Która Z Grup W Systemie Windows Serwer Posiada Najmniejsze Uprawnienia | Configuring Restricted Groups Using Group Policies | Windows Server 2019 상위 106개 베스트 답변

당신은 주제를 찾고 있습니까 “która z grup w systemie windows serwer posiada najmniejsze uprawnienia – Configuring Restricted Groups Using Group Policies | Windows Server 2019“? 다음 카테고리의 웹사이트 ppa.khunganhtreotuong.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.khunganhtreotuong.vn/blog/. 바로 아래에서 답을 찾을 수 있습니다. 작성자 MSFT WebCast 이(가) 작성한 기사에는 조회수 20,517회 및 좋아요 203개 개의 좋아요가 있습니다.

Table of Contents

która z grup w systemie windows serwer posiada najmniejsze uprawnienia 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 Configuring Restricted Groups Using Group Policies | Windows Server 2019 – która z grup w systemie windows serwer posiada najmniejsze uprawnienia 주제에 대한 세부정보를 참조하세요

Windows Server 2019 Video Tutorials For Beginners By MSFT Webcast:
In this video tutorial we will see the steps to configure restricted groups using group policy in Windows Server 2019 Active Directory.
“Restricted Groups” in Group Policy enables you – as the administrator – to configure group memberships on the client computers or member servers. You can add user accounts to groups on client machines that are in the scope of the policy.
Windows Server 2019 Video Tutorial playlist:
https://www.youtube.com/playlist?list=PLUZTRmXEpBy32NP6z_qvVBOTWUzdTZVHt

która z grup w systemie windows serwer posiada najmniejsze uprawnienia 주제에 대한 자세한 내용은 여기를 참조하세요.

Zadanie 34. – EGZAMIN Z KWALIFIKACJI E.13.

Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia? Wszyscy. Użytkownicy. Administratorzy. Operatorzy kont.

+ 여기에 보기

Source: egzamin-e13.blogspot.com

Date Published: 5/3/2022

View: 1036

Pytanie nr 15594 ✍️ Kwalifikacje w Zawodzie

Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia? A. Wszyscy. B. Użytkownicy. C. Operatorzy kont. D. Administratorzy.

+ 더 읽기

Source: www.testy.egzaminzawodowy.info

Date Published: 11/13/2021

View: 5049

Egzamin E.13 styczeń 2014 – Technik informatyk

Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia? A. Operatorzy kont. B. Wszyscy. C. Administratorzy. D. Użytkownicy.

+ 더 읽기

Source: technikinformatyk.pl

Date Published: 10/12/2022

View: 838

Test wiedzy – 10 pytań – Pasja informatyki

Windows Server (#2) Active Directory … B. tworzenie grup globalnych … D. na zarządzanie uprawnieniami do nieudostępnionych zasobów.

+ 자세한 내용은 여기를 클릭하십시오

Source: pasja-informatyki.pl

Date Published: 9/14/2021

View: 7720

Konta używane w Configuration Manager – Microsoft Docs

Identyfikowanie grup Windows, kont i obiektów SQL Server używanych w … Określ konto, które ma najmniejsze możliwe uprawnienia do wysyłania …

+ 여기를 클릭

Source: docs.microsoft.com

Date Published: 1/6/2022

View: 9377

Typy użytkowników, role i uprawnienia—Portal for ArcGIS

Typ użytkownika definiuje uprawnienia, które można nadać członkowi za … musi mieć co najmniej jednego administratora, a zalecane jest posiadanie dwóch.

+ 더 읽기

Source: enterprise.arcgis.com

Date Published: 5/10/2022

View: 1373

Windows Serwer – Podstawowe pojęcia – Slow7

Podstawowy kontroler domeny (PDC – Primary Domain Controller) – W przypadku domen systemu Windows jest to komputer, na którym uruchomiono system …

+ 자세한 내용은 여기를 클릭하십시오

Source: slow7.pl

Date Published: 6/24/2021

View: 4362

Baza wszystkich pytań E.13 – Praktyczny Egzamin

C. grupa komputerów połączonych w sieć, składająca się z serwera pełniącego rolę … Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia?

+ 더 읽기

Source: www.praktycznyegzamin.pl

Date Published: 12/23/2021

View: 1465

Zarządzanie użytkownikami i grupami w Windows Server

Dlatego administrator sieci wykorzystujący system Windows Server do centralnego … Inna grupę mogą stanowić np. administratorzy domeny, którzy będą mogli …

+ 더 읽기

Source: docplayer.pl

Date Published: 12/23/2022

View: 2393

Baza wszystkich pytań E.13 – Technik informatyk

C. grupa komputerów połączonych w sieć, składająca się z serwera pełniącego rolę … Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia?

+ 여기에 더 보기

Source: egzamin-informatyk.5v.pl

Date Published: 3/7/2021

View: 5428

주제와 관련된 이미지 która z grup w systemie windows serwer posiada najmniejsze uprawnienia

주제와 관련된 더 많은 사진을 참조하십시오 Configuring Restricted Groups Using Group Policies | Windows Server 2019. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

Configuring Restricted Groups Using Group Policies | Windows Server 2019
Configuring Restricted Groups Using Group Policies | Windows Server 2019

주제에 대한 기사 평가 która z grup w systemie windows serwer posiada najmniejsze uprawnienia

  • Author: MSFT WebCast
  • Views: 조회수 20,517회
  • Likes: 좋아요 203개
  • Date Published: 2019. 4. 5.
  • Video Url link: https://www.youtube.com/watch?v=pVWg_Mwz5aY

Egzamin E.13 styczeń 2014

Przegląd pytań z arkusza pisemnego. Egzamin E.13 styczeń 2014.

A. bezpieczną przeglądarkę stron WWW.

B. zaporę ogniową.

C. oprogramowanie antyspamowe.

D. skaner antywirusowy.

A. adres sprzętowy.

B. nazwę komputera.

C. nazwę domenową.

D. adres poczty e-mail.

A. 53.

B. 20.

C. 25.

D. 69.

A. Sesje SSH powodują wysyłanie zwykłego tekstu, niezaszyfrowanych danych.

B. Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne.

C. Protokół do zdalnej pracy na odległym komputerze nie zapewniający kodowania transmisji.

D. Bezpieczny protokół terminalu sieciowego udostępniający usługi szyfrowania połączenia.

A. POP3

B. HTTP

C. FTP

D. SMTP

A. Mobilny.

B. Lokalny.

C. Tymczasowy.

D. Obowiązkowy.

A. Operatorzy kont.

B. Wszyscy.

C. Administratorzy.

D. Użytkownicy.

A. Jest systemem wymiany plików.

B. Jest serwerem stron internetowych.

C. Pełni funkcję firewalla.

D. Rozwiązuje nazwy domenowe.

A. WINS

B. NAT

C. DNS

D. DHCP

A. Ipconfig.

B. Netstat.

C. Ping.

D. Telnet.

A. przydziela adresy IP z zakresu 192.168.1.1 ? 192.168.1.100

B. może przydzielić maksymalnie 10 adresów IP

C. może przydzielić maksymalnie 154 adresy IP

D. przydziela adresy IP z zakresu 192.168.1.1 ? 192.168.1.10

A. keyloger.

B. sniffer.

C. spywer.

D. viewer.

A. 3

B. 5

C. 2

D. 4

A. WWW

B. DHCP

C. FTP

D. DNS

A. 3

B. 2

C. 4

D. 1

A. 255.255.255.192

B. 255.255.255.128

C. 255.255.255.240

D. 255.255.255.224

A. 198.15.10.112

B. 134.192.16.1

C. 96.15.2.4

D. 100.10.10.2

A. 255

B. 512

C. 510

D. 254

A. reflektometru optycznego OTDR.

B. testera okablowania.

C. analizatora protokołów sieciowych.

D. reflektometru kablowego TDR.

A. UTP Cat 5

B. UTP Cat 5e

C. UTP Cat 6

D. FTP Cat 5e

A. 40 zł

B. 32 zł

C. 50 zł

D. 45 zł

A. Dipolowa.

B. Mikropaskowa.

C. Izotropowa.

D. Paraboliczna.

A. Modem.

B. Ruter.

C. Przełącznik.

D. Koncentrator.

A. Router.

B. Most.

C. Koncentrator.

D. Przełącznik.

A. główny punkt rozdzielczy z gniazdem abonenckim.

B. główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi.

C. pośredni punkt rozdzielczy z gniazdem abonenckim.

D. dwa gniazda abonenckie.

A. 30 m2

B. 20 m2

C. 10 m2

D. 5 m2

A. conntrack.

B. sniffing.

C. routing.

D. tracking.

A. Sieciowej.

B. Łącza danych.

C. Fizycznej.

D. Transportowej.

A. każdy komputer w sieci jest równoprawny z pozostałymi.

B. wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów.

C. żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych.

D. istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci.

A. bramę.

B. koncentrator.

C. most.

D. przełącznik.

A. modemu.

B. routera.

C. koncentratora.

D. mostu.

A. UDP

B. ARP

C. IP

D. TCP

A. TIA/EIA-568-B-1

B. CSA T527

C. TIA/EIA-568-B-2

D. EIA/TIA 607

A. szkieletowego.

B. poziomego.

C. kampusowego.

D. pionowego.

A. 8

B. 2

C. 4

D. 1

A. 100 Mbps

B. 108 Mbps

C. 1000 Mbps

D. 54 Mbps

A. IEEE 802.3ab

B. IEEE 802.3u

C. IEEE 802.3i

D. IEEE 802.3x

A. telefonicznych.

B. światłowodowych.

C. przewodowych.

D. bezprzewodowych.

A. 100 Mb

B. 1 Gb

C. 100 GB

D. 10 Mb

A. siatki.

B. magistrali.

C. gwiazdy.

D. drzewa.

Test wiedzy – 10 pytań

Sprawdź swoją wiedzę w teście dołączonym do odcinka. Przeanalizuj na spokojnie popełnione błędy, wygoogluj nieznane pojęcia, sporządzaj notatki – to najlepszy sposób przygotowań do części pisemnej egzaminu zawodowego. Powodzenia!

1. Z jakiego protokołu warstwy aplikacji korzysta usługa katalogowa

A. DHCP

B. SSH

C. LDAP

D. HTTP

2. Jaki model bazy danych przechowuje obiekty usługi katalogowej

A. sieciowy

B. relacyjny

C. hierarchiczny

D. obiektowy

3. Usługa Active Directory nie pozwala na

A. tworzenie grup globalnych

B. tworzenie użytkowników domenowych

C. na zarządzanie uprawnieniami do nieudostępnionych zasobów

D. tworzenie użytkowników lokalnych

4. Głównym elementem całego zbioru Active Directory są

A. Certificate Services

B. Federation Services

C. Management Services

D. Domain Services

5. Magazyn danych to

A. plik zawierający obiekty bazy danych, przechowywany na kontrolerze domeny

B. serwer plikowy obsługujący domenę AD

C. pliki z kopią bazy danych, przechowywane na komputerach podłączonych do domeny

D. odnośnik do bazy danych obiektów w domenie

6. Serwer z zapisanym magazynem danych to

A. komputer klienta podłączonego do domeny

B. kontroler domeny

C. administrator domeny

D. komputer zawierający kopię zapasową serwera

7. Dwie domeny: firma.com oraz katowice.firma.com stanowią

A. las domen

B. dwa drzewa

C. jedno drzewo

D. jednostkę organizacyjną

8. Licencja pozwalająca korzystać klientom z zasobów serwera Windows to

A. EMULA

B. GNU

C. CAL

D. Shareware

9. Jaką nazwę przyjmie las po utworzeniu w nim pierwszej domeny

A. taką jak domena

B. żadna w wymienionych odpowiedzi

C. należy nadać oddzielną nazwę

D. inną niż domena, ale wykorzystującą tę samą przestrzeń nazw DNS

10. Klient (np. Windows 7) może pracować w domenie jeśli

A. posiada adresację IP w tej samej klasie co serwer

B. jest w wersji co najmniej Professional i został do niej przyłączony

C. jest w wersji Ultimate i posiada adresację w tej samej klasie co serwer

D. jest w wersji Home i został do niej przyłączony

11. Obiektem Active Directory nie może być

A. grupa

B. komputer

C. użytkownik

D. plik konfiguracyjny serwera

12. Do zmiany ustawień haseł w domenie służy przystawka

A. Menadżer zarządzania serwerem

B. Użytkownicy i komputery usługi Active Directory

C. Zasady zabezpieczeń lokalnych

D. Edytor obiektów Zasad grupy

13. Grupy przechowujące obiekty tylko z jednej domeny to zakres

A. Zabezpieczeń

B. Globalny

C. Lokalny w domenie

D. Uniwersalny

14. Jaki protokół warstwy aplikacji wymagany jest do prawidłowego działania domeny Active Directory

A. DHCP

B. Telnet

C. DNS

D. FTP

Używane konta – Configuration Manager

Spis treści

Konta używane w Configuration Manager

Artykuł

04/09/2022

Czas czytania: 29 min

Współautorzy: 2

W tym artykule

Dotyczy: programu Configuration Manager (bieżąca gałąź)

Poniższe informacje służą do identyfikowania Windows grup, kont i obiektów SQL Server, które są używane w Configuration Manager, sposobu ich używania i wszelkich wymagań.

Windows grup, które Configuration Manager tworzą i używają

Configuration Manager automatycznie tworzy i w wielu przypadkach automatycznie utrzymuje następujące grupy Windows:

Uwaga Gdy Configuration Manager tworzy grupę na komputerze, który jest członkiem domeny, grupa jest lokalną grupą zabezpieczeń. Jeśli komputer jest kontrolerem domeny, grupa jest grupą lokalną domeny. Ten typ grupy jest współużytkowany przez wszystkie kontrolery domeny w domenie.

Manager_CollectedFilesAccess konfiguracji

Configuration Manager używa tej grupy do udzielania dostępu do wyświetlania plików zebranych przez spis oprogramowania.

Aby uzyskać więcej informacji, zobacz Wprowadzenie do spisu oprogramowania.

Typ i lokalizacja funkcji CollectedFilesAccess

Ta grupa jest lokalną grupą zabezpieczeń utworzoną na serwerze lokacji głównej.

Po odinstalowaniu witryny ta grupa nie zostanie automatycznie usunięta. Usuń ją ręcznie po odinstalowaniu witryny.

Członkostwo w funkcji CollectedFilesAccess

Configuration Manager automatycznie zarządza członkostwem w grupie. Członkostwo obejmuje użytkowników administracyjnych, którym przyznano uprawnienie Wyświetl zebrane pliki do obiektu zabezpieczanego kolekcji z przypisanej roli zabezpieczeń.

Uprawnienia dla funkcji CollectedFilesAccess

Domyślnie ta grupa ma uprawnienie odczytu do następującego folderu na serwerze lokacji: C:\Program Files\Microsoft Configuration Manager\sinv.box\FileCol

Manager_DViewAccess konfiguracji

Ta grupa jest lokalną grupą zabezpieczeń, która Configuration Manager tworzy na serwerze bazy danych lokacji lub serwerze repliki bazy danych dla podrzędnej lokacji głównej. Witryna tworzy ją podczas używania widoków rozproszonych do replikacji bazy danych między lokacjami w hierarchii. Zawiera ona serwer lokacji i SQL Server konta komputerów centralnej lokacji administracyjnej.

Aby uzyskać więcej informacji, zobacz Transfery danych między lokacjami.

Configuration Manager użytkowników zdalnego sterowania

Configuration Manager narzędzia zdalne używają tej grupy do przechowywania kont i grup skonfigurowanych na liście Dozwolonych osób przeglądających. Lokacja przypisuje tę listę do każdego klienta.

Aby uzyskać więcej informacji, zobacz Wprowadzenie do zdalnego sterowania.

Typ i lokalizacja dla użytkowników zdalnego sterowania

Ta grupa jest lokalną grupą zabezpieczeń utworzoną na kliencie Configuration Manager, gdy klient otrzymuje zasady, które umożliwiają zdalne narzędzia.

Po wyłączeniu narzędzi zdalnych dla klienta ta grupa nie zostanie automatycznie usunięta. Usuń go ręcznie po wyłączeniu narzędzi zdalnych.

Członkostwo dla użytkowników zdalnego sterowania

Domyślnie w tej grupie nie ma żadnych członków. Po dodaniu użytkowników do listy Dozwoloni osoby przeglądające są automatycznie dodawani do tej grupy.

Użyj listy Dozwolone osoby przeglądające , aby zarządzać członkostwem w tej grupie zamiast dodawać użytkowników lub grupy bezpośrednio do tej grupy.

Oprócz tego, że jest dozwolonym przeglądarką, użytkownik administracyjny musi mieć uprawnienia zdalnego sterowania do obiektu Kolekcja . Przypisz to uprawnienie przy użyciu roli zabezpieczeń Operator narzędzi zdalnych .

Uprawnienia dla użytkowników zdalnego sterowania

Domyślnie ta grupa nie ma uprawnień do żadnych lokalizacji na komputerze. Jest on używany tylko do przechowywania listy Dozwolonych osób przeglądających .

Administratorzy programu SMS

Configuration Manager używa tej grupy do udzielania dostępu dostawcy programu SMS za pośrednictwem usługi WMI. Dostęp do dostawcy programu SMS jest wymagany do wyświetlania i zmieniania obiektów w konsoli Configuration Manager.

Uwaga Konfiguracja administracji opartej na rolach użytkownika administracyjnego określa, które obiekty mogą wyświetlać i zarządzać w przypadku korzystania z konsoli Configuration Manager.

Aby uzyskać więcej informacji, zobacz Planowanie dostawcy programu SMS.

Typ i lokalizacja dla administratorów programu SMS

Ta grupa jest lokalną grupą zabezpieczeń utworzoną na każdym komputerze z dostawcą programu SMS.

Po odinstalowaniu witryny ta grupa nie zostanie automatycznie usunięta. Usuń ją ręcznie po odinstalowaniu witryny.

Członkostwo dla administratorów programu SMS

Configuration Manager automatycznie zarządza członkostwem w grupie. Domyślnie każdy użytkownik administracyjny w hierarchii i konto komputera serwera lokacji są członkami grupy Administratorzy programu SMS na każdym komputerze dostawcy programu SMS w lokacji.

Uprawnienia dla administratorów programu SMS

Prawa i uprawnienia dla grupy Administratorzy programu SMS można wyświetlić w przystawce MMC kontrolki WMI . Domyślnie ta grupa ma przyznane opcje Włącz konto i Włączanie zdalne w Root\SMS przestrzeni nazw usługi WMI. Uwierzytelnieni użytkownicy mają metody wykonywania, zapis dostawcy i włączanie konta.

W przypadku korzystania ze zdalnej konsoli Configuration Manager skonfiguruj uprawnienia dcom aktywacji zdalnej na komputerze serwera lokacji i dostawcy programu SMS. Przyznaj te prawa grupie Administratorzy programu SMS . Ta akcja upraszcza administrowanie zamiast przyznawania tych praw bezpośrednio użytkownikom lub grupom. Aby uzyskać więcej informacji, zobacz Konfigurowanie uprawnień dcom dla konsoli zdalnego Configuration Manager.

Punkty zarządzania, które są zdalne od serwera lokacji, używają tej grupy do nawiązywania połączenia z bazą danych lokacji. Ta grupa zapewnia dostęp punktu zarządzania do folderów skrzynki odbiorczej na serwerze lokacji i w bazie danych lokacji.

Typ i lokalizacja dla SMS_SiteSystemToSiteServerConnection_MP

Ta grupa jest lokalną grupą zabezpieczeń utworzoną na każdym komputerze z dostawcą programu SMS.

Po odinstalowaniu witryny ta grupa nie zostanie automatycznie usunięta. Usuń ją ręcznie po odinstalowaniu witryny.

Członkostwo w SMS_SiteSystemToSiteServerConnection_MP

Configuration Manager automatycznie zarządza członkostwem w grupie. Domyślnie członkostwo obejmuje konta komputerów zdalnych, które mają punkt zarządzania lokacji.

Uprawnienia do SMS_SiteSystemToSiteServerConnection_MP

Domyślnie ta grupa ma uprawnienia odczytu, odczytu & wykonywania i spisu zawartości folderu do następującego folderu na serwerze lokacji: C:\Program Files\Microsoft Configuration Manager\inboxes . Ta grupa ma również uprawnienie Do zapisu podfolderów poniżej skrzynek odbiorczych, do których punkt zarządzania zapisuje dane klienta.

Komputery zdalnego dostawcy programu SMS używają tej grupy do nawiązywania połączenia z serwerem lokacji.

Typ i lokalizacja dla SMS_SiteSystemToSiteServerConnection_SMSProv

Ta grupa jest lokalną grupą zabezpieczeń utworzoną na serwerze lokacji.

Po odinstalowaniu witryny ta grupa nie zostanie automatycznie usunięta. Usuń ją ręcznie po odinstalowaniu witryny.

Członkostwo w SMS_SiteSystemToSiteServerConnection_SMSProv

Configuration Manager automatycznie zarządza członkostwem w grupie. Domyślnie członkostwo obejmuje konto komputera lub konto użytkownika domeny. Używa tego konta do nawiązywania połączenia z serwerem lokacji od każdego zdalnego dostawcy programu SMS.

Uprawnienia dla SMS_SiteSystemToSiteServerConnection_SMSProv

Domyślnie ta grupa ma uprawnienia odczytu, odczytu & wykonywania i spisu zawartości folderu do następującego folderu na serwerze lokacji: C:\Program Files\Microsoft Configuration Manager\inboxes . Ta grupa ma również uprawnienia do zapisu i modyfikowania podfolderów poniżej skrzynek odbiorczych. Dostawca programu SMS wymaga dostępu do tych folderów.

Ta grupa ma również uprawnienia odczytu do podfolderów na serwerze lokacji poniżej C:\Program Files\Microsoft Configuration Manager\OSD\Bin .

Ma również następujące uprawnienia do podfolderów poniżej C:\Program Files\Microsoft Configuration Manager\OSD\boot :

Odczytu

Odczyt & wykonania

Zawartość folderu listy

Napisz

Modyfikowanie

Składnik menedżera wysyłania plików na komputerach zdalnego systemu lokacji Configuration Manager używa tej grupy do nawiązywania połączenia z serwerem lokacji.

Typ i lokalizacja dla SMS_SiteSystemToSiteServerConnection_Stat

Ta grupa jest lokalną grupą zabezpieczeń utworzoną na serwerze lokacji.

Po odinstalowaniu witryny ta grupa nie zostanie automatycznie usunięta. Usuń ją ręcznie po odinstalowaniu witryny.

Członkostwo w SMS_SiteSystemToSiteServerConnection_Stat

Configuration Manager automatycznie zarządza członkostwem w grupie. Domyślnie członkostwo obejmuje konto komputera lub konto użytkownika domeny. Używa tego konta do nawiązywania połączenia z serwerem lokacji z każdego zdalnego systemu lokacji, który uruchamia menedżera wysyłania plików.

Uprawnienia do SMS_SiteSystemToSiteServerConnection_Stat

Domyślnie ta grupa ma uprawnienia odczytu, odczytu & wykonywania i spisu zawartości folderu do następującego folderu i jego podfolderów na serwerze lokacji: C:\Program Files\Microsoft Configuration Manager\inboxes .

Ta grupa ma również uprawnienia Zapisuj i Modyfikuj do następującego folderu na serwerze lokacji: C:\Program Files\Microsoft Configuration Manager\inboxes\statmgr.box .

Configuration Manager używa tej grupy do włączania replikacji opartej na plikach między lokacjami w hierarchii. Dla każdej lokacji zdalnej, która bezpośrednio przesyła pliki do tej lokacji, ta grupa ma konta skonfigurowane jako konto replikacji plików.

Typ i lokalizacja dla SMS_SiteToSiteConnection

Ta grupa jest lokalną grupą zabezpieczeń utworzoną na serwerze lokacji.

Członkostwo w SMS_SiteToSiteConnection

Po zainstalowaniu nowej lokacji jako element podrzędny innej lokacji Configuration Manager automatycznie dodaje konto komputera nowego serwera lokacji do tej grupy na serwerze lokacji nadrzędnej. Configuration Manager dodaje również konto komputera lokacji nadrzędnej do grupy na nowym serwerze lokacji. Jeśli określisz inne konto dla transferów opartych na plikach, dodaj to konto do tej grupy na serwerze lokacji docelowej.

Po odinstalowaniu witryny ta grupa nie zostanie automatycznie usunięta. Usuń ją ręcznie po odinstalowaniu witryny.

Uprawnienia do SMS_SiteToSiteConnection

Domyślnie ta grupa ma pełną kontrolę nad następującym folderem: C:\Program Files\Microsoft Configuration Manager\inboxes\despoolr.box\receive .

Konta używane przez Configuration Manager

Możesz skonfigurować następujące konta dla Configuration Manager.

Porada Nie używaj znaku procentowego ( % ) w haśle dla kont określonych w konsoli Configuration Manager. Uwierzytelnianie konta nie powiedzie się.

Konto odnajdywania grupy usługi Active Directory

Lokacja używa konta odnajdywania grupy usługi Active Directory do odnajdywania następujących obiektów z lokalizacji w Active Directory Domain Services, które określisz:

Lokalne, globalne i uniwersalne grupy zabezpieczeń

Członkostwo w tych grupach

Członkostwo w grupach dystrybucyjnych Grupy dystrybucyjne nie są odnajdywane jako zasoby grupy

To konto może być kontem komputera serwera lokacji z uruchomionym odnajdywaniem lub kontem użytkownika Windows. Musi mieć uprawnienia dostępu do odczytu do lokalizacji usługi Active Directory określonych do odnajdywania.

Aby dowiedzieć się więcej, zapoznaj się z artykułem Odnajdowanie grup usługi Active Directory.

Konto odnajdywania systemu usługi Active Directory

Lokacja używa konta odnajdywania systemu usługi Active Directory do odnajdywania komputerów z lokalizacji w Active Directory Domain Services, które określisz.

To konto może być kontem komputera serwera lokacji z uruchomionym odnajdywaniem lub kontem użytkownika Windows. Musi mieć uprawnienia dostępu do odczytu do lokalizacji usługi Active Directory określonych do odnajdywania.

