Które stwierdzenie dotyczy sieci P2P - peer to peer?</div>
6555 <div class="answer">
6556 <strong>A. </strong>Jest sieciÄ… hierarchicznÄ…
6557 </div>
6558 <div class="answer">
6559 <strong>B. </strong>Udostępnia wyłącznie zasoby dyskowe
6560 </div>
6561 <div class="answer">
6562 <strong>C. </strong>Wymaga centralnego serwera z dedykowanym oprogramowaniem
6563 </div>
6564 <div class="answer correct">
6565 <strong>D. </strong>Komputer w sieci może równoczeÅ›nie peÅ‚nić rolÄ™ serwera i klienta
6566 </div>
6567 </div>
6568 <div class="question">
6569 <div class="title">418. Aby była możliwa komunikacja między sieciami VLAN, stosuje się</div>
6570 <div class="answer correct">
6571 <strong>A. </strong>Router
6572 </div>
6573 <div class="answer">
6574 <strong>B. </strong>Modem
6575 </div>
6576 <div class="answer">
6577 <strong>C. </strong>Koncentrator
6578 </div>
6579 <div class="answer">
6580 <strong>D. </strong>Punkt dostępowy
6581 </div>
6582 </div>
6583 <div class="question">
6584 <div class="title">419. Narzędzie na zdjęciu służy do</div>
6585 <div class="image">
6586 <img src="http://egzamin-informatyk.pl/e13/419.jpg">
6587 </div>
6588 <div class="answer">
6589 <strong>A. </strong>ÅšciÄ…gania izolacji
6590 </div>
6591 <div class="answer">
6592 <strong>B. </strong>Zaciskania wtyków RJ45
6593 </div>
6594 <div class="answer">
6595 <strong>C. </strong>Montażu modułu Krone w gniazdach
6596 </div>
6597 <div class="answer correct">
6598 <strong>D. </strong>Wykonania zakończeń kablowych w złączach LSA
6599 </div>
6600 </div>
6601 <div class="question">
6602 <div class="title">420. Który przyrzÄ…d należy wybrać do pomiarów mapy połączeÅ„ okablowania strukturalnego sieci lokalnej?</div>
6603 <div class="answer">
6604 <strong>A. </strong>Monitor sieciowy
6605 </div>
6606 <div class="answer">
6607 <strong>B. </strong>Reflektometr OTDR
6608 </div>
6609 <div class="answer correct">
6610 <strong>C. </strong>Analizator sieci LAN
6611 </div>
6612 <div class="answer">
6613 <strong>D. </strong>Analizator protokoÅ‚ów
6614 </div>
6615 </div>
6616 <div class="question">
6617 <div class="title">421. Ile hostów maksymalnie można zaadresować w sieci o adresie IP klasy B?</div>
6618 <div class="answer">
6619 <strong>A. </strong>254
6620 </div>
6621 <div class="answer">
6622 <strong>B. </strong>1022
6623 </div>
6624 <div class="answer correct">
6625 <strong>C. </strong>65534
6626 </div>
6627 <div class="answer">
6628 <strong>D. </strong>16777214
6629 </div>
6630 </div>
6631 <div class="question">
6632 <div class="title">422. Serwer DHCP przydziela adresy z sieci o adresie 192.168.0.0. KtórÄ… maskÄ™ należy przypisać sieci, aby serwer mógÅ‚ nadać 510 urzÄ…dzeniom pracujÄ…cym w sieci po jednym adresie IP?</div>
6633 <div class="answer">
6634 <strong>A. </strong>255.255.255.192
6635 </div>
6636 <div class="answer">
6637 <strong>B. </strong>255.255.255.128
6638 </div>
6639 <div class="answer correct">
6640 <strong>C. </strong>255.255.254.0
6641 </div>
6642 <div class="answer">
6643 <strong>D. </strong>255.255.252.0
6644 </div>
6645 </div>
6646 <div class="question">
6647 <div class="title">423. Który adres IP jest adresem urzÄ…dzenia pracujÄ…cego w sieci 10.0.0.0/17?</div>
6648 <div class="answer">
6649 <strong>A. </strong>10.0.128.127
6650 </div>
6651 <div class="answer correct">
6652 <strong>B. </strong>10.0.127.128
6653 </div>
6654 <div class="answer">
6655 <strong>C. </strong>10.0.128.254
6656 </div>
6657 <div class="answer">
6658 <strong>D. </strong>10.0.254.128
6659 </div>
6660 </div>
6661 <div class="question">
6662 <div class="title">424. Który rodzaj rozbudowy serwera wymaga instalacji dodatkowych sterowników?</div>
6663 <div class="answer">
6664 <strong>A. </strong>Dodanie pamięci RAM
6665 </div>
6666 <div class="answer">
6667 <strong>B. </strong>Dodanie dysków fizycznych
6668 </div>
6669 <div class="answer">
6670 <strong>C. </strong>Montaż kolejnego procesora
6671 </div>
6672 <div class="answer correct">
6673 <strong>D. </strong>Montaż kolejnej karty sieciowej
6674 </div>
6675 </div>
6676 <div class="question">
6677 <div class="title">425. Na podstawie którego adresu przełącznik podejmuje decyzje o przesyÅ‚aniu ramki?</div>
6678 <div class="answer">
6679 <strong>A. </strong>Adresu źródÅ‚owego IP
6680 </div>
6681 <div class="answer">
6682 <strong>B. </strong>Adresu docelowego IP
6683 </div>
6684 <div class="answer">
6685 <strong>C. </strong>Adresu źródÅ‚owego MAC
6686 </div>
6687 <div class="answer correct">
6688 <strong>D. </strong>Adresu docelowego MAC
6689 </div>
6690 </div>
6691 <div class="question">
6692 <div class="title">426. Która funkcja punktu dostÄ™powego pozwala zabezpieczyć sieć bezprzewodowÄ… tak, aby tylko urzÄ…dzenia o okreÅ›lonych adresach fizycznych mogÅ‚y siÄ™ do niej podłączyć?</div>
6693 <div class="answer">
6694 <strong>A. </strong>Nadanie SSID
6695 </div>
6696 <div class="answer">
6697 <strong>B. </strong>Uwierzytelnianie
6698 </div>
6699 <div class="answer correct">
6700 <strong>C. </strong>Filtrowanie adresów MAC
6701 </div>
6702 <div class="answer">
6703 <strong>D. </strong>Radius (Remote Authentication Dial In User Service)
6704 </div>
6705 </div>
6706 <div class="question">
6707 <div class="title">427. Który parametr w konfiguracji punktu dostÄ™powego peÅ‚ni rolÄ™ loginu wykorzystywanego podczas próby nawiÄ…zywania połączenia z punktem dostÄ™powym sieci bezprzewodowej?</div>
6708 <div class="image">
6709 <img src="http://egzamin-informatyk.pl/e13/427.jpg">
6710 </div>
6711 <div class="answer">
6712 <strong>A. </strong>Channel Width
6713 </div>
6714 <div class="answer">
6715 <strong>B. </strong>Wireless Channel
6716 </div>
6717 <div class="answer">
6718 <strong>C. </strong>Transmission Rate
6719 </div>
6720 <div class="answer correct">
6721 <strong>D. </strong>Wireless Network Name
6722 </div>
6723 </div>
6724 <div class="question">
6725 <div class="title">428. Na podstawie analizy ruchu sieciowego, wskaż adres IP i numer portu, z którego host otrzymuje odpowiedź</div>
6726 <div class="image">
6727 <img src="http://egzamin-informatyk.pl/e13/428.jpg">
6728 </div>
6729 <div class="answer correct">
6730 <strong>A. </strong>46.28.247.123:80
6731 </div>
6732 <div class="answer">
6733 <strong>B. </strong>46.28.247.123:51383
6734 </div>
6735 <div class="answer">
6736 <strong>C. </strong>192.168.0.13:80
6737 </div>
6738 <div class="answer">
6739 <strong>D. </strong>192.168.0.13:51383
6740 </div>
6741 </div>
6742 <div class="question">
6743 <div class="title">429. Które polecenie systemu Windows wyÅ›wietla tabele routingu hosta?</div>
6744 <div class="answer">
6745 <strong>A. </strong>netstat -n
6746 </div>
6747 <div class="answer correct">
6748 <strong>B. </strong>netstat -r
6749 </div>
6750 <div class="answer">
6751 <strong>C. </strong>ipconfig /renew
6752 </div>
6753 <div class="answer">
6754 <strong>D. </strong>ipconfig /release
6755 </div>
6756 </div>
6757 <div class="question">
6758 <div class="title">430. Użytkownikom pracującym poza biurem uzyskanie zdalnego dostępu do serwera w sieci prywatnej przy wykorzystaniu infrastruktury sieci publicznej, takiej jak Internet, umożliwia</div>
6759 <div class="answer">
6760 <strong>A. </strong>FTP
6761 </div>
6762 <div class="answer correct">
6763 <strong>B. </strong>VPN
6764 </div>
6765 <div class="answer">
6766 <strong>C. </strong>SSH
6767 </div>
6768 <div class="answer">
6769 <strong>D. </strong>Telnet
6770 </div>
6771 </div>
6772 <div class="question">
6773 <div class="title">431. Pierwszą usługą instalowaną na serwerze jest usługa domenowa w usłudze Active Directory. Podczas instalacji kreator automatycznie wyświetli monit o konieczności zainstalowania usługi serwera</div>
6774 <div class="answer">
6775 <strong>A. </strong>FTP
6776 </div>
6777 <div class="answer correct">
6778 <strong>B. </strong>DNS
6779 </div>
6780 <div class="answer">
6781 <strong>C. </strong>WEB
6782 </div>
6783 <div class="answer">
6784 <strong>D. </strong>DHCP
6785 </div>
6786 </div>
6787 <div class="question">
6788 <div class="title">432. Adresem IP hosta skonfigurowanym na karcie sieciowej eth0 jest</div>
6789 <div class="image">
6790 <img src="http://egzamin-informatyk.pl/e13/432.jpg">
6791 </div>
6792 <div class="answer">
6793 <strong>A. </strong>255.255.255.0
6794 </div>
6795 <div class="answer correct">
6796 <strong>B. </strong>128.171.104.26
6797 </div>
6798 <div class="answer">
6799 <strong>C. </strong>128.171.104.255
6800 </div>
6801 <div class="answer">
6802 <strong>D. </strong>00:A0:c9:89:02:F8
6803 </div>
6804 </div>
6805 <div class="question">
6806 <div class="title">433. Aby zagwarantować użytkownikom Active Directory możliwość logowania siÄ™ i dostÄ™p do zasobów tej usÅ‚ugi w przypadku awarii kontrolera domeny, należy</div>
6807 <div class="answer correct">
6808 <strong>A. </strong>zainstalować drugi kontroler domeny
6809 </div>
6810 <div class="answer">
6811 <strong>B. </strong>dodać wszystkich użytkowników do grupy administratorzy
6812 </div>
6813 <div class="answer">
6814 <strong>C. </strong>udostępnić wszystkim użytkownikom numer do Help Desk
6815 </div>
6816 <div class="answer">
6817 <strong>D. </strong>przekopiować wszystkie zasoby sieci na każdy komputer w domenie
6818 </div>
6819 </div>
6820 <div class="question">
6821 <div class="title">434. Rozgłaszaniem drukarek w sieci, kolejkowaniem zadań wydruku oraz przydzielaniem praw dostępu do drukarek zajmuje się serwer</div>
6822 <div class="answer">
6823 <strong>A. </strong>FTP
6824 </div>
6825 <div class="answer">
6826 <strong>B. </strong>DHCP
6827 </div>
6828 <div class="answer">
6829 <strong>C. </strong>plików
6830 </div>
6831 <div class="answer correct">
6832 <strong>D. </strong>wydruku
6833 </div>
6834 </div>
6835 <div class="question">
6836 <div class="title">435. Profil użytkownika systemu Windows wykorzystany do logowania siÄ™ na dowolnym komputerze w sieci, który jest przechowywany na serwerze i może być modyfikowany przez użytkownika, to profil</div>
6837 <div class="answer">
6838 <strong>A. </strong>lokalny
6839 </div>
6840 <div class="answer correct">
6841 <strong>B. </strong>mobilny
6842 </div>
6843 <div class="answer">
6844 <strong>C. </strong>tymczasowy
6845 </div>
6846 <div class="answer">
6847 <strong>D. </strong>obowiÄ…zkowy
6848 </div>
6849 </div>
6850 <div class="question">
6851 <div class="title">436. Który zakres grupy domyÅ›lnie jest ustawiony dla nowo utworzonej grupy w kontrolerze domeny systemu Windows Serwer?</div>
6852 <div class="answer correct">
6853 <strong>A. </strong>Globalny
6854 </div>
6855 <div class="answer">
6856 <strong>B. </strong>Uniwersalny
6857 </div>
6858 <div class="answer">
6859 <strong>C. </strong>Dystrybucyjny
6860 </div>
6861 <div class="answer">
6862 <strong>D. </strong>Lokalny w domenie
6863 </div>
6864 </div>
6865 <div class="question">
6866 <div class="title">437. Które polecenie w systemie Linux umożliwia przydzielanie praw do plików i katalogów?</div>
6867 <div class="answer">
6868 <strong>A. </strong>gedit
6869 </div>
6870 <div class="answer">
6871 <strong>B. </strong>mkdir
6872 </div>
6873 <div class="answer correct">
6874 <strong>C. </strong>chmod
6875 </div>
6876 <div class="answer">
6877 <strong>D. </strong>adduser
6878 </div>
6879 </div>
6880 <div class="question">
6881 <div class="title">438. Do zdalnego zarzÄ…dzania stacjami roboczymi nie jest stosowany</div>
6882 <div class="answer">
6883 <strong>A. </strong>pulpit zdalny
6884 </div>
6885 <div class="answer correct">
6886 <strong>B. </strong>program Wireshark
6887 </div>
6888 <div class="answer">
6889 <strong>C. </strong>program UltraVNC
6890 </div>
6891 <div class="answer">
6892 <strong>D. </strong>program TeamViewer
6893 </div>
6894 </div>
6895 <div class="question">
6896 <div class="title">439. ProtokóÅ‚ używany przez WWW to</div>
6897 <div class="answer">
6898 <strong>A. </strong>FTP
6899 </div>
6900 <div class="answer correct">
6901 <strong>B. </strong>HTTP
6902 </div>
6903 <div class="answer">
6904 <strong>C. </strong>IPSec
6905 </div>
6906 <div class="answer">
6907 <strong>D. </strong>SMTP
6908 </div>
6909 </div>
6910 <div class="question">
6911 <div class="title">440. Internetowy protokóÅ‚ pocztowy, który pozwala na zarzÄ…dzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujÄ…cych siÄ™ na zdalnym serwerze, to</div>
6912 <div class="answer">
6913 <strong>A. </strong>TCP
6914 </div>
6915 <div class="answer">
6916 <strong>B. </strong>POP3
6917 </div>
6918 <div class="answer correct">
6919 <strong>C. </strong>IMAP
6920 </div>
6921 <div class="answer">
6922 <strong>D. </strong>SMTP
6923 </div>
6924 </div>
6925 <div class="question">
6926 <div class="title">441. Które urzÄ…dzenie w sieci lokalnej NIE DZIELI obszaru sieci komputerowej na domeny kolizyjne?</div>
6927 <div class="answer">
6928 <strong>A. </strong>Router
6929 </div>
6930 <div class="answer">
6931 <strong>B. </strong>Most
6932 </div>
6933 <div class="answer">
6934 <strong>C. </strong>Przełącznik
6935 </div>
6936 <div class="answer correct">
6937 <strong>D. </strong>Koncentrator
6938 </div>
6939 </div>
6940 <div class="question">
6941 <div class="title">442. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest</div>
6942 <div class="answer correct">
6943 <strong>A. </strong>TCP
6944 </div>
6945 <div class="answer">
6946 <strong>B. </strong>UDP
6947 </div>
6948 <div class="answer">
6949 <strong>C. </strong>ICMP
6950 </div>
6951 <div class="answer">
6952 <strong>D. </strong>SMTP
6953 </div>
6954 </div>
6955 <div class="question">
6956 <div class="title">443. Który z typów rekordów DNS w rodzinie systemów Windows Server definiuje alias (alternatywnÄ… nazwÄ™) rekordu A dla kanonicznej (rzeczywistej) nazwy hosta?</div>
6957 <div class="answer">
6958 <strong>A. </strong>NS
6959 </div>
6960 <div class="answer">
6961 <strong>B. </strong>PTR
6962 </div>
6963 <div class="answer">
6964 <strong>C. </strong>AAAA
6965 </div>
6966 <div class="answer correct">
6967 <strong>D. </strong>CNAME
6968 </div>
6969 </div>
6970 <div class="question">
6971 <div class="title">444. UrzÄ…dzeniem, które umożliwia podłączenie lokalnej sieci komputerowej do Internetu jest</div>
6972 <div class="answer correct">
6973 <strong>A. </strong>router
6974 </div>
6975 <div class="answer">
6976 <strong>B. </strong>sterownik
6977 </div>
6978 <div class="answer">
6979 <strong>C. </strong>przełącznik
6980 </div>
6981 <div class="answer">
6982 <strong>D. </strong>koncentrator
6983 </div>
6984 </div>
6985 <div class="question">
6986 <div class="title">445. Menedżer usług IIS (Internet Information Services) systemu Windows jest interfejsem graficznym służącym do konfigurowania serwera</div>
6987 <div class="answer">
6988 <strong>A. </strong>DNS
6989 </div>
6990 <div class="answer correct">
6991 <strong>B. </strong>WWW
6992 </div>
6993 <div class="answer">
6994 <strong>C. </strong>wydruku
6995 </div>
6996 <div class="answer">
6997 <strong>D. </strong>terminali
6998 </div>
6999 </div>
7000 <div class="question">
7001 <div class="title">446. Użytkownicy z sieci wewnÄ™trznej komunikujÄ… siÄ™ ze sobÄ…, ale nie mogÄ… siÄ™ skomunikować z serwerem WWW. Wynik polecenia ping z komputerów bramy jest pozytywny. Który element sieci NIE MOÅ»E być przyczynÄ… problemu?</div>
7002 <div class="image">
7003 <img src="http://egzamin-informatyk.pl/e13/446.jpg">
7004 </div>
7005 <div class="answer">
7006 <strong>A. </strong>Router
7007 </div>
7008 <div class="answer">