Aby dowiedzieć się więcej, zapoznaj się z artykułem Odnajdowanie systemu usługi Active Directory.

Konto odnajdywania użytkowników usługi Active Directory

Witryna używa konta odnajdywania użytkowników usługi Active Directory do odnajdywania kont użytkowników z lokalizacji w określonych Active Directory Domain Services.

To konto może być kontem komputera serwera lokacji z uruchomionym odnajdywaniem lub kontem użytkownika Windows. Musi mieć uprawnienia dostępu do odczytu do lokalizacji usługi Active Directory określonych do odnajdywania.

Aby dowiedzieć się więcej, zapoznaj się z artykułem Odnajdowanie użytkowników usługi Active Directory.

Konto lasu usługi Active Directory

Lokacja używa konta lasu usługi Active Directory do odnajdywania infrastruktury sieci z lasów usługi Active Directory. Centralne lokacje administracyjne i lokacje główne również używają ich do publikowania danych lokacji w celu Active Directory Domain Services dla lasu.

Uwaga Lokacje dodatkowe zawsze używają konta komputera serwera lokacji dodatkowej do publikowania w usłudze Active Directory.

Aby odnajdywać i publikować w niezaufanych lasach, konto lasu usługi Active Directory musi być kontem globalnym. Jeśli nie używasz konta komputera serwera lokacji, możesz wybrać tylko konto globalne.

To konto musi mieć uprawnienia odczytu do każdego lasu usługi Active Directory, w którym chcesz odnaleźć infrastrukturę sieci.

To konto musi mieć uprawnienia pełnej kontroli do kontenera zarządzania systemem i wszystkich obiektów podrzędnych w każdym lesie usługi Active Directory, w którym chcesz opublikować dane lokacji. Aby uzyskać więcej informacji, zobacz Przygotowywanie usługi Active Directory do publikowania witryn.

Aby uzyskać więcej informacji, zobacz Odnajdywanie lasu usługi Active Directory.

Konto punktu rejestracji certyfikatu

Ostrzeżenie Począwszy od wersji 2203, punkt rejestracji certyfikatu nie jest już obsługiwany. Aby uzyskać więcej informacji, zobacz Często zadawane pytania dotyczące wycofywania dostępu do zasobów.

Punkt rejestracji certyfikatu używa konta punktu rejestracji certyfikatu do nawiązania połączenia z bazą danych Configuration Manager. Domyślnie używa swojego konta komputera, ale zamiast tego można skonfigurować konto użytkownika. Jeśli punkt rejestracji certyfikatu znajduje się w niezaufanej domenie z serwera lokacji, musisz określić konto użytkownika. To konto wymaga tylko dostępu do odczytu do bazy danych lokacji, ponieważ system komunikatów o stanie obsługuje zadania zapisu.

Aby uzyskać więcej informacji, zobacz Wprowadzenie do profilów certyfikatów.

Przechwytywanie konta obrazu systemu operacyjnego

Podczas przechwytywania obrazu systemu operacyjnego Configuration Manager używa konta przechwytywania obrazu systemu operacyjnego w celu uzyskania dostępu do folderu, w którym są przechowywane przechwycone obrazy. Jeśli dodasz krok Przechwytywanie obrazu systemu operacyjnego do sekwencji zadań, to konto jest wymagane.

Konto musi mieć uprawnienia odczytu i zapisu w udziale sieciowym, w którym przechowywane są przechwycone obrazy.

Jeśli zmienisz hasło dla konta w Windows, zaktualizuj sekwencję zadań przy użyciu nowego hasła. Klient Configuration Manager otrzymuje nowe hasło po następnym pobraniu zasad klienta.

Jeśli musisz użyć tego konta, utwórz jedno konto użytkownika domeny. Przyznaj mu minimalne uprawnienia dostępu do wymaganych zasobów sieciowych i użyj ich do wszystkich sekwencji zadań przechwytywania.

Ważne Nie przypisuj do tego konta uprawnień do logowania interakcyjnego. Nie używaj konta dostępu do sieci dla tego konta.

Aby uzyskać więcej informacji, zobacz Tworzenie sekwencji zadań w celu przechwycenia systemu operacyjnego.

Konto instalacji wypychanej klienta

Podczas wdrażania klientów przy użyciu metody instalacji wypychanej klienta lokacja używa konta instalacji wypychanej klienta do łączenia się z komputerami i instalowania oprogramowania klienckiego Configuration Manager. Jeśli nie określisz tego konta, serwer lokacji spróbuje użyć swojego konta komputera.

To konto musi być członkiem lokalnej grupy Administratorzy na docelowych komputerach klienckich. To konto nie wymaga praw administratora domeny .

Możesz określić więcej niż jedno konto instalacji wypychanej klienta. Configuration Manager próbuje każdego z nich po kolei, dopóki jeden nie powiedzie się.

Porada Jeśli masz duże środowisko usługi Active Directory i musisz zmienić to konto, użyj następującego procesu, aby skuteczniej koordynować tę aktualizację konta: Tworzenie nowego konta o innej nazwie Dodaj nowe konto do listy kont instalacji wypychanej klienta w Configuration Manager Zaczekaj wystarczająco dużo czasu, aby Active Directory Domain Services replikować nowe konto Następnie usuń stare konto z Configuration Manager i Active Directory Domain Services

Ważne Użyj domeny lub lokalnych zasad grupy, aby przypisać Windows prawa użytkownika do odmowy logowania lokalnego. Jako członek grupy Administratorzy to konto będzie miało prawo do logowania się lokalnie, co nie jest wymagane. Aby uzyskać lepsze zabezpieczenia, jawnie odrzuć prawo do tego konta. Prawo odmowy zastępuje prawo zezwalania.

Aby uzyskać więcej informacji, zobacz Instalacja wypychana klienta.

Konto połączenia punktu rejestracji

Punkt rejestracji używa konta połączenia punktu rejestracji w celu nawiązania połączenia z bazą danych Configuration Manager lokacji. Domyślnie używa swojego konta komputera, ale zamiast tego można skonfigurować konto użytkownika. Gdy punkt rejestracji znajduje się w niezaufanej domenie z serwera lokacji, musisz określić konto użytkownika. To konto wymaga dostępu do odczytu i zapisu do bazy danych lokacji.

Aby uzyskać więcej informacji, zobacz Instalowanie ról systemu lokacji dla lokalnego rozwiązania MDM.

Exchange Server konto połączenia

Serwer lokacji używa konta połączenia Exchange Server do nawiązania połączenia z określonym Exchange Server. Używa tego połączenia do znajdowania urządzeń przenośnych łączących się z Exchange Server i zarządzania nimi. To konto wymaga Exchange poleceń cmdlet programu PowerShell, które zapewniają wymagane uprawnienia do komputera Exchange Server. Aby uzyskać więcej informacji na temat poleceń cmdlet, zobacz Instalowanie i konfigurowanie łącznika Exchange.

Konto połączenia punktu zarządzania

Punkt zarządzania używa konta połączenia punktu zarządzania, aby nawiązać połączenie z bazą danych lokacji Configuration Manager. Używa tego połączenia do wysyłania i pobierania informacji dla klientów. Punkt zarządzania domyślnie używa swojego konta komputera, ale zamiast tego można skonfigurować konto użytkownika. Gdy punkt zarządzania znajduje się w niezaufanej domenie z serwera lokacji, musisz określić konto użytkownika.

Utwórz konto jako konto lokalne o niskiej prawej stronie na komputerze z systemem Microsoft SQL Server.

Ważne Nie udzielaj temu kontu interaktywnych praw do logowania.

Konto połączenia multiemisji

Punkty dystrybucji z obsługą multiemisji używają konta połączenia multiemisji do odczytywania informacji z bazy danych lokacji. Serwer domyślnie używa swojego konta komputera, ale zamiast tego można skonfigurować konto użytkownika. Gdy baza danych lokacji znajduje się w niezaufanym lesie, musisz określić konto użytkownika. Jeśli na przykład centrum danych ma sieć obwodową w lesie innym niż serwer lokacji i baza danych lokacji, użyj tego konta, aby odczytać informacje o multiemisji z bazy danych lokacji.

Jeśli potrzebujesz tego konta, utwórz je jako konto lokalne o niskiej prawej stronie na komputerze z systemem Microsoft SQL Server.

Ważne Nie udzielaj temu kontu interaktywnych praw do logowania.

Aby uzyskać więcej informacji, zobacz Używanie multiemisji do wdrażania Windows za pośrednictwem sieci.

Konto dostępu do sieci

Komputery klienckie używają konta dostępu do sieci , gdy nie mogą używać swojego konta komputera lokalnego do uzyskiwania dostępu do zawartości w punktach dystrybucji. Dotyczy to głównie klientów i komputerów grupy roboczej z niezaufanych domen. To konto jest również używane podczas wdrażania systemu operacyjnego, gdy komputer instalujący system operacyjny nie ma jeszcze konta komputera w domenie.

Ważne Konto dostępu do sieci nigdy nie jest używane jako kontekst zabezpieczeń do uruchamiania programów, instalowania aktualizacji oprogramowania lub uruchamiania sekwencji zadań. Jest on używany tylko do uzyskiwania dostępu do zasobów w sieci.

Klient Configuration Manager najpierw próbuje pobrać zawartość przy użyciu swojego konta komputera. Jeśli to się nie powiedzie, nastąpi automatyczne próby uzyskania dostępu do konta dostępu do sieci.

W przypadku skonfigurowania lokacji pod kątem protokołu HTTPS lub rozszerzonego protokołu HTTP grupa robocza lub klient przyłączony do usługi Azure AD może bezpiecznie uzyskiwać dostęp do zawartości z punktów dystrybucji bez konieczności posiadania konta dostępu do sieci. To zachowanie obejmuje scenariusze wdrażania systemu operacyjnego z sekwencją zadań uruchomioną z nośnika rozruchowego, środowiska PXE lub Centrum oprogramowania. Aby uzyskać więcej informacji, zobacz Komunikacja między klientem a punktem zarządzania.

Uwaga Jeśli włączysz rozszerzony protokół HTTP, aby nie wymagać konta dostępu do sieci, punkt dystrybucji musi działać Windows Server 2012 lub nowszym.

Uprawnienia dla konta dostępu do sieci

Przyznaj temu kontu minimalne odpowiednie uprawnienia do zawartości wymaganej przez klienta w celu uzyskania dostępu do oprogramowania. Konto musi mieć dostęp do tego komputera z sieci bezpośrednio w punkcie dystrybucji. Można skonfigurować maksymalnie 10 kont dostępu do sieci na lokację.

Utwórz konto w dowolnej domenie, która zapewnia niezbędny dostęp do zasobów. Konto dostępu do sieci musi zawsze zawierać nazwę domeny. Zabezpieczenia przekazywane nie są obsługiwane dla tego konta. Jeśli masz punkty dystrybucji w wielu domenach, utwórz konto w zaufanej domenie.

Porada Aby uniknąć blokad konta, nie zmieniaj hasła na istniejącym koncie dostępu do sieci. Zamiast tego utwórz nowe konto i skonfiguruj nowe konto w Configuration Manager. Gdy upłynie wystarczająco dużo czasu, aby wszyscy klienci otrzymali nowe szczegóły konta, usuń stare konto z udostępnionych folderów sieciowych i usuń konto.

Ważne Nie udzielaj temu kontu interaktywnych praw do logowania. Nie przyznaj temu kontu prawa do dołączania komputerów do domeny. Jeśli podczas sekwencji zadań musisz dołączyć komputery do domeny, użyj konta przyłączania do domeny sekwencji zadań.

Konfigurowanie konta dostępu do sieci

W konsoli Configuration Manager przejdź do obszaru roboczego Administracja, rozwiń węzeł Konfiguracja lokacji i wybierz węzeł Lokacje. Następnie wybierz witrynę. W grupie Ustawienia wstążki wybierz pozycję Konfiguruj składniki lokacji, a następnie wybierz pozycję Dystrybucja oprogramowania. Wybierz kartę Konto dostępu do sieci . Skonfiguruj co najmniej jedno konto, a następnie wybierz przycisk OK.

Akcje wymagające konta dostępu do sieci

Konto dostępu do sieci jest nadal wymagane dla następujących akcji:

Multiemisji. Aby uzyskać więcej informacji, zobacz Używanie multiemisji do wdrażania Windows za pośrednictwem sieci.

Opcja wdrożenia sekwencji zadań do uzyskiwania dostępu do zawartości bezpośrednio z punktu dystrybucji, gdy jest to wymagane przez uruchomioną sekwencję zadań . Aby uzyskać więcej informacji, zobacz Opcje wdrażania sekwencji zadań.

Krok sekwencji zadań Request State Store . Jeśli sekwencja zadań nie może komunikować się z punktem migracji stanu przy użyciu konta komputera urządzenia, wraca do korzystania z konta dostępu do sieci. Aby uzyskać więcej informacji, zobacz Magazyn stanów żądań.

Zastosuj opcję krok sekwencji zadań Obraz systemu operacyjnego do pozycji Dostęp do zawartości bezpośrednio z punktu dystrybucji . Ta opcja jest przeznaczona głównie dla scenariuszy Windows Embedded z małą ilością miejsca na dysku, gdzie buforowanie zawartości na dysku lokalnym jest kosztowne. Aby uzyskać więcej informacji, zobacz Uzyskiwanie dostępu do zawartości bezpośrednio z punktu dystrybucji

Ustawienie właściwości sekwencji zadań w celu uruchomienia innego programu w pierwszej kolejności . To ustawienie uruchamia pakiet i program z udziału sieciowego przed uruchomieniem sekwencji zadań. Aby uzyskać więcej informacji, zobacz Właściwości sekwencji zadań: karta Zaawansowane.

Zarządzanie klientami w niezaufanych domenach i scenariuszach obejmujących wiele lasów umożliwia korzystanie z wielu kont dostępu do sieci.

Konto dostępu do pakietu

Konto dostępu do pakietu umożliwia ustawienie uprawnień NTFS w celu określenia użytkowników i grup użytkowników, którzy mogą uzyskiwać dostęp do zawartości pakietu w punktach dystrybucji. Domyślnie Configuration Manager udziela dostępu tylko do kont dostępu ogólnego Użytkownik i Administrator. Dostęp do komputerów klienckich można kontrolować przy użyciu innych kont lub grup Windows. Urządzenia przenośne zawsze pobierają zawartość pakietu anonimowo, aby nie korzystały z konta dostępu do pakietu.

Domyślnie, gdy Configuration Manager kopiuje pliki zawartości do punktu dystrybucji, udziela ona dostępu do odczytu lokalnej grupie Użytkownicy, a pełna kontrola lokalnej grupie Administratorzy. Rzeczywiste wymagane uprawnienia zależą od pakietu. Jeśli masz klientów w grupach roboczych lub w lasach niezaufanych, klienci ci używają konta dostępu do sieci w celu uzyskania dostępu do zawartości pakietu. Upewnij się, że konto dostępu do sieci ma uprawnienia do pakietu przy użyciu zdefiniowanych kont dostępu do pakietu.

Użyj kont w domenie, która może uzyskiwać dostęp do punktów dystrybucji. Jeśli po utworzeniu pakietu utworzysz lub zmodyfikujesz konto, musisz go ponownie rozpowszechnić. Aktualizowanie pakietu nie powoduje zmiany uprawnień ntfs w pakiecie.

Nie musisz dodawać konta dostępu do sieci jako konta dostępu do pakietu, ponieważ członkostwo w grupie Użytkownicy dodaje je automatycznie. Ograniczenie konta dostępu do pakietu tylko do konta dostępu do sieci nie uniemożliwia klientom uzyskiwania dostępu do pakietu.

Zarządzanie kontami dostępu do pakietów

W konsoli Configuration Manager przejdź do obszaru roboczego Biblioteka oprogramowania. W obszarze roboczym Biblioteka oprogramowania określ typ zawartości, dla której chcesz zarządzać kontami dostępu, i wykonaj podane kroki: Aplikacja : rozwiń węzeł Zarządzanie aplikacjami , wybierz pozycję Aplikacje , a następnie wybierz aplikację, dla której chcesz zarządzać kontami dostępu.

Pakiet : rozwiń węzeł Zarządzanie aplikacjami , wybierz pozycję Pakiety , a następnie wybierz pakiet, dla którego chcesz zarządzać kontami dostępu.

Pakiet wdrażania aktualizacji oprogramowania : rozwiń węzeł Aktualizacje oprogramowania , wybierz pozycję Pakiety wdrożeniowe , a następnie wybierz pakiet wdrożeniowy, dla którego chcesz zarządzać kontami dostępu.

Pakiet sterowników : rozwiń węzeł Systemy operacyjne , wybierz pozycję Pakiety sterowników , a następnie wybierz pakiet sterowników, dla którego chcesz zarządzać kontami dostępu.

Obraz systemu operacyjnego: rozwiń węzeł Systemy operacyjne , wybierz pozycję Obrazy systemu operacyjnego , a następnie wybierz obraz systemu operacyjnego, dla którego chcesz zarządzać kontami dostępu.

Pakiet uaktualniania systemu operacyjnego: rozwiń węzeł Systemy operacyjne , wybierz pozycję Pakiety uaktualniania systemu operacyjnego , a następnie wybierz pakiet uaktualniania systemu operacyjnego, dla którego chcesz zarządzać kontami dostępu.

Obraz rozruchowy: rozwiń węzeł Systemy operacyjne, wybierz pozycję Obrazy rozruchowe, a następnie wybierz obraz rozruchowy, dla którego chcesz zarządzać kontami dostępu. Kliknij prawym przyciskiem myszy wybrany obiekt, a następnie wybierz pozycję Zarządzaj kontami dostępu. W oknie dialogowym Dodawanie konta określ typ konta, któremu zostanie przyznany dostęp do zawartości, a następnie określ prawa dostępu skojarzone z kontem. Uwaga Po dodaniu nazwy użytkownika konta i Configuration Manager znajduje zarówno konto użytkownika lokalnego, jak i konto użytkownika domeny o tej nazwie, Configuration Manager ustawia prawa dostępu dla konta użytkownika domeny.

Konto punktu usług raportowania

SQL Server Reporting Services używa konta punktu usług Reporting Services do pobierania danych dla raportów Configuration Manager z bazy danych lokacji. Określone konto użytkownika Windows i hasło są szyfrowane i przechowywane w bazie danych SQL Server Reporting Services.

Uwaga Określone konto musi mieć uprawnienia logowania lokalnego na komputerze hostującym bazę danych SQL Server Reporting Services. Konto jest automatycznie przyznawane wszystkie niezbędne prawa przez dodanie do roli bazy danych smsschm_users SQL Server w bazie danych Configuration Manager.

Aby uzyskać więcej informacji, zobacz Wprowadzenie do raportowania.

Konta określone jako Dozwolone osoby przeglądające dla zdalnego sterowania to lista użytkowników, którzy mogą korzystać z funkcji narzędzi zdalnych na klientach.

Aby uzyskać więcej informacji, zobacz Wprowadzenie do zdalnego sterowania.

Konto instalacji lokacji

Użyj konta użytkownika domeny, aby zalogować się na serwerze, na którym uruchomiono Configuration Manager skonfigurować i zainstalować nową lokację.

To konto wymaga następujących praw:

Administrator na następujących serwerach: Serwer lokacji Każdy serwer hostujący bazę danych lokacji Każde wystąpienie dostawcy programu SMS dla witryny

Sysadmin w wystąpieniu SQL Server hostującym bazę danych lokacji

Configuration Manager instalator automatycznie dodaje to konto do grupy Administratorzy programu SMS.

Po instalacji to konto jest jedynym użytkownikiem z prawami do konsoli Configuration Manager. Jeśli chcesz usunąć to konto, najpierw dodaj jego prawa do innego użytkownika.

W przypadku rozszerzania autonomicznej lokacji w celu uwzględnienia centralnej lokacji administracyjnej to konto wymaga uprawnień administratora pełnego lub administratora infrastruktury opartych na rolach w autonomicznej lokacji głównej.

Konto instalacji systemu lokacji

Serwer lokacji używa konta instalacji systemu lokacji do instalowania, ponownego instalowania, odinstalowywania i konfigurowania systemów lokacji. Jeśli skonfigurowano system lokacji, aby wymagać od serwera lokacji inicjowania połączeń z tym systemem lokacji, Configuration Manager również używa tego konta do ściągania danych z systemu lokacji po zainstalowaniu systemu lokacji i wszelkich ról. Każdy system lokacji może mieć inne konto instalacyjne, ale można skonfigurować tylko jedno konto instalacyjne do zarządzania wszystkimi rolami w tym systemie lokacji.

To konto wymaga lokalnych uprawnień administracyjnych w docelowych systemach lokacji. Ponadto to konto musi mieć dostęp do tego komputera z sieci w zasadach zabezpieczeń w docelowych systemach lokacji.

Porada Jeśli masz wiele kontrolerów domeny i te konta są używane w różnych domenach, przed skonfigurowaniem systemu lokacji sprawdź, czy usługa Active Directory zreplikowała te konta. Po określeniu konta lokalnego w każdym systemie lokacji, który ma być zarządzany, ta konfiguracja jest bezpieczniejsza niż przy użyciu kont domeny. Ogranicza to szkody, jakie osoby atakujące mogą wyrządzić w przypadku naruszenia zabezpieczeń konta. Jednak konta domeny są łatwiejsze do zarządzania. Rozważmy kompromis między bezpieczeństwem a skuteczną administracją.

Konto serwera proxy systemu lokacji

Następujące role systemu lokacji używają konta serwera proxy systemu lokacji do uzyskiwania dostępu do Internetu za pośrednictwem serwera proxy lub zapory, która wymaga uwierzytelnionego dostępu:

Punkt synchronizacji analizy zasobów

łącznik Exchange Server

Punkt połączenia z usługą

Punkt aktualizacji oprogramowania

Ważne Określ konto, które ma najmniejsze możliwe uprawnienia dla wymaganego serwera proxy lub zapory.

Aby uzyskać więcej informacji, zobacz Obsługa serwera proxy.

Konto połączenia serwera SMTP

Serwer lokacji używa konta połączenia serwera SMTP do wysyłania alertów e-mail, gdy serwer SMTP wymaga uwierzytelnionego dostępu.

Ważne Określ konto, które ma najmniejsze możliwe uprawnienia do wysyłania wiadomości e-mail.

Aby uzyskać więcej informacji, zobacz Konfigurowanie alertów.

Serwer lokacji używa konta połączenia punktu aktualizacji oprogramowania dla następujących dwóch usług aktualizacji oprogramowania:

Windows Server Update Services (WSUS), która konfiguruje ustawienia, takie jak definicje produktów, klasyfikacje i ustawienia nadrzędne.

Menedżer synchronizacji programu WSUS, który żąda synchronizacji z nadrzędnym serwerem WSUS lub usługą Microsoft Update.

Konto instalacji systemu lokacji może instalować składniki aktualizacji oprogramowania, ale nie może wykonywać funkcji specyficznych dla aktualizacji oprogramowania w punkcie aktualizacji oprogramowania. Jeśli nie możesz użyć konta komputera serwera lokacji dla tej funkcji, ponieważ punkt aktualizacji oprogramowania znajduje się w niezaufanym lesie, należy określić to konto wraz z kontem instalacji systemu lokacji.

To konto musi być administratorem lokalnym na komputerze, na którym jest instalowany program WSUS. Musi również być częścią lokalnej grupy Administratorzy programu WSUS .

Aby uzyskać więcej informacji, zobacz Planowanie aktualizacji oprogramowania.

Konto lokacji źródłowej

Proces migracji używa konta lokacji źródłowej do uzyskania dostępu do dostawcy programu SMS lokacji źródłowej. To konto wymaga uprawnień odczytu do obiektów lokacji w lokacji źródłowej w celu zbierania danych na potrzeby zadań migracji.

Jeśli masz Configuration Manager 2007 punktów dystrybucji lub lokacji dodatkowych z kolokowanymi punktami dystrybucji, podczas uaktualniania ich do punktów dystrybucji Configuration Manager (bieżąca gałąź) to konto musi mieć również uprawnienia Usuń do klasy Lokacja. To uprawnienie polega na pomyślnym usunięciu punktu dystrybucji z lokacji Configuration Manager 2007 podczas uaktualniania.

Uwaga Zarówno konto lokacji źródłowej, jak i konto źródłowej bazy danych lokacji są identyfikowane jako Menedżer migracji w węźle Konta obszaru roboczego Administracja w konsoli Configuration Manager.

Aby uzyskać więcej informacji, zobacz Migrowanie danych między hierarchiami.

Konto bazy danych lokacji źródłowej

Proces migracji używa konta bazy danych lokacji źródłowej do uzyskiwania dostępu do bazy danych SQL Server dla lokacji źródłowej. Aby zbierać dane z bazy danych SQL Server lokacji źródłowej, konto bazy danych lokacji źródłowej musi mieć uprawnienia odczytu i wykonywania do bazy danych SQL Server lokacji źródłowej.

Jeśli używasz konta komputera Configuration Manager (bieżąca gałąź), upewnij się, że dla tego konta są spełnione wszystkie następujące warunki:

Jest członkiem grupy zabezpieczeń Rozproszoni użytkownicy COM w tej samej domenie co witryna Configuration Manager 2012

w tej samej domenie co witryna Configuration Manager 2012 Jest członkiem grupy zabezpieczeń Administratorzy programu SMS

Ma uprawnienie Odczyt do wszystkich obiektów Configuration Manager 2012

Uwaga Zarówno konto lokacji źródłowej, jak i konto źródłowej bazy danych lokacji są identyfikowane jako Menedżer migracji w węźle Konta obszaru roboczego Administracja w konsoli Configuration Manager.

Aby uzyskać więcej informacji, zobacz Migrowanie danych między hierarchiami.

Konto przyłączania do domeny sekwencji zadań

Windows Instalator używa konta przyłączania do domeny sekwencji zadań, aby dołączyć nowo obraziony komputer do domeny. To konto jest wymagane przez krok sekwencji zadań Dołącz do domeny lub grupy roboczej z opcją Dołącz do domeny . To konto można również skonfigurować za pomocą kroku Zastosuj sieć Ustawienia, ale nie jest wymagane.

To konto wymaga prawego dołączenia do domeny w domenie docelowej.

Porada Utwórz jedno konto użytkownika domeny z minimalnymi uprawnieniami do przyłączenia do domeny i użyj go dla wszystkich sekwencji zadań.

Ważne Nie przypisuj do tego konta uprawnień do logowania interakcyjnego. Nie używaj konta dostępu do sieci dla tego konta.

Konto połączenia folderu sieciowego sekwencji zadań

Aparat sekwencji zadań używa konta połączenia folderu sieciowego sekwencji zadań w celu nawiązania połączenia z folderem udostępnionym w sieci. To konto jest wymagane przez krok sekwencji zadań Połączenie do folderu sieciowego.

To konto wymaga uprawnień dostępu do określonego folderu udostępnionego. Musi to być konto użytkownika domeny.

Porada Utwórz jedno konto użytkownika domeny z minimalnymi uprawnieniami dostępu do wymaganych zasobów sieciowych i użyj go dla wszystkich sekwencji zadań.

Ważne Nie przypisuj do tego konta uprawnień do logowania interakcyjnego. Nie używaj konta dostępu do sieci dla tego konta.

Sekwencja zadań jest uruchamiana jako konto

Aparat sekwencji zadań używa sekwencji zadań uruchamianej jako konto do uruchamiania wierszy poleceń lub skryptów programu PowerShell z poświadczeniami innymi niż konto systemu lokalnego. To konto jest wymagane przez kroki sekwencji zadań Uruchom wiersz polecenia i Uruchom skrypt programu PowerShell z opcją Uruchom ten krok jako wybrane następujące konto .

Skonfiguruj konto, aby mieć minimalne uprawnienia wymagane do uruchomienia wiersza polecenia określonego w sekwencji zadań. Konto wymaga interaktywnych praw do logowania. Zwykle wymaga to możliwości instalowania oprogramowania i uzyskiwania dostępu do zasobów sieciowych. W przypadku zadania Uruchamianie skryptu programu PowerShell to konto wymaga uprawnień administratora lokalnego.

Ważne Nie używaj konta dostępu do sieci dla tego konta. Nigdy nie należy tworzyć konta administratorem domeny. Nigdy nie konfiguruj profilów mobilnych dla tego konta. Po uruchomieniu sekwencji zadań pobiera ona profil roamingu dla konta. Dzięki temu profil jest narażony na dostęp na komputerze lokalnym. Ogranicz zakres konta. Na przykład utwórz inną sekwencję zadań uruchamianą jako konta dla każdej sekwencji zadań. Następnie w przypadku naruszenia zabezpieczeń jednego konta tylko komputery klienckie, do których to konto ma dostęp, są zagrożone. Jeśli wiersz polecenia wymaga dostępu administracyjnego na komputerze, rozważ utworzenie konta administratora lokalnego wyłącznie dla tego konta na wszystkich komputerach z uruchomioną sekwencją zadań. Usuń konto, gdy nie będzie już potrzebne.

Obiekty użytkownika, których Configuration Manager używa w SQL Server

Configuration Manager automatycznie tworzy i utrzymuje następujące obiekty użytkownika w SQL. Te obiekty znajdują się w bazie danych Configuration Manager w obszarze Zabezpieczenia/Użytkownicy.

Ważne Modyfikowanie lub usuwanie tych obiektów może spowodować drastyczne problemy w środowisku Configuration Manager. Zalecamy, aby nie wprowadzać żadnych zmian w tych obiektach.

smsdbuser_ReadOnly

Ten obiekt służy do uruchamiania zapytań w kontekście tylko do odczytu. Ten obiekt jest używany z kilkoma procedurami składowanymi.

smsdbuser_ReadWrite

Ten obiekt służy do udostępniania uprawnień dla instrukcji SQL dynamicznych.

smsdbuser_ReportSchema

Ten obiekt służy do uruchamiania SQL Server Wykonywania raportowania. Z tą funkcją jest używana następująca procedura składowana: spSRExecQuery .

Role bazy danych używane Configuration Manager w SQL

Configuration Manager automatycznie tworzy i utrzymuje następujące obiekty roli w SQL. Te role zapewniają dostęp do określonych procedur składowanych, tabel, widoków i funkcji. Te role pobierają lub dodają dane w bazie danych Configuration Manager. Te obiekty znajdują się w bazie danych Configuration Manager w obszarze Zabezpieczenia/Role/Role bazy danych.

Ważne Modyfikowanie lub usuwanie tych obiektów może spowodować drastyczne problemy w środowisku Configuration Manager. Nie zmieniaj tych obiektów. Poniższa lista służy wyłącznie do celów informacyjnych.

smsdbrole_AITool

Configuration Manager przyznaje to uprawnienie do kont użytkowników administracyjnych na podstawie dostępu opartego na rolach do importowania informacji o licencjach zbiorczych na potrzeby analizy zasobów. To konto może zostać dodane przez pełnego administratora, administratora operacji lub menedżera zasobów lub dowolną rolę z uprawnieniami “Zarządzanie analizą zasobów”.

smsdbrole_AIUS

Configuration Manager udziela kontu komputera hostującego konto punktu synchronizacji analizy zasobów w celu pobrania danych serwera proxy analizy zasobów i wyświetlenia oczekujących danych AI do przekazania.

smsdbrole_CRP

Configuration Manager udziela uprawnień do konta komputera systemu lokacji, który obsługuje punkt rejestracji certyfikatu dla obsługi protokołu SCEP (Simple Certificate Enrollment Protocol) na potrzeby podpisywania i odnawiania certyfikatów.

smsdbrole_CRPPfx

Configuration Manager udziela uprawnień do konta komputera systemu lokacji, który obsługuje punkt rejestracji certyfikatu skonfigurowany do obsługi pfx do podpisywania i odnawiania.

smsdbrole_DMP

Configuration Manager przyznaje to uprawnienie do konta komputera dla punktu zarządzania z opcją Zezwalaj urządzeniom przenośnym i komputerom Mac na używanie tego punktu zarządzania, co zapewnia obsługę urządzeń zarejestrowanych w rozwiązaniu MDM.

smsdbrole_DmpConnector

Configuration Manager przyznaje to uprawnienie kontu komputera hostującego punkt połączenia z usługą w celu pobierania i dostarczania danych diagnostycznych, zarządzania usługami w chmurze i pobierania aktualizacji usługi.

smsdbrole_DViewAccess

Configuration Manager przyznaje to uprawnienie kontu komputera serwerów lokacji głównej w cas po wybraniu opcji SQL Server widoki rozproszone we właściwości łącza replikacji.

smsdbrole_DWSS

Configuration Manager przyznaje to uprawnienie kontu komputera, które hostuje rolę magazynu danych.

smsdbrole_EnrollSvr

Configuration Manager udziela tego uprawnienia do konta komputera hostującego punkt rejestracji w celu umożliwienia rejestracji urządzeń za pośrednictwem rozwiązania MDM.

smsdbrole_extract

Zapewnia dostęp do wszystkich rozszerzonych widoków schematu.

smsdbrole_HMSUser

Dla usługi menedżera hierarchii. Configuration Manager przyznaje to konto uprawnienia do zarządzania komunikatami o stanie trybu failover i transakcjami brokera SQL Server między lokacjami w hierarchii.

Uwaga Rola smdbrole_WebPortal jest domyślnie członkiem tej roli.

smsdbrole_MCS

Configuration Manager przyznaje to uprawnienie do konta komputera punktu dystrybucji, który obsługuje multiemisji.

smsdbrole_MP

Configuration Manager przyznaje to uprawnienie kontu komputera, które hostuje rolę punktu zarządzania w celu zapewnienia obsługi klientów Configuration Manager.

smsdbrole_MPMBAM

Configuration Manager przyznaje to uprawnienie kontu komputera, które hostuje punkt zarządzania, który zarządza funkcją BitLocker dla środowiska.

smsdbrole_MPUserSvc

Configuration Manager przyznaje to uprawnienie do konta komputera hostującego punkt zarządzania w celu obsługi żądań aplikacji opartych na użytkownikach.

smsdbrole_siteprovider

Configuration Manager przyznaje to uprawnienie kontu komputera, które hostuje rolę dostawcy programu SMS.

smsdbrole_siteserver

Configuration Manager przyznaje to uprawnienie kontu komputera, które hostuje lokację główną lub cas.

smsdbrole_SUP

Configuration Manager udziela tego uprawnienia do konta komputera, które hostuje punkt aktualizacji oprogramowania do pracy z aktualizacjami innych firm.

smsschm_users

Configuration Manager udziela dostępu do konta używanego dla konta punktu usług raportowania, aby umożliwić dostęp do widoków raportowania programu SMS w celu wyświetlania Configuration Manager danych raportowania. Dane są dodatkowo ograniczone przy użyciu dostępu opartego na rolach.

Podwyższone uprawnienia

Configuration Manager wymaga, aby niektóre konta miały podwyższone uprawnienia do operacji w środowisku przejściowym. Zobacz na przykład Wymagania wstępne dotyczące instalowania lokacji głównej. Poniższa lista zawiera podsumowanie tych uprawnień i przyczyn, dla których są one potrzebne.

Typy użytkowników, role i uprawnienia—Portal for ArcGIS

Instytucje mogą wykorzystywać, tworzyć i udostępniać szeroki zakres zasobów geograficznych, w tym mapy, sceny, aplikacje i warstwy. Możliwość uzyskiwania dostępu do zasobów przez poszczególnych członków instytucji i pracy z tymi zasobami na różne sposoby zależy od uprawnień, które przypisano im w instytucji. Typy użytkowników umożliwiają instytucjom sterowanie zakresem uprawnień, które można przypisywać członkom za pośrednictwem ról.

Następnie publikuje on/ona te dane w portalu ArcGIS Enterprise i tworzy mapę internetową, z której technicy leśnicy mogą korzystać w aplikacji Collector for ArcGIS .

Poniższe przykłady ilustrują sposób, w jaki typy użytkowników można zastosować w instytucji:

Aplikacje, których nie obejmuje przypisany typ użytkownika, można licencjonować i przypisywać zgodnie z potrzebami do konkretnych członków jako licencje aplikacji dodatkowych. Na przykład aplikacje ArcGIS Business Analyst oraz Insights for ArcGIS można zakupić i przypisać do członków o typie użytkownika Creator lub GIS Professional.

Wszystkie poziomy typu użytkownika GIS Professional oprócz dostępu do aplikacji ArcGIS Pro obejmują także dostęp do aplikacji we wszystkich pakietach aplikacji. Ten typ użytkownika nie uwzględnia dostępu do aplikacji ArcMap ani innych produktów ArcGIS Desktop.

Typ użytkownika Creator został zaprojektowany dla tych osób, które muszą tworzyć aplikacje i mapy internetowe, wykonywać szczegółową analizę przestrzenną przy użyciu narzędzi analizy w portalu oraz pracować z danymi za pomocą aplikacji terenowych, takich jak Collector for ArcGIS .

Ten typ jest doskonały dla użytkowników, którzy korzystają z zasobów ArcGIS głównie za pośrednictwem aplikacji terenowych Esri . Umożliwia on użytkownikom w terenie wyświetlanie i edytowanie danych za pomocą dowolnej aplikacji znajdującej się pakiecie Field Apps Bundle ( Collector for ArcGIS , Survey123 for ArcGIS i Workforce for ArcGIS ), a także bezpośrednio w usłudze ArcGIS Enterprise .

Instytucje przypisują typy użytkowników do członków na podstawie ich potrzeb i wymagań. Typy użytkowników są przypisywane do członków, gdy są oni dodawani do instytucji . Typ użytkownika definiuje uprawnienia, które można nadać członkowi za pośrednictwem roli domyślnej lub niestandardowej . Każdy typ użytkownika obejmuje również dostęp do konkretnych aplikacji i pakietów aplikacji .

Role

Rola definiuje zestaw uprawnień przypisanych do członka. Uprawnienia są przypisywane do członków za pośrednictwem roli domyślnej lub roli niestandardowej. Role są przypisywane do członków, gdy są oni dodawani do instytucji.

Jeśli nie ma pewności, jaka rola została Tobie przypisana lub jeśli chcesz uzyskać więcej informacji o swojej roli, kliknij przycisk Informacje o roli w sekcji Rola w profilu.

Po dołączeniu członka rola może zostać zmieniona przez administratorów oraz osoby posiadające uprawnienia do zmiany ról członków. Zmiany dotyczące roli administratora mogą być wykonywane tylko przez administratorów.

Podstawowe pojęcia

Zaczynając swoją przygodę z rodziną serwerów firmy Microsoft, problemem było dla mnie opanowanie ogromu nowych pojęć i terminów związanych z tą grupą systemów a dodam, że byłem już zaawansowanym użytkownikiem komputerów, który nie jedno już potrafił (mamo chwalą nas). Wiedza i umiejętności te są dosyć specyficzne i terminologia nie raz odnosi się tylko do tej gałęzi informatyki dlatego by ułatwić sobie i tobie czytelniku poruszanie się po artykułach (czytaj: wiem o czym czytam) powstał ten mini słownik, który notabene napewno będzie rozbudowywany o kolejne pojęcia i terminy.

Active Directory – to usługa katalogowa, dzięki której możliwe jest zarządzanie domeną. Pierwszy raz pojawiła się ona w systemie Windows 2000 i od tej pory była stale rozbudowywana i aktualizowana. Dzisiaj jej najnowsza wersja zintegrowana jest z Windows Server 2008

Domena – to grupa komputerów połączonych w sieć, składająca się z serwera pełniącego rolę kontrolera domeny (PDC – Primary Domain Controller) oraz stacji roboczych – klientów. Różni się ona od grupy roboczej sposobem przechowywania informacji o użytkownikach i ich uprawnieniach. O ile w klasycznych workgroup’ach każdy komputer w sieci posiada swoją własną bazę użytkowników, tak w domenie jest ona przechowywana tylko na serwerze. Dzięki temu zarządzanie taką siecią jest znacznie prostsze. Domena Active Directory korzysta z jednej wspólnej katalogowej bazy danych. Baza ta zawiera obiekty definiujące konta użytkowników, grupy użytkowników, komputery i zasoby udostępnione.

Drzewo domen – W systemie DNS drzewo domen jest odwróconą, hierarchiczną strukturą drzewa używaną do indeksowania nazw domen. Zastosowanie i koncepcja drzew domen jest podobna do drzew katalogów używanych przez systemy komputerowe do magazynowania danych na dyskach. Na przykład jeżeli wiele plików jest przechowywanych na dysku, to katalogi mogą być wykorzystane do organizowania plików w logiczne kolekcje. Jeśli drzewo domeny ma jedną lub kilka gałęzi, to poszczególne gałęzie mogą organizować w logiczne kolekcje nazwy domen używane w obszarze nazw. W przypadku usługi Active Directory jest to hierarchiczna struktura jednej lub większej liczby domen.

Las – składa się z jednej lub większej liczby domen o identycznej konfiguracji i wykazu globalnego.

Jednostka organizacyjna – to typ kontenera, bardziej szczegółowa grupa w domenie W ramach jednej domeny może być wiele jednostek organizacyjnych, które mogą odzwierciedlać np. podział przedsiębiorstwa na działy. Obiekty zawarte w jednostkach organizacyjnych muszą należeć do tej samej domeny co jednostka. Dodatkowym atutem wykorzystywania jednostek organizacyjnych jest możliwość przypisywania zasad grupy dla małych zbiorów zasobów, przez co nie musimy zmieniać zasad dla całej domeny.

Podstawowy kontroler domeny (PDC – Primary Domain Controller) – W przypadku domen systemu Windows jest to komputer, na którym uruchomiono system serwerowy uwierzytelniający logowania domeny oraz przechowujący i obsługujący bazę danych usług katalogowych domeny (AD). Podstawowy kontroler domeny śledzi zmiany wprowadzane na kontach wszystkich komputerów domeny.

Zapasowy kontroler domeny (BDC – Backup Domain Controller) – W systemie Windows Server, który otrzymuje kopię bazy danych katalogu domeny (zawierającej wszystkie informacje o kontach i zasadach zabezpieczeń danej domeny). Kopia jest automatycznie okresowo synchronizowana z kopią główną znajdującą się na podstawowym kontrolerze domeny (PDC). Zapasowe kontrolery domeny uwierzytelniają również informacje dotyczące logowania użytkowników i mogą być wyznaczane do pełnienia funkcji podstawowych kontrolerów domeny, jeżeli jest to konieczne. W domenie może istnieć wiele kontrolerów BDC.

LDAP (Lightweight Directory Access Protocol) – Protokół wymiany informacji pomiędzy serwerem i klientem usług katalogowych. Serwer usług katalogowych przechowuje dane teleadresowe i identyfikacyjne dotyczące użytkowników systemu komputerowego i dostępnych zasobów, pobierane następnie przez klientów w celu określania struktury sieci lub przeprowadzenia autoryzacji użytkownika. Serwer usług katalogowych powinien dysponować systemem praw dostępu pozwalającym ograniczać i przyznawać prawa do odczytywania, modyfikowania i tworzenia poszczególnych wpisów w katalogu informacji. Przykładem serwera usług katalogowych dostępnego za pomocą protokołu LDAP jest serwer Active Directory pracujący pod kontrolą systemów Microsoft Windows 2000 Server lub Windows Server 2003; mechanizm ten jest w nich używany do utrzymywania listy użytkowników systemu, wspólnej książki teleadresowej oraz informacji na temat struktury domen Windows oraz udostępnionych zasobów.

Autoryzacja – funkcja bezpieczeństwa, która potwierdza, czy dany podmiot jest uprawniony do korzystania z żądanego zasobu.

Uwierzytelnianie – proces polegający na zweryfikowaniu zadeklarowanej tożsamości osoby, urządzenia lub usługi biorącej udział w wymianie danych. Uwierzytelnienie następuje po identyfikacji, czyli zadeklarowaniu swojej tożsamości przez użytkownika (np. przez podanie loginu). Zadeklarowana, ale jeszcze niezweryfikowana, tożsamość jest potwierdzana w procesie uwierzytelnienia (np. przez podanie hasła).

Logowanie – to rodzaj uwierzytelnienia i autoryzacji użytkownika polegający na podawaniu loginu i hasła w celu wejścia do określonego systemu informatycznego lub otrzymanie w nim określonych uprawnień.

DNS (Domain Name System) – to protokół komunikacyjny oraz usługa zapewniające zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa, np. onet.pl, może zostać zamieniona na odpowiadający jej adres IP, czyli 213.180.146.27

DHCP – komunikacja między komputerami w sieci jest możliwa dzięki unikalnym adresom IP, przydzielanym każdemu komputerowi. Im większa sieć, tym więcej komputerów i więcej pracy ma administrator z przydzielaniem im adresów IP. Rozwiązaniem problemu jest DHCP (Dynamic Host Configuration Protocol), protokół dynamicznie przydzielający każdemu komputerowi adres IP, a także parametry TCP – bramę domyślną, maskę podsieci, adresy serwerów DNS i inne.

Zasady grupy – jednym z wielu zadań administratora jest konfigurowanie, nadzorowanie czy też zmiana ustawień kont użytkowników. Ponieważ czynności te trzeba powtórzyć dla kilku, lub nawet kilkunastu, różnych użytkowników, jest to praca mało efektywna, co więcej pochłania dużo czasu administratora. System Windows Serwer 2003 udostępnia szereg narzędzi służących do automatyzacji wykonywania różnych zadań. Jednym z nich jest Edytor obiektów zasad grupy. Umożliwia ono scentralizowane zarządzanie wieloma użytkownikami jednocześnie. Sprowadza się to do tego że łączymy użytkowników, którym musi nadać takie same uprawnienia w grupę i zamiast każdemu z osobna uprawnienia bądź ograniczenia nadajemy grupie. Oszczędność czasu i nakład pracy przy zastosowaniu takiego podejścia jest oczywisty. Ustawienia Zasad grupy przechowywane są w obiekcie Group Policy Obiect (GPO). Możliwe jest stosowanie kilku obiektów GPO do pojedynczej lokacji czy domeny. Dzięki temu, że opis zasad posługuje się obiektami, możliwe jest stosowanie dziedziczenia zasad. Oznacza to, że zasada zastosowana do obiektu nadrzędnego jest przekazywana w dół do obiektów potomnych. Więc, jeżeli stosujemy zasadę dla domeny, to ustawienie to dotyczy wszystkich jednostek organizacyjnych w ramach tej domeny. Możemy zastosować zasady dla konkretnego obiektu, omijając w ten sposób regułę dziedziczenia. Zasady grupy podzielone są na dwie główne kategorie:

zasady dotyczące komputerów – uruchamiane podczas startu systemu

zasady dotyczące użytkowników – stosowane w procesie logowania.

Konto użytkownika – aby użytkownik mógł korzystać z systemu operacyjnego, musi w nim mieć utworzone konto. Konto jest zbiorem parametrów opisujących użytkownika jak również przydzielonych mu pewnych zasobów systemowych. Podstawowe parametry konta to nazwa logowania, którą użytkownik musi podać, aby móc rozpocząć prace w systemie, oraz hasło potrzebne do sprawdzenia tożsamości. Pozostałe parametry to m.in. pełna nazwa konta, pory dnia, w których możliwe jest logowanie, data wygaśnięcia konta.

Konto lokalne użytkownika – konta użytkowników lokalnych są zazwyczaj używane w niewielkich sieciach (np. składających sie z kilku komputerów tworzących grupę robocza), lub na osobnych komputerach nie podłączonych do sieci. Oczywiście można utworzyć konto użytkownika lokalnego na komputerze wchodzącym w skład domeny, lecz konto to nie będzie rozpoznawane przez kontroler domeny i właściciel takiego konta będzie miał dostęp tylko do lokalnych zasobów danego komputera. Jeśli użytkownik ma konto domenowe, oraz konto lokalne na jednym z komputerów domeny, to na tym komputerze może sie logować albo jako użytkownik lokalny, albo domenowy. Nie jest możliwe jednoczesne logowanie do domeny i do lokalnego komputera. Informacje o kontach lokalnych są przechowywane w bazie SAM (Security Access Management) będącej lokalną bazą kont komputera, nie są natomiast zapisywane do bazy Active Directory, której kopie znajdują sie w kontrolerach domeny.

Konto domenowe użytkownika – konta użytkowników domenowych są tworzone na kontrolerach domeny i zapewniają ich właścicielom dostęp do zasobów sieciowych, a nie tylko do lokalnych zasobów komputera, na którym dany użytkownik jest zalogowany. Informacje o tych kontach zapisywane są w bazie Active Directory która jest następnie replikowana na wszystkie kontrolery danej domeny. Użytkownik domenowy może logować sie na swoje konto domenowe z dowolnego komputera domeny. Podczas logowania następuje połączenie z pierwszym dostępnym kontrolerem domeny, który sprawdza podane przez użytkownika nazwę logowania i hasło, i mesli podane dane są prawidłowe – umożliwia mu dostęp do zasobów domeny.

Replikacja – proces, w którym przekazywane są dane dotyczące usługi katalogowej między kontrolerami domeny. Dane katalogowe muszą znajdować się w wielu miejscach w sieci, aby były tak samo dostępne dla wszystkich użytkowników (chyba że sieć jest bardzo mała). Za pośrednictwem replikacji usługa Active Directory przechowuje kopie (repliki) danych katalogowych na wielu kontrolerach domeny, zapewniając wszystkim użytkownikom szybki dostęp do katalogu.

NetBIOS – nazwa NetBIOS jest 16-bajtowym adresem wykorzystywanym w identyfikacji zasobów NetBIOS w sieci. Przykładem procesu używającego nazwy NetBIOS jest usługa Udostępnianie plików i drukarek w sieciach Microsoft Networks na komputerze z systemem Windows XP Professional. Po uruchomieniu komputera usługa rejestruje unikatową nazwę NetBIOS bazującą na nazwie komputera. Dokładna nazwa używana przez tę usługę składa się z nazwy komputera o długości 15 znaków i 16 znaku 0x20. Jeśli nazwa komputera składa się z mniejszej liczby znaków, uzupełniana jest spacjami do 15 znaków.

WINS (Windows Internet Name Service) – usługa programowa dynamicznie mapująca adresy IP na nazwy komputerów (nazwy protokołu NetBIOS). Dzięki mapowaniu adresów użytkownicy mogą uzyskać dostęp do zasobów, korzystając z nazw zamiast adresów IP, które trudno jest rozpoznać i zapamiętać. Serwer WINS działa na następującej zasadzie: klient w czasie startu przekazuje swoją nazwę NetBIOS oraz swój IP na serwer WINS (czyli unika rozgłaszania). Inni klienci korzystają z tej bazy danych.

UNC (Univcrsal Naming Convcnlion) – format komputerów osobistych do wskazania lokalizacji zasobu sieci. UNC korzysta z następującego formatu: \\Serwer\ścieżka udostępnionego zasobu. Do identyfikacji pliku test.txt znajdującego się w folderze TEMP na serwerze FIRMA należy użyć następującego formatu nazwy UNC – \\FIRMA\Temp\test.txt.

Wykaz globalny GC (Global Catalog) – wykaz ten zawiera pełną replikę obiektów usługi Active Directory swojej domeny oraz częściową replikę wszystkich obiektów katalogu każdej domeny lasu. Wykaz globalny zawiera informacje o wszystkich obiektach lasu, dzięki czemu wyszukanie informacji nie generuje niepotrzebnych zapytań pomiędzy domenami. Pojedyncze zapytanie skierowane do wykazu globalnego pozwala uzyskać informacje, gdzie można wyszukać obiekt.

Zakres (scope) – W protokole DHCP jest to zakres dostępnych adresów IP wydzierżawianych klientom usługi DHCP. W grupach zakres opisuje, gdzie w sieci uprawnienia mogą być przypisywane do grup.