7009 <strong>B. </strong>Karta sieciowa serwera
7010 </div>
7011 <div class="answer correct">
7012 <strong>C. </strong>Przełącznik
7013 </div>
7014 <div class="answer">
7015 <strong>D. </strong>Kabel między routerem a serwerem WWW
7016 </div>
7017 </div>
7018 <div class="question">
7019 <div class="title">447. W systemach Windows w celu ustalenia, gdzie w sieci zatrzymał się pakiet używa się komendy</div>
7020 <div class="answer">
7021 <strong>A. </strong>ping
7022 </div>
7023 <div class="answer correct">
7024 <strong>B. </strong>tracert
7025 </div>
7026 <div class="answer">
7027 <strong>C. </strong>ipconfig
7028 </div>
7029 <div class="answer">
7030 <strong>D. </strong>nslookup
7031 </div>
7032 </div>
7033 <div class="question">
7034 <div class="title">448. Co nie powinno być miejscem przechowywania kopii bezpieczeństwa danych znajdujących się na dysku twardym komputera?</div>
7035 <div class="answer">
7036 <strong>A. </strong>Pamięć USB
7037 </div>
7038 <div class="answer">
7039 <strong>B. </strong>Płyta CD/DVD
7040 </div>
7041 <div class="answer">
7042 <strong>C. </strong>Dysk zewnętrzny
7043 </div>
7044 <div class="answer correct">
7045 <strong>D. </strong>Inna partycja dysku tego komputera
7046 </div>
7047 </div>
7048 <div class="question">
7049 <div class="title">449. KtórÄ… fizycznÄ… topologiÄ™ sieci przedstawia rysunek?</div>
7050 <div class="image">
7051 <img src="http://egzamin-informatyk.pl/e13/449.jpg">
7052 </div>
7053 <div class="answer correct">
7054 <strong>A. </strong>Gwiazdy
7055 </div>
7056 <div class="answer">
7057 <strong>B. </strong>Magistrali
7058 </div>
7059 <div class="answer">
7060 <strong>C. </strong>Pełnej siatki
7061 </div>
7062 <div class="answer">
7063 <strong>D. </strong>Podwójnego pierÅ›cienia
7064 </div>
7065 </div>
7066 <div class="question">
7067 <div class="title">450. Która norma dotyczy okablowania strukturalnego?</div>
7068 <div class="answer">
7069 <strong>A. </strong>ZN-96/TP
7070 </div>
7071 <div class="answer correct">
7072 <strong>B. </strong>EIA/TIA 568A
7073 </div>
7074 <div class="answer">
7075 <strong>C. </strong>BN-76/8984-09
7076 </div>
7077 <div class="answer">
7078 <strong>D. </strong>TDC-061-0506-S
7079 </div>
7080 </div>
7081 <div class="question">
7082 <div class="title">451. Maksymalna długość kabla miedzianego UTP kategorii 5e łączącego bezpośrednio dwa urządzenia sieciowe, zgodnie z standardem Fast Ethernet 100Base-TX, wynosi</div>
7083 <div class="answer correct">
7084 <strong>A. </strong>100 m
7085 </div>
7086 <div class="answer">
7087 <strong>B. </strong>150 m
7088 </div>
7089 <div class="answer">
7090 <strong>C. </strong>300 m
7091 </div>
7092 <div class="answer">
7093 <strong>D. </strong>1000 m
7094 </div>
7095 </div>
7096 <div class="question">
7097 <div class="title">452. Który z protokoÅ‚ów jest protokoÅ‚em połączeniowym?</div>
7098 <div class="answer">
7099 <strong>A. </strong>IP
7100 </div>
7101 <div class="answer correct">
7102 <strong>B. </strong>TCP
7103 </div>
7104 <div class="answer">
7105 <strong>C. </strong>ARP
7106 </div>
7107 <div class="answer">
7108 <strong>D. </strong>UDP
7109 </div>
7110 </div>
7111 <div class="question">
7112 <div class="title">453. Który z protokoÅ‚ów jest używany do wymiany informacji o trasach oraz dostÄ™pnoÅ›ci sieci pomiÄ™dzy ruterami należącymi do tego samego systemu autonomicznego?</div>
7113 <div class="answer correct">
7114 <strong>A. </strong>RIP
7115 </div>
7116 <div class="answer">
7117 <strong>B. </strong>TCP
7118 </div>
7119 <div class="answer">
7120 <strong>C. </strong>HTTP
7121 </div>
7122 <div class="answer">
7123 <strong>D. </strong>RARP
7124 </div>
7125 </div>
7126 <div class="question">
7127 <div class="title">454. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na</div>
7128 <div class="answer">
7129 <strong>A. </strong>adres IPv6
7130 </div>
7131 <div class="answer correct">
7132 <strong>B. </strong>adres sprzętowy
7133 </div>
7134 <div class="answer">
7135 <strong>C. </strong>nazwÄ™ komputera
7136 </div>
7137 <div class="answer">
7138 <strong>D. </strong>nazwÄ™ domenowÄ…
7139 </div>
7140 </div>
7141 <div class="question">
7142 <div class="title">455. Które urzÄ…dzenie przedstawia rysunek?</div>
7143 <div class="image">
7144 <img src="http://egzamin-informatyk.pl/e13/455.jpg">
7145 </div>
7146 <div class="answer">
7147 <strong>A. </strong>Przełącznik
7148 </div>
7149 <div class="answer">
7150 <strong>B. </strong>Koncentrator
7151 </div>
7152 <div class="answer">
7153 <strong>C. </strong>Most sieciowy
7154 </div>
7155 <div class="answer correct">
7156 <strong>D. </strong>Punkt dostępowy
7157 </div>
7158 </div>
7159 <div class="question">
7160 <div class="title">456. Które urzÄ…dzenie należy wybrać do pomiarów mapy połączeÅ„ okablowania strukturalnego sieci lokalnej?</div>
7161 <div class="answer">
7162 <strong>A. </strong>Monitor sieciowy
7163 </div>
7164 <div class="answer">
7165 <strong>B. </strong>Reflektometr OTDR
7166 </div>
7167 <div class="answer">
7168 <strong>C. </strong>Analizator protokoÅ‚ów
7169 </div>
7170 <div class="answer correct">
7171 <strong>D. </strong>Analizator sieci LAN
7172 </div>
7173 </div>
7174 <div class="question">
7175 <div class="title">457. Które urzÄ…dzenie należy zastosować w sieci Ethernet, aby ograniczyć liczbÄ™ kolizji pakietów?</div>
7176 <div class="answer correct">
7177 <strong>A. </strong>Przełącznik
7178 </div>
7179 <div class="answer">
7180 <strong>B. </strong>Regenerator
7181 </div>
7182 <div class="answer">
7183 <strong>C. </strong>Koncentrator
7184 </div>
7185 <div class="answer">
7186 <strong>D. </strong>BramkÄ™ VoIP
7187 </div>
7188 </div>
7189 <div class="question">
7190 <div class="title">458. Metoda dostępu do medium transmisyjnego z wykrywaniem kolizji w sieciach LAN jest</div>
7191 <div class="answer">
7192 <strong>A. </strong>WINS
7193 </div>
7194 <div class="answer">
7195 <strong>B. </strong>IPX/SPX
7196 </div>
7197 <div class="answer">
7198 <strong>C. </strong>NetBEUI
7199 </div>
7200 <div class="answer correct">
7201 <strong>D. </strong>CSMA/CD
7202 </div>
7203 </div>
7204 <div class="question">
7205 <div class="title">459. Okablowanie pionowe w sieci strukturalnej łączy się</div>
7206 <div class="answer">
7207 <strong>A. </strong>w gnieździe abonenckim
7208 </div>
7209 <div class="answer">
7210 <strong>B. </strong>w gÅ‚ównym punkcie rozdzielczym z gniazdem abonenckim
7211 </div>
7212 <div class="answer">
7213 <strong>C. </strong>w pośrednim punkcie rozdzielczym z gniazdem abonenckim
7214 </div>
7215 <div class="answer correct">
7216 <strong>D. </strong>w gÅ‚ównym punkcie rozdzielczym w poÅ›rednimi punktami rozdzielczymi
7217 </div>
7218 </div>
7219 <div class="question">
7220 <div class="title">460. Które polecenie systemu operacyjnego Linux pozwala sprawdzić aktualnÄ… konfiguracjÄ™ interfejsu sieciowego komputera?</div>
7221 <div class="answer">
7222 <strong>A. </strong>ping
7223 </div>
7224 <div class="answer">
7225 <strong>B. </strong>tracert
7226 </div>
7227 <div class="answer correct">
7228 <strong>C. </strong>ifconfig
7229 </div>
7230 <div class="answer">
7231 <strong>D. </strong>ipconfig
7232 </div>
7233 </div>
7234 <div class="question">
7235 <div class="title">461. Do wykonania sieci komputerowej w pomieszczeniu wykorzystano 25 metrów skrÄ™tki UTP, 5 gniazd typu RJ45 oraz odpowiedniÄ… liczbÄ™ wtyków RJ45 niezbÄ™dnych do zarobienia 5 kabli połączeniowych typu patchcord. Jaki jest koszt wykorzystanych materiaÅ‚ów do wykonania sieci? Ceny jednostkowe wykorzystanych materiaÅ‚ów sÄ… podane w tabeli.</div>
7236 <div class="image">
7237 <img src="http://egzamin-informatyk.pl/e13/461.jpg">
7238 </div>
7239 <div class="answer">
7240 <strong>A. </strong>50 zł
7241 </div>
7242 <div class="answer">
7243 <strong>B. </strong>75 zł
7244 </div>
7245 <div class="answer correct">
7246 <strong>C. </strong>80 zł
7247 </div>
7248 <div class="answer">
7249 <strong>D. </strong>90 zł
7250 </div>
7251 </div>
7252 <div class="question">
7253 <div class="title">462. Jaka jest maksymalna prędkość transmisji danych w sieci przy zastosowaniu skrętki kategorii 5e?</div>
7254 <div class="answer correct">
7255 <strong>A. </strong>1 Gb/s
7256 </div>
7257 <div class="answer">
7258 <strong>B. </strong>10 Gb/s
7259 </div>
7260 <div class="answer">
7261 <strong>C. </strong>10 Mb/s
7262 </div>
7263 <div class="answer">
7264 <strong>D. </strong>100 Mb/s
7265 </div>
7266 </div>
7267 <div class="question">
7268 <div class="title">463. Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencjÄ… połączeÅ„ T568A?</div>
7269 <div class="image">
7270 <img src="http://egzamin-informatyk.pl/e13/463.jpg">
7271 </div>
7272 <div class="answer">
7273 <strong>A. </strong>A
7274 </div>
7275 <div class="answer">
7276 <strong>B. </strong>B
7277 </div>
7278 <div class="answer">
7279 <strong>C. </strong>C
7280 </div>
7281 <div class="answer correct">
7282 <strong>D. </strong>D
7283 </div>
7284 </div>
7285 <div class="question">
7286 <div class="title">464. Ile par przewodów w standardzie 100Base-TX jest przeznaczonych do transmisji danych w obu kierunkach?</div>
7287 <div class="answer">
7288 <strong>A. </strong>1 para
7289 </div>
7290 <div class="answer correct">
7291 <strong>B. </strong>2 pary
7292 </div>
7293 <div class="answer">
7294 <strong>C. </strong>3 pary
7295 </div>
7296 <div class="answer">
7297 <strong>D. </strong>4 pary
7298 </div>
7299 </div>
7300 <div class="question">
7301 <div class="title">465. Adresem rozgÅ‚oszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest</div>
7302 <div class="answer">
7303 <strong>A. </strong>195.120.252.0
7304 </div>
7305 <div class="answer correct">
7306 <strong>B. </strong>195.120.252.63
7307 </div>
7308 <div class="answer">
7309 <strong>C. </strong>195.120.252.255
7310 </div>
7311 <div class="answer">
7312 <strong>D. </strong>195.120.255.255
7313 </div>
7314 </div>
7315 <div class="question">
7316 <div class="title">466. Który zapis jest prawidÅ‚owym adresem IPv6?</div>
7317 <div class="answer">
7318 <strong>A. </strong>2001:DB8::BAF::FE94
7319 </div>
7320 <div class="answer correct">
7321 <strong>B. </strong>2001:DB8::BAF:FE94
7322 </div>
7323 <div class="answer">
7324 <strong>C. </strong>2001-DB8-BAF-FE94
7325 </div>
7326 <div class="answer">
7327 <strong>D. </strong>2001.DB8.BAF.FE94
7328 </div>
7329 </div>
7330 <div class="question">
7331 <div class="title">467. Który zapis jest postaciÄ… peÅ‚nÄ… maski o prefiksie 25?</div>
7332 <div class="answer">
7333 <strong>A. </strong>255.255.0.0
7334 </div>
7335 <div class="answer">
7336 <strong>B. </strong>255.255.255.0
7337 </div>
7338 <div class="answer correct">
7339 <strong>C. </strong>255.255.255.128
7340 </div>
7341 <div class="answer">
7342 <strong>D. </strong>255.255.200.192
7343 </div>
7344 </div>
7345 <div class="question">
7346 <div class="title">468. Jaka jest maksymalna liczba hostów, które można zaadresować w sieci o masce 255.255.255.192?</div>
7347 <div class="answer">
7348 <strong>A. </strong>14
7349 </div>
7350 <div class="answer">
7351 <strong>B. </strong>30
7352 </div>
7353 <div class="answer correct">
7354 <strong>C. </strong>62
7355 </div>
7356 <div class="answer">
7357 <strong>D. </strong>127
7358 </div>
7359 </div>
7360 <div class="question">
7361 <div class="title">469. Administrator musi podzielić sieć o adresie 193.115.95.0 z maskÄ… 255.255.255.0 na 8 podsieci o takiej samej liczbie adresów. KtórÄ… maskÄ™ sieci powinien zastosować administrator?</div>
7362 <div class="answer">
7363 <strong>A. </strong>255.255.255.192
7364 </div>
7365 <div class="answer correct">
7366 <strong>B. </strong>255.255.255.224
7367 </div>
7368 <div class="answer">
7369 <strong>C. </strong>255.255.255.240
7370 </div>
7371 <div class="answer">
7372 <strong>D. </strong>255.255.255.248
7373 </div>
7374 </div>
7375 <div class="question">
7376 <div class="title">470. Który przyrzÄ…d jest stosowany do pomiarów dÅ‚ugoÅ›ci i tÅ‚umiennoÅ›ci przewodów miedzianych?</div>
7377 <div class="answer">
7378 <strong>A. </strong>Omomierz
7379 </div>
7380 <div class="answer">
7381 <strong>B. </strong>Woltomierz
7382 </div>
7383 <div class="answer">
7384 <strong>C. </strong>Miernik mocy
7385 </div>
7386 <div class="answer correct">
7387 <strong>D. </strong>Reflektometr TDR
7388 </div>
7389 </div>
7390 <div class="question">
7391 <div class="title">471. Rysunek poniżej przedstawia konfigurację zapory ogniowej w ruterze TL-WR340G. Jakie zasady konfiguracji zapory ustawiono?</div>
7392 <div class="image">
7393 <img src="http://egzamin-informatyk.pl/e13/471.jpg">
7394 </div>
7395 <div class="answer">
7396 <strong>A. </strong>Zapora jest wyłączona, wyłączone jest filtrowanie adresów IP i domen, reguÅ‚a filtrowania adresów IP jest ustawiona na opcjÄ™ "zezwalaj pakietom nieokreÅ›lonym jakimikolwiek reguÅ‚ami filtrowania przejść przez urzÄ…dzenie", filtrowanie domen włączone
7397 </div>
7398 <div class="answer">
7399 <strong>B. </strong>Zapora jest włączona, wyłączone jest filtrowanie adresów IP, reguÅ‚a filtrowania adresów IP jest ustawiona na opcjÄ™ "odmów pakietom nieokreÅ›lonym jakimikolwiek reguÅ‚ami filtrowania przejść przez urzÄ…dzenie", filtrowanie domen włączone
7400 </div>
7401 <div class="answer correct">
7402 <strong>C. </strong>Zapora jest włączona, włączone jest filtrowanie adresów IP, reguÅ‚a filtrowania adresów IP jest ustawiona na opcjÄ™ "zezwalaj pakietom nieokreÅ›lonym jakimikolwiek reguÅ‚ami filtrowania przejść przez urzÄ…dzenie", filtrowanie domen wyłączone
7403 </div>
7404 <div class="answer">
7405 <strong>D. </strong>Zapora jest włączona, włączone jest filtrowanie adresów IP, reguÅ‚a filtrowania adresów IP jest ustawiona na opcjÄ™ "odmów pakietom nieokreÅ›lonym jakimikolwiek reguÅ‚ami filtrowania przejść przez urzÄ…dzenie", filtrowanie domen wyłączone
7406 </div>
7407 </div>
7408 <div class="question">
7409 <div class="title">472. Urządzenia standardu 802.11g mogą pracować z maksymalną prędkością przesyłania danych do</div>
7410 <div class="answer">
7411 <strong>A. </strong>11 Mb/s
7412 </div>
7413 <div class="answer correct">
7414 <strong>B. </strong>54 Mb/s
7415 </div>
7416 <div class="answer">
7417 <strong>C. </strong>108 Mb/s
7418 </div>
7419 <div class="answer">
7420 <strong>D. </strong>150 Mb/s
7421 </div>
7422 </div>
7423 <div class="question">
7424 <div class="title">473. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeÅ„stwa sieci bezprzewodowych standardu 802.11n?</div>
7425 <div class="answer">
7426 <strong>A. </strong>WPS (Wi-Fi Protected Setup)
7427 </div>
7428 <div class="answer">
7429 <strong>B. </strong>WEP (Wired Equivalent Privacy)
7430 </div>
7431 <div class="answer">
7432 <strong>C. </strong>WPA (Wi-Fi Protected Access)
7433 </div>
7434 <div class="answer correct">
7435 <strong>D. </strong>WPA2 (Wi-Fi Protected Access II)
7436 </div>
7437 </div>
7438 <div class="question">
7439 <div class="title">474. Co można zaobserwować przy pomocy programu Wireshark?</div>
7440 <div class="answer">
7441 <strong>A. </strong>Zwarcie przewodów
7442 </div>
7443 <div class="answer">
7444 <strong>B. </strong>Przerwy w okablowaniu
7445 </div>
7446 <div class="answer">
7447 <strong>C. </strong>Połączenia par przewodów
7448 </div>
7449 <div class="answer correct">
7450 <strong>D. </strong>Ruch pakietów sieciowych
7451 </div>
7452 </div>
7453 <div class="question">