Identyfikator zabezpieczeń SID (Security Identifier) – unikatowa liczba przypisywana do każdego komputera, grupy i konta użytkownika w sieciach systemów Windows Server 2003, Windows 2000 lub Windows NT. Procesy wewnętrzne systemu operacyjnego odnoszą się do identyfikatora SID konta, a nie do nazwy. Usunięty identyfikator SID nie jest nigdy ponownie wykorzystywany.

Klaster (clusler) 1. Zbiór komputerów połączonych w ten sposób, że tworzą pojedynczy system. Architektura klastra używana jest do równoważenia obciążenia oraz do uzyskania odporności na uszkodzenia systemu. 2. W odniesieniu do urządzeń pamięciowych, klaster jest najmniejszą ilością przestrzeni dyskowej, która może być przydzielona dla pliku.

Konsola MMC (Microsoft Management Consolc) – struktura obsługi narzędzi administracyjnych nazywanych przystawkami. Konsola może zawierać narzędzia, foldery bądź inne kontenery, strony sieci Web oraz różne elementy administracyjne. Komponenty te są wyświetlane w lewym oknie konsoli, nazywanym drzewem konsoli. Konsola ma jedno lub kilka okien, które umożliwiają przeglądanie drzewa konsoli.

Kontroler domeny (domain controller) – serwer domeny, który akceptuje logowanie kont i rozpoczyna proces ich uwierzytelnienia. W domenie usługi Active Directory kontroler domeny zarządza dostępem do zasobów sieci i bierze udział w replikacji.

Pakiet (packet) – podstawowa jednostka informacji przesyłana w sieci. Każdy pakiet zawiera adres miejsca docelowego, adres nadawcy, informacje dotyczące sum kontrolnych oraz dane. Rozmiar i format pakietu zależy od wykorzystywanego protokołu.

RADIUS (Remore Authentication Dial-In User Service) – bezpieczny system uwierzytelniania stosowany przez wielu dostawców usług internetowych (ISP). Użytkownik podłącza się do dostawcy ISP i wprowadza swoją nazwę użytkownika i hasło. Informacje te są sprawdzane przez serwer RADIUS, a następnie serwer umożliwia dostęp do systemu dostawcy ISP.

Rozgłoszenie (broadcasting) – jednoczesne wysianie wiadomości do wszystkich komputerów w sieci.

Strefa (zone) – część przestrzeni nazw systemu DNS, która zawiera pojedynczą domenę lub domenę i poddomeny zarządzane jako pojedyncza, odrębna jednostka.

DODATKI

INF.02, INF.03, EE.08, EE.09, E.12, E.13, E.14

Baza wszystkich pytań E.13

1. Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa B. Fizyczna C. Transportowa D. Łącza danych

2. Jaką ilość rzeczywistych danych można przesłać w czasie 1 s przez łącze synchroniczne o przepustowości 512 kbps, bez sprzętowej i programowej kompresji? A. Około 5 kB B. Około 55 kB C. Ponad 64 kB D. Ponad 500 kB

3. Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden adres IP A. Router LAN B. Spliter ADSL C. Modem ISDN D. Przełącznik LAN

4. W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokół A. FTP B. Telnet C. SMTP D. SSH2

5. Jakie połączenie z Internetem można udostępniać sieci lokalnej? A. Wszystkie rodzaje połączeń B. Połączenie o szybkości transmisji co najmniej 56 kb/s C. Jedynie tzw. szybkie połączenia, tzn. powyżej 64 kb/s D. Wszystkie połączenia oprócz połączeń modemem analogowym

6. Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach A. 80 i 434 B. 80 i 443 C. 90 i 434 D. 90 i 443

7. Podczas montażu sieci komputerowej, przy wierceniu otworów w ścianach, NIE NALEŻY używać A. okularów ochronnych B. ubrania roboczego C. obuwia roboczego D. rękawic ochronnych

8. Wybierz medium, które w sieciach komputerowych zapewnia najszybszą transmisję danych A. Mikrofale B. Fale radiowe C. Kabel światłowodowy D. Czteroparowy kabel kat. 5

9. Karta sieciowa standardu Fast Ethernet pozwala na transfer danych z maksymalną szybkością A. 100 MB/s B. 100 Mbps C. 10 MB/s D. 10 Mbps

10. W celu uzyskania w sieci lokalnej prędkości przesyłania danych 100 Mbps zastosowano karty sieciowe pracujące w standardzie Fast Ethernet, kabel standardu UTP w odpowiedniej kategorii oraz przełącznik (switch) pracujący w standardzie Fast Ethernet. Sieć taka jest wykonana w topologii A. IEEE B. BUS C. RING D. STAR

11. Który adres protokołu IP w wersji 4 ma prawidłową strukturę? A. 192.21.140.16 B. 192.10.255.3A C. 192.309.1.255 D. 192.0.FF.FF

12. Przydzielaniem numerów IP w sieci zajmuje się serwer A. DHCP B. DNS C. WINS D. NMP

13. Aby usunąć opisaną usterkę, należy A. sprawdzić włączenie PROXY i ewentualnie włączyć B. zmienić konfiguracje adresów IP i/lub masek podsieci im odpowiadających w taki sposób, aby oba komputery znalazły się w tej samej podsieci C. wyłączyć system NetBIOS NWLink we właściwościach połączeń LAN komputerów D. wyłączyć system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP kart sieciowych

14. Zrzut ekranu przedstawia efekt polecenia arp -a. Jak należy zinterpretować tę informację? A. Adres fizyczny hosta jest błędny B. Komputerowi przypisano błędny adres IP C. Brak bieżących wpisów protokołu ARP D. Host nie ma połączenia z Internetem

15. Usługa Windows XP Professional “Mostek sieciowy” pozwala na łączenie ze sobą A. segmentów sieci LAN B. dwóch komputerów C. roboczych stacji bezdyskowych D. klienta z serwerem

16. Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie identyfikatorów A. sieci i bramy B. sieci i hosta C. hosta i rutera D. hosta i bramy

17. Polecenie tracert to narzędzie diagnostyczne, które ustala A. ścieżkę do lokalizacji docelowej B. sprawność połączenia przy użyciu protokołu IPX/SPX C. poprawność konfiguracji protokołu TCP/IP D. możliwość diagnozowania infrastruktury systemu DNS

18. Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa A. WINS B. NFS C. DHCP D. DNS

19. Komputery przenośne są z reguły wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich użytkowania dotyczą emisji fal radiowych mogących zakłócać działanie innych, ważnych dla bezpieczeństwa, urządzeń A. w pociągu B. w samolocie C. w biurze D. w mieszkaniu

20. Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach A. 80 i 434 B. 80 i 443 C. 90 i 434 D. 90 i 443

21. Na zdjęciu przedstawiono A. terminator BNC B. zastępczy wtyk RJ-45 C. zaślepkę gniazda RJ-45 D. zaślepkę kabla światłowodowego

22. Zdjęcie przedstawia A. wtyk audio B. wtyk światłowodu C. przedłużacz kabla UTP D. wtyk kabla koncentrycznego

23. Które z wymienionych poleceń w systemie Windows XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows? A. tcpconfig B. ipconfig C. configip D. ipedit

24. Urządzenie ADSL służy do uzyskania połączenia A. radiowego B. satelitarnego C. cyfrowego symetrycznego D. cyfrowego asymetrycznego

25. Jednostką opisującą szybkość transmisji danych w sieciach komputerowych jest A. dpi B. ips C. bps D. mips

26. W systemie Windows XP na komputerze klienckim, plik “hosts” jest plikiem tekstowym, który służy do mapowania A. dysków twardych B. nazw hostów na adresy IP C. nazw hostów na adresy MAC D. nazw hostów przez serwery DNS

27. Do połączenia kilku komputerów w sieć lokalną można użyć A. most B. router C. RAMDAC D. modem

28. Serwer DNS jest serwerem A. usług terminalowych B. zdalnego i szyfrowanego dostępu C. dynamicznie przydzielającym adresy IP D. dzięki któremu nazwy mnemoniczne (opisowe) mogą zostać zamienione na odpowiadające im adresy IP

29. Numer IP zapisuje się w postaci czterech, oddzielonych od siebie kropkami A. oktetów B. dekad C. helów D. bitów

30. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną? A. Brak serwera DNS B. Brak adresu bramy C. Brak serwera WINS D. Brak serwera PROXY

31. Który z wymienionych adresów IP v.4 jest adresem klasy C? A. 10.0.2.0 B. 223.0.10.1 C. 191.11.0.10 D. 126.110.10.0

32. Adres IP v.4 ma długość A. 2 bajty B. 16 bitów C. 32 bitów D. 10 bajtów

33. Jakie polecenie w systemach Windows/Linux jest zwyczajowo stosowane do śledzenia trasy pakietów w sieciach IP? A. ping B. router C. tracert/traceroute D. netstat

34. Jaki przewód należy zastosować do instalacji sieci w pomieszczeniach, w których występują silne pola zakłócające? A. Ekranowany B. Typu skrętka C. Koncentryczny z transmisją szerokopasmową D. Koncentryczny z transmisją w paśmie podstawowym

35. W systemie Windows moduł odpowiedzialny za internetowe usługi informacyjne to A. IIS B. ISA C. IIU D. OSI

36. Jaka jest szybkość transferu danych w sieciach FDDI (ang. Fiber Distributed Data Interface) opartych na technologii światłowodowej? A. 100 Mb/s B. 1024 Mb/s C. 100 MB/s D. 1024 kB/s

37. Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć komputer do sieci? A. BNC B. RJ11 C. RJ45 D. MT-RJ

38. Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie dziesiętnym, jeżeli każdym kolejnym 8 bitom odpowiada jedna liczba dziesiętna? A. 255.255.0.0 B. 255.255.254.0 C. 255.255.255.0 D. 255.255.255.128

39. Przedstawiono wynik uzyskany po uruchomieniu w systemie Windows polecenia IPCONFIG /ALL. Jak zostały skonfigurowane właściwości protokołu TCP/IP dla karty sieciowej? A. Karta sieciowa nie ma ustawionego adresu bramy B. Karta sieciowa uzyskała adres IP automatycznie C. Karta sieciowa ma przydzielony statyczny adres IP D. Karta sieciowa nie ma ustawionego adresu serwera DNS

40. Który standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless LAN? A. IEEE 802.3 B. IEEE 802.5 C. IEEE 802.11 D. IEEE 802.15

41. Jaki protokół służy do translacji pomiędzy publicznymi i prywatnymi adresami IP? A. ARP B. NAT C. RARP D. SNMP

42. Stacja robocza ma należeć do tej samej podsieci co serwer o adresie IP 192.168.10.150 i masce 255.255.255.192. Który z adresów IP należy ustawić we właściwościach protokołu TCP/IP karty sieciowej stacji roboczej? A. 192.168.10.1 B. 192.168.11.130 C. 192.168.10.190 D. 192.168.10.220

43. Urządzenie ADSL służy do uzyskania połączenia A. radiowego B. satelitarnego C. cyfrowego symetrycznego D. cyfrowego asymetrycznego

44. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną? A. Brak serwera DNS B. Brak adresu bramy C. Brak serwera WINS D. Brak serwera PROXY

45. Wybierz medium, które w sieciach komputerowych zapewnia najszybszą transmisję danych A. Mikrofale B. Fale radiowe C. Kabel światłowodowy D. Czteroparowy kabel kat. 5

46. Jaką liczbę adresów urządzeń sieciowych zapewnia do dyspozycji stosowanie klasy adresowej C w sieciach opartych na rodzinie protokołów TCP/IP? A. 100 B. 200 C. 254 D. 256

47. Który adres protokołu IP w wersji 4 ma prawidłową strukturę? A. 192.21.140.1 B. 192.10.255.3A C. 192.309.1.255 D. 192.0.FF.FF

48. Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do Internetu, to adres A. DNS B. WINS C. proxy D. bramy (routera)

49. Skrót MAN oznacza sieć A. miejską B. lokalną C. rozległą D. bezprzewodową

50. Architektura fizyczna sieci, zwana inaczej topologią fizyczną sieci komputerowych określa A. sposób połączenia ze sobą komputerów B. standardy komunikacyjne sieci komputerowych C. wzajemną komunikację komputerów pomiędzy sobą D. przekaz informacji pomiędzy protokołami sieciowymi modelu OSI

51. System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to A. ARP B. DNS C. ICMP D. NetBEUI

52. Rysunek przedstawia topologię A. siatki B. gwiazdy C. magistrali D. pierścienia

53. Active Directory w systemach MS Windows Server 2000 i MS Windows Server 2003 to A. baza danych zawierająca informacje o użytkownikach sieci, ich hasłach dostępu i uprawnieniach B. logiczna grupa komputerów, które mają możliwość komunikowania się w sieci i wzajemnego udostępniania zasobów C. grupa komputerów połączonych w sieć, składająca się z serwera pełniącego rolę kontrolera oraz stacji roboczych – klientów D. usługa katalogowa, która przechowuje informacje dotyczące obiektów w sieci i udostępnia je użytkownikom oraz administratorom sieci

54. Przełącznik sieciowy standardu Fast Ethernet umożliwia transmisję danych z maksymalną prędkością A. 100 Mbps B. 100 MB/s C. 10 Mbps D. 10 MB/s

55. W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym serwerze? A. ISA B. DNS C. DCHP D. DHCP

56. Użytkownik sieci lokalnej musi mieć możliwość korzystania z plików znajdujących się na serwerze sieciowym. W tym celu powinien A. zalogować się do domeny serwera i posiadać odpowiednie uprawnienia do plików znajdujących się na serwerze B. podłączyć komputer do tego samego przełącznika, do którego podłączony jest serwer C. mieć założone konto użytkownika bez praw administracyjnych na tym serwerze D. być członkiem grupy administratorzy na tym serwerze

57. W firmie zainstalowano pięć komputerów o adresach kart sieciowych podanych w tabeli. W związku z tym można wyróżnić A. 1 sieć B. 2 podsieci C. 3 podsieci D. 5 podsieci

58. W budynku biurowym należy podłączyć komputer do routera ADSL przy użyciu przewodu UTP Cat 5e. Maksymalna odległość pomiędzy komputerem, a routerem powinna wynosić A. 50 m B. 100 m C. 185 m D. 500 m

59. Do bezpośredniego połączenia ze sobą dwóch komputerów w przewodowej sieci LAN należy użyć A. kabla USB i po jednej karcie sieciowej w każdym komputerze B. kabla sieciowego patch-cord bez krosowania i kabla Centronics C. kabla światłowodowego i jedną kartę sieciową w jednym komputerze D. kabla sieciowego cross-over i po jednej karcie sieciowej w każdym komputerze

60. Przedstawiony stan ekranu terminala uzyskano w wyniku testu przeprowadzonego w systemie Windows. Pracownik serwisu uzyskał w ten sposób informację o: A. ścieżce do lokalizacji docelowej B. sprawności połączenia przy użyciu protokołu IPX/SPX C. poprawności konfiguracji protokołu TCP/IP D. możliwości diagnozowania infrastruktury systemu DNS

61. Bezprzewodowy dostęp komputera do sieci Internet poprzez tzw hotspot będzie możliwy po zainstalowaniu w nim karty sieciowej wyposażonej w A. moduł WiFi B. złącze USB C. gniazdo RJ-45 D. interfejs RS-232C

62. Adres IP 158.75.60.16 należy do adresów A. klasy D B. klasy C C. klasy B D. klasy A

63. Adresy IPv6 są liczbami A. 32 bitowymi wyrażanymi w postaci napisów binarnych B. 64 bitowymi wyrażanymi w postaci napisów binarnych C. 256 bitowymi wyrażanymi w postaci napisów szesnastkowych D. 128 bitowymi wyrażanymi w postaci napisów szesnastkowych

64. W jakiej fizycznej topologii uszkodzenie jednej stacji roboczej zatrzyma działanie całej sieci? A. Siatki B. Drzewa C. Magistrali D. Pierścienia

65. Technika ADSL umożliwia uzyskanie połączenia DSL A. z różnymi szybkościami w kierunku od i do abonenta B. o takiej samej szybkości w kierunku od i do abonenta C. o bardzo dużej szybkości, powyżej 13 Mb/s D. za pośrednictwem linii ISDN

66. Przesyłanie ruchu sieciowego poprzez router, które wiąże się ze zmianą źródłowych lub docelowych adresów IP, oznacza się skrótem A. IIS B. NAT C. FTP D. IANA

67. Lokalnej podsieci komputerowej nadano adres IP 172.16.10.0/24. Komputer1 ma adres IP 172.16.0.10, komputer2 – 172.16.10.100, a komputer3 – 172.16.255.20. Który z komputerów należy do tej podsieci? A. Wyłącznie komputer1 o adresie IP 172.16.0.10 B. Wyłącznie komputer2 o adresie IP 172.16.10.100 C. Wyłącznie komputer3 o adresie IP 172.16.255.20 D. Wszystkie trzy wymienione komputery

68. Komputer ma pełnić rolę serwera sieci lokalnej, udostępniającego innym komputerom połączenie z Internetem przez podłączenie do gniazda sieci rozległej za pomocą kabla UTP Cat 5e. Obecnie komputer jest jedynie podłączony do switcha sieci lokalnej również kablem UTP Cat 5e, nie posiada innych gniazd 8P8C. O jaki element musi być on koniecznie rozbudowany? A. O szybszy procesor B. O drugą kartę sieciową C. O większą pamięć RAM D. O dodatkowy dysk twardy

69. Który protokół wykorzystują komputery do powiadomienia rutera o chęci przyłączenia się lub odejścia z określonej grupy rozgłoszeniowej? A. TCP/IP B. IGMP C. DHCP D. UDP

70. Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, odługości segmentu nie przekraczającym 185 m? A. 100Base-T4 B. 10Base-2 C. 100Base-T2 D. 10Base-5

71. Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół A. Frame Relay B. ATM C. VDSL D. X . 25

72. Który protokół wykorzystują komputery do powiadomienia rutera o członkostwie w danej grupie rozgłoszeniowej? A. RIP B. UDP C. IGMP D. OSPF

73. W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typu A. F B. 8P8C C. RJ-11 D. BNC

74. Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej domeny, co domena nadrzędnej grupy lokalnej domeny, to grupa A. lokalna domeny B. uniwersalna C. lokalna komputera D. globalna

75. Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym? A. DNS B. IP C. FTP D. EI-SI

76. Na rysunku przedstawiono sieć komputerową w topologii A. mieszanej B. magistrali C. pierścienia D. gwiazdy

77. Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem? A. 64 kB B. 32 kB C. 128 kB D. 256 kB

78. Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera? A. FTP B. POP3 C. SNMP D. SMTP

79. Który protokół zapewnia szyfrowanie połączenia? A. DHCP B. DNS C. TELNET D. SSH

80. Na rysunku przedstawiono przekrój kabla A. optycznego B. U/UTP C. koncentrycznego D. S/UTP

81. W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w przedziale A. 192 – 223 B. 128 – 191 C. 224 – 240 D. 0 – 127

82. Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do ustawienia wymagań dotyczących logowania dla wszystkich kont użytkowników tej stacji roboczej A. Net file B. Net accounts C. Net session D. Net computer

83. Do prawidłowego działania telefonu VoIP konieczne jest skonfigurowanie adresu A. rozgłoszeniowego B. MAR/MAV C. centrali ISDN D. IP

84. Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł? A. WPA TKIP B. WEP C. WPA2 D. WPA AES

85. Na rysunku przedstawiono urządzenie do A. zaciskania złącz BNC B. zdejmowania izolacji z kabli C. zaciskania złącz RJ-45 D. montażu okablowania w gnieździe sieciowym

86. Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)? A. -n B. -a C. -e D. -o

87. Zadaniem serwera plików w sieciach komputerowych LAN jest A. wspólne użytkowanie tych samych zasobów B. sterowanie danymi na komputerach lokalnych C. wykonywanie procesów obliczeniowych na komputerach lokalnych D. zarządzanie pracą przełączników i ruterów

88. Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 192.168.1.10/24? A. 192.168.1.11 i 255.255.255.0 B. 192.168.0.11 i 255.255.0.0 C. 192.168.0.11 i 255.255.255.0 D. 192.168.1.11 i 255.255.0.0

89. Profil mobilny zmieniany jest w profil obowiązkowy użytkownika po A. usunięciu pliku NTUSER.DAT B. usunięciu pliku NTUSER.MAN C. zmianie nazwy pliku NTUSER.MAN na NTUSER.DAT D. zmianie nazwy pliku NTUSER.DAT na NTUSER.MAN

90. Rysunek przedstawia wynik testowania sieci komputerowej poleceniem A. ping B. tracert C. netstat D. ipconfig

91. Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym? A. 11000100.10101010.00000101.00001001 B. 11000001.10111000.00000011.00001110 C. 11000010.10101100.00000111.00001101 D. 11000000.10101000.00000001.00001100

92. Polecenie dsadd umożliwia A. przenoszenie obiektów w obrębie jednej domeny B. usuwanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory C. dodawanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory D. zmianę właściwości obiektów w katalogu

93. Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać A. //nazwa_komputera/nazwa_zasobu B. \

azwa_zasobu

azwa_komputera C. //nazwa_zasobu/nazwa_komputera D. \

azwa_komputera

azwa_zasobu

94. Jaki jest największy adres IP w podsieci 196.10.20.0/26? A. 196.10.20.0 B. 196.10.20.1 C. 196.10.20.63 D. 196.10.20.64

95. W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na rysunku. Adres IP testowanej stacji roboczej ma postać A. 62.21.99.95 B. 192.168.0.1 C. 255.255.255.0 D. 192.168.0.11

96. Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest A. poziomu mocy wyjściowej B. przesłuch zbliżny C. przesłuch zdalny D. rezystancja pętli

97. Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia A. przypisanie adresów MAC kart sieciowych B. konfigurację serwera DHCP C. przypisanie maski podsieci D. nadanie nazwy hosta

98. Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia A. clear mac address-table B. ip http port C. show mac address-table D. ip http serwer

99. Urządzenie sieciowe most (ang. bridge): A. pracuje w zerowej warstwie modelu OSI B. pracuje w ósmej warstwie modelu OSI C. jest urządzeniem typu store and forward D. nie analizuje ramki pod kątem adresu MAC

100. Narzędzie administracyjne wiersza polecenia umożliwiające testowanie i rozwiązywanie problemów z serwerami DNS to: A. CHKDSK B. NSLOOKUP C. CMD D. DHCP

101. Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP w sieci publicznej? A. SNMP B. PPTP C. HTTP D. SMTP

102. Maska dla adresu IP 192.168.1.10/8 ma postać A. 255.255.255.0 B. 255.0.0.0 C. 255.255.0.0 D. 255.0.255.0

103. Które oznaczenie określa normę dotyczącą okablowania strukturalnego? A. ISO 11801 B. EIA/TIA 568A C. PN-EN 50173-1:2004 D. EN 50173

104. Polecenie Gpresult A. wyświetla informacje o kontrolerze B. wyświetla wynikowy zestaw zasad dla użytkownika lub komputera C. aktualizuje ustawienia zasad grupy D. przywraca domyślne zasady grup dla kontrolera

105. Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć A. protokołu SSH B. menadżera połączeń C. zapory sieciowej D. serwera DHCP

106. Na rysunku przedstawiono A. kartę sieciową B. patch panel C. przełącznik D. koncentrator

107. Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci? A. DHCP (Dynamic Host Configuration Protocol) B. WDS (Windows Deployment Services) C. NFS (Network File System). D. AD (Active Directory)

108. Na rysunku przedstawiono symbol graficzny A. rutera B. mostu C. regeneratora D. koncentratora

109. Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie A. WPA B. WEP C. WPA2 D. ROT13

110. Który z adresów IP jest adresem prywatnym? A. 38.176.55.44 B. 131.107.5.65 C. 190.5.7.126 D. 192.168.0.1

111. Jaki protokół odpowiada za zamianę adresów IP na adresy kontroli dostępu do nośnika (MAC)? A. RARP B. SNMP C. ARP D. SMTP

112. Do śledzenia trasy datagramu IP do punktu docelowego służy polecenie A. nslookup B. ping C. route D. tracert

113. Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem? A. 32 kB B. 128 kB C. 64 kB D. 256 kB

114. Ile maksymalnie kanałów, z dostępnego spectrum kanałów standardu 802.11b, można wykorzystywać na terenie Polski? A. 10 kanałów B. 9 kanałów C. 11 kanałów D. 13 kanałów

115. W technologii Ethernet 100BaseTX wymagane jest stosowanie skrętki A. kategorii 1 B. kategorii 3 C. kategorii 2 D. kategorii 5

116. Każdy kolejny router IP na trasie pakietu A. zwiększa wartość TTL przekazywanego pakietu o dwa B. zmniejsza wartość TTL przekazywanego pakietu o dwa C. zwiększa wartość TTL przekazywanego pakietu o jeden D. zmniejsza wartość TTL przekazywanego pakietu o jeden

117. Przekazywanie żetonu (ang. token), występuje w sieci o strukturze fizycznej A. magistrali B. siatki C. gwiazdy D. pierścienia

118. W sieci Ethernet 100BaseTX dla transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów A. 1, 2, 3, 4 B. 1, 2, 5, 6 C. 4, 5, 6, 7 D. 1, 2, 3, 6

119. Który standard wykorzystuje częstotliwość 5 GHz? A. 802.11g B. 802.11a C. 802.11b D. 802.11

120. System operacyjny nie zajmuje się A. planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom B. tworzeniem źródeł aplikacji systemowych C. kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań D. dostarczaniem mechanizmów do synchronizacji zadań i komunikacji pomiędzy zadaniami

121. Do cech pojedynczego konta użytkownika pracującego w systemie Windows Serwer należy A. maksymalna wielkość profilu użytkownika B. maksymalna wielkość pulpitu użytkownika C. numer telefonu, pod który ma oddzwonić serwer w przypadku nawiązania połączenia telefonicznego przez tego użytkownika D. maksymalna wielkość pojedynczego pliku jaką użytkownik może zapisać na dysku serwera

122. Który z protokołów jest protokołem synchronizacji czasu? A. NNTP B. FTP C. HTTP D. NTP

123. Rolą routera jest A. tłumaczenie nazwy na adresy IP B. przekazywanie pakietów TCP/IP z sieci źródłowej do docelowej C. wyeliminowanie kolizji D. zabezpieczenia sieci przed atakiem z zewnątrz i z wewnątrz

124. Wskaż domyślny port do przekazywania poleceń (command) serwera usługi FTP A. 25 B. 110 C. 20 D. 21

125. Jakie narzędzie należy wybrać, aby podłączyć żyły kablowe skrętki do gniazda Ethernet? A. Zaciskarkę RJ-45 B. Zaciskarkę BNC C. Zaciskarkę RJ-11 D. Wciskacz LSA

126. Który protokół wykorzystywany jest przez polecenie ping? A. ICMP B. RDP C. LDAP D. FTP

127. Jaki jest domyślny port serwera usługi WWW? A. 80 B. 800 C. 8081 D. 8080

128. W standardzie IEEE 802.3af dostarczanie energii elektrycznej do różnych urządzeń sieciowych opisuje technologia A. Power over Ethernet B. Power over Classifications C. Power under Control D. Power over Internet

129. W firmowej sieci bezprzewodowej została uruchomiona usługa polegająca na tłumaczeniu nazw mnemonicznych. Jest to usługa A. DNS B. RDS C. DHCP D. RADIUS

130. Granicy dla domeny kolizyjnej nie wyznaczają porty urządzeń takich jak A. most (ang. bridge) B. router C. przełącznik (ang. switch) D. koncentrator (ang. hub)

131. Jaki adres IP odpowiada nazwie mnemonicznej localhost? A. 192.168.1.255 B. 192.168.1.1 C. 127.0.0.1 D. 192.168.1.0

132. Sieć Ethernet pracuje w logicznej topologii A. siatkowej B. rozgłaszania C. siatki i gwiazdy D. pierścieniowej i liniowej

133. Sieć o adresie 192.168.1.128/29 pozwala na podłączenie A. 6 hostów B. 16 hostów C. 8 hostów D. 12 hostów

134. Translacją nazw domenowych na adresy sieciowe zajmuje się usługa A. SMTP B. DHCP C. SNMP D. DNS

135. Które z podanych oznaczeń określa, że jest to kabel typu skrętka posiadający podwójne ekranowanie? A. FTP B. S-STP C. UTP D. SFTP

136. Podstawową funkcją serwera FTP jest A. synchronizacja czasu B. zarządzanie kontami poczty C. udostępnianie plików D. monitoring sieci

137. Który protokół obsługuje rozproszone wysyłanie i pobieranie plików? A. BitTorrent B. HTTPS C. Radius D. FTP

138. W adresowaniu klasowym adres IP 74.100.7.8 należy do A. klasy A B. klasy D C. klasy B D. klasy C

139. Wskaż poprawną postać maski A. 255.255.255.192 B. 255.255.255.228 C. 255.255.255.96 D. 255.255.255.64

140. Litera S w protokole FTPS oznacza zabezpieczanie przesyłanych danych poprzez A. logowanie B. uwierzytelnianie C. autoryzację D. szyfrowanie

141. Który z protokołów jest protokołem wykorzystywanym do zarządzania urządzeniami sieciowymi? A. DNS B. SFTP C. SNMP D. SMTP

142. Poprawny adres komputera dla maski 255.255.255.0, to adres A. 192.168.1.1 B. 122.168.1.0 C. 192.168.1.255 D. 122.0.0.255

143. Wskaż prawidłową postać maski podsieci A. 255.255.255.255 B. 255.252.252.255 C. 255.255.0.128 D. 0.0.0.0

144. AES (ang. Advanced Encryption Standard) A. jest poprzednikiem DES (ang. Data Encryption Standard) B. nie może być wykorzystany przy szyfrowaniu plików C. wykorzystuje symetryczny algorytm szyfrujący D. nie może być zaimplementowany sprzętowo

145. Jaki protokół jest wykorzystywany podczas inicjacji sesji VoIP? A. SIP B. MCGP C. MIME D. SDP

146. Który z protokołów jest szyfrowanym protokołem terminalowym? A. POP3 B. telnet C. SSH D. TFTP

147. Najszybszą możliwą transmisję danych w sieci bezprzewodowej umożliwia standard A. 802.11n B. 802.11b C. 802.11a D. 802.11g

148. Urządzenie, które łączy segmenty sieci i przekazuje ramki między segmentami tej sieci z doborem portu urządzenia, do którego są przekazywane poszczególne ramki, to A. koncentrator B. przełącznik C. rejestrator D. zasilacz awaryjny

149. Na rysunku przedstawiono sieć o topologii A. siatki B. drzewa C. gwiazdy D. magistrali

150. Jaka przepływność definiuje standard sieci Ethernet IEEE 802.3z A. 1 Gb/s B. 10 Mb/s C. 100 Mb/s D. 100 Gb/s

151. Norma IEEE 802.11b jest standardem sieci A. telefonicznych B. przewodowych C. światłowodowych D. bezprzewodowych

152. Standard transmisji Gigabit Ethernet opisuje norma A. IEEE 802.3i B. IEEE 802.3u C. IEEE 802.3x D. IEEE 802.3ab

153. Fast Ethernet to standard sieci przewodowej, umożliwiający transmisję danych z maksymalną prędkością A. 54 Mbps B. 100 Mbps C. 108 Mbps D. 1000 Mbps

154. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? A. 1 B. 2 C. 4 D. 8

155. Norma EN 50167 dotyczy okablowania A. pionowego B. poziomego C. szkieletowego D. kampusowego

156. Która norma zawiera specyfikację parametrów transmisyjnych komponentów kategorii 5e? A. CSA T527 B. EIA/TIA 607 C. TIA/EIA-568-B-1 D. TIA/EIA-568-B-2

157. Protokołem pakietów użytkownika wykonującym usługę bezpołączeniowego dostarczania datagramów jest A. IP B. TCP C. ARP D. UDP

158. Na rysunku przedstawiono tylny panel A. routera B. mostu C. modemu D. koncentratora

159. Symbol graficzny przedstawiony na rysunku oznacza A. most B. bramę C. przełącznik D. koncentrator

160. Sieci lokalne typu klient-serwer charakteryzują się tym, że A. każdy komputer w sieci jest równoprawny z pozostałymi B. istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci C. żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych D. wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów

161. Do której warstwy modelu ISO/OSI należy segmentowanie danych, komunikacja w trybie połączeniowym z wykorzystaniem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z wykorzystaniem protokołu UDP? A. Fizycznej B. Sieciowej C. Łącza danych D. Transportowej

162. Wyznaczanie optymalnej trasy dla połączenia sieciowego to A. routing B. sniffing C. tracking D. conntrack

163. W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości A. 5m^2 B. 10m^2 C. 20m^2 D. 30m^2

164. Okablowanie pionowe w sieci strukturalnej łączy A. dwa gniazda abonenckie B. główny punkt rozdzielczy z gniazdem abonenckim C. pośredni punkt rozdzielczy z gniazdem abonenckim D. główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi

165. Które urządzenie służy do połączenia sieci lokalnej z siecią rozległą? A. Most B. Router C. Przełącznik D. Koncentrator

166. Administrator zauważył, że w sieci LAN występuje duża liczba kolizji. Które urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejszy domeny kolizji? A. Router B. Modem C. Przełącznik D. Koncentrator

167. Która antena charakteryzuje się największym zyskiem energetycznym oraz umożliwia zestawienie połączenia na dużą odległość? A. Dipolowa B. Izotropowa C. Paraboliczna D. Mikropaskowa

168. Oblicz koszt brutto kabla UTP Cat 6 użytego do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia długość pomiędzy punktem abonenckim a punktem dystrybucyjnym wynosi 8 m oraz że cena brutto 1 m kabla wynosi 1 zł. Przy obliczeniach należy uwzględnić zapas 2m kabla na każdy punkt abonencki. A. 32 zł B. 40 zł C. 45 zł D. 50 zł

169. Który typ kabla należy zastosować do podłączenia komputera w pomieszczeniu z zakłóceniami elektromagnetycznymi? A. UTP Cat 5 B. UTP Cat 6 C. UTP Cat 5e D. FTP Cat 5e

170. W celu sprawdzenia mapy podłączeń kabla UTP Cat 5e w sieci lokalnej należy użyć A. testera okablowania B. reflektometru kablowego TDR C. reflektometru optycznego OTDR D. analizatora protokołów sieciowych

171. Ile maksymalnie hostów można zaadresować w sieci lokalnej, mając do dyspozycji jedną klasę C adresów protokołu IPv4? A. 254 B. 255 C. 510 D. 512

172. Który z adresów IP należy do klasy B? A. 96.15.2.4 B. 100.10.10.2 C. 134.192.16.1 D. 198.15.110.112

173. Sieć o adresie IP 192.168.2.0/24 podzielono na cztery podsieci. Jaką maskę posiadają nowe podsieci? A. 255.255.255.128 B. 255.255.255.192 C. 255.255.255.224 D. 225.225.225.240

174. W ilu podsieciach pracują komputery o adresach: 192.168.5.12/25, 192.168.5.200/25 i 192.158.5.250/25? A. 1 B. 2 C. 3 D. 4

175. Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera A. FTP B. DNS C. WWW D. DHCP

176. Jeżeli na danej przestrzeni będą działały równocześnie dwie sieci WLAN standardy 802.11g, to aby wyeliminować możliwość wzajemnych zakłóceń należy im przydzielić kanały o numerach różniących się o A. 2 B. 3 C. 4 D. 5

177. Program wykorzystywany do przechwytywania analizy ruchu sieciowego, to A. viewer B. sniffer C. spywer D. keylogger

178. Na zamieszczonym zrzucie panelu konfiguracyjnego rutera widać, że serwer DHCP A. może przydzielić maksymalnie 10 adresów IP B. może przydzielić maksymalnie 154 adresy IP C. przydziela adresy IP z zakresu 192.168.1.1 – 192.168.1.10 D. przydziela adresy IP z zakresu 192.168.1.1 – 192.168.1.100

179. Które polecenie w systemie Windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze? A. Ping B. Telnet C. Netstat D. Ipconfig

180. Która usługa serwerowa zapewnia automatyczną konfigurację parametrów sieciowych stacji roboczych? A. NAT B. DNS C. DHCP D. WINS

181. Jaką funkcję pełni ISA Server w systemie operacyjnym Windows? A. Pełni funkcję firewalla B. Rozwiązuje nazwy domenowe C. Jest systemem wymiany plików D. Jest serwerem stron internetowych

182. Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia? A. Wszyscy B. Użytkownicy C. Administratorzy D. Operatorzy kont

183. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows? A. Mobilny B. Lokalny C. Tymczasowy D. Obowiązkowy

184. Protokół pocztowy, za pomocą którego możemy odbierać pocztę z serwera, to A. FTP B. POP3 C. SMTP D. HTTP

185. Które zdanie opisuje protokół SSH (Secure Shell)? A. Bezpieczny protokół terminalu sieciowego udostępniający usługi szyfrowania połączenia B. Protokół do zdalnej pracy na odległym komputerze nie zapewnia kodowania transmisji C. Sesje SSH powodują wysyłanie zwykłego tekstu, niezaszyfrowanych danych D. Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne

186. Który port jest wykorzystywany przez protokół FTP (File transfer Protocol) A. 20 B. 25 C. 53 D. 69

187. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzrowanie adresu IP na A. adres poczty e-mail B. nazwę domenową C. nazwę komputera D. adres sprzętowy.

188. Aby zabezpieczyć lokalną sieć komputerową przed atakami typu Smurf z sieci Internet należy zainstalować i odpowiednio skonfigurować A. zaporę ogniową B. skaner antywirusowy C. oprogramowanie antyspamowe D. bezpieczną przeglądarkę stron WWW

189. Rysunek przedstawia schemat ethernetowego połączenia niekrosowanych, ośmiopinowych złącz 8P8C. Schemat ten nosi nazwę: A. T568A B. T568B C. T568C D. T568D

190. Jaką nazwę nosi złącze stosowane w sieciach komputerowych przedstawione na zdjęciu? A. FC B. BNC C. ST D. LC

191. Z ilu bitów składa się adres fizyczny MAC karty sieciowej? A. 16 B. 32 C. 48 D. 64

192. Protokół, który umożliwia przekształcanie 32-bitowych adresów IP na 48-bitowe fizyczne adresy MAC w komputerowych sieciach typu Ethernet nosi nazwę: A. ARP B. NAT C. RARP D. DNS

193. Standard o nazwie IEEE 802.11 stosowany w lokalnych sieciach komputerowych opisuje sieć: A. Ethernet B. Wireless LAN C. Token Ring D. Fiber Optic FDDI

194. Wskaż zdanie nieprawdziwe: A. Zaletą topologii pierścienia jest małe zużycie kabla B. Stroną aktywną w architekturze klient-serwer jest klient C. IEEE 802.11 to nazwa standardu Wireless LAN D. Awaria węzła w topologii gwiazdy spowoduje paraliż sieci

195. Rodzina adapterów wykonanych w technologii Powerline umożliwiająca wykorzystanie sieci energetycznej w obrębie jednego domu/mieszkania do przesyłania sygnału sieciowego nosi nazwę: A. HomePlug B. InternetOutlet C. HomeOutlet D. InternetPlug

196. Kod kontroli cyklicznej odpowiadający za korekcję błędów i weryfikację poprawności danych otrzymywanych przez stację docelową nosi nazwę: A. CAT B. CNC C. IRC D. CRC

197. FDDI (ang. Fiber Distributed Data Interface) to standard transmisji danych oparty na technologii światłowodowej. Jaką topologię stosujemy w sieciach wykonanych wg tej technologii? A. gwiazdy B. rozszerzonej gwiazdy C. pierścienia D. podwójnego pierścienia

198. Translacja adresów źródłowych w ramach usługi NAT routera umożliwiająca komputerom w sieci prywatnej dostęp do internetu nosi nazwę: A. DNAT B. LNAT C. SNAT D. WNAT

199. Usługą katalogową nie jest: A. Active Directory B. OpenLDAP C. Novell eDirectory D. Oracle baseDirectory

200. Który z podanych adresów IP nie jest adresem prywatnym? A. 10.0.105.12 B. 127.231.5.67 C. 172.16.45.123 D. 192.168.199.223

201. W topologii fizycznej gwiazdy, wszystkie urządzenia pracujące w sieci, są A. podłączone do węzła sieci B. podłączone do jednej magistrali C. połączone z dwoma sąsiadującymi komputerami D. połączone między sobą odcinkami kabla tworząc zamknięty pierścień

202. Który standard sieci LAN definiuje dostęp do medium na podstawie tokenu (żetonu)? A. IEEE 802.1 B. IEEE 802.2 C. IEEE 802.3 D. IEEE 802.5

203. Którym symbolem oznaczona jest skrętka nieekranowana? A. U/FTP B. S/FTP C. U/UTP D. F/UTP

204. Okablowanie strukturalne należy zaliczyć do infrastruktury A. aktywnej B. pasywnej C. terytorialnej D. dalekosiężnej

205. Ile warstw definiuje model ISO/OSI A. 3 B. 5 C. 7 D. 9

206. Standard IEEE 802.11 definiuje sieci A. Fast Ethernet B. Gigabit Ethernet C. Światłowodowe LAN D. Bezprzewodowe LAN

207. Którą konfiguracje sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 10.8.1.10/24? A. 10.8.0.101 i 255.255.255.0 B. 10.8.1.101 i 255.255.255.0 C. 10.8.0.101 i 255.255.0.0 D. 10.8.1.101 i 255.255.0.0

208. Przyrząd przedstawiony na rysunku jest stosowany do zaciskania wtyków A. SC B. BNC C. RJ 45 D. E 2000

209. Niezależną strukturą sieci WLAN jest A. BSS B. ESS C. IBSS D. BSS1

210. Adres IP (ang. Internet Protocol Address) jest A. unikatowym numerem fabrycznym urządzenia B. unikatową nazwą symboliczną urządzenia C. adresem fizycznym komputera D. adresem logicznym komputera

211. Które urządzenie należy zastosować do podłączenia komputerów w topologii gwiazdy? A. Bridge B. Switch C. Repeater D. Transceiver

212. Skrót WAN oznacza A. miejską sieć komputerową B. lokalną sieć komputerową C. rozległą sieć komputerową D. prywatną sieć komputerową

213. W którym protokole sieciowym adres źródłowy składa się ze 128 bitów? A. IPv4 B. IPv6 C. UDP D. DNS

214. Który skrócony zapis odpowiada następującej masce podsieci: 255.255.248.0? A. /21 B. /22 C. /23 D. /24

215. Które polecenie należy zastosować do monitorowania lokalnych połączeń? A. dir B. host C. netstat D. route add

216. Połączenia typu punkt-punkt, poprzez publiczną infrastrukturę telekomunikacyjną, oznacza się skrótem A. VPN B. PAN C. VLAN D. WLAN

217. Jednostką szybkości transmisji danych w sieciach komputerowych jest A. byte B. bps C. dpi D. ips

218. Która wersja systemu operacyjnego Windows Server 2008 posiada najbardziej okrojony interfejs graficzny A. Enterprise B. Datacenter C. Server Core D. Standard Edition

219. Który z wymienionych adresów protokołu IPv4 jest adresem klasy D? A. 10.0.3.5 B. 128.1.0.8 C. 191.12.0.18 D. 239.255.203.1

220. W Windows 7 konfigurację interfejsu sieciowego można wykonać, stosując rozwinięcie polecenia A. netsh B. telnet C. tracert D. nslookup

221. Wykonanie polecenia net use Z:\\192.168.20.2\data /delete, spowoduje A. odłączenie katalogu data od dysku Z: B. przyłączenie katalogu data do dysku Z: C. odłączenie zasobów hosta 192.168.20.2 od dysku Z: D. przyłączenie zasobów hosta 192.168.20.2 do dysku Z:

222. Które z zadań realizuje usługa katalogowa Active Directory w systemach Windows Server? A. obsługuje żądania protokołu komunikacyjnego B. przechowuje informacje o obiektach znajdujacych się w sieci C. umożliwia wymianę plików z odległymi komputerami za pomocą protokołu komunikacyjnego D. centralnie zarządza adresami IP i powiązanymi informacjami, a także udostepnia je automatycznie klientom

223. Dynamiczne konfigurowanie parametrów TCP/IP hosta na podstawie adresu MAC karty sieciowej jest zadaniem protokołu A. FTP B. DNS C. HTTP D. DHCP

224. Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako A. spool B. quota C. release D. management

225. Mapowanie dysków jest A. konfiguracja interfejsów sieciowych B. definiowaniem użytkowników i grup użytkowników C. nadaniem uprawnień do folderu użytkownikom sieci WAN D. przyporządkowaniem oznaczenia dysku wybranemu katalogowi sieciowemu

226. W usłudze Active Directory, strukturę składającą się z jednej lub większej liczby domen, które mają wspólny schemat i wykaz globalny, należy nazwać A. siatką B. lasem C. liściem D. gwiazdą

227. W celu promowania serwera do roli kontrolera domeny w systemach Windows Server należy zastosować polecenie A. dcpromo B. dcgpofix C. regsvr32 D. winnt32

228. Adres 2001:0012:0000:0000:0AAA:0000:0000:000B protokołu IPv6 po kompresji przyjmuje postać A. 2001:0012::000B B. 2001:12::0E98::B C. 2001:12::AAA:0:0:B D. 2001::AAA:0000::000B

229. Oprogramowanie Microsoft Hyper-V należy zastosować do A. identyfikacji komputera w sieci B. lokalizacji zasobów sieciowych C. zdalnego połączenia z innym hostami D. wirtualizacji fizycznych komputerów

230. Usługa o nazwie: “Pulpit zdalny” domyślnie działa na porcie A. 3369 B. 3379 C. 3389 D. 3390

231. Zbiór usług internetowych dla systemów rodziny Microsoft Windows jest oznaczony skrótem A. IIS B. FTPS C. HTTP D. HTTPS

232. Translacja adresów sieciowych jest oznaczona skrótem A. SPI B. IDS C. NAT D. DMZ

233. Do centralnego zarządzania konfiguracją grup komputerów i użytkowników w systemach Windows Server należy zastosować narzędzie A. RDP B. UNC C. MMC D. GPMC

234. Który skrót określa typ licencji Microsoft przeznaczonej dla szkół, uczelni wyższych, instytucji rządowych oraz dużych przedsiębiorstw? A. MOLP B. VLSC C. OEM D. BOX

235. W systemach operacyjnych Windows konto użytkownika, o największych uprawnieniach domyslnych, należy do grupy A. goście B. administratorzy C. uzytkownicy zaawansowani D. operatorzy kopii zapasowych

236. Protokołem połączeniowym zapewniającym niezawodne dostarczenie danych jest protokół A. ARP B. UDP C. TCP D. IPX

237. Zasady filtracji ruchu sieciowego firewall są definiowane w postaci A. reguł B. serwisów C. plików CLI D. kontroli pasma zajętości

238. Które polecenie diagnostyczne należy zastosować do wyświetlania informacji o tym, czy miejsce docelowe odpowiada i po jakim czasie została odebrana odpowiedź? A. ping B. route C. nbtstat D. ipconfig

239. Które polecenie w systemach operacyjnych Windows, jest stosowane do wyświetlania konfiguracji interfejsów sieciowych? A. hold B. tracert C. ifconfig D. ipconfig

240. Który protokół zapewnia szyfrowane połączenia? A. SSH B. DNS C. DHCP D. TELNET

241. Skrót MAN oznacza sieć A. lokalną B. miejską C. rozległą D. kampusową

242. Na rysunku przedstawiono kabel A. U/UTP B. F/STP C. U/FTP D. S/FTP

243. Który protokół komunikacyjny wykorzystuje port 53? A. FTP B. DNS C. HTTP D. SMTP

244. Który z protokołów przesyła datagramy użytkownika NIE GWARANTUJĄC ich dostarczenia? A. TCP B. UDP C. ICMP D. HTTP

245. Urządzenie sieciowe przedstawione na rysunku, to A. router B. firewall C. przełącznik D. konwerter mediów

246. Ile domen kolizyjnych występuje w sieci pokazanej na rysunku? A. 1 B. 4 C. 5 D. 6

247. Na rysunku przedstawiono sieć lokalną opartą na okablowaniu kat. 6. Stacja robocza C nie może skomunikować się z siecią. Jaki problem warstwy fizycznej może powodować brak łączności? A. Nieprawidłowy adres IP B. Nieodpowiedni kabel C. Zły typ przełącznika D. Zła długość kabla

248. Norma PN-EN 50173 zaleca instalowanie minimum A. 1 punktu rozdzielczego na każde piętro B. 1 punktu rozdzielczego na każde 100 m2 powierzchni C. 1 punktu rozdzielczego na każde 250 m2 powierzchni D. 1 punktu rozdzielczego na cały wielopiętrowy budynek

249. Urządzenie umożliwiające łączenie hostów jednej sieci z hostami w innych sieciach to A. hub B. switch C. router D. firewall

250. Dokument, którego celem jest przedstawienie inwestorowi oferty cenowej wykonania robót instalatorskich sieci komputerowej, to A. kosztorys ślepy B. przedmiar robót C. kosztorys ofertowy D. specyfikacja techniczna

251. Medium transmisyjne odporne na zakłócenia elektromagnetyczne i atmosferyczne to A. światłowód B. skrętka typu UTP C. gruby kabel koncentryczny D. cienki kabel koncentryczny

252. Na rysunku przedstawiono patchpanel – nieekranowany panel krosowy kategorii 5e, wyposażony w złącza szczelinowe typu LSA. Do montażu (zaszywania) kabli w złącza szczelinowe należy użyć A. narzędzia zaciskowego 8P8C B. narzędzia zaciskowego BNC C. narzędzia uderzeniowego D. narzędzia JackRapid

253. Odległość toru nieekranowanego kabla sieciowego od oświetleniowej instalacji elektrycznej powinna wynosić minimum A. 20 cm B. 30 cm C. 40 cm D. 50 cm

254. Dopuszczalny promień zgięcia podczas instalacji kabla U/UTP kat.5E wynosi A. dwie średnice kabla B. cztery średnice kabla C. sześć średnic kabla D. osiem średnic kabla

255. W jakich jednostkach wyrażony przesłuch zbliżny NEXT? A. w omach B. w dżulach C. w amperach D. w decybelach

256. W sieci o adresie 192.168.20.0 zastosowano maskę podsieci 255.255.255.248. Ile adresów IP będzie dostępnych dla urządzeń? A. 1022 B. 510 C. 14 D. 6

257. Który z adresów IP należy do klasy A? A. 119.0.0.1 B. 192.0.2.1 C. 134.16.0.1 D. 169.255.2.1

258. Adres planowanej sieci należy do klasy C. Sieć została podzielona na 4 podsieci po 62 urządzenia w każdej podsieci. Która z poniższych masek jest odpowiednia do planowanego zadania? A. 255.255.255.128 B. 255.255.255.192 C. 255.255.255.224 D. 255.255.255.240

259. Do pomiaru tłumienia łącza światłowodowego w dwóch oknach transmisyjnych 1310 nm i 1550 nm należy użyć A. miernika mocy optycznej B. rejestratora cyfrowego C. reflektometru TDR D. testera UTP

260. Dokumentacja powykonawcza projektowanej sieci LAN powinna między innymi zawierać A. raport pomiarowy torów transmisyjnych B. założenia projektowe sieci lokalnej C. spis rysunków wykonawczych D. kosztorys robót instalatorskich

261. Urządzenie, na którym można dokonać konfiguracji sieci VLAN, to A. most przezroczysty (transparent bridge) B. regenerator (repeater) C. firewall D. switch

262. Który typ routingu najlepiej zastosować w rozbudowanych, szybko zmieniających się sieciach? A. Lokalny B. Statyczny C. Zewnętrzny D. Dynamiczny

263. W celu wyłączenia rozgłaszania nazwy sieci bezprzewodowej należy w punkcie dostępowym wyłączyć funkcję A. Wide Channel B. Filter IDENT C. UPnP AV D. SSID