7454 <div class="title">475. Administrator sieci komputerowej chce sprawdzić na komputerze z systemem operacyjnym Windows, które połączenia sÄ… obecnie zestawiane oraz porty, na których komputer nasÅ‚uchuje. W tym celu powinien zastosować polecenie</div>
7455 <div class="answer">
7456 <strong>A. </strong>arp
7457 </div>
7458 <div class="answer">
7459 <strong>B. </strong>ping
7460 </div>
7461 <div class="answer">
7462 <strong>C. </strong>tracert
7463 </div>
7464 <div class="answer correct">
7465 <strong>D. </strong>netstat
7466 </div>
7467 </div>
7468 <div class="question">
7469 <div class="title">476. Którym poleceniem systemu Linux poprawnie skonfigurowano kartÄ™ sieciowÄ…, podajÄ…c adres IP i maskÄ™ sieci dla interfejsu eth1?</div>
7470 <div class="answer">
7471 <strong>A. </strong>ifconfig eth1 192.168.1.0 netmask 255.255.255.0
7472 </div>
7473 <div class="answer correct">
7474 <strong>B. </strong>ifconfig eth1 192.168.1.1 netmask 255.255.255.0
7475 </div>
7476 <div class="answer">
7477 <strong>C. </strong>ifconfig eth1 192.168.1.0 netmask 0.255.255.255
7478 </div>
7479 <div class="answer">
7480 <strong>D. </strong>ifconfig eth1 192.168.1.255 netmask 255.255.255.0
7481 </div>
7482 </div>
7483 <div class="question">
7484 <div class="title">477. Które polecenie rodziny systemów Windows należy zastosować, aby skonfigurować statyczny adres IP w wierszu poleceÅ„?</div>
7485 <div class="answer correct">
7486 <strong>A. </strong>netsh
7487 </div>
7488 <div class="answer">
7489 <strong>B. </strong>telnet
7490 </div>
7491 <div class="answer">
7492 <strong>C. </strong>tracert
7493 </div>
7494 <div class="answer">
7495 <strong>D. </strong>net use
7496 </div>
7497 </div>
7498 <div class="question">
7499 <div class="title">478. Który protokóÅ‚ jest stosowany do pobierania wiadomoÅ›ci e-mail z serwera poczty na komputer użytkownika</div>
7500 <div class="answer">
7501 <strong>A. </strong>FTP
7502 </div>
7503 <div class="answer correct">
7504 <strong>B. </strong>POP3
7505 </div>
7506 <div class="answer">
7507 <strong>C. </strong>SMTP
7508 </div>
7509 <div class="answer">
7510 <strong>D. </strong>HTTP
7511 </div>
7512 </div>
7513 <div class="question">
7514 <div class="title">479. Która usÅ‚uga, stworzona przez firmÄ™ Microsoft, umożliwia tÅ‚umaczenie nazw komputerów na adresy internetowe?</div>
7515 <div class="answer">
7516 <strong>A. </strong>ARP
7517 </div>
7518 <div class="answer">
7519 <strong>B. </strong>DHCP
7520 </div>
7521 <div class="answer">
7522 <strong>C. </strong>IMAP
7523 </div>
7524 <div class="answer correct">
7525 <strong>D. </strong>WINS
7526 </div>
7527 </div>
7528 <div class="question">
7529 <div class="title">480. ProtokóÅ‚ DNS odpowiada za</div>
7530 <div class="answer correct">
7531 <strong>A. </strong>Odwzorowanie nazw domenowych na adresy IP
7532 </div>
7533 <div class="answer">
7534 <strong>B. </strong>Odwzorowanie adresów fizycznych MAC na adresy IP
7535 </div>
7536 <div class="answer">
7537 <strong>C. </strong>Statyczne przydzielanie adresacji urzÄ…dzeniom sieciowym
7538 </div>
7539 <div class="answer">
7540 <strong>D. </strong>Automatyczne przydzielanie adresacji urzÄ…dzeniom sieciowym
7541 </div>
7542 </div>
7543 <div class="question">
7544 <div class="title">481. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest</div>
7545 <div class="answer correct">
7546 <strong>A. </strong>TCP
7547 </div>
7548 <div class="answer">
7549 <strong>B. </strong>UDP
7550 </div>
7551 <div class="answer">
7552 <strong>C. </strong>ICMP
7553 </div>
7554 <div class="answer">
7555 <strong>D. </strong>SMTP
7556 </div>
7557 </div>
7558 <div class="question">
7559 <div class="title">482. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracujÄ…cego w sieci Windows?</div>
7560 <div class="answer">
7561 <strong>A. </strong>Lokalny
7562 </div>
7563 <div class="answer correct">
7564 <strong>B. </strong>Mobilny
7565 </div>
7566 <div class="answer">
7567 <strong>C. </strong>Tymczasowy
7568 </div>
7569 <div class="answer">
7570 <strong>D. </strong>ObowiÄ…zkowy
7571 </div>
7572 </div>
7573 <div class="question">
7574 <div class="title">483. Który protokóÅ‚ jest protokoÅ‚em warstwy aplikacji modelu ISO/OSI?</div>
7575 <div class="answer correct">
7576 <strong>A. </strong>FTP
7577 </div>
7578 <div class="answer">
7579 <strong>B. </strong>TCP
7580 </div>
7581 <div class="answer">
7582 <strong>C. </strong>ARP
7583 </div>
7584 <div class="answer">
7585 <strong>D. </strong>ICMP
7586 </div>
7587 </div>
7588 <div class="question">
7589 <div class="title">484. Które polecenie systemu operacyjnego Linux jest stosowane do Å›ledzenia komunikacji pakietów TCP/IP lub protokoÅ‚ów transmitowanych lub odbieranych w sieci komputerowej, do komputerowej do której podłączony jest komputer użytkownika?</div>
7590 <div class="answer">
7591 <strong>A. </strong>ssh
7592 </div>
7593 <div class="answer">
7594 <strong>B. </strong>route
7595 </div>
7596 <div class="answer">
7597 <strong>C. </strong>ipconfig
7598 </div>
7599 <div class="answer correct">
7600 <strong>D. </strong>tcpdump
7601 </div>
7602 </div>
7603 <div class="question">
7604 <div class="title">485. Aby zainstalować serwer proxy w systemie Linux, należy zainstalować program</div>
7605 <div class="answer correct">
7606 <strong>A. </strong>Squid
7607 </div>
7608 <div class="answer">
7609 <strong>B. </strong>Samba
7610 </div>
7611 <div class="answer">
7612 <strong>C. </strong>Postfix
7613 </div>
7614 <div class="answer">
7615 <strong>D. </strong>Webmin
7616 </div>
7617 </div>
7618 <div class="question">
7619 <div class="title">486. Do zdalnego zarzÄ…dzania stacjami roboczymi nie jest stosowany</div>
7620 <div class="answer">
7621 <strong>A. </strong>pulpit zdalny
7622 </div>
7623 <div class="answer correct">
7624 <strong>B. </strong>program Wireshark
7625 </div>
7626 <div class="answer">
7627 <strong>C. </strong>program Ultra VNC
7628 </div>
7629 <div class="answer">
7630 <strong>D. </strong>program TeamViewer
7631 </div>
7632 </div>
7633 <div class="question">
7634 <div class="title">487. Atak typu hijacking na serwer sieciowy charakteryzuje siÄ™</div>
7635 <div class="answer">
7636 <strong>A. </strong>przeciążeniem aplikacji udostępniającej określone dane
7637 </div>
7638 <div class="answer">
7639 <strong>B. </strong>Å‚amaniem zabezpieczeÅ„ przed niedozwolonym użytkowaniem programów
7640 </div>
7641 <div class="answer">
7642 <strong>C. </strong>zbieraniem informacji na temat atakowanej sieci i szukaniem luk w sieci
7643 </div>
7644 <div class="answer correct">
7645 <strong>D. </strong>przejęciem kontroli nad połączeniem między komunikującymi się komputerami
7646 </div>
7647 </div>
7648 <div class="question">
7649 <div class="title">488. Co służy do zabezpieczenia komputera przed niepożądanym oprogramowaniem pochodzącym z Internetu?</div>
7650 <div class="answer">
7651 <strong>A. </strong>ProtokóÅ‚ SSL
7652 </div>
7653 <div class="answer">
7654 <strong>B. </strong>Program sniffer
7655 </div>
7656 <div class="answer">
7657 <strong>C. </strong>ProtokóÅ‚ HTTPS
7658 </div>
7659 <div class="answer correct">
7660 <strong>D. </strong>Program antywirusowy
7661 </div>
7662 </div>
7663 <div class="question">
7664 <div class="title">489. W której topologii fizycznej sieci każde urzÄ…dzenie sieciowe ma dokÅ‚adnie dwa połączenia, po jednym dla swoich najbliższych sÄ…siadów, a dane sÄ… przesyÅ‚ane od jednego komputera do nastÄ™pnego w pÄ™tli?</div>
7665 <div class="answer">
7666 <strong>A. </strong>Siatki
7667 </div>
7668 <div class="answer">
7669 <strong>B. </strong>Drzewa
7670 </div>
7671 <div class="answer">
7672 <strong>C. </strong>Gwiazdy
7673 </div>
7674 <div class="answer correct">
7675 <strong>D. </strong>Pierścienia
7676 </div>
7677 </div>
7678 <div class="question">
7679 <div class="title">490. Która topologia fizyczna zapewnia połączenia nadmiarowe pomiÄ™dzy urzÄ…dzeniami sieci?</div>
7680 <div class="answer correct">
7681 <strong>A. </strong>Siatki
7682 </div>
7683 <div class="answer">
7684 <strong>B. </strong>Gwiazdy
7685 </div>
7686 <div class="answer">
7687 <strong>C. </strong>Magistrali
7688 </div>
7689 <div class="answer">
7690 <strong>D. </strong>Pierścienia
7691 </div>
7692 </div>
7693 <div class="question">
7694 <div class="title">491. Norma PN-EN 50174 nie zawiera wytycznych dotyczÄ…cych</div>
7695 <div class="answer">
7696 <strong>A. </strong>zapewnienia jakości instalacji okablowania
7697 </div>
7698 <div class="answer">
7699 <strong>B. </strong>wykonania instalacji wewnÄ…trz budynków
7700 </div>
7701 <div class="answer">
7702 <strong>C. </strong>wykonania instalacji na zewnÄ…trz budynków
7703 </div>
7704 <div class="answer correct">
7705 <strong>D. </strong>uziemień instalacji urządzeń przetwarzania danych
7706 </div>
7707 </div>
7708 <div class="question">
7709 <div class="title">492. Który z protokoÅ‚ów jest bezpołączeniowym protokoÅ‚em warstwy transportowej?</div>
7710 <div class="answer">
7711 <strong>A. </strong>FTP
7712 </div>
7713 <div class="answer">
7714 <strong>B. </strong>ARP
7715 </div>
7716 <div class="answer">
7717 <strong>C. </strong>TCP
7718 </div>
7719 <div class="answer correct">
7720 <strong>D. </strong>UDP
7721 </div>
7722 </div>
7723 <div class="question">
7724 <div class="title">493. IMAP jest protokołem</div>
7725 <div class="answer correct">
7726 <strong>A. </strong>odbioru poczty elektronicznej
7727 </div>
7728 <div class="answer">
7729 <strong>B. </strong>wysyłania poczty elektronicznej
7730 </div>
7731 <div class="answer">
7732 <strong>C. </strong>synchronizacji czasu z serwerami
7733 </div>
7734 <div class="answer">
7735 <strong>D. </strong>monitorowania urządzeń sieciowych
7736 </div>
7737 </div>
7738 <div class="question">
7739 <div class="title">494. Którego zadania NIE realizujÄ… serwery plików?</div>
7740 <div class="answer correct">
7741 <strong>A. </strong>ZarzÄ…dzania bazami danych
7742 </div>
7743 <div class="answer">
7744 <strong>B. </strong>UdostÄ™pniania plików w Internecie
7745 </div>
7746 <div class="answer">
7747 <strong>C. </strong>Odczytu i zapisu danych na dyskach twardych
7748 </div>
7749 <div class="answer">
7750 <strong>D. </strong>Wymiany danych pomiędzy użytkownikami sieci
7751 </div>
7752 </div>
7753 <div class="question">
7754 <div class="title">495. Kabel typu skrÄ™tka, posiadajÄ…cy każdÄ… parÄ™ przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdujÄ… siÄ™ w ekranie z folii, jest oznaczony symbolem</div>
7755 <div class="answer">
7756 <strong>A. </strong>S/UTP
7757 </div>
7758 <div class="answer">
7759 <strong>B. </strong>F/UTP
7760 </div>
7761 <div class="answer">
7762 <strong>C. </strong>S/FTP
7763 </div>
7764 <div class="answer correct">
7765 <strong>D. </strong>F/FTP
7766 </div>
7767 </div>
7768 <div class="question">
7769 <div class="title">496. W modelu hierarchicznym sieci, komputery użytkowników sÄ… elementami warstwy</div>
7770 <div class="answer">
7771 <strong>A. </strong>rdzenia
7772 </div>
7773 <div class="answer correct">
7774 <strong>B. </strong>dostępu
7775 </div>
7776 <div class="answer">
7777 <strong>C. </strong>dystrybucji
7778 </div>
7779 <div class="answer">
7780 <strong>D. </strong>szkieletowej
7781 </div>
7782 </div>
7783 <div class="question">
7784 <div class="title">497. Prawidłowo zaprojektowana sieć komputerowa powinna umożliwiać rozbudowę, czyli charakteryzować się</div>
7785 <div class="answer">
7786 <strong>A. </strong>redundancjÄ…
7787 </div>
7788 <div class="answer">
7789 <strong>B. </strong>wydajnością
7790 </div>
7791 <div class="answer correct">
7792 <strong>C. </strong>skalowalnością
7793 </div>
7794 <div class="answer">
7795 <strong>D. </strong>nadmiarowością
7796 </div>
7797 </div>
7798 <div class="question">
7799 <div class="title">498. Aby umożliwić wymianÄ™ danych pomiÄ™dzy sieciÄ… w pracowni, a sieciÄ… ogólnoszkolnÄ… o innej adresacji IP, należy wykorzystać</div>
7800 <div class="answer correct">
7801 <strong>A. </strong>ruter
7802 </div>
7803 <div class="answer">
7804 <strong>B. </strong>przełącznik
7805 </div>
7806 <div class="answer">
7807 <strong>C. </strong>koncentrator
7808 </div>
7809 <div class="answer">
7810 <strong>D. </strong>punkt dostępowy
7811 </div>
7812 </div>
7813 <div class="question">
7814 <div class="title">499. Jaki bÄ™dzie koszt zakupu kabla UTP kat.5e przeznaczonego do budowy sieci komputerowej zÅ‚ożonej z 6 stanowisk komputerowych, w której Å›rednia odlegÅ‚ość stanowiska od przełącznika wynosi 9 m? Dla każdej linii kablowej należy uwzglÄ™dnić 1 m zapasu kabla, a cena 1 metra kabla wynosi 1,50 zÅ‚.</div>
7815 <div class="answer">
7816 <strong>A. </strong>60,00 zł
7817 </div>
7818 <div class="answer correct">
7819 <strong>B. </strong>90,00 zł
7820 </div>
7821 <div class="answer">
7822 <strong>C. </strong>120,00 zł
7823 </div>
7824 <div class="answer">
7825 <strong>D. </strong>150,00 zł
7826 </div>
7827 </div>
7828 <div class="question">
7829 <div class="title">500. Przy budowie sieci przewodowej o maksymalnej szybkoÅ›ci transmisji 1 Gb/s, w której maksymalna odlegÅ‚ość pomiÄ™dzy punktami sieci nie przekracza 100m, należy wykorzystać jako medium transmisyjne</div>
7830 <div class="answer correct">
7831 <strong>A. </strong>kabel UTP kategorii 5e
7832 </div>
7833 <div class="answer">
7834 <strong>B. </strong>fale radiowe o częstotliwości 5 GHz
7835 </div>
7836 <div class="answer">
7837 <strong>C. </strong>fale radiowe o częstotliwości 2,4 GHz
7838 </div>
7839 <div class="answer">
7840 <strong>D. </strong>kabel koncentryczny o średnicy 1/4 cala
7841 </div>
7842 </div>
7843 <div class="question">
7844 <div class="title">501. Które medium transmisyjne sieci LAN zaleca siÄ™ do zastosowania w zabytkowych budynkach?</div>
7845 <div class="answer">
7846 <strong>A. </strong>ÅšwiatÅ‚owód
7847 </div>
7848 <div class="answer correct">
7849 <strong>B. </strong>Fale radiowe
7850 </div>
7851 <div class="answer">
7852 <strong>C. </strong>Kabel typu skrętka
7853 </div>
7854 <div class="answer">
7855 <strong>D. </strong>Kabel koncentryczny
7856 </div>
7857 </div>
7858 <div class="question">
7859 <div class="title">502. Do zakończenia skrętki wtykiem 8P8C jest stosowane</div>
7860 <div class="answer">
7861 <strong>A. </strong>narzędzie uderzeniowe
7862 </div>
7863 <div class="answer">
7864 <strong>B. </strong>spawarka światłowodowa
7865 </div>
7866 <div class="answer">
7867 <strong>C. </strong>zaciskarka do złączy typu F
7868 </div>
7869 <div class="answer correct">
7870 <strong>D. </strong>zaciskarka wtyków RJ-45
7871 </div>
7872 </div>
7873 <div class="question">
7874 <div class="title">503. Zestaw narzędzi do montażu okablowania miedzianego typu "skrętka" w sieci lokalnej powinien zawierać</div>
7875 <div class="answer">
7876 <strong>A. </strong>komplet wkrÄ™taków, narzÄ™dzie uderzeniowe, tester okablowania, lutownicÄ™
7877 </div>
7878 <div class="answer">
7879 <strong>B. </strong>narzÄ™dzie uderzeniowe, nóż monterski, spawarkÄ™ Å›wiatÅ‚owodowÄ…, tester okablowania
7880 </div>
7881 <div class="answer">
7882 <strong>C. </strong>Å›ciÄ…gacz izolacji, zaciskarkÄ™ złączy modularnych, nóż monterski, miernik uniwersalny
7883 </div>
7884 <div class="answer correct">
7885 <strong>D. </strong>zaciskarkę złączy modularnych, ściągacz izolacji, narzędzie uderzeniowe, tester okablowania
7886 </div>
7887 </div>
7888 <div class="question">
7889 <div class="title">504. Przedstawiony na rysunku wtyk (złącze męskie modularne) jest zakończeniem kabla</div>
7890 <div class="image">
7891 <img src="http://egzamin-informatyk.pl/e13/504.jpg">
7892 </div>
7893 <div class="answer">