264. Najczęściej stosowany kodek mowy podczas konfiguracji bramki VoIP to A. AC3 B. GSM C. G.711 D. A.512

265. Polecenie za pomocą którego można uzyskać informacje o aktualnych połączeniach TCP oraz informacje o źródłowych i docelowych portach, to A. ping B. netstat C. lookup D. ipconfig

266. Za pomocą narzędzia diagnostycznego Tracert można ustalić trasę do punktu docelowego. Przez ile routerów przeszedł pakiet wysłany do hosta 172.16.0.99? A. 2 B. 4 C. 5 D. 24

267. Polecenie umożliwiające poznanie adresów fizycznych dla kart sieciowych w systemie to A. pathping B. getmac C. arp -a D. ping

268. Do utworzenia woluminu RAID 5 w serwerze potrzeba minimum A. 2 dyski B. 3 dyski C. 4 dyski D. 5 dysków

269. Aby przeprowadzić ręczną konfigurację interfejsu sieciowego w systemie LINUX należy się posłużyć poleceniem A. eth0 B. ifconfig C. ipconfig D. route add

270. W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu A. @ B. % C. & D. $

271. Jakie polecenie umożliwia mapowanie zasobów sieciowych w Windows Serwer? A. net map B. network C. net use D. net add

272. Konfiguracja usług na serwerze realizowana jest poprzez A. role i funkcje B. panel sterowania C. kontroler domeny D. Active Directory

273. Planując wykorzystanie miejsca na dysku komputera do przechowywania i udostępniania takich informacji jak pliki i aplikacje dostępne w sieci oraz zarządzania nimi, należy skonfigurować komputer jako A. serwer DHCP B. serwer plików C. serwer aplikacji D. serwer terminali

274. Informacje o kontach użytkowników w systemie LINUX przechowywane są w pliku A. /etc/shells B. /etc/group C. /etc/passwd D. /etc/shadow

275. Zgodnie z modelem TCP/IP protokoły DNS, FTP oraz SMTP, należą do warstwy A. dostępu do sieci B. transportowej C. internetowej D. aplikacji

276. Protokół typu klient-serwer oraz żądanie-odpowiedź, który stosowany jest do udostępniania plików, to A. FTP B. SSL C. SSH D. ARP

277. Połączenie między oddzielnymi sieciami i kontrolę przepływu informacji między nimi realizuje urządzenie warstwy dystrybucji nazywane A. routerem B. serwerem C. przełącznikiem D. koncentratorem

278. Wpisując w przeglądarce internetowej adres www.egzamin.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu 211.0.12.41 pozwala otworzyć tę stronę. Przyczyną tego problemu jest brak skonfigurowanego serwera A. WWW B. DHCP C. SQL D. DNS

279. Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy zainstalować i skonfigurować A. zaporę ogniową B. filtr antyspamowy C. program antywirusowy D. blokadę okienek pop-up

280. Przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa dzięki odfiltrowywaniu określonych zawartości stron sieci Web można uzyskać poprzez A. instalację programu antywirusowego i najnowszą bazę wirusów B. korzystanie z systemu z uprawnień administratora C. konfigurację serwera pośredniczącego proxy D. automatyczne wyłączenie plików cookies

281. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku? A. Siatki B. Gwiazdy C. Magistrali D. Pierścienia

282. Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika to topologia A. Siatki B. Gwiazdy C. Magistrali D. Pierścienia

283. Zgodnie ze standardem 802.3u sieci FastEthernet 100Base-FX wykorzystuje A. przewód UTP kat. 5 B. przewód UTP kat. 6 C. światłowód wielomodowy D. światłowód jednomodowy

284. Jaka jest kolejność we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończenia typu T568B? A. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy B. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy C. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony D. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy

285. Bezpołączeniowy protokół warstwy transportowej to A. ARP B. UDP C. TCP D. SSH

286. Które stwierdzenie dotyczące protokołu DHCP jest prawidłowe? A. Jest to protokół routingu B. Jest to protokół konfiguracji hosta C. Jest to protokół przesyłania plików D. Jest to protokół dostępu do bazy danych

287. Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet? A. IP B. IRC C. ARP D. SNMP

288. Które urządzenie przedstawia rysunek? A. Hub B. Switch C. Access Point D. Bramka VoIP

289. Które urządzenie sieciowe przedstawia symbol graficzny? A. Hub B. Router C. Switch D. Access Point

290. Które urządzenie sieciowe działa w warstwie fizycznej modelu ISO/OSI, przesyłając sygnał z jednego portu na wszystkie pozostałe porty? A. Modem B. Przełącznik C. Koncentrator D. Karta sieciowa

291. Wykonując projekt sieci LAN, wykorzystano medium transmisyjne standardu Ethernet 1000Base-T. Które stwierdzenie jest prawdziwe? A. Standard ten umożliwia transmisję typu half-duplex przy maksymalnym zasięgu 1000 metrów B. Standard ten umożliwia transmisję typu full-duplex przy maksymalnym zasiegu 100 metrów C. Jest to standard sieci optycznych pracujących na wielomodowych światłowodach D. Jest to standard sieci optycznych, której maksymalny zasięg to 1000 metrów

292. Co łączy okablowanie pionowe w projekcie sieci LAN? A. Główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi B. Gniazdo abonenckie z pośrednim punktem rozdzielczym C. Główny punkt rozdzielczy z gniazdem abonenckim D. Dwa sąsiednie punkty abonenckie

293. Które medium transmisyjne zapewnia separację galwaniczną pomiędzy systemami transmisji danych? A. Światłowód B. Skrętka ekranowana C. Skrętka nieekranowana D. Przewód koncentryczny

294. Z którym medium transmisyjnym wykorzystuje się przedstawiony na rysunku adapter? A. Ze światłowodem B. Z przewodem FTP C. Z przewodem UTP D. Z przewodem koncentrycznym

295. Urządzenie przedstawione na rysunku to A. Zaciskarka wtyków RJ45 B. Tester długości okablowania C. Tester diodowy przewodu UTP D. Narzędzie uderzeniowe typu krone

296. Wskaż zakres adresów IP należący do klasy A, służący do adresacji prywatnej w sieciach komputerowych: A. 10.0.0.0 – 10.255.255.255 B. 127.0.0.0 – 127.255.255.255 C. 172.16.0.0 – 172.31.255.255 D. 192.168.0.0 – 192.168.255.255

297. Do której klasy adresów IP należy adres 130.140.0.0? A. Do klasy A B. Do klasy B C. Do klasy C D. Do klasy D

298. Ile hostów można zaadresować w podsieci o adresie 192.168.10.0/25? A. 62 B. 64 C. 126 D. 128

299. Rysunek przedstawia konfigurację urządzenia WiFi. Wskaż, które stwierdzenie dotyczące konfiguracji jest prawdziwe: A. Urządzenia w sieci mają adresy klasy A B. Filtrowanie adresów MAC jest wyłączone C. W tym momencie w sieci WiFi pracuje 7 urządzeń D. Dostęp do sieci bezprzewodowej jest dozwolony wyłącznie dla siedmiu urządzeń

300. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n? A. WEP B. WPA C. WPA2 D. Autoryzacja

301. Polecenie netstat -a w systemach Microsoft Windows wyświetla A. Tablicę trasowania B. Statystykę odwiedzin stron internetowych C. Wszystkie aktywne połączenia protokołu TCP D. Aktualne parametry konfiguracyjne sieci TCP/IP

302. Aby sprawdzić adres fizyczny karty sieciowej, w wierszu poleceń systemu operacyjnego Microsoft Windows należy wpisać polecenie A. get mac B. ifconfig -a C. show mac D. ipconfig /all

303. W wierszu poleceń w systemie operacyjnym zostało wydane polecenie nslookup. Jaka informację uzyskano? A. Adres IP hosta B. Domyślną bramę C. Adres serwera DNS D. Adres serwera DHCP

304. Które polecenie w systemie Linux umożliwia sprawdzenie adresu IP przypisanego do interfejsu sieciowego? A. ifconfig B. ipconfig C. msconfig D. tcpconfig

305. Które polecenie wiersza poleceń systemu operacyjnego Microsoft Windows Wyświetla informacje dotyczące wszystkich zasobów udostępnionych na komputerze lokalnym? A. net file B. net print C. net share D. net session

306. Która usługa musi byc uruchomiona na serwerze by stacja robocza pobierała automatycznie adres IP? A. DNS B. WINS C. DHCP D. PROXY

307. Którą usługę należy zainstalować na serwerze Linux, aby korzystać z bezpiecznego zdalnego dostępu? A. tftp B. ssh C. telnet D. rlogin

308. Wskaż nieprawidłowe stwierdzenie dotyczące Active Directory: A. W Active Directory informacje grupowane są hierarchiczne. B. Domeny zorganizowane hierarchicznie mogą tworzyć strukturę drzewa C. Active Directory to usługa katalogowa w sieciowych systemach operacyjnych firmy Microsoft D. Active Directory to usługa służąca do monitorowania użycia limitów dyskowych aktywnych katalogów

309. Która usługa sieciowa standardowo korzysta z portu 53? A. FTP B. DNS C. HTTP D. POP3

310. Jak nazywa sie zbiór usług internetowych dla systemów rodziny Microsoft Windows, który umożliwia pełnienie roli serwera FTP oraz serwera WWW? A. PROFTPD B. APACHE C. WINS D. IIS

311. Komputer pracujący w domenie Active Directory nie może połączyć się z kontrolerem domeny, na którym jest przechowywany profil użytkownika. Jaki typ profilu użytkownika zostanie utworzony na tym komputerze? A. lokalny B. mobilny C. tymczasowy D. obowiązkowy

312. Którym poleceniem w systemie Linux można założyć uzytkowników? A. usersadd B. usermod C. useradd D. net user

313. Które polecenie w systemie operacyjnym Linux umożliwia przypisanie istniejącego konta użytkownika nowak do grupy technikum? A. groups -g technikum nowak B. useradd -g technikum nowak C. usermod -g technikum nowak D. usergroup -g technikum nowak

314. Który z protokołów jest protokołem warstwy aplikacji w modelu ISO/OSI? A. FTP B. ARP C. UDP D. ICMP

315. Użytkownik Gość należy do grupy Goście. Grupa Goście należy do grupy Wszyscy. Wskaż uprawnienia udziału użytkownika Gość do folderu test1: A. użytkownik Gość nie posiada uprawnień do folderu test1 B. użytkownik Gość posiada pełne uprawnienia do folderu test1 C. użytkownik Gość posiada uprawnienia tylko zapisu do folderu test1 D. użytkownik Gość posiada uprawnienia tylko odczytu do folderu test1

316. W systemie Linux ustawiono prawa dostepu do folderu określone w postaci ciągu znaków rwx–x–x. Jakiej wartości numerycznej odpowiadają te prawa? A. 777 B. 711 C. 621 D. 543

317. Użytkownik wpisując w wierszu poleceń polecenie ping www.onet.pl otrzymuje następujący komunikat: Żądanie polecenia ping nie może znaleźć hosta www.onet.pl Sprawdź nazwe i ponów próbę. Natomiast wpisując w wierszu poleceń polecenie ping 213.180.141.140 (adres IP serwera www.onet.pl), użytkownik dostaje odpowiedź z serwera. Co może być przyczyną takiego stanu? A. niepoprawny adres IP hosta B. niepoprawny adres IP serwera DNS C. niepoprawnie skonfigurowana maska podsieci D. niepoprawnie skonfigurowana brama domyślna

318. Hosty A i B nie komunikują się z hostem C. Między hostami A i B komunikacja jest prawidłowa. Co jest przyczyną braku komunikacji między hostami A i C oraz B i C? A. Adresy IP należą do różnych podsieci B. Host C ma źle ustawioną bramę domyślną C. Adres IP hosta C jest adresem rozgłoszeniowym D. Switch, do którego są podpięte hosty, jest wyłączony

319. Która czynność zabezpieczy dane przesyłane w sieci przed działaniem sniffera? A. korzystanie z antydialera B. zmiana hasła użytkownika C. szyfrowanie danych w sieci D. skanowanie programem antywirusowym

320. Narzędzie iptables w systemie Linux służy do A. konfiguracji karty sieciowej B. konfiguracji zapory sieciowej C. konfiguracji serwera pocztowego D. konfiguracji zdalnego dostępu do serwera

321. Switch jako element centralny występuje w sieci o topologii A. gwiazdy B. magistrali C. pierścienia D. pełnej siatki

322. Norma dotycząca okablowania strukturalnego to A. ISO 9001 B. IEEE 1394 C. IEC 60364 D. TIA/EIA-568-B

323. Bezpołączeniowy protokół warstwy transportowej modelu ISO/OSI to A. STP B. FTP C. TCP D. UDP

324. Protokołem odpowiedzialnym za wykrywanie i eliminowanie kolizji w sieciach Ethernet jest A. WINS B. IPX/SPX C. NetBEUI D. CSMA/CD

325. Urządzenie sieciowe pracujące w trzeciej warstwie modelu ISO/OSI, operującej na adresach IP, to A. hub B. router C. bridge D. repeater

326. Która z cech charakteryzuje przełącznik sieciowy? A. Używa protokołu EIGRP B. Z otrzymanych ramek odczytuje adresy MAC C. Operuje na porcjach danych zwanych segmentami D. Z przesyłanych pakietów odczytuje docelowe adresy IP

327. Wymiana koncentratorów na przełączniki w sieci Ethernet spowoduje A. zmianę topologii sieci B. zmniejszenie ilości kolizji C. konieczność zmiany adresów IP D. zwiększenie domeny rozgłoszeniowej

328. Które urządzenie sieciowe pozwala połączyć sieć LAN z WAN? A. Hub B. Router C. Switch D. Repeater

329. Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć w topologii gwiazdy, 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli. A. 89 zł B. 92 zł C. 249 zł D. 252 zł

330. Aby w budowanej sieci komputerowej zapewnić najmniejszy wpływ zakłóceń elektromagnetycznych na przesyłany sygnał należy zastosować A. światłowód B. ekranowaną skrętkę C. gruby przewód koncentryczny D. cienki przewód koncentryczny

331. Które medium transmisyjne należy zastosować, aby połączyć dwa punkty dystrybucyjne odległe od siebie o 600m? A. światłowód B. skrętkę STP C. skrętke UTP D. przewód koncentryczny

332. W sieci Ethernet 100Base-TX do transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów A. 4,5,6,7 B. 1,2,5,6 C. 1,2,3,4 D. 1,2,3,6

333. Komputer ma adres IP 192.168.0.1, maska podsieci to 255.255.255.0. Który adres jest adresem rozgłoszeniowym podsieci, do której należy ten komputer? A. 192.168.0.31 B. 192.168.0.63 C. 192.168.0.127 D. 192.168.0.255

334. Komputer o adresie IP 192.168.5.165 z maską podsieci 255.255.255.192 pracuje w sieci o adresie A. 192.168.5.0 B. 192.168.5.64 C. 192.168.5.128 D. 192.168.5.192

335. Router na interfejsie LAN ma przypisany adres IP 192.168.50.1. Został on tak skonfigurowany, że komputerom przydziela się wszystkie dostępne adresy IP w sieci 192.168.50.0 z maską 255.255.255.0. Ile maksymalnie komputerów może pracować w takiej sieci? A. 254 B. 253 C. 256 D. 255

336. Który zapis jest maską podsieci dla adresu IP 217.152.128.100/25? A. 255.255.255.0 B. 255.255.255.128 C. 255.255.255.192 D. 255.255.255.224

337. Na rysunku podano podstawową informację o konfiguracji karty sieciowej. Do której klasy adresów IP należy adres przypisany tej karcie? A. Klasy A B. Klasy B C. Klasy C D. Klasy D

338. Którą maskę należy zastosować, aby sieć o adresie 192.168.1.0 podzielić na 4 podsieci? A. 255.255.255.0 B. 255.255.255.128 C. 255.255.255.192 D. 255.255.255.224

339. Który parametr trzeba podać podczas konfiguracji serwera DHCP? A. Czas trwania dzierżawy adresu IP B. Czas trwania dzierżawy adresu MAC C. Adres MAC karty sieciowej serwera DHCP D. Poziom zabezpieczeń IPSec (ang. Internet Protocol Security)

340. Które polecenie jest stosowane do monitorowania lokalnych połączeń? A. dir B. host C. route D. netstat

341. Który port jest domyślnym portem serwera usługi WWW? A. 80 B. 800 C. 8080 D. 8081

342. Aby zapewnić dobrą jakość połączeń głosowych VoIP kosztem innych przesyłanych danych, należy na routerze włączyć i skonfigurować usługę A. SSL B. QoS C. DMZ D. NAT

343. Router Wi-Fi pracujący w standardzie 802.11n pozwala uzyskać maksymalną prędkość transmisji A. 11 Mb/s B. 54 Mb/s C. 600 Mb/s D. 1000 Mb/s

344. Użytkownik laptopa z systemu Windows 7 widzi dostępne sieci bezprzewodowe jak na rysunku. Konfigurując połączenie z siecią Z1 musi dla tej sieci podać A. adres MAC B. nazwę SSID C. typ zabezpieczeń D. klucz zabezpieczeń

345. Rezultat wykonania którego polecenia z systemu Windows przedstawia rysunek? A. ping www.onet.pl B. tracert www.onet.pl C. netstat www.onet.pl D. traceroute www.onet.pl

346. Który z sieciowych systemów operacyjnych jest udostępniany na licencji GNU? A. Unix B. Linux C. OS X Server D. Windows Server 2012

347. Do konfiguracji interfejsu sieciowego w systemie Linux służy polecenie A. ifconfig B. ipconfig C. interfaces D. networking

348. Który pakiet należy zainstalować na serwerze Linux, aby stacje robocze z systemem Windows mogły korzystać z plików i drukarek udostępnianych na tym serwerze? A. Wine B. Vsftpd C. Samba D. Proftpd

349. Apache jest serwerem A. DNS B. WWW C. DHCP D. Baz danych

350. Serwerem poczty e-mail jest A. Postfix B. MySQL C. Firebird D. PostgreSQL

351. Protokół umożliwiający pobieranie poczty e-mail z serwera to: A. FTP B. DNS C. POP3 D. SMTP

352. Aby zarządzać wielkością transferu sieciowego, administrator powinien wykorzystać program typu A. task manager B. quality manager C. package manager D. bandwidth manager

353. Podstawowy mechanizm ochrony danych w sieci komputerowej przed nieuprawnionym dostępem to A. wykonywanie kopii danych B. stosowanie macierzy dyskowych C. generowanie sum kontrolnych plików D. autoryzacja dostępu do zasobów serwera

354. Podstawowy protokół używany do wyznaczenia trasy i wysyłania nią pakietu danych w sieci komputerowej to A. RIP B. PPP C. SSL D. POP3

355. Na rysunku przedstawiono zrzut ekranu z konfiguracji strefy DMZ na routerze. Włączenie opcji “Enable DMZ” spowoduje, że komputer o adresie IP 192.168.0.106 A. utraci dostęp do internetu B. będzie chroniony firewallem C. zostanie ukryty w sieci lokalnej D. będzie publicznie widoczny w Internecie

356. Poniżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa A. TFTP B. SSH2 C. DDNS D. DHCP

357. Wskaż domyślny port do przekazywania poleceń serwera usługi FTP A. 20 B. 21 C. 25 D. 110

358. Jak muszą być ustawione prawa dostępu w systemie Linux, aby tylko jego właściciel mógł zapisywać w danym katalogu? A. r-xrwxr-x B. rwxr-xr-x C. r-xr-xrwx D. rwxr-xrwx

359. Użytkownik komputera testujący połączenia sieciowe poleceniem ping otrzymał wynik jak na rysunku. Co jest przyczyną braku odpowiedzi serwera przy pierwszej probie, przy założeniu, że domena wp.pl ma adres 212.77.100.101? A. Błędny adres IP przepisany karcie sieciowej. B. Brak przypisanego karcie sieciowej serwera DHCP. C. Brak adresów serwera DNS w konfiguracji karty sieciowej. D. Brak adresu domyślnej bramy w konfiguracji karty sieciowej.

360. Który rodzaj macierzy dyskowych oferuje tzw. mirroring dysków? A. RAID-0 B. RAID-1 C. RAID-3 D. RAID-5

361. W sieci lokalnej protokołem dynamicznej konfiguracji adresów IP jest A. FTP B. DNS C. DHCP D. TCP/IP

362. Przedstawione parametry karty sieciowej wskazują, że karta A. pracuje w standardzie c B. nie zapewnia szyfrowania danych C. pracuje w sieciach bezprzewodowych D. pracuje w sieciach przewodowych w oparciu o gniazdo USB

363. Jeśli wydanie komendy ping 127.0.0.1 skutkuje brakiem odpowiedzi, to A. w sieci nie działa serwer DHCP. B. w sieci nie działa system DNS lub podano jego błędny adres. C. komputer o adresie 127.0.0.1 z sieci lokalnej, aktualnie jest wyłączony. D. karta sieciowa komputera, z którego ping został wysłany nie działa i wystąpił błąd w konfiguracji stosu TCP/IP

364. Głównym zadaniem przełącznika /renew komendy ipconfig w systemie rodziny Windows jest A. wyświetlanie informacji o adresie IP. B. wyświetlanie informacji o adresie MAC karty sieciowej. C. odnowienie dynamicznego adresu IP przez komunikację z serwerem DHCP. D. żądanie odpowiedzi z podanego IP w celu zdiagnozowania połączenia sieciowego.

365. Aby połączyć komputery w sieć przewodową opartą na topologii gwiazdy, należy zastosować A. router B. regenerator C. punkt dostępowy D. przełącznik (switch)

366. Administrator nadający adresy prywatne w klasie C, z maską 24 bitową dla komputerów w sieci lokalnej, wybierze zakres A. 172.16.0.1 – 172.16.255.254 B. 172.168.0.1 – 172.168.255.254 C. 192.168.0.1 – 192.168.10.254 D. 192.168.0.1 – 192.168.0.254

367. Najlepszym zabezpieczeniem sieci bezprzewodowej jest A. protokół SSH B. protokół WPA C. protokół WEP D. protokół WPA2

368. Aby podłączyć do Internetu sieć lokalną, działającą w oparciu o adresy prywatne, należy zastosować A. koncentrator B. regenerator C. przełącznik D. router

369. Rysunek przedstawia topologię A. magistrali B. pierścienia C. pełnej siatki D. rozszerzonej gwiazdy

370. W architekturze sieci lokalnych typu klient-serwer A. żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych B. wszystkie komputery klienckie mają dostęp do zasobów komputerowych C. każdy komputer zarówno udostępnia jak i korzysta z zasobów innych komputerów D. wyróżnione komputery pełnią rolę serwerów udostępniających zasoby, a pozostałe komputery z tych zasobów korzystają

371. Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych A. PN-EN 12464-1:2004 B. PN-EN ISO 9001:2009 C. ISO/IEC 8859-2 D. TIA/EIA-568-B

372. Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół A. IP B. TCP C. UDP D. HTTP

373. Urządzenie przedstawione na rysunku to A. ruter B. wtórnik C. koncentrator D. bramka VoIP

374. Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci? A. Mostu B. Rutera C. Przełącznika D. Koncentratora

375. Rysunek przedstawia symbol graficzny A. rutera B. mostu C. przełącznika D. punktu dostępowego

376. Funkcją serwera FTP jest A. monitoring sieci B. synchronizacja czasu C. udostępnianie plików D. zarządzanie kontami poczty

377. Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej? A. Most B. Ruter C. Przełącznik D. Koncentrator

378. Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu A. 802.11 a B. 802.11 b C. 802.11 g D. 802.11 n

379. Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5m każdy, jeśli 1 metr bieżącego kabla kosztuje 1zł, a wtyk 50 gr? A. 30 zł B. 40 zł C. 50 zł D. 60 zł

380. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e? A. 10 Mb/s B. 100 Mb/s C. 1 Gb/s D. 10 Gb/s

381. Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem A. S/UTP B. F/UTP C. S/FTP D. F/FTP

382. Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e? A. 10 m B. 100 m C. 500 m D. 1000 m

383. Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km? A. 10GBase-T B. 10GBase-SR C. 1000Base-SX D. 1000Base-LX

384. Do zarobienia końcówek kabla UTP jest stosowany wtyk A. DVI B. BNC C. 8P8C D. RS232

385. Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0? A. 171.25.0.0 B. 171.25.255.0 C. 171.25.172.255 D. 171.25.255.255

386. Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A? A. 10.0.0.0 B. 10.10.0.0 C. 10.10.10.255 D. 10.255.255.255

387. Ile jest adresów IP dostępnych do adresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0? A. 253 B. 254 C. 255 D. 256

388. Maska w postaci pełnej podsieci o prefiksie /25 to A. 255.255.255.128 B. 255.255.255.192 C. 255.255.255.224 D. 255.255.255.240

389. Aby zwiększyć bezpieczeństwo zasobów sieciowych administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator? A. 255.255.255.192 B. 255.255.255.224 C. 255.255.255.240 D. 255.255.255.248

390. Tester okablowania strukturalnego pozwala sprawdzić A. liczbę przełączników w sieci B. liczbę komputerów w sieci C. obciążenie ruchu sieciowego D. mapę połączeń

391. Które polecenie w systemie operacyjnym Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych? A. ping B. tracert C. ifconfig D. ipconfig

392. Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami? A. TCP B. FTP C. UDP D. NAT

393. Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest A. zmiana adresu MAC rutera B. zmiana identyfikatora SSID C. stosowanie szyfrowania WEP D. stosowanie szyfrowania WPA-PSK

394. Którym poleceniem w systemie Linux przypisuje się adres IP i maskę podsieci dla interfejsu eth0? A. ipconfig eth0 172.16.31.1 mask 255.255.0.0 B. ipconfig eth0 172.16.31.1 netmask 255.255.0.0 C. ifconfig eth0 172.16.31.1 mask 255.255.0.0 D. ifconfig eth0 172.16.31.1 netmask 255.255.0.0

395. Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługa A. IMAP B. WINS C. DHCP D. SMTP

396. Zadaniem usługi DNS jest A. sprawdzenie poprawności adresów IP B. translacja nazw domenowych na adresy IP C. translacja adresów IP na nazwy domenowe D. sprawdzanie poprawności adresów domenowych

397. Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer A. DNS B. DHCP C. FTP D. WWW

398. Na zdjęciu przedstawiono A. terminator BNC B. zastępczy wtyk RJ-45 C. zaślepkę gniazda RJ-45 D. zaślepkę kabla światłowodowego

399. Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji? A. FTP B. UDP C. ARP D. TCP

400. Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową? A. TCP B. SPX C. HTTPS D. NetBEUI

401. Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to A. SSH B. POP3 C. SMTP D. TELNET

402. Aby umożliwić wymianę danych pomiędzy dwoma różnymi sieciami należy zastosować A. most B. router C. przełącznik D. koncentrator

403. Liczba 22 użyta w adresie http://www.adres_serwera.pl:22 oznacza numer A. portu, inny od standardowego numeru dla danej usługi B. aplikacji, do której kierowane jest zapytanie C. sekwencyjny pakietu przekazującego dane D. PID procesu uruchomionego na serwerze

404. Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux? A. MySQL B. Apache C. proftpd D. vsftpd

405. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych? A. sshd B. httpd C. vxftpd D. MySqld

406. Atak DDoS (ang. Disributed Denial of Service) na serwer spowoduje A. przechwycenie pakietów sieciowych B. podmianę pakietów przesyłanych przez sieć C. zbieranie informacji na temat atakowanej sieci D. przeciążenie aplikacji serwującej określone dane

407. Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie A. serwera Proxy B. zapory sieciowej C. blokady portu 80 D. programu antywirusowego

408. Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu A. sniffer B. firmware C. debugger D. kompilator

409. Który typ fizycznej topologii sieci komputerowej przedstawia rysunek? A. Gwiazdy B. Pełnej siatki C. Punkt-Punkt D. Częściowej siatki

410. Rysunek przedstawia fizyczną topologię A. Szyny B. Drzewa C. Gwiazdy D. Magistrali

411. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie? A. 9 domen kolizyjnych i 1 domena rozgłoszeniowa B. 9 domen kolizyjnych i 4 domeny rozgłoszeniowe C. 1 domena kolizyjna i 9 domen rozgłoszeniowych D. 4 domeny kolizyjne i 9 domen rozgłoszeniowych

412. Który rodzaj standardu zakończenia przewodu okablowania strukturalnego przedstawia rysunek? A. T568A B. T568B C. EIA/TIA 569 D. EIA/TIA 607

413. Który zapis jest prawidłowym adresem IPv6? A. 2001:DB8::BAF::FE94 B. 2001:DB8::BAF:FE94 C. 2001-DB8-BAF-FE94 D. 2001.DB8.BAF.FE94

414. Identyfikowanie adresów fizycznych MAC na podstawie adresów logicznych IP jest wynikiem działania protokołu A. ARP B. DNS C. HTTP D. DHCP

415. Symbol którego urządzenia wskazuje na rysunek strzałka? A. Koncentratora B. Przełącznika C. Serwera D. Routera

416. Zdjęcie przedstawia A. Router B. Most C. Przełącznik D. Punkt dostępowy

417. Które stwierdzenie dotyczy sieci P2P – peer to peer? A. Jest siecią hierarchiczną B. Udostępnia wyłącznie zasoby dyskowe C. Wymaga centralnego serwera z dedykowanym oprogramowaniem D. Komputer w sieci może równocześnie pełnić rolę serwera i klienta

418. Aby była możliwa komunikacja między sieciami VLAN, stosuje się A. Router B. Modem C. Koncentrator D. Punkt dostępowy

419. Narzędzie na zdjęciu służy do A. Ściągania izolacji B. Zaciskania wtyków RJ45 C. Montażu modułu Krone w gniazdach D. Wykonania zakończeń kablowych w złączach LSA

420. Który przyrząd należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej? A. Monitor sieciowy B. Reflektometr OTDR C. Analizator sieci LAN D. Analizator protokołów

421. Ile hostów maksymalnie można zaadresować w sieci o adresie IP klasy B? A. 254 B. 1022 C. 65534 D. 16777214

422. Serwer DHCP przydziela adresy z sieci o adresie 192.168.0.0. Którą maskę należy przypisać sieci, aby serwer mógł nadać 510 urządzeniom pracującym w sieci po jednym adresie IP? A. 255.255.255.192 B. 255.255.255.128 C. 255.255.254.0 D. 255.255.252.0

423. Który adres IP jest adresem urządzenia pracującego w sieci 10.0.0.0/17? A. 10.0.128.127 B. 10.0.127.128 C. 10.0.128.254 D. 10.0.254.128

424. Który rodzaj rozbudowy serwera wymaga instalacji dodatkowych sterowników? A. Dodanie pamięci RAM B. Dodanie dysków fizycznych C. Montaż kolejnego procesora D. Montaż kolejnej karty sieciowej

425. Na podstawie którego adresu przełącznik podejmuje decyzje o przesyłaniu ramki? A. Adresu źródłowego IP B. Adresu docelowego IP C. Adresu źródłowego MAC D. Adresu docelowego MAC

426. Która funkcja punktu dostępowego pozwala zabezpieczyć sieć bezprzewodową tak, aby tylko urządzenia o określonych adresach fizycznych mogły się do niej podłączyć? A. Nadanie SSID B. Uwierzytelnianie C. Filtrowanie adresów MAC D. Radius (Remote Authentication Dial In User Service)

427. Który parametr w konfiguracji punktu dostępowego pełni rolę loginu wykorzystywanego podczas próby nawiązywania połączenia z punktem dostępowym sieci bezprzewodowej? A. Channel Width B. Wireless Channel C. Transmission Rate D. Wireless Network Name

428. Na podstawie analizy ruchu sieciowego, wskaż adres IP i numer portu, z którego host otrzymuje odpowiedź A. 46.28.247.123:80 B. 46.28.247.123:51383 C. 192.168.0.13:80 D. 192.168.0.13:51383

429. Które polecenie systemu Windows wyświetla tabele routingu hosta? A. netstat -n B. netstat -r C. ipconfig /renew D. ipconfig /release

430. Użytkownikom pracującym poza biurem uzyskanie zdalnego dostępu do serwera w sieci prywatnej przy wykorzystaniu infrastruktury sieci publicznej, takiej jak Internet, umożliwia A. FTP B. VPN C. SSH D. Telnet

431. Pierwszą usługą instalowaną na serwerze jest usługa domenowa w usłudze Active Directory. Podczas instalacji kreator automatycznie wyświetli monit o konieczności zainstalowania usługi serwera A. FTP B. DNS C. WEB D. DHCP

432. Adresem IP hosta skonfigurowanym na karcie sieciowej eth0 jest A. 255.255.255.0 B. 128.171.104.26 C. 128.171.104.255 D. 00:A0:c9:89:02:F8

433. Aby zagwarantować użytkownikom Active Directory możliwość logowania się i dostęp do zasobów tej usługi w przypadku awarii kontrolera domeny, należy A. zainstalować drugi kontroler domeny B. dodać wszystkich użytkowników do grupy administratorzy C. udostępnić wszystkim użytkownikom numer do Help Desk D. przekopiować wszystkie zasoby sieci na każdy komputer w domenie

434. Rozgłaszaniem drukarek w sieci, kolejkowaniem zadań wydruku oraz przydzielaniem praw dostępu do drukarek zajmuje się serwer A. FTP B. DHCP C. plików D. wydruku

435. Profil użytkownika systemu Windows wykorzystany do logowania się na dowolnym komputerze w sieci, który jest przechowywany na serwerze i może być modyfikowany przez użytkownika, to profil A. lokalny B. mobilny C. tymczasowy D. obowiązkowy

436. Który zakres grupy domyślnie jest ustawiony dla nowo utworzonej grupy w kontrolerze domeny systemu Windows Serwer? A. Globalny B. Uniwersalny C. Dystrybucyjny D. Lokalny w domenie

437. Które polecenie w systemie Linux umożliwia przydzielanie praw do plików i katalogów? A. gedit B. mkdir C. chmod D. adduser

438. Do zdalnego zarządzania stacjami roboczymi nie jest stosowany A. pulpit zdalny B. program Wireshark C. program UltraVNC D. program TeamViewer

439. Protokół używany przez WWW to A. FTP B. HTTP C. IPSec D. SMTP

440. Internetowy protokół pocztowy, który pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze, to A. TCP B. POP3 C. IMAP D. SMTP

441. Które urządzenie w sieci lokalnej NIE DZIELI obszaru sieci komputerowej na domeny kolizyjne? A. Router B. Most C. Przełącznik D. Koncentrator

442. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest A. TCP B. UDP C. ICMP D. SMTP

443. Który z typów rekordów DNS w rodzinie systemów Windows Server definiuje alias (alternatywną nazwę) rekordu A dla kanonicznej (rzeczywistej) nazwy hosta? A. NS B. PTR C. AAAA D. CNAME

444. Urządzeniem, które umożliwia podłączenie lokalnej sieci komputerowej do Internetu jest A. router B. sterownik C. przełącznik D. koncentrator

445. Menedżer usług IIS (Internet Information Services) systemu Windows jest interfejsem graficznym służącym do konfigurowania serwera A. DNS B. WWW C. wydruku D. terminali

446. Użytkownicy z sieci wewnętrznej komunikują się ze sobą, ale nie mogą się skomunikować z serwerem WWW. Wynik polecenia ping z komputerów bramy jest pozytywny. Który element sieci NIE MOŻE być przyczyną problemu? A. Router B. Karta sieciowa serwera C. Przełącznik D. Kabel między routerem a serwerem WWW

447. W systemach Windows w celu ustalenia, gdzie w sieci zatrzymał się pakiet używa się komendy A. ping B. tracert C. ipconfig D. nslookup

448. Co nie powinno być miejscem przechowywania kopii bezpieczeństwa danych znajdujących się na dysku twardym komputera? A. Pamięć USB B. Płyta CD/DVD C. Dysk zewnętrzny D. Inna partycja dysku tego komputera

449. Którą fizyczną topologię sieci przedstawia rysunek? A. Gwiazdy B. Magistrali C. Pełnej siatki D. Podwójnego pierścienia

450. Która norma dotyczy okablowania strukturalnego? A. ZN-96/TP B. EIA/TIA 568A C. BN-76/8984-09 D. TDC-061-0506-S

451. Maksymalna długość kabla miedzianego UTP kategorii 5e łączącego bezpośrednio dwa urządzenia sieciowe, zgodnie z standardem Fast Ethernet 100Base-TX, wynosi A. 100 m B. 150 m C. 300 m D. 1000 m

452. Który z protokołów jest protokołem połączeniowym? A. IP B. TCP C. ARP D. UDP

453. Który z protokołów jest używany do wymiany informacji o trasach oraz dostępności sieci pomiędzy ruterami należącymi do tego samego systemu autonomicznego? A. RIP B. TCP C. HTTP D. RARP

454. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na A. adres IPv6 B. adres sprzętowy C. nazwę komputera D. nazwę domenową

455. Które urządzenie przedstawia rysunek? A. Przełącznik B. Koncentrator C. Most sieciowy D. Punkt dostępowy

456. Które urządzenie należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej? A. Monitor sieciowy B. Reflektometr OTDR C. Analizator protokołów D. Analizator sieci LAN

457. Które urządzenie należy zastosować w sieci Ethernet, aby ograniczyć liczbę kolizji pakietów? A. Przełącznik B. Regenerator C. Koncentrator D. Bramkę VoIP

458. Metoda dostępu do medium transmisyjnego z wykrywaniem kolizji w sieciach LAN jest A. WINS B. IPX/SPX C. NetBEUI D. CSMA/CD

459. Okablowanie pionowe w sieci strukturalnej łączy się A. w gnieździe abonenckim B. w głównym punkcie rozdzielczym z gniazdem abonenckim C. w pośrednim punkcie rozdzielczym z gniazdem abonenckim D. w głównym punkcie rozdzielczym w pośrednimi punktami rozdzielczymi

460. Które polecenie systemu operacyjnego Linux pozwala sprawdzić aktualną konfigurację interfejsu sieciowego komputera? A. ping B. tracert C. ifconfig D. ipconfig

461. Do wykonania sieci komputerowej w pomieszczeniu wykorzystano 25 metrów skrętki UTP, 5 gniazd typu RJ45 oraz odpowiednią liczbę wtyków RJ45 niezbędnych do zarobienia 5 kabli połączeniowych typu patchcord. Jaki jest koszt wykorzystanych materiałów do wykonania sieci? Ceny jednostkowe wykorzystanych materiałów są podane w tabeli. A. 50 zł B. 75 zł C. 80 zł D. 90 zł

462. Jaka jest maksymalna prędkość transmisji danych w sieci przy zastosowaniu skrętki kategorii 5e? A. 1 Gb/s B. 10 Gb/s C. 10 Mb/s D. 100 Mb/s

463. Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A? A. A B. B C. C D. D

464. Ile par przewodów w standardzie 100Base-TX jest przeznaczonych do transmisji danych w obu kierunkach? A. 1 para B. 2 pary C. 3 pary D. 4 pary

465. Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest A. 195.120.252.0 B. 195.120.252.63 C. 195.120.252.255 D. 195.120.255.255

466. Który zapis jest prawidłowym adresem IPv6? A. 2001:DB8::BAF::FE94 B. 2001:DB8::BAF:FE94 C. 2001-DB8-BAF-FE94 D. 2001.DB8.BAF.FE94

467. Który zapis jest postacią pełną maski o prefiksie 25? A. 255.255.0.0 B. 255.255.255.0 C. 255.255.255.128 D. 255.255.200.192

468. Jaka jest maksymalna liczba hostów, które można zaadresować w sieci o masce 255.255.255.192? A. 14 B. 30 C. 62 D. 127

469. Administrator musi podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 podsieci o takiej samej liczbie adresów. Którą maskę sieci powinien zastosować administrator? A. 255.255.255.192 B. 255.255.255.224 C. 255.255.255.240 D. 255.255.255.248

470. Który przyrząd jest stosowany do pomiarów długości i tłumienności przewodów miedzianych? A. Omomierz B. Woltomierz C. Miernik mocy D. Reflektometr TDR

471. Rysunek poniżej przedstawia konfigurację zapory ogniowej w ruterze TL-WR340G. Jakie zasady konfiguracji zapory ustawiono? A. Zapora jest wyłączona, wyłączone jest filtrowanie adresów IP i domen, reguła filtrowania adresów IP jest ustawiona na opcję “zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie”, filtrowanie domen włączone B. Zapora jest włączona, wyłączone jest filtrowanie adresów IP, reguła filtrowania adresów IP jest ustawiona na opcję “odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie”, filtrowanie domen włączone C. Zapora jest włączona, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP jest ustawiona na opcję “zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie”, filtrowanie domen wyłączone D. Zapora jest włączona, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP jest ustawiona na opcję “odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie”, filtrowanie domen wyłączone

472. Urządzenia standardu 802.11g mogą pracować z maksymalną prędkością przesyłania danych do A. 11 Mb/s B. 54 Mb/s C. 108 Mb/s D. 150 Mb/s

473. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n? A. WPS (Wi-Fi Protected Setup) B. WEP (Wired Equivalent Privacy) C. WPA (Wi-Fi Protected Access) D. WPA2 (Wi-Fi Protected Access II)

474. Co można zaobserwować przy pomocy programu Wireshark? A. Zwarcie przewodów B. Przerwy w okablowaniu C. Połączenia par przewodów D. Ruch pakietów sieciowych

475. Administrator sieci komputerowej chce sprawdzić na komputerze z systemem operacyjnym Windows, które połączenia są obecnie zestawiane oraz porty, na których komputer nasłuchuje. W tym celu powinien zastosować polecenie A. arp B. ping C. tracert D. netstat

476. Którym poleceniem systemu Linux poprawnie skonfigurowano kartę sieciową, podając adres IP i maskę sieci dla interfejsu eth1? A. ifconfig eth1 192.168.1.0 netmask 255.255.255.0 B. ifconfig eth1 192.168.1.1 netmask 255.255.255.0 C. ifconfig eth1 192.168.1.0 netmask 0.255.255.255 D. ifconfig eth1 192.168.1.255 netmask 255.255.255.0

477. Które polecenie rodziny systemów Windows należy zastosować, aby skonfigurować statyczny adres IP w wierszu poleceń? A. netsh B. telnet C. tracert D. net use

478. Który protokół jest stosowany do pobierania wiadomości e-mail z serwera poczty na komputer użytkownika A. FTP B. POP3 C. SMTP D. HTTP

479. Która usługa, stworzona przez firmę Microsoft, umożliwia tłumaczenie nazw komputerów na adresy internetowe? A. ARP B. DHCP C. IMAP D. WINS

480. Protokół DNS odpowiada za A. Odwzorowanie nazw domenowych na adresy IP B. Odwzorowanie adresów fizycznych MAC na adresy IP C. Statyczne przydzielanie adresacji urządzeniom sieciowym D. Automatyczne przydzielanie adresacji urządzeniom sieciowym

481. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest A. TCP B. UDP C. ICMP D. SMTP

482. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows? A. Lokalny B. Mobilny C. Tymczasowy D. Obowiązkowy

483. Który protokół jest protokołem warstwy aplikacji modelu ISO/OSI? A. FTP B. TCP C. ARP D. ICMP

484. Które polecenie systemu operacyjnego Linux jest stosowane do śledzenia komunikacji pakietów TCP/IP lub protokołów transmitowanych lub odbieranych w sieci komputerowej, do komputerowej do której podłączony jest komputer użytkownika? A. ssh B. route C. ipconfig D. tcpdump

485. Aby zainstalować serwer proxy w systemie Linux, należy zainstalować program A. Squid B. Samba C. Postfix D. Webmin

486. Do zdalnego zarządzania stacjami roboczymi nie jest stosowany A. pulpit zdalny B. program Wireshark C. program Ultra VNC D. program TeamViewer

487. Atak typu hijacking na serwer sieciowy charakteryzuje się A. przeciążeniem aplikacji udostępniającej określone dane B. łamaniem zabezpieczeń przed niedozwolonym użytkowaniem programów C. zbieraniem informacji na temat atakowanej sieci i szukaniem luk w sieci D. przejęciem kontroli nad połączeniem między komunikującymi się komputerami

488. Co służy do zabezpieczenia komputera przed niepożądanym oprogramowaniem pochodzącym z Internetu? A. Protokół SSL B. Program sniffer C. Protokół HTTPS D. Program antywirusowy

489. W której topologii fizycznej sieci każde urządzenie sieciowe ma dokładnie dwa połączenia, po jednym dla swoich najbliższych sąsiadów, a dane są przesyłane od jednego komputera do następnego w pętli? A. Siatki B. Drzewa C. Gwiazdy D. Pierścienia

490. Która topologia fizyczna zapewnia połączenia nadmiarowe pomiędzy urządzeniami sieci? A. Siatki B. Gwiazdy C. Magistrali D. Pierścienia

491. Norma PN-EN 50174 nie zawiera wytycznych dotyczących A. zapewnienia jakości instalacji okablowania B. wykonania instalacji wewnątrz budynków C. wykonania instalacji na zewnątrz budynków D. uziemień instalacji urządzeń przetwarzania danych

492. Który z protokołów jest bezpołączeniowym protokołem warstwy transportowej? A. FTP B. ARP C. TCP D. UDP

493. IMAP jest protokołem A. odbioru poczty elektronicznej B. wysyłania poczty elektronicznej C. synchronizacji czasu z serwerami D. monitorowania urządzeń sieciowych

494. Którego zadania NIE realizują serwery plików? A. Zarządzania bazami danych B. Udostępniania plików w Internecie C. Odczytu i zapisu danych na dyskach twardych D. Wymiany danych pomiędzy użytkownikami sieci

495. Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem A. S/UTP B. F/UTP C. S/FTP D. F/FTP

496. W modelu hierarchicznym sieci, komputery użytkowników są elementami warstwy A. rdzenia B. dostępu C. dystrybucji D. szkieletowej

497. Prawidłowo zaprojektowana sieć komputerowa powinna umożliwiać rozbudowę, czyli charakteryzować się A. redundancją B. wydajnością C. skalowalnością D. nadmiarowością

498. Aby umożliwić wymianę danych pomiędzy siecią w pracowni, a siecią ogólnoszkolną o innej adresacji IP, należy wykorzystać A. ruter B. przełącznik C. koncentrator D. punkt dostępowy

499. Jaki będzie koszt zakupu kabla UTP kat.5e przeznaczonego do budowy sieci komputerowej złożonej z 6 stanowisk komputerowych, w której średnia odległość stanowiska od przełącznika wynosi 9 m? Dla każdej linii kablowej należy uwzględnić 1 m zapasu kabla, a cena 1 metra kabla wynosi 1,50 zł. A. 60,00 zł B. 90,00 zł C. 120,00 zł D. 150,00 zł

500. Przy budowie sieci przewodowej o maksymalnej szybkości transmisji 1 Gb/s, w której maksymalna odległość pomiędzy punktami sieci nie przekracza 100m, należy wykorzystać jako medium transmisyjne A. kabel UTP kategorii 5e B. fale radiowe o częstotliwości 5 GHz C. fale radiowe o częstotliwości 2,4 GHz D. kabel koncentryczny o średnicy 1/4 cala

501. Które medium transmisyjne sieci LAN zaleca się do zastosowania w zabytkowych budynkach? A. Światłowód B. Fale radiowe C. Kabel typu skrętka D. Kabel koncentryczny

502. Do zakończenia skrętki wtykiem 8P8C jest stosowane A. narzędzie uderzeniowe B. spawarka światłowodowa C. zaciskarka do złączy typu F D. zaciskarka wtyków RJ-45

503. Zestaw narzędzi do montażu okablowania miedzianego typu “skrętka” w sieci lokalnej powinien zawierać A. komplet wkrętaków, narzędzie uderzeniowe, tester okablowania, lutownicę B. narzędzie uderzeniowe, nóż monterski, spawarkę światłowodową, tester okablowania C. ściągacz izolacji, zaciskarkę złączy modularnych, nóż monterski, miernik uniwersalny D. zaciskarkę złączy modularnych, ściągacz izolacji, narzędzie uderzeniowe, tester okablowania

504. Przedstawiony na rysunku wtyk (złącze męskie modularne) jest zakończeniem kabla A. światłowodowego B. koncentrycznego C. F/UTP D. U/UTP

505. Parametrem określającym o ile zmniejszy się moc sygnału w danej parze przewodów po przejściu przez cały tor kablowy, jest A. długość B. tłumienie C. przenik zdalny D. przenik zbliżny

506. Który błąd okablowania jest widoczny na wyświetlaczu testera pokazującego mapę połączeń żył kabla typu skrętka? A. Zwarcie B. Rozwarcie C. Pary odwrócone D. Pary skrzyżowane

507. Wskaż domyślną maskę dla adresu IP klasy B A. 255.255.255.255 B. 255.255.255.0 C. 255.255.0.0 D. 255.0.0.0

508. Który z podanych adresów jest adresem klasy C? A. 125.9.3.234 B. 154.0.12.50 C. 176.18.5.26 D. 196.74.6.29

509. Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci? A. Jednej B. Dwóch C. Czterech D. Sześciu

510. Ile maksymalnie komputerów może być zaadresowanych w podsieci o adresie 192.168.1.0/25? A. 62 B. 126 C. 254 D. 510

511. Polecenie systemu Windows stosowane do sprawdzenia trasy, po której są przesyłane pakiety w sieci, to A. route B. tracert C. netstat D. ipconfig

512. Które urządzenie należy zainstalować w serwerze, by można było automatycznie archiwizować dane na taśmach magnetycznych? A. Streamer B. Blue Ray C. Dysk SSD D. Napęd DVD

513. Którą z opcji menu przełącznika należy wybrać, by przywrócić mu ustawienia fabryczne? A. Reset System B. Reboot Device C. Firmware Upgrade D. Save Configuration

514. Zarządzanie pasmem (ang. bandwidth control) w przełączniku to usługa A. umożliwiająca zdalny dostęp do urządzenia B. pozwalająca ograniczyć przepustowość na wybranym porcie C. umożliwiająca łączenie przełączników równocześnie kilkoma łączami D. pozwalająca na przesyłanie danych z wybranego portu równocześnie do innego portu

515. Przynależność komputera do konkretnej sieci wirtualnej NIE może być określona na podstawie A. numer portu przełącznika B. znacznika ramki Ethernet 802.1Q C. nazwy komputera w sieci lokalnej D. adresu MAC karty sieciowej komputera

516. Które porty należy odblokować w zaporze sieciowej komputera, aby można było korzystać z zainstalowanej usługi FTP? A. 20 i 21 B. 25 i 110 C. 53 i 137 D. 80 i 443

517. Aby sygnały dwóch routerów w sieci WiFi standardu 802.11g nie zakłócały się wzajemnie, należy ustawić kanały o numerach A. 1 i 5 B. 2 i 7 C. 3 i 6 D. 5 i 7

518. Które cyfry należy wprowadzić na klawiaturze telefonu podłączonego do bramki VoIP po uprzednim wpisaniu *** by wprowadzić adres bramy domyślnej sieci? A. 01 B. 02 C. 03 D. 04

519. Zalecana wielkość pamięci RAM dla systemu operacyjnego Windows Server 2008 to co najmniej A. 512 MB B. 1 GB C. 1,5 GB D. 2 GB

520. W jaki sposób skonfigurować w systemie Windows Server 2008 ustawienia protokołu TCP/IP karty sieciowej, by komputer należał równocześnie do dwóch sieci lokalnych o różnych adresach IP? A. Wpisać dwa adresy serwerów DNS B. Zaznaczyć opcję “Uzyskaj adres IP automatycznie”. C. Wpisać dwa adresy IP, korzystając z zakładki “Zaawansowane” D. Wpisać dwa adresy bramy, korzystając z zakładki “Zaawansowane”

521. Którą usługę należy zainstalować na serwerze, by było możliwe korzystanie z nazw domenowych? A. AD B. DNS C. SNTP D. DHCP

522. Do której grupy w systemie Windows Server 2008 należy przydzielić użytkownika odpowiedzialnego tylko za archiwizowanie danych przechowywanych na dysku serwera? A. Użytkownicy domeny B. Użytkownicy zaawansowani C. Operatorzy kopii zapasowych D. Użytkownicy pulpitu zdalnego