7894 <strong>A. </strong>światłowodowego
7895 </div>
7896 <div class="answer">
7897 <strong>B. </strong>koncentrycznego
7898 </div>
7899 <div class="answer correct">
7900 <strong>C. </strong>F/UTP
7901 </div>
7902 <div class="answer">
7903 <strong>D. </strong>U/UTP
7904 </div>
7905 </div>
7906 <div class="question">
7907 <div class="title">505. Parametrem okreÅ›lajÄ…cym o ile zmniejszy siÄ™ moc sygnaÅ‚u w danej parze przewodów po przejÅ›ciu przez caÅ‚y tor kablowy, jest</div>
7908 <div class="answer">
7909 <strong>A. </strong>długość
7910 </div>
7911 <div class="answer correct">
7912 <strong>B. </strong>tłumienie
7913 </div>
7914 <div class="answer">
7915 <strong>C. </strong>przenik zdalny
7916 </div>
7917 <div class="answer">
7918 <strong>D. </strong>przenik zbliżny
7919 </div>
7920 </div>
7921 <div class="question">
7922 <div class="title">506. Który błąd okablowania jest widoczny na wyÅ›wietlaczu testera pokazujÄ…cego mapÄ™ połączeÅ„ żyÅ‚ kabla typu skrÄ™tka?</div>
7923 <div class="image">
7924 <img src="http://egzamin-informatyk.pl/e13/506.jpg">
7925 </div>
7926 <div class="answer">
7927 <strong>A. </strong>Zwarcie
7928 </div>
7929 <div class="answer correct">
7930 <strong>B. </strong>Rozwarcie
7931 </div>
7932 <div class="answer">
7933 <strong>C. </strong>Pary odwrócone
7934 </div>
7935 <div class="answer">
7936 <strong>D. </strong>Pary skrzyżowane
7937 </div>
7938 </div>
7939 <div class="question">
7940 <div class="title">507. Wskaż domyślną maskę dla adresu IP klasy B</div>
7941 <div class="answer">
7942 <strong>A. </strong>255.255.255.255
7943 </div>
7944 <div class="answer">
7945 <strong>B. </strong>255.255.255.0
7946 </div>
7947 <div class="answer correct">
7948 <strong>C. </strong>255.255.0.0
7949 </div>
7950 <div class="answer">
7951 <strong>D. </strong>255.0.0.0
7952 </div>
7953 </div>
7954 <div class="question">
7955 <div class="title">508. Który z podanych adresów jest adresem klasy C?</div>
7956 <div class="answer">
7957 <strong>A. </strong>125.9.3.234
7958 </div>
7959 <div class="answer">
7960 <strong>B. </strong>154.0.12.50
7961 </div>
7962 <div class="answer">
7963 <strong>C. </strong>176.18.5.26
7964 </div>
7965 <div class="answer correct">
7966 <strong>D. </strong>196.74.6.29
7967 </div>
7968 </div>
7969 <div class="question">
7970 <div class="title">509. Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci?</div>
7971 <div class="image">
7972 <img src="http://egzamin-informatyk.pl/e13/509.jpg">
7973 </div>
7974 <div class="answer">
7975 <strong>A. </strong>Jednej
7976 </div>
7977 <div class="answer">
7978 <strong>B. </strong>Dwóch
7979 </div>
7980 <div class="answer correct">
7981 <strong>C. </strong>Czterech
7982 </div>
7983 <div class="answer">
7984 <strong>D. </strong>Sześciu
7985 </div>
7986 </div>
7987 <div class="question">
7988 <div class="title">510. Ile maksymalnie komputerów może być zaadresowanych w podsieci o adresie 192.168.1.0/25?</div>
7989 <div class="answer">
7990 <strong>A. </strong>62
7991 </div>
7992 <div class="answer correct">
7993 <strong>B. </strong>126
7994 </div>
7995 <div class="answer">
7996 <strong>C. </strong>254
7997 </div>
7998 <div class="answer">
7999 <strong>D. </strong>510
8000 </div>
8001 </div>
8002 <div class="question">
8003 <div class="title">511. Polecenie systemu Windows stosowane do sprawdzenia trasy, po której sÄ… przesyÅ‚ane pakiety w sieci, to</div>
8004 <div class="answer">
8005 <strong>A. </strong>route
8006 </div>
8007 <div class="answer correct">
8008 <strong>B. </strong>tracert
8009 </div>
8010 <div class="answer">
8011 <strong>C. </strong>netstat
8012 </div>
8013 <div class="answer">
8014 <strong>D. </strong>ipconfig
8015 </div>
8016 </div>
8017 <div class="question">
8018 <div class="title">512. Które urzÄ…dzenie należy zainstalować w serwerze, by można byÅ‚o automatycznie archiwizować dane na taÅ›mach magnetycznych?</div>
8019 <div class="answer correct">
8020 <strong>A. </strong>Streamer
8021 </div>
8022 <div class="answer">
8023 <strong>B. </strong>Blue Ray
8024 </div>
8025 <div class="answer">
8026 <strong>C. </strong>Dysk SSD
8027 </div>
8028 <div class="answer">
8029 <strong>D. </strong>Napęd DVD
8030 </div>
8031 </div>
8032 <div class="question">
8033 <div class="title">513. KtórÄ… z opcji menu przełącznika należy wybrać, by przywrócić mu ustawienia fabryczne?</div>
8034 <div class="image">
8035 <img src="http://egzamin-informatyk.pl/e13/513.jpg">
8036 </div>
8037 <div class="answer correct">
8038 <strong>A. </strong>Reset System
8039 </div>
8040 <div class="answer">
8041 <strong>B. </strong>Reboot Device
8042 </div>
8043 <div class="answer">
8044 <strong>C. </strong>Firmware Upgrade
8045 </div>
8046 <div class="answer">
8047 <strong>D. </strong>Save Configuration
8048 </div>
8049 </div>
8050 <div class="question">
8051 <div class="title">514. Zarządzanie pasmem (ang. bandwidth control) w przełączniku to usługa</div>
8052 <div class="answer">
8053 <strong>A. </strong>umożliwiająca zdalny dostęp do urządzenia
8054 </div>
8055 <div class="answer correct">
8056 <strong>B. </strong>pozwalająca ograniczyć przepustowość na wybranym porcie
8057 </div>
8058 <div class="answer">
8059 <strong>C. </strong>umożliwiajÄ…ca łączenie przełączników równoczeÅ›nie kilkoma łączami
8060 </div>
8061 <div class="answer">
8062 <strong>D. </strong>pozwalajÄ…ca na przesyÅ‚anie danych z wybranego portu równoczeÅ›nie do innego portu
8063 </div>
8064 </div>
8065 <div class="question">
8066 <div class="title">515. Przynależność komputera do konkretnej sieci wirtualnej NIE może być określona na podstawie</div>
8067 <div class="answer">
8068 <strong>A. </strong>numer portu przełącznika
8069 </div>
8070 <div class="answer">
8071 <strong>B. </strong>znacznika ramki Ethernet 802.1Q
8072 </div>
8073 <div class="answer correct">
8074 <strong>C. </strong>nazwy komputera w sieci lokalnej
8075 </div>
8076 <div class="answer">
8077 <strong>D. </strong>adresu MAC karty sieciowej komputera
8078 </div>
8079 </div>
8080 <div class="question">
8081 <div class="title">516. Które porty należy odblokować w zaporze sieciowej komputera, aby można byÅ‚o korzystać z zainstalowanej usÅ‚ugi FTP?</div>
8082 <div class="answer correct">
8083 <strong>A. </strong>20 i 21
8084 </div>
8085 <div class="answer">
8086 <strong>B. </strong>25 i 110
8087 </div>
8088 <div class="answer">
8089 <strong>C. </strong>53 i 137
8090 </div>
8091 <div class="answer">
8092 <strong>D. </strong>80 i 443
8093 </div>
8094 </div>
8095 <div class="question">
8096 <div class="title">517. Aby sygnaÅ‚y dwóch routerów w sieci WiFi standardu 802.11g nie zakÅ‚ócaÅ‚y siÄ™ wzajemnie, należy ustawić kanaÅ‚y o numerach</div>
8097 <div class="answer">
8098 <strong>A. </strong>1 i 5
8099 </div>
8100 <div class="answer correct">
8101 <strong>B. </strong>2 i 7
8102 </div>
8103 <div class="answer">
8104 <strong>C. </strong>3 i 6
8105 </div>
8106 <div class="answer">
8107 <strong>D. </strong>5 i 7
8108 </div>
8109 </div>
8110 <div class="question">
8111 <div class="title">518. Które cyfry należy wprowadzić na klawiaturze telefonu podłączonego do bramki VoIP po uprzednim wpisaniu *** by wprowadzić adres bramy domyÅ›lnej sieci?</div>
8112 <div class="image">
8113 <img src="http://egzamin-informatyk.pl/e13/518.jpg">
8114 </div>
8115 <div class="answer">
8116 <strong>A. </strong>01
8117 </div>
8118 <div class="answer">
8119 <strong>B. </strong>02
8120 </div>
8121 <div class="answer">
8122 <strong>C. </strong>03
8123 </div>
8124 <div class="answer correct">
8125 <strong>D. </strong>04
8126 </div>
8127 </div>
8128 <div class="question">
8129 <div class="title">519. Zalecana wielkość pamięci RAM dla systemu operacyjnego Windows Server 2008 to co najmniej</div>
8130 <div class="answer">
8131 <strong>A. </strong>512 MB
8132 </div>
8133 <div class="answer">
8134 <strong>B. </strong>1 GB
8135 </div>
8136 <div class="answer">
8137 <strong>C. </strong>1,5 GB
8138 </div>
8139 <div class="answer correct">
8140 <strong>D. </strong>2 GB
8141 </div>
8142 </div>
8143 <div class="question">
8144 <div class="title">520. W jaki sposób skonfigurować w systemie Windows Server 2008 ustawienia protokoÅ‚u TCP/IP karty sieciowej, by komputer należaÅ‚ równoczeÅ›nie do dwóch sieci lokalnych o różnych adresach IP?</div>
8145 <div class="answer">
8146 <strong>A. </strong>Wpisać dwa adresy serwerów DNS
8147 </div>
8148 <div class="answer">
8149 <strong>B. </strong>Zaznaczyć opcję "Uzyskaj adres IP automatycznie".
8150 </div>
8151 <div class="answer correct">
8152 <strong>C. </strong>Wpisać dwa adresy IP, korzystając z zakładki "Zaawansowane"
8153 </div>
8154 <div class="answer">
8155 <strong>D. </strong>Wpisać dwa adresy bramy, korzystając z zakładki "Zaawansowane"
8156 </div>
8157 </div>
8158 <div class="question">
8159 <div class="title">521. KtórÄ… usÅ‚ugÄ™ należy zainstalować na serwerze, by byÅ‚o możliwe korzystanie z nazw domenowych?</div>
8160 <div class="answer">
8161 <strong>A. </strong>AD
8162 </div>
8163 <div class="answer correct">
8164 <strong>B. </strong>DNS
8165 </div>
8166 <div class="answer">
8167 <strong>C. </strong>SNTP
8168 </div>
8169 <div class="answer">
8170 <strong>D. </strong>DHCP
8171 </div>
8172 </div>
8173 <div class="question">
8174 <div class="title">522. Do której grupy w systemie Windows Server 2008 należy przydzielić użytkownika odpowiedzialnego tylko za archiwizowanie danych przechowywanych na dysku serwera?</div>
8175 <div class="answer">
8176 <strong>A. </strong>Użytkownicy domeny
8177 </div>
8178 <div class="answer">
8179 <strong>B. </strong>Użytkownicy zaawansowani
8180 </div>
8181 <div class="answer correct">
8182 <strong>C. </strong>Operatorzy kopii zapasowych
8183 </div>
8184 <div class="answer">
8185 <strong>D. </strong>Użytkownicy pulpitu zdalnego
8186 </div>
8187 </div>
8188 <div class="question">
8189 <div class="title">523. Które polecenie systemu Windows Server 2008 umożliwia promowanie serwera do roli kontrolera domeny?</div>
8190 <div class="answer">
8191 <strong>A. </strong>gpedit
8192 </div>
8193 <div class="answer">
8194 <strong>B. </strong>gpresult
8195 </div>
8196 <div class="answer correct">
8197 <strong>C. </strong>dcpromo
8198 </div>
8199 <div class="answer">
8200 <strong>D. </strong>nslookup
8201 </div>
8202 </div>
8203 <div class="question">
8204 <div class="title">524. Zadaniem programu Wireshark jest</div>
8205 <div class="answer">
8206 <strong>A. </strong>zabezpieczenie komputera przed wirusami
8207 </div>
8208 <div class="answer correct">
8209 <strong>B. </strong>monitorowanie dziaÅ‚ania użytkowników sieci
8210 </div>
8211 <div class="answer">
8212 <strong>C. </strong>sprawdzanie wydajnoÅ›ci elementów komputera
8213 </div>
8214 <div class="answer">
8215 <strong>D. </strong>zapobieganie dostępowi do komputera przez sieć
8216 </div>
8217 </div>
8218 <div class="question">
8219 <div class="title">525. Administrator chce udostÄ™pnić w sieci trzem użytkownikom należącym do grupy Serwisanci tylko folder C:\instrukcje. Które z rozwiÄ…zaÅ„ powinien zastosować?</div>
8220 <div class="answer">
8221 <strong>A. </strong>UdostÄ™pnić grupie Wszyscy dysk C:\ i ograniczyć liczbÄ™ równoczesnych połączeÅ„ do 3
8222 </div>
8223 <div class="answer">
8224 <strong>B. </strong>UdostÄ™pnić grupie Serwisanci dysk C:\ i nie ograniczać liczby równoczesnych połączeÅ„
8225 </div>
8226 <div class="answer">
8227 <strong>C. </strong>UdostÄ™pnić grupie Wszyscy folder C:\instrukcje i ograniczyć liczbÄ™ równoczesnych połączeÅ„ do 3
8228 </div>
8229 <div class="answer correct">
8230 <strong>D. </strong>UdostÄ™pnić grupie Serwisanci folder C:\instrukcje i nie ograniczać liczby równoczesnych połączeÅ„
8231 </div>
8232 </div>
8233 <div class="question">
8234 <div class="title">526. W technologii Ethernet protokóÅ‚ dostÄ™pu do noÅ›nika CSMA/CD jest metodÄ… z</div>
8235 <div class="answer">
8236 <strong>A. </strong>unikaniem kolizji
8237 </div>
8238 <div class="answer">
8239 <strong>B. </strong>priorytetami żądań
8240 </div>
8241 <div class="answer correct">
8242 <strong>C. </strong>wykrywaniem kolizji
8243 </div>
8244 <div class="answer">
8245 <strong>D. </strong>przekazywaniem żetonu
8246 </div>
8247 </div>
8248 <div class="question">
8249 <div class="title">527. Które porty należy odblokować w ustawieniach zapory sieciowej na komputerze z zainstalowanÄ… usÅ‚ugÄ… serwera sieci Web?</div>
8250 <div class="answer">
8251 <strong>A. </strong>20 i 21
8252 </div>
8253 <div class="answer correct">
8254 <strong>B. </strong>80 i 443
8255 </div>
8256 <div class="answer">
8257 <strong>C. </strong>20 i 1024
8258 </div>
8259 <div class="answer">
8260 <strong>D. </strong>80 i 1024
8261 </div>
8262 </div>
8263 <div class="question">
8264 <div class="title">528. Do którego portu należy podłączyć kabel sieci zewnÄ™trznej, by uzyskać poÅ›redni dostÄ™p do Internetu?</div>
8265 <div class="image">
8266 <img src="http://egzamin-informatyk.pl/e13/528.jpg">
8267 </div>
8268 <div class="answer">
8269 <strong>A. </strong>USB
8270 </div>
8271 <div class="answer">
8272 <strong>B. </strong>LAN
8273 </div>
8274 <div class="answer">
8275 <strong>C. </strong>PWR
8276 </div>
8277 <div class="answer correct">
8278 <strong>D. </strong>WAN
8279 </div>
8280 </div>
8281 <div class="question">
8282 <div class="title">529. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku?</div>
8283 <div class="image">
8284 <img src="http://egzamin-informatyk.pl/e13/529.jpg">
8285 </div>
8286 <div class="answer">
8287 <strong>A. </strong>Siatki
8288 </div>
8289 <div class="answer">
8290 <strong>B. </strong>Magistrali
8291 </div>
8292 <div class="answer">
8293 <strong>C. </strong>Gwiazdy rozszerzonej
8294 </div>
8295 <div class="answer correct">
8296 <strong>D. </strong>Podwójnego pierÅ›cienia
8297 </div>
8298 </div>
8299 <div class="question">
8300 <div class="title">530. Ile par przewodów skrÄ™tki miedzianej kategorii 5e wykorzystuje siÄ™ do przesyÅ‚u danych w standardzie sieci Ethernet 100Base-TX?</div>
8301 <div class="answer">
8302 <strong>A. </strong>1
8303 </div>
8304 <div class="answer correct">
8305 <strong>B. </strong>2
8306 </div>
8307 <div class="answer">
8308 <strong>C. </strong>3
8309 </div>
8310 <div class="answer">
8311 <strong>D. </strong>4
8312 </div>
8313 </div>
8314 <div class="question">
8315 <div class="title">531. Adresem IPv6 autokonfiguracji łącza jest:</div>
8316 <div class="answer">
8317 <strong>A. </strong>2000::/3
8318 </div>
8319 <div class="answer">
8320 <strong>B. </strong>FF00::/8
8321 </div>
8322 <div class="answer correct">
8323 <strong>C. </strong>FE80::/10
8324 </div>
8325 <div class="answer">
8326 <strong>D. </strong>::/128
8327 </div>
8328 </div>
8329 <div class="question">
8330 <div class="title">532. Który z protokoÅ‚ów wykorzystuje porty 20 i 21?</div>
8331 <div class="answer correct">
8332 <strong>A. </strong>FTP
8333 </div>
8334 <div class="answer">
8335 <strong>B. </strong>DHCP
8336 </div>
8337 <div class="answer">
8338 <strong>C. </strong>WWW
8339 </div>
8340 <div class="answer">
8341 <strong>D. </strong>Telnet
8342 </div>
8343 </div>
8344 <div class="question">
8345 <div class="title">533. Które protokoÅ‚y sÄ… protokoÅ‚ami warstwy transportowej modelu ISO/OSI?</div>
8346 <div class="answer">
8347 <strong>A. </strong>ICMP, IP
8348 </div>
8349 <div class="answer">
8350 <strong>B. </strong>FTP, POP
8351 </div>
8352 <div class="answer correct">
8353 <strong>C. </strong>TCP, UDP
8354 </div>
8355 <div class="answer">
8356 <strong>D. </strong>ARP, DNS
8357 </div>
8358 </div>
8359 <div class="question">
8360 <div class="title">534. Ile bitów ma adres logiczny IPv6?</div>
8361 <div class="answer">
8362 <strong>A. </strong>16
8363 </div>
8364 <div class="answer">
8365 <strong>B. </strong>32
8366 </div>
8367 <div class="answer">
8368 <strong>C. </strong>64
8369 </div>
8370 <div class="answer correct">
8371 <strong>D. </strong>128
8372 </div>
8373 </div>
8374 <div class="question">
8375 <div class="title">535. Rysunek przedstawia</div>
8376 <div class="image">
8377 <img src="http://egzamin-informatyk.pl/e13/535.jpg">
8378 </div>
8379 <div class="answer">
8380 <strong>A. </strong>ruter
8381 </div>
8382 <div class="answer">
8383 <strong>B. </strong>przełącznik
8384 </div>
8385 <div class="answer">
8386 <strong>C. </strong>koncentrator
8387 </div>
8388 <div class="answer correct">
8389 <strong>D. </strong>panel krosowy
8390 </div>
8391 </div>
8392 <div class="question">
8393 <div class="title">536. Jak jest nazywana transmisja dwukierunkowa w sieci Ethernet?</div>
8394 <div class="answer">
8395 <strong>A. </strong>Simplex
8396 </div>
8397 <div class="answer">
8398 <strong>B. </strong>Duosimplex
8399 </div>
8400 <div class="answer">
8401 <strong>C. </strong>Half duplex
8402 </div>
8403 <div class="answer correct">
8404 <strong>D. </strong>Full duplex
8405 </div>
8406 </div>
8407 <div class="question">
8408 <div class="title">537. Ile adresów IP jest potrzebnych do zaadresowania 4 komputerów podłączonych do przełącznika tak, aby mogÅ‚y siÄ™ komunikować ze sobÄ…?</div>
8409 <div class="answer">
8410 <strong>A. </strong>2
8411 </div>
8412 <div class="answer">
8413 <strong>B. </strong>3
8414 </div>
8415 <div class="answer correct">
8416 <strong>C. </strong>4
8417 </div>
8418 <div class="answer">
8419 <strong>D. </strong>5
8420 </div>
8421 </div>
8422 <div class="question">
8423 <div class="title">538. UrzÄ…dzeniem stosowanym do połączenia 6 komputerów w sieć lokalnÄ… jest:</div>
8424 <div class="answer">
8425 <strong>A. </strong>most
8426 </div>
8427 <div class="answer">
8428 <strong>B. </strong>serwer
8429 </div>
8430 <div class="answer">
8431 <strong>C. </strong>transceiver
8432 </div>
8433 <div class="answer correct">
8434 <strong>D. </strong>przełącznik
8435 </div>
8436 </div>
8437 <div class="question">
8438 <div class="title">539. Do którego urzÄ…dzenia należy podłączyć komputery, aby pracowaÅ‚y w różnych domenach rozgÅ‚oszeniowych?</div>
8439 <div class="answer">
8440 <strong>A. </strong>Mostu
8441 </div>
8442 <div class="answer correct">
8443 <strong>B. </strong>Rutera
8444 </div>
8445 <div class="answer">
8446 <strong>C. </strong>Regeneratora
8447 </div>
8448 <div class="answer">
8449 <strong>D. </strong>Koncentratora
8450 </div>
8451 </div>
8452 <div class="question">
8453 <div class="title">540. Centralny punkt, z którego rozprowadzane jest okablowanie szkieletowe, to punkt</div>
8454 <div class="answer">
8455 <strong>A. </strong>pośredni
8456 </div>
8457 <div class="answer">
8458 <strong>B. </strong>abonencki
8459 </div>
8460 <div class="answer">
8461 <strong>C. </strong>dostępowy
8462 </div>
8463 <div class="answer correct">
8464 <strong>D. </strong>dystrybucyjny
8465 </div>
8466 </div>
8467 <div class="question">
8468 <div class="title">541. Oblicz koszt wykonania okablowania strukturalnego od 5 punktów abonenckich do panelu krosowego wraz z wykonaniem kabli połączeniowych dla stacji roboczych. W tym celu wykorzystano 50 m skrÄ™tki UTP. Punkt abonencki skÅ‚ada siÄ™ z 2 gniazd typu RJ45.</div>
8469 <div class="image">
8470 <img src="http://egzamin-informatyk.pl/e13/541.jpg">
8471 </div>
8472 <div class="answer">
8473 <strong>A. </strong>152,00 zł
8474 </div>
8475 <div class="answer correct">
8476 <strong>B. </strong>255,00 zł
8477 </div>
8478 <div class="answer">
8479 <strong>C. </strong>345,00 zł
8480 </div>
8481 <div class="answer">
8482 <strong>D. </strong>350,00 zł
8483 </div>
8484 </div>
8485 <div class="question">
8486 <div class="title">542. Ile maksymalnie urządzeń można zaadresować w sieci o adresacji IPv4 klasy C?</div>
8487 <div class="answer">
8488 <strong>A. </strong>126
8489 </div>
8490 <div class="answer correct">
8491 <strong>B. </strong>254
8492 </div>
8493 <div class="answer">
8494 <strong>C. </strong>2024
8495 </div>
8496 <div class="answer">
8497 <strong>D. </strong>65534
8498 </div>
8499 </div>
8500 <div class="question">
8501 <div class="title">543. W firmie zostaÅ‚ zastosowany adres klasy B do podziaÅ‚u na 100 podsieci. Każda z podsieci ma dostÄ™pnych maksymalnie 510 adresów IP. Która maska zostaÅ‚a zastosowana do wyznaczenia podsieci?</div>
8502 <div class="answer">
8503 <strong>A. </strong>255.255.224.0
8504 </div>
8505 <div class="answer">
8506 <strong>B. </strong>255.255.240.0
8507 </div>
8508 <div class="answer">
8509 <strong>C. </strong>255.255.248.0
8510 </div>
8511 <div class="answer correct">
8512 <strong>D. </strong>255.255.254.0
8513 </div>
8514 </div>
8515 <div class="question">
8516 <div class="title">544. Który adres IPv4 okreÅ›la urzÄ…dzenie pracujÄ…ce w sieci o adresie 14.36.64.0/20?</div>
8517 <div class="answer">
8518 <strong>A. </strong>14.36.17.1
8519 </div>
8520 <div class="answer">
8521 <strong>B. </strong>14.36.48.1
8522 </div>
8523 <div class="answer correct">
8524 <strong>C. </strong>14.36.65.1
8525 </div>
8526 <div class="answer">
8527 <strong>D. </strong>14.36.80.1
8528 </div>
8529 </div>
8530 <div class="question">
8531 <div class="title">545. Który z adresów IPv4 wraz z prefiksem jest adresem sieci?</div>
8532 <div class="answer">
8533 <strong>A. </strong>46.18.10.19/30
8534 </div>
8535 <div class="answer correct">
8536 <strong>B. </strong>64.77.199.192/26
8537 </div>
8538 <div class="answer">
8539 <strong>C. </strong>208.99.255.134/28
8540 </div>
8541 <div class="answer">
8542 <strong>D. </strong>127.100.100.67/27
8543 </div>
8544 </div>
8545 <div class="question">
8546 <div class="title">546. Odpowiednikiem maski 255.255.252.0 jest prefiks</div>
8547 <div class="answer correct">
8548 <strong>A. </strong>/22
8549 </div>
8550 <div class="answer">
8551 <strong>B. </strong>/23
8552 </div>
8553 <div class="answer">
8554 <strong>C. </strong>/24
8555 </div>
8556 <div class="answer">
8557 <strong>D. </strong>/25
8558 </div>
8559 </div>
8560 <div class="question">
8561 <div class="title">547. Zmniejszenie liczby jedynek w masce umożliwi zaadresowanie</div>
8562 <div class="answer">
8563 <strong>A. </strong>większej liczby sieci i większej liczby urządzeń
8564 </div>
8565 <div class="answer">
8566 <strong>B. </strong>większej liczby sieci i mniejszej liczby urządzeń
8567 </div>
8568 <div class="answer correct">
8569 <strong>C. </strong>mniejszej liczby sieci i większej liczby urządzeń
8570 </div>
8571 <div class="answer">
8572 <strong>D. </strong>mniejszej liczby sieci i mniejszej liczby urządzeń
8573 </div>
8574 </div>
8575 <div class="question">
8576 <div class="title">548. Na rysunku jest przedstawiona konfiguracja</div>
8577 <div class="image">
8578 <img src="http://egzamin-informatyk.pl/e13/548.jpg">
8579 </div>
8580 <div class="answer correct">
8581 <strong>A. </strong>wirtualnych sieci
8582 </div>
8583 <div class="answer">
8584 <strong>B. </strong>sieci bezprzewodowej
8585 </div>
8586 <div class="answer">
8587 <strong>C. </strong>przekierowania portów
8588 </div>
8589 <div class="answer">
8590 <strong>D. </strong>rezerwacji adresów MAC
8591 </div>
8592 </div>
8593 <div class="question">
8594 <div class="title">549. Które okreÅ›lenie dotyczÄ…ce ruterów jest prawdziwe?</div>
8595 <div class="answer">
8596 <strong>A. </strong>Pracują w warstwie łącza danych
8597 </div>
8598 <div class="answer">
8599 <strong>B. </strong>PracujÄ… w warstwie transportowej
8600 </div>
8601 <div class="answer correct">
8602 <strong>C. </strong>PodejmujÄ… decyzje przesyÅ‚ania danych na podstawie adresów IP
8603 </div>
8604 <div class="answer">
8605 <strong>D. </strong>PodejmujÄ… decyzje przesyÅ‚ania danych na podstawie adresów MAC
8606 </div>
8607 </div>
8608 <div class="question">
8609 <div class="title">550. Jak skonfigurować zaporę Windows, zachowując zasady bezpieczeństwa, aby za pomocą polecenia ping było możliwe sprawdzenie poprawności komunikacji z innymi urządzeniami pracującymi w sieci?</div>
8610 <div class="answer">
8611 <strong>A. </strong>Skonfigurować reguły dotyczące protokołu IP
8612 </div>
8613 <div class="answer">
8614 <strong>B. </strong>Skonfigurować reguły dotyczące protokołu TCP
8615 </div>
8616 <div class="answer correct">
8617 <strong>C. </strong>Skonfigurować reguły dotyczące protokołu ICMP
8618 </div>
8619 <div class="answer">
8620 <strong>D. </strong>Skonfigurować reguły dotyczące protokołu IGMP
8621 </div>
8622 </div>
8623 <div class="question">
8624 <div class="title">551. Które kanaÅ‚y najlepiej wybrać dla trzech sieci WLAN 2,4 GHz, aby wyeliminować ich wzajemne zakÅ‚ócenia?</div>
8625 <div class="answer">
8626 <strong>A. </strong>2, 5, 7
8627 </div>
8628 <div class="answer correct">
8629 <strong>B. </strong>1, 6, 11
8630 </div>
8631 <div class="answer">
8632 <strong>C. </strong>1, 3, 12
8633 </div>
8634 <div class="answer">
8635 <strong>D. </strong>3, 6, 12
8636 </div>
8637 </div>
8638 <div class="question">
8639 <div class="title">552. Informacje przedstawione na rysunku są wynikiem działania polecenia</div>
8640 <div class="image">
8641 <img src="http://egzamin-informatyk.pl/e13/552.jpg">
8642 </div>
8643 <div class="answer">
8644 <strong>A. </strong>ping
8645 </div>
8646 <div class="answer correct">
8647 <strong>B. </strong>tracert
8648 </div>
8649 <div class="answer">
8650 <strong>C. </strong>ipconfig
8651 </div>
8652 <div class="answer">
8653 <strong>D. </strong>nslookup
8654 </div>
8655 </div>
8656 <div class="question">
8657 <div class="title">553. Które polecenie należy wydać w systemie Windows, aby sprawdzić tabelÄ™ translacji adresów IP na adresy fizyczne używane przez protokóÅ‚ rozróżniania adresów?</div>
8658 <div class="answer correct">
8659 <strong>A. </strong>arp -a
8660 </div>
8661 <div class="answer">
8662 <strong>B. </strong>ipconfig
8663 </div>
8664 <div class="answer">
8665 <strong>C. </strong>netstat -r
8666 </div>
8667 <div class="answer">
8668 <strong>D. </strong>route print
8669 </div>
8670 </div>
8671 <div class="question">
8672 <div class="title">554. Na rysunku jest przedstawiony fragment procesu komunikacji z serwerem przechwyconej przez program Wireshark. Który to serwer?</div>
8673 <div class="image">
8674 <img src="http://egzamin-informatyk.pl/e13/554.jpg">
8675 </div>
8676 <div class="answer">
8677 <strong>A. </strong>FTP
8678 </div>
8679 <div class="answer">
8680 <strong>B. </strong>DNS
8681 </div>
8682 <div class="answer correct">
8683 <strong>C. </strong>DHCP
8684 </div>
8685 <div class="answer">
8686 <strong>D. </strong>WWW
8687 </div>
8688 </div>
8689 <div class="question">
8690 <div class="title">555. UsÅ‚uga, która pozwala na pobieranie i przesyÅ‚anie plików na serwer, to</div>
8691 <div class="answer correct">
8692 <strong>A. </strong>FTP
8693 </div>
8694 <div class="answer">
8695 <strong>B. </strong>DNS
8696 </div>
8697 <div class="answer">
8698 <strong>C. </strong>ICMP
8699 </div>
8700 <div class="answer">
8701 <strong>D. </strong>CP
8702 </div>
8703 </div>
8704 <div class="question">
8705 <div class="title">556. UdostÄ™pnianie linuksowych usÅ‚ug drukowania oraz serwera plików stacjom roboczym Windows, OS X, Linux umożliwia serwer</div>
8706 <div class="answer">
8707 <strong>A. </strong>SQUID
8708 </div>
8709 <div class="answer correct">
8710 <strong>B. </strong>SAMBA
8711 </div>
8712 <div class="answer">
8713 <strong>C. </strong>APACHE
8714 </div>
8715 <div class="answer">
8716 <strong>D. </strong>POSTFIX
8717 </div>
8718 </div>
8719 <div class="question">
8720 <div class="title">557. Jak nazywa siÄ™ w systemie Windows profil użytkownika tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera, a każda jego zmiana dotyczy jedynie komputera, na którym zostaÅ‚a wprowadzona?</div>
8721 <div class="answer correct">
8722 <strong>A. </strong>Lokalny
8723 </div>
8724 <div class="answer">
8725 <strong>B. </strong>Mobilny
8726 </div>
8727 <div class="answer">
8728 <strong>C. </strong>Tymczasowy
8729 </div>
8730 <div class="answer">
8731 <strong>D. </strong>ObowiÄ…zkowy
8732 </div>
8733 </div>
8734 <div class="question">
8735 <div class="title">558. DomyÅ›lnie anonimowy dostÄ™p do zasobów serwera FTP umożliwia</div>
8736 <div class="answer">
8737 <strong>A. </strong>pełne prawa dostępu
8738 </div>
8739 <div class="answer">
8740 <strong>B. </strong>tylko prawo do zapisu
8741 </div>
8742 <div class="answer correct">
8743 <strong>C. </strong>tylko prawo do odczytu
8744 </div>
8745 <div class="answer">
8746 <strong>D. </strong>prawa do odczytu i zapisu
8747 </div>
8748 </div>
8749 <div class="question">
8750 <div class="title">559. Serwer Windows z zainstalowaną usługą Active Directory nazywa się</div>
8751 <div class="answer">
8752 <strong>A. </strong>serwerem DHCP
8753 </div>
8754 <div class="answer">
8755 <strong>B. </strong>serwerem WWW
8756 </div>
8757 <div class="answer">
8758 <strong>C. </strong>serwerem plików
8759 </div>
8760 <div class="answer correct">
8761 <strong>D. </strong>kontrolerem domeny
8762 </div>
8763 </div>
8764 <div class="question">
8765 <div class="title">560. UsÅ‚uga, za pomocÄ… której można pracować zdalnie na komputerze z systemem Windows z innego komputera z systemem Windows podłączonego do tej samej sieci lub do Internetu, to</div>
8766 <div class="answer">
8767 <strong>A. </strong>FTP
8768 </div>
8769 <div class="answer">
8770 <strong>B. </strong>DHCP
8771 </div>
8772 <div class="answer correct">
8773 <strong>C. </strong>pulpit zdalny
8774 </div>
8775 <div class="answer">
8776 <strong>D. </strong>serwer plików
8777 </div>
8778 </div>
8779 <div class="question">
8780 <div class="title">561. Który protokóÅ‚ warstwy aplikacji jest stosowany do zarzÄ…dzania urzÄ…dzeniami sieciowymi za poÅ›rednictwem sieci?</div>
8781 <div class="answer">
8782 <strong>A. </strong>FTP
8783 </div>
8784 <div class="answer">
8785 <strong>B. </strong>NTP
8786 </div>
8787 <div class="answer">
8788 <strong>C. </strong>MIME
8789 </div>
8790 <div class="answer correct">
8791 <strong>D. </strong>SNMP
8792 </div>
8793 </div>
8794 <div class="question">
8795 <div class="title">562. Który protokóÅ‚ sÅ‚uży do szyfrowanego terminalowego łączenia siÄ™ ze zdalnym komputerem?</div>
8796 <div class="answer">
8797 <strong>A. </strong>SIP
8798 </div>
8799 <div class="answer">
8800 <strong>B. </strong>SSL
8801 </div>
8802 <div class="answer correct">
8803 <strong>C. </strong>SSH
8804 </div>
8805 <div class="answer">
8806 <strong>D. </strong>Telnet
8807 </div>
8808 </div>
8809 <div class="question">
8810 <div class="title">563. W której warstwie modelu ISO/OSI sÄ… stosowane adresy logiczne?</div>
8811 <div class="answer">
8812 <strong>A. </strong>Fizycznej
8813 </div>
8814 <div class="answer correct">
8815 <strong>B. </strong>Sieciowej
8816 </div>
8817 <div class="answer">
8818 <strong>C. </strong>Transportowej
8819 </div>
8820 <div class="answer">
8821 <strong>D. </strong>ÅÄ…cza danych
8822 </div>
8823 </div>
8824 <div class="question">
8825 <div class="title">564. Ramka z danymi wysÅ‚anymi z komputera PC1 do serwera www znajduje siÄ™ pomiÄ™dzy ruterem R1 a ruterem R2 (punkt A). Które adresy sÄ… w niej zawarte?</div>
8826 <div class="image">
8827 <img src="http://egzamin-informatyk.pl/e13/564.jpg">
8828 </div>
8829 <div class="answer correct">
8830 <strong>A. </strong>ŹródÅ‚owy adres IP komputera PC1, docelowy adres IP serwera, adres źródÅ‚owy MAC rutera R1, adres docelowy MAC rutera R2
8831 </div>
8832 <div class="answer">
8833 <strong>B. </strong>ŹródÅ‚owy adres IP komputera PC1, docelowy adres IP serwera, adres źródÅ‚owy MAC komputera PC1, adres docelowy MAC serwera
8834 </div>
8835 <div class="answer">
8836 <strong>C. </strong>ŹródÅ‚owy adres IP rutera R1, docelowy adres IP rutera R2, adres źródÅ‚owy MAC komputera PC1, adres docelowy MAC serwera
8837 </div>
8838 <div class="answer">
8839 <strong>D. </strong>ŹródÅ‚owy adres IP komputera PC1, docelowy adres rutera R2, adres źródÅ‚owy MAC komputera PC1, adres docelowy MAC serwera
8840 </div>
8841 </div>
8842 <div class="question">
8843 <div class="title">565. Która usÅ‚uga pozwala rejestrować i rozpoznawać nazwy NetBIOS jako używane w sieci adresy IP?</div>
8844 <div class="answer">
8845 <strong>A. </strong>WAS
8846 </div>
8847 <div class="answer correct">
8848 <strong>B. </strong>WINS
8849 </div>
8850 <div class="answer">
8851 <strong>C. </strong>DHCP
8852 </div>
8853 <div class="answer">
8854 <strong>D. </strong>HTTPS
8855 </div>
8856 </div>
8857 <div class="question">
8858 <div class="title">566. Ataki majÄ…ce na celu zatrzymanie dziaÅ‚ania aplikacji i procesów zachodzÄ…cych w urzÄ…dzeniu sieciowym to ataki typu</div>
8859 <div class="answer correct">
8860 <strong>A. </strong>DoS
8861 </div>
8862 <div class="answer">
8863 <strong>B. </strong>smurf
8864 </div>
8865 <div class="answer">
8866 <strong>C. </strong>zero-day
8867 </div>
8868 <div class="answer">
8869 <strong>D. </strong>spoofing
8870 </div>
8871 </div>
8872 <div class="question">
8873 <div class="title">567. Który zapis jest oznaczeniem adresu strony internetowej i przypisanego go niej portu?</div>
8874 <div class="answer">
8875 <strong>A. </strong>100.168.0.1:AH1
8876 </div>
8877 <div class="answer">
8878 <strong>B. </strong>100.168.0.1-AH1
8879 </div>
8880 <div class="answer correct">
8881 <strong>C. </strong>100.168.0.1:8080
8882 </div>
8883 <div class="answer">
8884 <strong>D. </strong>100.168.0.1-8080
8885 </div>
8886 </div>
8887 <div class="question">
8888 <div class="title">568. Rysunek przedstawia konfigurację karty sieciowej dla urządzenia o adresie IP 10.15.89.104/25. Wynika z niego, że</div>
8889 <div class="image">
8890 <img src="http://egzamin-informatyk.pl/e13/568.jpg">
8891 </div>
8892 <div class="answer">
8893 <strong>A. </strong>adres IP jest nieprawidłowy
8894 </div>
8895 <div class="answer">
8896 <strong>B. </strong>adres maski jest nieprawidłowy
8897 </div>
8898 <div class="answer">
8899 <strong>C. </strong>serwer DNS jest w tej samej podsieci co urzÄ…dzenie
8900 </div>
8901 <div class="answer correct">
8902 <strong>D. </strong>adres domyślnej bramy jest z innej podsieci niż adres hosta
8903 </div>
8904 </div>
8905 <div class="question">
8906 <div class="title">569. Która topologia fizyczna jest stosowana w sieciach o topologii logicznej Token Ring?</div>
8907 <div class="answer">
8908 <strong>A. </strong>Siatki
8909 </div>
8910 <div class="answer">
8911 <strong>B. </strong>Gwiazdy
8912 </div>
8913 <div class="answer">
8914 <strong>C. </strong>Magistrali
8915 </div>
8916 <div class="answer correct">
8917 <strong>D. </strong>Pierścienia
8918 </div>
8919 </div>
8920 <div class="question">
8921 <div class="title">570. MiÄ™dzynarodowa Organizacja Normalizacyjna, która opracowaÅ‚a 7-warstwowy Model Referencyjny Połączonych Systemów otwartych, to</div>
8922 <div class="answer">
8923 <strong>A. </strong>EN (European Norm)
8924 </div>
8925 <div class="answer correct">
8926 <strong>B. </strong>ISO (International Organization for Standardization)
8927 </div>
8928 <div class="answer">
8929 <strong>C. </strong>IEEE (Institute of Electrical and Electronics Engineers)
8930 </div>
8931 <div class="answer">
8932 <strong>D. </strong>TIA/EIA (Telecommunications Industry Association / Electronic Industries Association)
8933 </div>
8934 </div>
8935 <div class="question">
8936 <div class="title">571. ProtokoÅ‚em wykorzystywanym przy rozgÅ‚aszaniu grupowym, za pomocÄ… którego hosty zgÅ‚aszajÄ… swoje czÅ‚onkostwo, jest</div>
8937 <div class="answer">
8938 <strong>A. </strong>IGRP
8939 </div>
8940 <div class="answer correct">
8941 <strong>B. </strong>IGMP
8942 </div>
8943 <div class="answer">
8944 <strong>C. </strong>ICMP
8945 </div>
8946 <div class="answer">
8947 <strong>D. </strong>EIGRP
8948 </div>
8949 </div>
8950 <div class="question">
8951 <div class="title">572. Który z wymienionych protokoÅ‚ów odwzorowuje 48-bitowy fizyczny adres MAC na 32-bitowy adres IP?</div>
8952 <div class="answer">
8953 <strong>A. </strong>IP
8954 </div>
8955 <div class="answer">
8956 <strong>B. </strong>TCP
8957 </div>
8958 <div class="answer">
8959 <strong>C. </strong>ARP
8960 </div>
8961 <div class="answer correct">
8962 <strong>D. </strong>RARP
8963 </div>
8964 </div>
8965 <div class="question">
8966 <div class="title">573. Który protokóÅ‚ jest wykorzystywany tylko w sieciach lokalnych, w których pracujÄ… komputery z systemami operacyjnymi firmy Microsoft?</div>
8967 <div class="answer">
8968 <strong>A. </strong>TCP/IP
8969 </div>
8970 <div class="answer">
8971 <strong>B. </strong>IPX/SPX
8972 </div>
8973 <div class="answer correct">
8974 <strong>C. </strong>NetBEUI
8975 </div>
8976 <div class="answer">
8977 <strong>D. </strong>AppleTalk
8978 </div>
8979 </div>
8980 <div class="question">
8981 <div class="title">574. Do połączenia lokalnej sieci bezprzewodowej z siecią przewodową jest stosowany</div>
8982 <div class="answer">
8983 <strong>A. </strong>modem
8984 </div>
8985 <div class="answer">
8986 <strong>B. </strong>przełącznik
8987 </div>
8988 <div class="answer">
8989 <strong>C. </strong>koncentrator
8990 </div>
8991 <div class="answer correct">
8992 <strong>D. </strong>punkt dostępu
8993 </div>
8994 </div>
8995 <div class="question">
8996 <div class="title">575. Na którym rysunku zostaÅ‚ przedstawiony panel krosowniczy?</div>
8997 <div class="image">
8998 <img src="http://egzamin-informatyk.pl/e13/575.jpg">
8999 </div>
9000 <div class="answer">
9001 <strong>A. </strong>A
9002 </div>
9003 <div class="answer correct">
9004 <strong>B. </strong>B
9005 </div>
9006 <div class="answer">
9007 <strong>C. </strong>C
9008 </div>
9009 <div class="answer">
9010 <strong>D. </strong>D
9011 </div>
9012 </div>
9013 <div class="question">
9014 <div class="title">576. Karta Sieciowa widoczna na rysunku może przesyłać dane z maksymalną prędkością</div>
9015 <div class="image">
9016 <img src="http://egzamin-informatyk.pl/e13/576.jpg">
9017 </div>
9018 <div class="answer">
9019 <strong>A. </strong>11 Mb/s
9020 </div>
9021 <div class="answer correct">
9022 <strong>B. </strong>54 Mb/s
9023 </div>
9024 <div class="answer">
9025 <strong>C. </strong>108 Mb/s
9026 </div>
9027 <div class="answer">
9028 <strong>D. </strong>300 Mb/s
9029 </div>
9030 </div>
9031 <div class="question">
9032 <div class="title">577. Który z wymienionych elementów jest elementem pasywnym sieci?</div>
9033 <div class="answer">
9034 <strong>A. </strong>Przełącznik
9035 </div>
9036 <div class="answer">
9037 <strong>B. </strong>Wzmacniak
9038 </div>
9039 <div class="answer correct">
9040 <strong>C. </strong>Panel krosowy
9041 </div>
9042 <div class="answer">
9043 <strong>D. </strong>Karta sieciowa
9044 </div>
9045 </div>
9046 <div class="question">
9047 <div class="title">578. Symbol graficzny przedstawiony na rysunku oznacza</div>
9048 <div class="image">
9049 <img src="http://egzamin-informatyk.pl/e13/578.jpg">
9050 </div>
9051 <div class="answer">
9052 <strong>A. </strong>otwarty kanał kablowy
9053 </div>
9054 <div class="answer">
9055 <strong>B. </strong>zamknięty kanał kablowy
9056 </div>
9057 <div class="answer correct">
9058 <strong>C. </strong>gniazdo telekomunikacyjne
9059 </div>
9060 <div class="answer">
9061 <strong>D. </strong>gÅ‚ówny punkt dystrybucyjny
9062 </div>
9063 </div>
9064 <div class="question">
9065 <div class="title">579. Które urzÄ…dzenie umożliwia podłączenie kabla Å›wiatÅ‚owodowego użytego w okablowaniu pionowym sieci z przełącznikiem posiadajÄ…cym wyłącznie gniazda RJ45?</div>
9066 <div class="answer">
9067 <strong>A. </strong>Ruter
9068 </div>
9069 <div class="answer">
9070 <strong>B. </strong>Modem
9071 </div>
9072 <div class="answer">
9073 <strong>C. </strong>Regenerator
9074 </div>
9075 <div class="answer correct">
9076 <strong>D. </strong>Konwerter mediów
9077 </div>
9078 </div>
9079 <div class="question">
9080 <div class="title">580. Jaki bÄ™dzie caÅ‚kowity koszt robocizny montażu 20 moduÅ‚ów RJ45 ze złączem krawÄ™dziowym narzÄ™dziowym na przewodach 4-parowych, jeżeli stawka godzinowa montera wynosi 15 zÅ‚/h, a wedÅ‚ug tabeli KNR czas montażu jednego moduÅ‚u to 0,10 r-g?</div>
9081 <div class="answer">
9082 <strong>A. </strong>7,50 zł
9083 </div>
9084 <div class="answer">
9085 <strong>B. </strong>15,00 zł
9086 </div>
9087 <div class="answer correct">
9088 <strong>C. </strong>30,00 zł
9089 </div>
9090 <div class="answer">
9091 <strong>D. </strong>50,00 zł
9092 </div>
9093 </div>
9094 <div class="question">
9095 <div class="title">581. Kabel przedstawiony na rysunku może być wykorzystany do budowy okablowania sieci standardu</div>
9096 <div class="image">
9097 <img src="http://egzamin-informatyk.pl/e13/581.jpg">
9098 </div>
9099 <div class="answer">
9100 <strong>A. </strong>10Base2
9101 </div>
9102 <div class="answer">
9103 <strong>B. </strong>10Base-T
9104 </div>
9105 <div class="answer">
9106 <strong>C. </strong>100Base-TX
9107 </div>
9108 <div class="answer correct">
9109 <strong>D. </strong>100Base-SX
9110 </div>
9111 </div>
9112 <div class="question">
9113 <div class="title">582. Która z wymienionych cech kabla koncentrycznego RG-58 spowodowaÅ‚a, że nie jest on obecnie wykorzystywany do budowy lokalnych sieci komputerowych?</div>
9114 <div class="answer">
9115 <strong>A. </strong>Cena narzÄ™dzi do montażu i łączenia przewodów
9116 </div>
9117 <div class="answer correct">
9118 <strong>B. </strong>Maksymalna prędkość transmisji danych 10Mb/s
9119 </div>
9120 <div class="answer">
9121 <strong>C. </strong>Maksymalna odległość pomiędzy stacjami wynosząca 185 m
9122 </div>
9123 <div class="answer">
9124 <strong>D. </strong>Brak możliwości zakupu dodatkowych urządzeń sieciowych
9125 </div>
9126 </div>
9127 <div class="question">
9128 <div class="title">583. Którego narzÄ™dzia trzeba użyć do zarobienia koÅ„cówek kabla UTP w module keystone ze stykami typu 110?</div>
9129 <div class="answer">
9130 <strong>A. </strong>Wkrętaka płaskiego
9131 </div>
9132 <div class="answer">
9133 <strong>B. </strong>Wkrętaka krzyżakowego
9134 </div>
9135 <div class="answer correct">
9136 <strong>C. </strong>Narzędzia uderzeniowego
9137 </div>
9138 <div class="answer">
9139 <strong>D. </strong>Zaciskarki do wtyków RJ45
9140 </div>
9141 </div>
9142 <div class="question">
9143 <div class="title">584. Jaka jest wartość maksymalnego rozplotu kabla UTP we wtyku RJ45 zgodnie z normą PN-EN 50173?</div>
9144 <div class="answer">
9145 <strong>A. </strong>10 mm
9146 </div>
9147 <div class="answer correct">
9148 <strong>B. </strong>13 mm
9149 </div>
9150 <div class="answer">
9151 <strong>C. </strong>15 mm
9152 </div>
9153 <div class="answer">
9154 <strong>D. </strong>20 mm
9155 </div>
9156 </div>
9157 <div class="question">
9158 <div class="title">585. Złącze SC należy zamontować na kablu</div>
9159 <div class="answer correct">
9160 <strong>A. </strong>światłowodowym
9161 </div>
9162 <div class="answer">
9163 <strong>B. </strong>koncentrycznym
9164 </div>
9165 <div class="answer">
9166 <strong>C. </strong>telefonicznym
9167 </div>
9168 <div class="answer">
9169 <strong>D. </strong>typu skrętka
9170 </div>
9171 </div>
9172 <div class="question">
9173 <div class="title">586. Zgodnie z normą PN-EN 50174 dopuszczalna łączna długość kabla połączeniowego pomiędzy punktem abonenckim a komputerem i kabla krosowniczego (A+C) wynosi</div>
9174 <div class="image">
9175 <img src="http://egzamin-informatyk.pl/e13/586.jpg">
9176 </div>
9177 <div class="answer">
9178 <strong>A. </strong>3 m
9179 </div>
9180 <div class="answer">
9181 <strong>B. </strong>5 m
9182 </div>
9183 <div class="answer">
9184 <strong>C. </strong>6 m
9185 </div>
9186 <div class="answer correct">
9187 <strong>D. </strong>10 m
9188 </div>
9189 </div>
9190 <div class="question">
9191 <div class="title">587. Zgodnie z normą PN-EN 50174 maksymalna długość przebiegu kabla poziomego kategorii 6 pomiędzy punktem abonenckim a punktem dystrybucyjnym w panelu krosowym wynosi</div>
9192 <div class="answer correct">
9193 <strong>A. </strong>90 m
9194 </div>
9195 <div class="answer">
9196 <strong>B. </strong>100 m
9197 </div>
9198 <div class="answer">
9199 <strong>C. </strong>110 m
9200 </div>
9201 <div class="answer">
9202 <strong>D. </strong>150 m
9203 </div>
9204 </div>
9205 <div class="question">
9206 <div class="title">588. Który parametr okablowania strukturalnego okreÅ›la stosunek mocy sygnaÅ‚u testowego w jednej z par do mocy sygnaÅ‚u wyindukowanego w sÄ…siedniej parze na tym samym koÅ„cu kabla?</div>
9207 <div class="answer">
9208 <strong>A. </strong>Przenik zdalny
9209 </div>
9210 <div class="answer correct">
9211 <strong>B. </strong>Przenik zbliżny
9212 </div>
9213 <div class="answer">
9214 <strong>C. </strong>Suma przeników zdalnych
9215 </div>
9216 <div class="answer">
9217 <strong>D. </strong>Suma przeników zbliżnych i zdalnych
9218 </div>
9219 </div>
9220 <div class="question">
9221 <div class="title">589. Kabel sieciowy zakoÅ„czony wtykami RJ45 sprawdzano diodowym testerem okablowania. Na testerze diody LED zapalaÅ‚y siÄ™ kolejno oprócz diod oznaczonych numerami 2 i 3, które zapalaÅ‚y siÄ™ równoczeÅ›nie na jednostce gÅ‚ównej testera, a nie zapalaÅ‚y siÄ™ na jednostce zdalnej. Co byÅ‚o tego przyczynÄ…?</div>
9222 <div class="answer correct">
9223 <strong>A. </strong>Zwarcie
9224 </div>
9225 <div class="answer">
9226 <strong>B. </strong>Pary odwrócone
9227 </div>
9228 <div class="answer">
9229 <strong>C. </strong>Pary skrzyżowane
9230 </div>
9231 <div class="answer">
9232 <strong>D. </strong>Nieciągłość kabla
9233 </div>
9234 </div>
9235 <div class="question">
9236 <div class="title">590. Który z wymienionych adresów IP należy do klasy C?</div>
9237 <div class="answer">
9238 <strong>A. </strong>125.12.15.138
9239 </div>
9240 <div class="answer">
9241 <strong>B. </strong>129.175.11.15
9242 </div>
9243 <div class="answer">
9244 <strong>C. </strong>190.15.30.201
9245 </div>
9246 <div class="answer correct">
9247 <strong>D. </strong>198.26.152.10
9248 </div>
9249 </div>
9250 <div class="question">
9251 <div class="title">591. Wartość najstarszych trzech bitów adresu IP w systemie binarnym wynosi 010. Jest to adres</div>
9252 <div class="answer correct">
9253 <strong>A. </strong>klasy A
9254 </div>
9255 <div class="answer">
9256 <strong>B. </strong>klasy B
9257 </div>
9258 <div class="answer">
9259 <strong>C. </strong>klasy C
9260 </div>
9261 <div class="answer">
9262 <strong>D. </strong>klasy D
9263 </div>
9264 </div>
9265 <div class="question">
9266 <div class="title">592. Sieć lokalna ma adres IP 192.168.0.0/25. Który adres IP jest adresem stacji roboczej należącej do tej sieci?</div>
9267 <div class="answer">
9268 <strong>A. </strong>192.168.1.1
9269 </div>
9270 <div class="answer">
9271 <strong>B. </strong>192.168.1.25
9272 </div>
9273 <div class="answer correct">
9274 <strong>C. </strong>192.168.0.100
9275 </div>
9276 <div class="answer">
9277 <strong>D. </strong>192.168.0.192
9278 </div>
9279 </div>
9280 <div class="question">
9281 <div class="title">593. Który z adresów IP jest adresem publicznym?</div>
9282 <div class="answer">
9283 <strong>A. </strong>10.99.15.16
9284 </div>
9285 <div class="answer">
9286 <strong>B. </strong>172.18.0.16
9287 </div>
9288 <div class="answer correct">
9289 <strong>C. </strong>172.168.0.16
9290 </div>
9291 <div class="answer">
9292 <strong>D. </strong>192.168.168.16
9293 </div>
9294 </div>
9295 <div class="question">
9296 <div class="title">594. Wynik dziaÅ‚ania którego polecenia systemu Windows przedstawia rysunek?</div>
9297 <div class="image">
9298 <img src="http://egzamin-informatyk.pl/e13/594.jpg">
9299 </div>
9300 <div class="answer correct">
9301 <strong>A. </strong>netstat
9302 </div>
9303 <div class="answer">
9304 <strong>B. </strong>tracert
9305 </div>
9306 <div class="answer">
9307 <strong>C. </strong>ipconfig
9308 </div>
9309 <div class="answer">
9310 <strong>D. </strong>msconfig
9311 </div>
9312 </div>
9313 <div class="question">
9314 <div class="title">595. Wynikiem wykonania polecenia systemu MS Windows jest wyświetlenie</div>
9315 <div class="answer">
9316 <strong>A. </strong>ustawień TCP/IP interfejsu sieciowego
9317 </div>
9318 <div class="answer">
9319 <strong>B. </strong>listy aktywnych połączeń sieciowych
9320 </div>
9321 <div class="answer correct">
9322 <strong>C. </strong>adresu fizycznego urzÄ…dzenia o podanym IP
9323 </div>
9324 <div class="answer">
9325 <strong>D. </strong>kontroli połączenia z komputerem o podanym IP
9326 </div>
9327 </div>
9328 <div class="question">
9329 <div class="title">596. Która funkcja przełącznika zarzÄ…dzalnego umożliwia łączenie przełączników równoczeÅ›nie kilkoma połączeniami fizycznymi w jedno połączenie logiczne w celu uzyskania wiÄ™kszej przepustowoÅ›ci łącza?</div>
9330 <div class="answer">
9331 <strong>A. </strong>ZarzÄ…dzanie pasmem
9332 </div>
9333 <div class="answer correct">
9334 <strong>B. </strong>Agregacja łączy
9335 </div>
9336 <div class="answer">
9337 <strong>C. </strong>Port mirroring
9338 </div>
9339 <div class="answer">
9340 <strong>D. </strong>Port trunk
9341 </div>
9342 </div>
9343 <div class="question">
9344 <div class="title">597. Przycisk umieszczony na obudowie rutera, którego opis znajduje siÄ™ w ramce, jest stosowany w celu</div>
9345 <div class="image">
9346 <img src="http://egzamin-informatyk.pl/e13/597.jpg">
9347 </div>
9348 <div class="answer">
9349 <strong>A. </strong>zrestartowania rutera
9350 </div>
9351 <div class="answer">
9352 <strong>B. </strong>włączenia lub wyłączenia rutera
9353 </div>
9354 <div class="answer">
9355 <strong>C. </strong>włączenia lub wyłączenia sieci Wi-Fi
9356 </div>
9357 <div class="answer correct">
9358 <strong>D. </strong>przywrócenia ustawieÅ„ fabrycznych rutera
9359 </div>
9360 </div>
9361 <div class="question">
9362 <div class="title">598. Na których portach brama internetowa musi przepuszczać ruch, aby użytkownicy sieci lokalnej mogli pobierać pliki z serwera FTP?</div>
9363 <div class="answer correct">
9364 <strong>A. </strong>20 i 21
9365 </div>
9366 <div class="answer">
9367 <strong>B. </strong>22 i 25
9368 </div>
9369 <div class="answer">
9370 <strong>C. </strong>80 i 443
9371 </div>
9372 <div class="answer">
9373 <strong>D. </strong>110 i 995
9374 </div>
9375 </div>
9376 <div class="question">
9377 <div class="title">599. W systemie Linux narzÄ™dziem, które pokazuje trasÄ™ jakÄ… pokonujÄ… pakiety od miejsca źródÅ‚a do miejsca przeznaczenia, procentowy udziaÅ‚ strat oraz informacjÄ™ na temat opóźnieÅ„ pakietów, jest</div>
9378 <div class="answer correct">
9379 <strong>A. </strong>mtr
9380 </div>
9381 <div class="answer">
9382 <strong>B. </strong>ping
9383 </div>
9384 <div class="answer">
9385 <strong>C. </strong>route
9386 </div>
9387 <div class="answer">
9388 <strong>D. </strong>tracert
9389 </div>
9390 </div>
9391 <div class="question">
9392 <div class="title">600. Który program zostaÅ‚ zastosowany w systemie Linux do szybkiego skanowania sieci?</div>
9393 <div class="image">
9394 <img src="http://egzamin-informatyk.pl/e13/600.jpg">
9395 </div>
9396 <div class="answer">
9397 <strong>A. </strong>ttcp
9398 </div>
9399 <div class="answer correct">
9400 <strong>B. </strong>nmap
9401 </div>
9402 <div class="answer">
9403 <strong>C. </strong>iptraf
9404 </div>
9405 <div class="answer">
9406 <strong>D. </strong>webmin
9407 </div>
9408 </div>
9409 <div class="question">
9410 <div class="title">601. W którym rodzaju czÅ‚onkostwa w VLAN port może być czÅ‚onkiem wielu sieci VLAN?</div>
9411 <div class="answer correct">
9412 <strong>A. </strong>Multi-VLAN
9413 </div>
9414 <div class="answer">
9415 <strong>B. </strong>Port-Based VLAN
9416 </div>
9417 <div class="answer">
9418 <strong>C. </strong>Statycznym VLAN
9419 </div>
9420 <div class="answer">
9421 <strong>D. </strong>Dynamicznym VLAN
9422 </div>
9423 </div>
9424 <div class="question">
9425 <div class="title">602. Aby móc tworzyć konta użytkowników, komputerów i innych obiektów oraz przechowywać centralnie informacje o nich, należy na serwerze Windows zainstalować rolÄ™</div>
9426 <div class="answer">
9427 <strong>A. </strong>Active Directory Federation Service
9428 </div>
9429 <div class="answer correct">
9430 <strong>B. </strong>usługi domenowe Active Directory
9431 </div>
9432 <div class="answer">
9433 <strong>C. </strong>usÅ‚ugi certyfikatów Active Directory
9434 </div>
9435 <div class="answer">
9436 <strong>D. </strong>usługi Domain Name System w usłudze Active Directory
9437 </div>
9438 </div>
9439 <div class="question">
9440 <div class="title">603. Który parametr polecenia ipconfig w systemie Windows odnawia konfiguracjÄ™ adresów IP?</div>
9441 <div class="answer correct">
9442 <strong>A. </strong>/renew
9443 </div>
9444 <div class="answer">
9445 <strong>B. </strong>/release
9446 </div>
9447 <div class="answer">
9448 <strong>C. </strong>/flushdns
9449 </div>
9450 <div class="answer">
9451 <strong>D. </strong>/displaydns
9452 </div>
9453 </div>
9454 <div class="question">
9455 <div class="title">604. Która usÅ‚uga musi być uruchomiona w sieci, aby można byÅ‚o na stacji roboczej automatycznie uzyskać adres IP?</div>
9456 <div class="answer">
9457 <strong>A. </strong>DNS
9458 </div>
9459 <div class="answer">
9460 <strong>B. </strong>WINS
9461 </div>
9462 <div class="answer correct">
9463 <strong>C. </strong>DHCP
9464 </div>
9465 <div class="answer">
9466 <strong>D. </strong>PROXY
9467 </div>
9468 </div>
9469 <div class="question">
9470 <div class="title">605. W zasadach haseÅ‚ w systemie Windows Server jest włączona opcja . Z co najmniej ilu znaków musi siÄ™ skÅ‚adać hasÅ‚o użytkownika?</div>
9471 <div class="answer">
9472 <strong>A. </strong>5 znaków
9473 </div>
9474 <div class="answer correct">
9475 <strong>B. </strong>6 znaków
9476 </div>
9477 <div class="answer">
9478 <strong>C. </strong>10 znaków
9479 </div>
9480 <div class="answer">
9481 <strong>D. </strong>12 znaków
9482 </div>
9483 </div>
9484 <div class="question">
9485 <div class="title">606. ProtokóÅ‚ odpowiedzialny za przesyÅ‚anie dokumentów hipertekstowych to</div>
9486 <div class="answer">
9487 <strong>A. </strong>FTP
9488 </div>
9489 <div class="answer">
9490 <strong>B. </strong>POP3
9491 </div>
9492 <div class="answer">
9493 <strong>C. </strong>SMTP
9494 </div>
9495 <div class="answer correct">
9496 <strong>D. </strong>HTTP
9497 </div>
9498 </div>
9499 <div class="question">
9500 <div class="title">607. Jakiego typu rekord jest tworzony automatycznie w momencie utworzenia strefy wyszukiwania do przodu w konfiguracji serwera DNS w systemach Windows Server?</div>
9501 <div class="answer">
9502 <strong>A. </strong>A
9503 </div>
9504 <div class="answer correct">
9505 <strong>B. </strong>NS
9506 </div>
9507 <div class="answer">
9508 <strong>C. </strong>PTR
9509 </div>
9510 <div class="answer">
9511 <strong>D. </strong>MX
9512 </div>
9513 </div>
9514 <div class="question">
9515 <div class="title">608. Co jest przyczynÄ… pojawienia siÄ™ na ekranie komputera komunikatu, że system wykryÅ‚ konflikt adresów IP?</div>
9516 <div class="answer">
9517 <strong>A. </strong>W sieci lokalnej nie działa usługa DHCP
9518 </div>
9519 <div class="answer">
9520 <strong>B. </strong>Adres IP komputera jest spoza zakresu adresów sieci lokalnej
9521 </div>
9522 <div class="answer correct">
9523 <strong>C. </strong>Inne urzÄ…dzenie sieciowe ma nadany ten sam adres IP co komputer
9524 </div>
9525 <div class="answer">
9526 <strong>D. </strong>W ustawieniach protokołu TCP/IP jest błędny adres bramy domyślnej
9527 </div>
9528 </div>
9529 <div class="question">
9530 <div class="title">609. Która z topologii przedstawionych na rysunkach jest topologiÄ… siatki?</div>
9531 <div class="image">
9532 <img src="http://egzamin-informatyk.pl/e13/609.jpg">
9533 </div>
9534 <div class="answer correct">
9535 <strong>A. </strong>A
9536 </div>
9537 <div class="answer">
9538 <strong>B. </strong>B
9539 </div>
9540 <div class="answer">
9541 <strong>C. </strong>C
9542 </div>
9543 <div class="answer">
9544 <strong>D. </strong>D
9545 </div>
9546 </div>
9547 <div class="question">
9548 <div class="title">610. W której topologii sieci fizycznej każdy komputer jest połączony z dokÅ‚adnie dwoma sÄ…siednimi komputerami, bez dodatkowych urzÄ…dzeÅ„ aktywnych?</div>
9549 <div class="answer">
9550 <strong>A. </strong>Siatki
9551 </div>
9552 <div class="answer">
9553 <strong>B. </strong>Gwiazdy
9554 </div>
9555 <div class="answer">
9556 <strong>C. </strong>Magistrali
9557 </div>
9558 <div class="answer correct">
9559 <strong>D. </strong>Pierścienia
9560 </div>
9561 </div>
9562 <div class="question">
9563 <div class="title">611. Norma TIA/EIA-568-B.2 okreÅ›la specyfikacjÄ™ parametrów transmisyjnych</div>
9564 <div class="answer">
9565 <strong>A. </strong>kabli koncentrycznych
9566 </div>
9567 <div class="answer">
9568 <strong>B. </strong>Å›wiatÅ‚owodów
9569 </div>
9570 <div class="answer">
9571 <strong>C. </strong>fal radiowych
9572 </div>
9573 <div class="answer correct">
9574 <strong>D. </strong>kabli UTP
9575 </div>
9576 </div>
9577 <div class="question">
9578 <div class="title">612. Która polska norma okreÅ›la standardy okablowania strukturalnego?</div>
9579 <div class="answer">
9580 <strong>A. </strong>TSB-67
9581 </div>
9582 <div class="answer correct">
9583 <strong>B. </strong>PN-EN 50173
9584 </div>
9585 <div class="answer">
9586 <strong>C. </strong>EIA/TIA 568-A
9587 </div>
9588 <div class="answer">
9589 <strong>D. </strong>ISO/IEC 11801
9590 </div>
9591 </div>
9592 <div class="question">
9593 <div class="title">613. User Datagram Protocol (UDP) jest protokołem</div>
9594 <div class="answer correct">
9595 <strong>A. </strong>bezpołączeniowym warstwy transportowej modelu TCP/IP
9596 </div>
9597 <div class="answer">
9598 <strong>B. </strong>bezpołączeniowym warstwy łącza danych modelu ISO/OSI
9599 </div>
9600 <div class="answer">
9601 <strong>C. </strong>połączeniowym warstwy transportowej modelu TCP/IP
9602 </div>
9603 <div class="answer">
9604 <strong>D. </strong>połączeniowym warstwy łącza danych ISO/OSI
9605 </div>
9606 </div>
9607 <div class="question">
9608 <div class="title">614. Który z symboli oznacza przełącznik?</div>
9609 <div class="image">
9610 <img src="http://egzamin-informatyk.pl/e13/614.jpg">
9611 </div>
9612 <div class="answer">
9613 <strong>A. </strong>A
9614 </div>
9615 <div class="answer">
9616 <strong>B. </strong>B
9617 </div>
9618 <div class="answer">
9619 <strong>C. </strong>C
9620 </div>
9621 <div class="answer correct">
9622 <strong>D. </strong>D
9623 </div>
9624 </div>
9625 <div class="question">
9626 <div class="title">615. UrzÄ…dzeniem sieciowym przedstawionym na schemacie sieci jest</div>
9627 <div class="image">
9628 <img src="http://egzamin-informatyk.pl/e13/615.jpg">
9629 </div>
9630 <div class="answer correct">
9631 <strong>A. </strong>ruter
9632 </div>
9633 <div class="answer">
9634 <strong>B. </strong>modem
9635 </div>
9636 <div class="answer">
9637 <strong>C. </strong>przełącznik
9638 </div>
9639 <div class="answer">
9640 <strong>D. </strong>koncentrator
9641 </div>
9642 </div>
9643 <div class="question">
9644 <div class="title">616. Które urzÄ…dzenie sieciowe zostaÅ‚o przedstawione na rysunku?</div>
9645 <div class="image">
9646 <img src="http://egzamin-informatyk.pl/e13/616.jpg">
9647 </div>
9648 <div class="answer correct">
9649 <strong>A. </strong>Modem USB
9650 </div>
9651 <div class="answer">
9652 <strong>B. </strong>Adapter IrDA
9653 </div>
9654 <div class="answer">
9655 <strong>C. </strong>Adapter Bluetooth
9656 </div>
9657 <div class="answer">
9658 <strong>D. </strong>Karta sieciowa WiFi
9659 </div>
9660 </div>
9661 <div class="question">
9662 <div class="title">617. Ile punktów abonenckich (2 x RJ45), zgodnie z zaleceniami normy PN-EN 50167, powinno znajdować siÄ™ w pomieszczeniu biurowym o powierzchni 49 m2?</div>
9663 <div class="answer">
9664 <strong>A. </strong>1
9665 </div>
9666 <div class="answer">
9667 <strong>B. </strong>4
9668 </div>
9669 <div class="answer correct">
9670 <strong>C. </strong>5
9671 </div>
9672 <div class="answer">
9673 <strong>D. </strong>9
9674 </div>
9675 </div>
9676 <div class="question">
9677 <div class="title">618. Który z wymienionych programów umożliwi sporzÄ…dzenie rysunku technicznego przedstawiajÄ…cego plan instalacji logicznej sieci lokalnej budynku?</div>
9678 <div class="answer correct">
9679 <strong>A. </strong>AutoCad
9680 </div>
9681 <div class="answer">
9682 <strong>B. </strong>WireShark
9683 </div>
9684 <div class="answer">
9685 <strong>C. </strong>CommView
9686 </div>
9687 <div class="answer">
9688 <strong>D. </strong>Packet Tracer
9689 </div>
9690 </div>
9691 <div class="question">
9692 <div class="title">619. Które urzÄ…dzenie aktywne umożliwi połączenie z siecÄ… lokalnÄ… za pomocÄ… kabla UTP 15 komputerów, drukarki sieciowej oraz rutera?</div>
9693 <div class="answer">
9694 <strong>A. </strong>Przełącznik 16-portowy
9695 </div>
9696 <div class="answer correct">
9697 <strong>B. </strong>Przełącznik 24-portowy
9698 </div>
9699 <div class="answer">
9700 <strong>C. </strong>Panel krosowniczy 16-portowy
9701 </div>
9702 <div class="answer">
9703 <strong>D. </strong>Panel krosowniczy 24-portowy
9704 </div>
9705 </div>
9706 <div class="question">
9707 <div class="title">620. Które urzÄ…dzenie zwiÄ™kszy zasiÄ™g sieci bezprzewodowej?</div>
9708 <div class="answer">
9709 <strong>A. </strong>Modem VDSL
9710 </div>
9711 <div class="answer">
9712 <strong>B. </strong>Konwerter mediów
9713 </div>
9714 <div class="answer correct">
9715 <strong>C. </strong>Wzmacniacz sygnału
9716 </div>
9717 <div class="answer">
9718 <strong>D. </strong>Przełącznik zarządzalny
9719 </div>
9720 </div>
9721 <div class="question">
9722 <div class="title">621. Które urzÄ…dzenie umożliwi podłączenie drukarki nieposiadajÄ…cej karty sieciowej do lokalnej sieci komputerowej?</div>
9723 <div class="answer">
9724 <strong>A. </strong>Regenerator
9725 </div>
9726 <div class="answer">
9727 <strong>B. </strong>Koncentrator
9728 </div>
9729 <div class="answer">
9730 <strong>C. </strong>Punkt dostępu
9731 </div>
9732 <div class="answer correct">
9733 <strong>D. </strong>Serwer wydruku
9734 </div>
9735 </div>
9736 <div class="question">
9737 <div class="title">622. Na podstawie przedstawionego cennika oblicz, jaki bÄ™dzie koszt brutto jednego dwumoduÅ‚owego podwójnego natynkowego gniazda abonenckiego.</div>
9738 <div class="image">
9739 <img src="http://egzamin-informatyk.pl/e13/622.jpg">
9740 </div>
9741 <div class="answer">
9742 <strong>A. </strong>18,00 zł
9743 </div>
9744 <div class="answer">
9745 <strong>B. </strong>25,00 zł
9746 </div>
9747 <div class="answer correct">
9748 <strong>C. </strong>28,00 zł
9749 </div>
9750 <div class="answer">
9751 <strong>D. </strong>32,00 zł
9752 </div>
9753 </div>
9754 <div class="question">
9755 <div class="title">623. W pomieszczeniu biurowym należy zainstalować 5 podwójnych gniazd abonenckich. Åšrednia odlegÅ‚ość gniazda abonenckiego od lokalnego punktu dystrybucyjnego wynosi 10m. Jaki bÄ™dzie przybliżony koszt zakupu kabla UTP kategorii 5e przeznaczonego do budowy sieci lokalnej, jeżeli cena brutto 1m kabla UTP kategorii 5e wynosi 1,60 zÅ‚?</div>
9756 <div class="answer">
9757 <strong>A. </strong>80,00 zł
9758 </div>
9759 <div class="answer correct">
9760 <strong>B. </strong>160,00 zł
9761 </div>
9762 <div class="answer">
9763 <strong>C. </strong>320,00 zł
9764 </div>
9765 <div class="answer">
9766 <strong>D. </strong>800,00 zł
9767 </div>
9768 </div>
9769 <div class="question">
9770 <div class="title">624. W stacjach roboczych sÄ… zainstalowane karty sieciowe Ethernet 10/100/1000 ze złączem RJ45. Które medium transmisyjne należy wybrać do budowy sieci komputerowej, aby zapewnić pracÄ™ z najwyższÄ… przepustowoÅ›ciÄ…?</div>
9771 <div class="answer">
9772 <strong>A. </strong>Kabel UTP kategorii 5
9773 </div>
9774 <div class="answer correct">
9775 <strong>B. </strong>Kabel UTP kategorii 5e
9776 </div>
9777 <div class="answer">
9778 <strong>C. </strong>ÅšwiatÅ‚owód wielomodowy
9779 </div>
9780 <div class="answer">
9781 <strong>D. </strong>ÅšwiatÅ‚owód jednomodowy
9782 </div>
9783 </div>
9784 <div class="question">
9785 <div class="title">625. Kabel typu skrÄ™tka, w której pojedyncza para żyÅ‚ jest foliowana oraz caÅ‚ość kabla jest w ekranie z folii i siatki, oznacza siÄ™ symbolem</div>
9786 <div class="answer">
9787 <strong>A. </strong>U/UTP
9788 </div>
9789 <div class="answer">
9790 <strong>B. </strong>SF/UTP
9791 </div>
9792 <div class="answer">
9793 <strong>C. </strong>U/FTP
9794 </div>
9795 <div class="answer correct">
9796 <strong>D. </strong>SF/FTP
9797 </div>
9798 </div>
9799 <div class="question">
9800 <div class="title">626. Jakie są wartości pasma częstotliwości oraz maksymalnej szybkości transmisji danych w standardzie 802.11g WiFi?</div>
9801 <div class="answer">
9802 <strong>A. </strong>5 GHz 54 Mbps
9803 </div>
9804 <div class="answer">
9805 <strong>B. </strong>5 GHz 300 Mbps
9806 </div>
9807 <div class="answer correct">
9808 <strong>C. </strong>2,4 GHz 54 Mbps
9809 </div>
9810 <div class="answer">
9811 <strong>D. </strong>2,4 GHz 300 Mbps
9812 </div>
9813 </div>
9814 <div class="question">
9815 <div class="title">627. Do jakiego rodzaju wtyków jest stosowana przedstawiona na rysunku zaciskarka?</div>
9816 <div class="image">
9817 <img src="http://egzamin-informatyk.pl/e13/627.jpg">
9818 </div>
9819 <div class="answer">
9820 <strong>A. </strong>RJ45
9821 </div>
9822 <div class="answer correct">
9823 <strong>B. </strong>BNC
9824 </div>
9825 <div class="answer">
9826 <strong>C. </strong>E2000
9827 </div>
9828 <div class="answer">
9829 <strong>D. </strong>SC/PC
9830 </div>
9831 </div>
9832 <div class="question">
9833 <div class="title">628. Który z wymienionych adresów IPv4 należy do klasy B?</div>
9834 <div class="answer correct">
9835 <strong>A. </strong>128.100.100.10
9836 </div>
9837 <div class="answer">
9838 <strong>B. </strong>224.100.10.10
9839 </div>
9840 <div class="answer">
9841 <strong>C. </strong>192.168.1.10
9842 </div>
9843 <div class="answer">
9844 <strong>D. </strong>10.10.10.10
9845 </div>
9846 </div>
9847 <div class="question">
9848 <div class="title">629. Który z adresów IP ma przypisanÄ… maskÄ™ w postaci peÅ‚nej, wynikajÄ…cÄ… z klasy adresu?</div>
9849 <div class="answer">
9850 <strong>A. </strong>118.202.15.6, 255.255.0.0
9851 </div>
9852 <div class="answer">
9853 <strong>B. </strong>140.16.5.18, 255.255.255.0
9854 </div>
9855 <div class="answer">
9856 <strong>C. </strong>169.12.19.6, 255.255.255.0
9857 </div>
9858 <div class="answer correct">
9859 <strong>D. </strong>180.12.56.1, 255.255.0.0
9860 </div>
9861 </div>
9862 <div class="question">
9863 <div class="title">630. Do ilu sieci należą komputery o adresach IP i maskach sieci przedstawionych w tabeli?</div>
9864 <div class="image">
9865 <img src="http://egzamin-informatyk.pl/e13/630.jpg">
9866 </div>
9867 <div class="answer">
9868 <strong>A. </strong>2
9869 </div>
9870 <div class="answer correct">
9871 <strong>B. </strong>3
9872 </div>
9873 <div class="answer">
9874 <strong>C. </strong>4
9875 </div>
9876 <div class="answer">
9877 <strong>D. </strong>5
9878 </div>
9879 </div>
9880 <div class="question">
9881 <div class="title">631. Jaka jest liczba adresów, które można przydzielić urzÄ…dzeniom pracujÄ…cym w sieci o adresie IP 192.168.20.0/26?</div>
9882 <div class="answer">
9883 <strong>A. </strong>4
9884 </div>
9885 <div class="answer">
9886 <strong>B. </strong>30
9887 </div>
9888 <div class="answer correct">
9889 <strong>C. </strong>62
9890 </div>
9891 <div class="answer">
9892 <strong>D. </strong>126
9893 </div>
9894 </div>
9895 <div class="question">
9896 <div class="title">632. Który z adresów jest adresem rozgÅ‚oszeniowym sieci 172.16.64.0/26?</div>
9897 <div class="answer">
9898 <strong>A. </strong>172.16.64.0
9899 </div>
9900 <div class="answer correct">
9901 <strong>B. </strong>172.16.64.63
9902 </div>
9903 <div class="answer">
9904 <strong>C. </strong>172.16.64.192
9905 </div>
9906 <div class="answer">
9907 <strong>D. </strong>172.16.64.255
9908 </div>
9909 </div>
9910 <div class="question">
9911 <div class="title">633. Do sprawdzania statystyk protokoÅ‚ów TCP/IP oraz aktualnych połączeÅ„ sieciowych w systemach rodziny Windows jest stosowane polecenie</div>
9912 <div class="answer">
9913 <strong>A. </strong>ping
9914 </div>
9915 <div class="answer">
9916 <strong>B. </strong>route
9917 </div>
9918 <div class="answer">
9919 <strong>C. </strong>tracert
9920 </div>
9921 <div class="answer correct">
9922 <strong>D. </strong>netstat
9923 </div>
9924 </div>
9925 <div class="question">
9926 <div class="title">634. W dokumentacji powykonawczej fizycznej i logicznej struktury sieci lokalnej musi znajdować się</div>
9927 <div class="answer">
9928 <strong>A. </strong>harmonogram prac wykonawczych
9929 </div>
9930 <div class="answer">
9931 <strong>B. </strong>umowa zlecajÄ…cego pracÄ™ z wykonawcÄ…
9932 </div>
9933 <div class="answer">
9934 <strong>C. </strong>wstÄ™pny kosztorys materiaÅ‚ów i robocizny
9935 </div>
9936 <div class="answer correct">
9937 <strong>D. </strong>schemat sieci z oznaczonymi punktami dystrybucyjnymi i gniazdami
9938 </div>
9939 </div>
9940 <div class="question">
9941 <div class="title">635. Którym elementem sieci SIP jest telefon IP?</div>
9942 <div class="answer">
9943 <strong>A. </strong>Serwerem rejestracji SIP
9944 </div>
9945 <div class="answer">
9946 <strong>B. </strong>Serwerem przekierowań
9947 </div>
9948 <div class="answer correct">
9949 <strong>C. </strong>Terminalem końcowym
9950 </div>
9951 <div class="answer">
9952 <strong>D. </strong>Serwerem Proxy SIP
9953 </div>
9954 </div>
9955 <div class="question">
9956 <div class="title">636. Które urzÄ…dzenie diagnostyczne jest przedstawione na rysunku i opisane w specyfikacji przedstawionej w tabeli?</div>
9957 <div class="image">
9958 <img src="http://egzamin-informatyk.pl/e13/636.jpg">
9959 </div>
9960 <div class="answer">
9961 <strong>A. </strong>Multimetr cyfrowy
9962 </div>
9963 <div class="answer">
9964 <strong>B. </strong>Reflektometr optyczny
9965 </div>
9966 <div class="answer">
9967 <strong>C. </strong>Diodowy tester okablowania
9968 </div>
9969 <div class="answer correct">
9970 <strong>D. </strong>Analizator sieci bezprzewodowych
9971 </div>
9972 </div>
9973 <div class="question">
9974 <div class="title">637. Jest to najnowsza wersja klienta wieloplatformowego, cenionego przez użytkowników na caÅ‚ym Å›wiecie, serwera wirtualnej sieci prywatnej, pozwalajÄ…cego na zestawienie pomiÄ™dzy hostem a komputerem lokalnym połączenia, obsÅ‚ugujÄ…cego uwierzytelnianie z użyciem kluczy, jak również certyfikatów, nazwy użytkownika i hasÅ‚a, a także, w wersji dla Windows, dodatkowych kart. Który z programów zostaÅ‚ opisany przed chwilÄ…?</div>
9975 <div class="answer">
9976 <strong>A. </strong>Putty
9977 </div>
9978 <div class="answer">
9979 <strong>B. </strong>Ethereal
9980 </div>
9981 <div class="answer correct">
9982 <strong>C. </strong>OpenVPN
9983 </div>
9984 <div class="answer">
9985 <strong>D. </strong>TinghtVNC
9986 </div>
9987 </div>
9988 <div class="question">
9989 <div class="title">638. Protokołem sieciowym definiującym mechanizmy stosowane do zarządzania urządzeniami sieciowymi jest</div>
9990 <div class="answer">
9991 <strong>A. </strong>Simple Mail Transfer Protocol (SMTP)
9992 </div>
9993 <div class="answer">
9994 <strong>B. </strong>Intenet Control Message Protocol (ICMP)
9995 </div>
9996 <div class="answer">
9997 <strong>C. </strong>Internet Group Management Protocol (IGMP)
9998 </div>
9999 <div class="answer correct">
10000 <strong>D. </strong>Simple Network Management Protocol (SNMP)
10001 </div>
10002 </div>
10003 <div class="question">
10004 <div class="title">639. Zainstalowanie serwera stron internetowych w rodzinie systemów Windows Server umożliwia rola</div>
10005 <div class="answer">
10006 <strong>A. </strong>usÅ‚ugi plików
10007 </div>
10008 <div class="answer">
10009 <strong>B. </strong>serwer aplikacji
10010 </div>
10011 <div class="answer correct">
10012 <strong>C. </strong>serwer sieci Web
10013 </div>
10014 <div class="answer">
10015 <strong>D. </strong>usługi pulpitu zdalnego
10016 </div>
10017 </div>
10018 <div class="question">
10019 <div class="title">640. Utworzenie kontrolera domeny w rodzinie systemów Windows Server na lokalnym serwerze wymaga zainstalowania roli</div>
10020 <div class="answer">
10021 <strong>A. </strong>usługi LDS w usłudze Active Directory
10022 </div>
10023 <div class="answer correct">
10024 <strong>B. </strong>usługi domenowej w usłudze Active Directory
10025 </div>
10026 <div class="answer">
10027 <strong>C. </strong>usÅ‚ugi certyfikatów w usÅ‚udze Active Directory
10028 </div>
10029 <div class="answer">
10030 <strong>D. </strong>usługi zarządzania prawami dostępu w usłudze Active Directory
10031 </div>
10032 </div>
10033 <div class="question">
10034 <div class="title">641. Które polecenie uruchamia edytor zasad grup w rodzinie systemów Windows Server?</div>
10035 <div class="answer correct">
10036 <strong>A. </strong>gpedit.msc
10037 </div>
10038 <div class="answer">
10039 <strong>B. </strong>regedit.exe
10040 </div>
10041 <div class="answer">
10042 <strong>C. </strong>services.msc
10043 </div>
10044 <div class="answer">
10045 <strong>D. </strong>dcpromo.exe
10046 </div>
10047 </div>
10048 <div class="question">
10049 <div class="title">642. Który protokóÅ‚ pocztowy umożliwia miÄ™dzy innymi przechowywanie odbieranych wiadomoÅ›ci e-mail na serwerze, zarzÄ…dzanie wieloma folderami, usuwanie wiadomoÅ›ci i przenoszenie ich pomiÄ™dzy folderami?</div>
10050 <div class="answer">
10051 <strong>A. </strong>Post Office Protocol (POP)
10052 </div>
10053 <div class="answer">
10054 <strong>B. </strong>Simple Mail Transfer Protocol (SMTP)
10055 </div>
10056 <div class="answer correct">
10057 <strong>C. </strong>Internet Message Access Protocol (IMAP)
10058 </div>
10059 <div class="answer">
10060 <strong>D. </strong>Multipurpose Internet Mail Extensions (MIME)
10061 </div>
10062 </div>
10063 <div class="question">
10064 <div class="title">643. Internet Relay Chat (IRC) to protokóÅ‚ stosowany do</div>
10065 <div class="answer">
10066 <strong>A. </strong>przesyłania poczty e-mail
10067 </div>
10068 <div class="answer">
10069 <strong>B. </strong>transmisji głosu przez sieć
10070 </div>
10071 <div class="answer">
10072 <strong>C. </strong>transmisji listów na grupÄ™ dyskusyjnÄ…
10073 </div>
10074 <div class="answer correct">
10075 <strong>D. </strong>prowadzenia rozmów za pomocÄ… konsoli tekstowej
10076 </div>
10077 </div>
10078 <div class="question">
10079 <div class="title">644. Standard Transport Layer Security (TLS) to rozwinięcie protokołu</div>
10080 <div class="answer">
10081 <strong>A. </strong>Security Shell (SSH)
10082 </div>
10083 <div class="answer correct">
10084 <strong>B. </strong>Security Socket Layer (SSL)
10085 </div>
10086 <div class="answer">
10087 <strong>C. </strong>Session Initiation Protocol (SIP)
10088 </div>
10089 <div class="answer">
10090 <strong>D. </strong>Network Terminal Protocol (telnet)
10091 </div>
10092 </div>
10093 <div class="question">
10094 <div class="title">645. Sposób dziaÅ‚ania którego protokoÅ‚u zostaÅ‚ przedstawiony na rysunku?</div>
10095 <div class="image">
10096 <img src="http://egzamin-informatyk.pl/e13/645.jpg">
10097 </div>
10098 <div class="answer correct">
10099 <strong>A. </strong>Dynamic Host Configuration Protocol (DHCP)
10100 </div>
10101 <div class="answer">
10102 <strong>B. </strong>Domain Name System(DNS)
10103 </div>
10104 <div class="answer">
10105 <strong>C. </strong>Security Shell (SSH)
10106 </div>
10107 <div class="answer">
10108 <strong>D. </strong>Telnet
10109 </div>
10110 </div>
10111 <div class="question">
10112 <div class="title">646. Adres IP serwera, na którym jest zainstalowana domena www.wp.pl to 212.77.98.9. Co jest przyczynÄ… sytuacji przedstawionej na zrzucie ekranowym?</div>
10113 <div class="image">
10114 <img src="http://egzamin-informatyk.pl/e13/646.jpg">
10115 </div>
10116 <div class="answer">
10117 <strong>A. </strong>Nie ma w sieci serwera o adresie IP 212.77.98.9
10118 </div>
10119 <div class="answer">
10120 <strong>B. </strong>Domena o nazwie www.wp.pl jest niedostępna w sieci
10121 </div>
10122 <div class="answer correct">
10123 <strong>C. </strong>Błędny adres serwera DNS lub brak połączenia z serwerem DNS
10124 </div>
10125 <div class="answer">
10126 <strong>D. </strong>Stacja robocza i domena www.wp.pl nie pracujÄ… w tej samej sieci
10127 </div>
10128 </div>
10129 <div class="question">
10130 <div class="title">647. Rysunek przedstawia konfigurację protokołu TCP/IP serwera i stacji roboczej. Na serwerze jest zainstalowana rola serwera DNS. Polecenie ping www.cke.edu.pl uruchomione na serwerze daje wynik pozytywny, a na stacji roboczej negatywny. Aby usługa DNS na stacji działała prawidłowo, należy zmienić adres</div>
10131 <div class="image">
10132 <img src="http://egzamin-informatyk.pl/e13/647.jpg">
10133 </div>
10134 <div class="answer">
10135 <strong>A. </strong>bramy na serwerze na 192.168.1.11
10136 </div>
10137 <div class="answer">
10138 <strong>B. </strong>bramy na stacji roboczej na 192.168.1.10
10139 </div>
10140 <div class="answer">
10141 <strong>C. </strong>serwera DNS na stacji roboczej na 192.168.1.11
10142 </div>
10143 <div class="answer correct">
10144 <strong>D. </strong>serwera DNS na stacji roboczej na 192.168.1.10
10145 </div>
10146 </div>
10147 </div>
10148 </body>
10149</html>