523. Które polecenie systemu Windows Server 2008 umożliwia promowanie serwera do roli kontrolera domeny? A. gpedit B. gpresult C. dcpromo D. nslookup

524. Zadaniem programu Wireshark jest A. zabezpieczenie komputera przed wirusami B. monitorowanie działania użytkowników sieci C. sprawdzanie wydajności elementów komputera D. zapobieganie dostępowi do komputera przez sieć

525. Administrator chce udostępnić w sieci trzem użytkownikom należącym do grupy Serwisanci tylko folder C:\instrukcje. Które z rozwiązań powinien zastosować? A. Udostępnić grupie Wszyscy dysk C:\ i ograniczyć liczbę równoczesnych połączeń do 3 B. Udostępnić grupie Serwisanci dysk C:\ i nie ograniczać liczby równoczesnych połączeń C. Udostępnić grupie Wszyscy folder C:\instrukcje i ograniczyć liczbę równoczesnych połączeń do 3 D. Udostępnić grupie Serwisanci folder C:\instrukcje i nie ograniczać liczby równoczesnych połączeń

526. W technologii Ethernet protokół dostępu do nośnika CSMA/CD jest metodą z A. unikaniem kolizji B. priorytetami żądań C. wykrywaniem kolizji D. przekazywaniem żetonu

527. Które porty należy odblokować w ustawieniach zapory sieciowej na komputerze z zainstalowaną usługą serwera sieci Web? A. 20 i 21 B. 80 i 443 C. 20 i 1024 D. 80 i 1024

528. Do którego portu należy podłączyć kabel sieci zewnętrznej, by uzyskać pośredni dostęp do Internetu? A. USB B. LAN C. PWR D. WAN

529. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku? A. Siatki B. Magistrali C. Gwiazdy rozszerzonej D. Podwójnego pierścienia

530. Ile par przewodów skrętki miedzianej kategorii 5e wykorzystuje się do przesyłu danych w standardzie sieci Ethernet 100Base-TX? A. 1 B. 2 C. 3 D. 4

531. Adresem IPv6 autokonfiguracji łącza jest: A. 2000::/3 B. FF00::/8 C. FE80::/10 D. ::/128

532. Który z protokołów wykorzystuje porty 20 i 21? A. FTP B. DHCP C. WWW D. Telnet

533. Które protokoły są protokołami warstwy transportowej modelu ISO/OSI? A. ICMP, IP B. FTP, POP C. TCP, UDP D. ARP, DNS

534. Ile bitów ma adres logiczny IPv6? A. 16 B. 32 C. 64 D. 128

535. Rysunek przedstawia A. ruter B. przełącznik C. koncentrator D. panel krosowy

536. Jak jest nazywana transmisja dwukierunkowa w sieci Ethernet? A. Simplex B. Duosimplex C. Half duplex D. Full duplex

537. Ile adresów IP jest potrzebnych do zaadresowania 4 komputerów podłączonych do przełącznika tak, aby mogły się komunikować ze sobą? A. 2 B. 3 C. 4 D. 5

538. Urządzeniem stosowanym do połączenia 6 komputerów w sieć lokalną jest: A. most B. serwer C. transceiver D. przełącznik

539. Do którego urządzenia należy podłączyć komputery, aby pracowały w różnych domenach rozgłoszeniowych? A. Mostu B. Rutera C. Regeneratora D. Koncentratora

540. Centralny punkt, z którego rozprowadzane jest okablowanie szkieletowe, to punkt A. pośredni B. abonencki C. dostępowy D. dystrybucyjny

541. Oblicz koszt wykonania okablowania strukturalnego od 5 punktów abonenckich do panelu krosowego wraz z wykonaniem kabli połączeniowych dla stacji roboczych. W tym celu wykorzystano 50 m skrętki UTP. Punkt abonencki składa się z 2 gniazd typu RJ45. A. 152,00 zł B. 255,00 zł C. 345,00 zł D. 350,00 zł

542. Ile maksymalnie urządzeń można zaadresować w sieci o adresacji IPv4 klasy C? A. 126 B. 254 C. 2024 D. 65534

543. W firmie został zastosowany adres klasy B do podziału na 100 podsieci. Każda z podsieci ma dostępnych maksymalnie 510 adresów IP. Która maska została zastosowana do wyznaczenia podsieci? A. 255.255.224.0 B. 255.255.240.0 C. 255.255.248.0 D. 255.255.254.0

544. Który adres IPv4 określa urządzenie pracujące w sieci o adresie 14.36.64.0/20? A. 14.36.17.1 B. 14.36.48.1 C. 14.36.65.1 D. 14.36.80.1

545. Który z adresów IPv4 wraz z prefiksem jest adresem sieci? A. 46.18.10.19/30 B. 64.77.199.192/26 C. 208.99.255.134/28 D. 127.100.100.67/27

546. Odpowiednikiem maski 255.255.252.0 jest prefiks A. /22 B. /23 C. /24 D. /25

547. Zmniejszenie liczby jedynek w masce umożliwi zaadresowanie A. większej liczby sieci i większej liczby urządzeń B. większej liczby sieci i mniejszej liczby urządzeń C. mniejszej liczby sieci i większej liczby urządzeń D. mniejszej liczby sieci i mniejszej liczby urządzeń

548. Na rysunku jest przedstawiona konfiguracja A. wirtualnych sieci B. sieci bezprzewodowej C. przekierowania portów D. rezerwacji adresów MAC

549. Które określenie dotyczące ruterów jest prawdziwe? A. Pracują w warstwie łącza danych B. Pracują w warstwie transportowej C. Podejmują decyzje przesyłania danych na podstawie adresów IP D. Podejmują decyzje przesyłania danych na podstawie adresów MAC

550. Jak skonfigurować zaporę Windows, zachowując zasady bezpieczeństwa, aby za pomocą polecenia ping było możliwe sprawdzenie poprawności komunikacji z innymi urządzeniami pracującymi w sieci? A. Skonfigurować reguły dotyczące protokołu IP B. Skonfigurować r

Zarządzanie użytkownikami i grupami w Windows Server

Transkrypt

1 Zarządzanie użytkownikami i grupami w Windows Server Poprzednio utworzyliśmy jedno testowe konto użytkownika w systemie Windows Server by zobaczyć, jak działa logowanie w domenie Active Directory. Jednak samo tworzenie kont nie sprowadza się do wprowadzania nazwy użytkownika oraz hasła. Użytkownicy systemu mogą bowiem mogą mieć mniej lub bardziej ograniczane prawa do wykonywania poszczególnych czynności. Niektórzy wręcz nie powinni mieć żadnych praw w tworzonym systemie sieci lokalne poza uruchamianiem określonych aplikacji w przeciwnym wypadku mogliby, przez swoją niewiedzę bądź z pełną świadomością destabilizować działanie pozostałych maszyn, wykradać dane itp. Dlatego administrator sieci wykorzystujący system Windows Server do centralnego zarządzania kontami użytkowników powinien odpowiednio planować jakie konta będzie tworzył, w jaki sposób będą one wykorzystywane, czy przypadkiem nie powinny być one dostępne tylko w określonym czasie, do których katalogów dany użytkownik powinien mieć dostęp itd. itp. Domena systemu Windows daje swego rodzaju swobodę w zarządzaniu kontami. Można bowiem tworzyć konta ze względu na odpowiednie zadania (np. dla uczniów na konkretne przedmioty), za pomocą których można logować się na dowolnych komputerach w jednym i tym samym czacie. Pozwala to na odpowiednie przygotowanie pulpitów, zainstalowanych programów oraz innych części konta tak, by w razie jakiejkolwiek modyfikacji nie zachodziła potrzeba modyfikacji np. 50 kont. Dodatkowo konta te mają taką przewagę, iż w przypadku wymiany fizycznych użytkowników (wiadomo, że uczniowie zmieniają się co roku) nie trzeba było tworzyć wszystkiego od nowa (wystarczy przykładowo opróżnić jeden katalog, bez kasowania i tworzenia wszystkich kont). Niestety rozwiązanie to ma swoje wady poszczególni użytkownicy mogą zapisywać swoje treści np. na pulpicie, przez co w następstwie będą one widoczne dla innych użytkowników. Drugim sposobem jest tworzenie kont dla każdego użytkownika. Daje to pełną personalizację, dodatkowo pozwala na śledzenie poczynań użytkownika, umożliwia stworzenie statystyk logowania, najczęściej wykorzystywanych aplikacji, a także pozwala na dostosowanie pulpitu i przypisanych do niego właściwości według jego potrzeb. Wadą jest natomiast brak ujednolicenia aplikacji, menu start, uprawnień czy też dodatkowego oprogramowania. Można oba wyżej pomysły także łączyć – tworzyć np. 5 kont dla poszczególnych funkcji (np. student1, student2, student3, student4, student5), poustawiać dla nich osobne hasła, pododawać odpowiednie opcje oraz uprawnienia. Kota praktycznie trzeba będzie konfigurować raz, później będzie to jedynie np. czyszczenie zawartości folderu domowego. Każdy administrator może wypracować swoje własne, właściwe rozwiązanie. Pamiętać należy jedynie o zachowaniu poufności danych, zabezpieczeniu szczególnie ważnych zasobów systemowych, a także o potencjalnej potrzebie zdobycia informacji, kto w danym momencie korzystał z danego konta. Kolejnym aspektem zarządzania użytkownikami są grupy użytkowników. Grupy stanowią swoisty zbiór poszczególnych kont. Zdarza się przecież tak, że dany serwer może mieć np. 3 administratorów. Konta te powinny być jak najbardziej osobiste (by było wiadomo, który administrator logował się do systemu i co zrobił), jednak każdy z administratorów powinien mieć nieograniczone możliwości w zarządzaniu systemem. Inna grupę mogą stanowić np. administratorzy domeny, którzy będą mogli zarządzać samą domeną, tworzyć/usuwać użytkowników bądź poszczególne zasoby do niej przypisane. W końcu sami użytkownicy mogą tworzyć pewne grupy np. kierownicy projektów powinni mieć dostęp do katalogów z odpowiednimi materiałami, podczas gdy wykonawcy winni mieć dostęp do materiałów przesłanych przez kierowników. Przypisywanie każdemu z osobna uprawnień do poszczególnych zasobów systemowych byłoby bardzo czasochłonnym zajęciem. Jednak zamiast tego można nadać uprawnienia grupie, a wtedy wszyscy do niej należący użytkownicy (obecni oraz przyszli) automatycznie nabędą odpowiednie poświadczenia.

2 1. Zarządzanie użytkownikami. Poznane na poprzednich zajęciach narzędzie (Centrum Administracyjne usługi Active Directory) niestety ma sporo ograniczeń nie pozwana przykładowo na dodawanie urządzeń w usłudze domen, dodawaniu własnych kontenerów, udostępnionych zasobów itp. Poza tym dla administratorów znających narzędzia w poprzedniej wersji systemu może być po prostu niewygodne. Dlatego lepszym rozwiązaniem będzie znane z poprzednich wersji systemu narzędzie o nazwie użytkownicy i komputery usługi Active Directory. Narzędzie pozwala na zarządzanie zarówno lokalnie ustanowioną domeną jak i wszystkimi domenami dostępnymi w lesie. Nas interesuje wcześniej utworzona lokalna domena, która jest domyślnie dostępna: Administrator może z tego miejsca zarządzać zarówno kontenerami, jednostkami organizacyjnymi jak i ich zawartością komputerami podłączonymi do domeny, grupami, użytkownikami. Domyślnie wszyscy użytkownicy oraz grupy użytkowników znajdują się w kontenerze Użytkownicy (Users). Kontenery (CN) stanowią logiczną, wbudowaną mają za zadanie domyślnie grupować w hierarchii pewne elementy i stosować dla nich pewne domyślne ustawienia. Niestety tych ustawień nie da się zmienić indywidualnie są domyślnie stosowane dla wszystkich elementów w kontenerze.

3 W celu indywidualnego grupowania poszczególnych elementów służą jednostki organizacyjne (OU). Można do nich przenosić dowolne elementy. Pozwalają też na tworzenie w ramach swojej struktury kolejnych jednostek organizacyjnych (w kontenerach nie można zagnieżdżać kolejnych kontenerów ani też jednostek organizacyjnych). Należy pamiętać, że poszczególne elementy (foldery udostępnione, serwery, komputery i inne) można dowolnie przenosić zarówno pomiędzy kontenerami jak i jednostkami organizacyjnymi. Skutkuje to nałożeniem/zdjęciem odpowiednich zasad grup (Group Policy Object GPO), jednak nie wpływa w żaden sposób na właściwości samych elementów. Przykładowo utworzenie jednostki organizacyjnej, w której zgrupujemy użytkowników domeny, osiągalne jest na dwa sposoby: a) po wybraniu nazwy serwera z listy serwerów (lewa strona), można kliknąć prawym przyciskiem myszy w polu po prawej stronie (ukazującym wszystkie jednostki organizacyjne, kontenery oraz elementy AD). Z menu kontekstowego należy wybrać Nowy->Jednostka organizacyjna. b) po wybraniu nazwy serwera, w pasku narzędziowym (pod menu okna) należy wybrać ikonę folderu z gwiazdką (po najechaniu myszy wyświetli się podpowiedź Utwórz nową jednostkę organizacyjną w bieżącym kontenerze ) INFORMACJA: Kontenerów w zasadzie nie można tworzyć. Jeżeli jednak byłyby one nam niezbędne to trzeba użyć innego narzędzia o nazwie Edytor ADSI. Jakkolwiek nie uruchomimy dodawania jednostki organizacyjnej, pojawi się okno, w którym, należy podać jej nazwę. Nazwa musi być unikatowa w skali całego AD. Narzędzie od razu sugeruje zaznaczenie pola Chroń kontener przed przypadkowym usunięciem – usunięcie tak zabezpieczonego obiektu będzie możliwe tylko wtedy, gdy odznaczymy to pole w jego właściwościach.

4 Późniejsza próba usunięcia zabezpieczonego obiektu kończy się takim komunikatem: INFORMACJA: Jeżeli z jakichś powodów zechcemy usunąć zabezpieczone elementy to, jak już zostało wspomniane, trzeba zdjąć nałożone zabezpieczenie przed usunięciem (jeżeli zostało nałożone). Niestety w podstawowym widoku narzędzie nie da nam możliwości zmiany stanu tego pola po wybraniu właściwości danego obiektu jest ono ukryte. W celu zmiany tego stanu należy w menu Widok zaznaczyć Opcje zaawansowane.

5 Od tego momentu we właściwościach elementów będzie widoczne pole z ochroną, które można będzie odznaczyć i usunąć obiekt. Wróćmy teraz do samych użytkowników. Wybierzmy użytkownika, którego wcześniej tworzyliśmy (poprzednie materiały). Okno każdego użytkownika w usłudze wygląda następująco:

6 Poszczególne zakładki pozwalają na: a) Ogólne są to ogólne dane informacyjne o danym użytkowniku systemu. Stanowią one swoisty terminarz informacyjny użytkownika telefon kontaktowy, adres , strona WWW, zajmowane stanowisko w firmie itd. Wszystkie pola, poza Nazwa wyświetlana, są opcjonalne b) Adres ciąg dalszy danych o użytkowniku, opcjonalne c) Konto informacje właściwe o użytkowniku systemu. Tutaj zapisana jest nazwa logowania, blokowanie/odblokowanie konta, dodatkowe opcje jak zmiana loginu przy zalogowaniu (każdorazowa zmiana hasła przez użytkownika będzie zerować to pole), blokada hasła (to my ustalamy użytkownikowi hasło), wygaśnięcie hasła (użytkownik będzie musiał co jakiś czas zmienić hasło), włączenie/wyłączenie konta i wiele innych. Dodatkowo można ustalić czas wygaśnięcia konta (po podanej dacie logowanie na to konto będzie niemożliwe). Przycisk Godziny logowania… pozwala na graficzne zarządzanie czasem, w którym użytkownik będzie w stanie się logować do systemu.

7 Przycisk Zaloguj do… pozwala określić, na których maszynach w sieci edytowany użytkownik będzie mógł się logować (domyślnie dowolna stacja robocza podłączona do domeny/serwer). d) Profil pozwala na określanie ścieżki profilu dla użytkownika (szczególnie ważne przy profilach mobilnych; określa się go wg adresacji otoczenia sieciowego, np. \\\Skrypt logowania (wystarczy wpisać jego nazwę) Dodatkowo wskażmy domenie, że chcemy dołączyć sieciowy dysk pod litera Z:, który kryje się pod ścieżką \\serwer1\katalogi\test Proszę zauważyć, że katalog test sam doda się do folderu KATALOGI z odpowiednimi uprawnieniami (Użytkownik będzie miał pełne prawa trzeba je będzie zmienić).

13 Po zalogowaniu (proszę pamiętać o zdjęciu zakazu logowania!) użytkownik test powinien mieć podłączone 2 dyski (jak na zrzucie poniżej) Na dysku DYSK powinien mieć pełna prawa zapisu/odczytu, w katalogu test powinien móc przeglądać zawartość lecz nie powinien mieć pozwolenia na tworzenie folderów i plików. WAŻNE! Bez zainstalowanej roli Active Directory system Windows 2012 Server niczym nie różni się od systemu klienckiego, jakim jest Windows 7, 8 czy 8.1. Tak jak w tych systemach, tak i w edycji serwerowej do zarządzania kontami użytkownika służy Panel sterowania (narzędzie lusrmgr lub Zarządzanie komputerem->użytkownicy i grupy lokalne). Stale istnieje również dodawania użytkowników poprzez polecenie net user lub poprzez odpowiednie funkcje PowerShell:

14 a) Przykład polecenia powłoki cmd NET USER test /ADD NET LOCALGROUP gupa test /ADD b) Przykład polecenia PowerShell Install-User -Username “test” -Description “Użytkownik testowy” -FullName “Użytkownik testowy” -Password Add-GroupMember -Name ‘Domain Users’ -Member ‘test’ Proszę pamiętać, że w konsoli PowerShell nadal działają polecenia powłoki cmd! Narzędzie do zarządzania użytkownikami i grupami w Windows 8.1/Windows 2012 Server bez roli Active Directory Polecenia do wykonania: 1. Proszę utworzyć kolejne konto użytkownika. 2. Proszę utworzyć grupę o nazwie ‘lokalna’. 3. Proszę dodać nowy udostępniony folder o nazwie ‘LOKLANY’. 4. Proszę udostępnić go jedynie dla grupy ‘lokalna’ (pełne prawa odczyt/zapis). 5. Proszę dodać do tej grupy dwóch z trzech utworzonych użytkowników. 6. Proszę logować się na odpowiednich użytkowników i sprawdzać możliwości modyfikacji folderu.

Kwalifikacje E.12, E.13, E.14

Baza wszystkich pytań E.13

1. Która warstwa modelu ISO/OSI jest związana z protokołem IP? A. Sieciowa B. Fizyczna C. Transportowa D. Łącza danych

2. Jaką ilość rzeczywistych danych można przesłać w czasie 1 s przez łącze synchroniczne o przepustowości 512 kbps, bez sprzętowej i programowej kompresji? A. Około 5 kB B. Około 55 kB C. Ponad 64 kB D. Ponad 500 kB

3. Wskaż urządzenie, które należy wykorzystać, aby podłączyć dwa komputery do sieci Internet z dostępem przez sieć lokalną Ethernet, w której mamy do dyspozycji tylko jeden adres IP A. Router LAN B. Spliter ADSL C. Modem ISDN D. Przełącznik LAN

4. W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokół A. FTP B. Telnet C. SMTP D. SSH2

5. Jakie połączenie z Internetem można udostępniać sieci lokalnej? A. Wszystkie rodzaje połączeń B. Połączenie o szybkości transmisji co najmniej 56 kb/s C. Jedynie tzw. szybkie połączenia, tzn. powyżej 64 kb/s D. Wszystkie połączenia oprócz połączeń modemem analogowym

6. Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach A. 80 i 434 B. 80 i 443 C. 90 i 434 D. 90 i 443

7. Podczas montażu sieci komputerowej, przy wierceniu otworów w ścianach, NIE NALEŻY używać A. okularów ochronnych B. ubrania roboczego C. obuwia roboczego D. rękawic ochronnych

8. Wybierz medium, które w sieciach komputerowych zapewnia najszybszą transmisję danych A. Mikrofale B. Fale radiowe C. Kabel światłowodowy D. Czteroparowy kabel kat. 5

9. Karta sieciowa standardu Fast Ethernet pozwala na transfer danych z maksymalną szybkością A. 100 MB/s B. 100 Mbps C. 10 MB/s D. 10 Mbps

10. W celu uzyskania w sieci lokalnej prędkości przesyłania danych 100 Mbps zastosowano karty sieciowe pracujące w standardzie Fast Ethernet, kabel standardu UTP w odpowiedniej kategorii oraz przełącznik (switch) pracujący w standardzie Fast Ethernet. Sieć taka jest wykonana w topologii A. IEEE B. BUS C. RING D. STAR

11. Który adres protokołu IP w wersji 4 ma prawidłową strukturę? A. 192.21.140.16 B. 192.10.255.3A C. 192.309.1.255 D. 192.0.FF.FF

12. Przydzielaniem numerów IP w sieci zajmuje się serwer A. DHCP B. DNS C. WINS D. NMP

13. Aby usunąć opisaną usterkę, należy A. sprawdzić włączenie PROXY i ewentualnie włączyć B. zmienić konfiguracje adresów IP i/lub masek podsieci im odpowiadających w taki sposób, aby oba komputery znalazły się w tej samej podsieci C. wyłączyć system NetBIOS NWLink we właściwościach połączeń LAN komputerów D. wyłączyć system NetBIOS przez TCP/IP w zaawansowanych ustawieniach TCP/IP kart sieciowych

14. Zrzut ekranu przedstawia efekt polecenia arp -a. Jak należy zinterpretować tę informację? A. Adres fizyczny hosta jest błędny B. Komputerowi przypisano błędny adres IP C. Brak bieżących wpisów protokołu ARP D. Host nie ma połączenia z Internetem

15. Usługa Windows XP Professional “Mostek sieciowy” pozwala na łączenie ze sobą A. segmentów sieci LAN B. dwóch komputerów C. roboczych stacji bezdyskowych D. klienta z serwerem

16. Numer IP przypisany komputerowi umożliwia odbiorcy pakietu IP rozróżnienie identyfikatorów A. sieci i bramy B. sieci i hosta C. hosta i rutera D. hosta i bramy

17. Polecenie tracert to narzędzie diagnostyczne, które ustala A. ścieżkę do lokalizacji docelowej B. sprawność połączenia przy użyciu protokołu IPX/SPX C. poprawność konfiguracji protokołu TCP/IP D. możliwość diagnozowania infrastruktury systemu DNS

18. Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa A. WINS B. NFS C. DHCP D. DNS

19. Komputery przenośne są z reguły wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich użytkowania dotyczą emisji fal radiowych mogących zakłócać działanie innych, ważnych dla bezpieczeństwa, urządzeń A. w pociągu B. w samolocie C. w biurze D. w mieszkaniu

20. Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołami HTTP i HTTPS, brama internetowa musi przepuszczać ruch na portach A. 80 i 434 B. 80 i 443 C. 90 i 434 D. 90 i 443

21. Na zdjęciu przedstawiono A. terminator BNC B. zastępczy wtyk RJ-45 C. zaślepkę gniazda RJ-45 D. zaślepkę kabla światłowodowego

22. Zdjęcie przedstawia A. wtyk audio B. wtyk światłowodu C. przedłużacz kabla UTP D. wtyk kabla koncentrycznego

23. Które z wymienionych poleceń w systemie Windows XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows? A. tcpconfig B. ipconfig C. configip D. ipedit

24. Urządzenie ADSL służy do uzyskania połączenia A. radiowego B. satelitarnego C. cyfrowego symetrycznego D. cyfrowego asymetrycznego

25. Jednostką opisującą szybkość transmisji danych w sieciach komputerowych jest A. dpi B. ips C. bps D. mips

26. W systemie Windows XP na komputerze klienckim, plik “hosts” jest plikiem tekstowym, który służy do mapowania A. dysków twardych B. nazw hostów na adresy IP C. nazw hostów na adresy MAC D. nazw hostów przez serwery DNS

27. Do połączenia kilku komputerów w sieć lokalną można użyć A. most B. router C. RAMDAC D. modem

28. Serwer DNS jest serwerem A. usług terminalowych B. zdalnego i szyfrowanego dostępu C. dynamicznie przydzielającym adresy IP D. dzięki któremu nazwy mnemoniczne (opisowe) mogą zostać zamienione na odpowiadające im adresy IP

29. Numer IP zapisuje się w postaci czterech, oddzielonych od siebie kropkami A. oktetów B. dekad C. helów D. bitów

30. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną? A. Brak serwera DNS B. Brak adresu bramy C. Brak serwera WINS D. Brak serwera PROXY

31. Który z wymienionych adresów IP v.4 jest adresem klasy C? A. 10.0.2.0 B. 223.0.10.1 C. 191.11.0.10 D. 126.110.10.0

32. Adres IP v.4 ma długość A. 2 bajty B. 16 bitów C. 32 bitów D. 10 bajtów

33. Jakie polecenie w systemach Windows/Linux jest zwyczajowo stosowane do śledzenia trasy pakietów w sieciach IP? A. ping B. router C. tracert/traceroute D. netstat

34. Jaki przewód należy zastosować do instalacji sieci w pomieszczeniach, w których występują silne pola zakłócające? A. Ekranowany B. Typu skrętka C. Koncentryczny z transmisją szerokopasmową D. Koncentryczny z transmisją w paśmie podstawowym

35. W systemie Windows moduł odpowiedzialny za internetowe usługi informacyjne to A. IIS B. ISA C. IIU D. OSI

36. Jaka jest szybkość transferu danych w sieciach FDDI (ang. Fiber Distributed Data Interface) opartych na technologii światłowodowej? A. 100 Mb/s B. 1024 Mb/s C. 100 MB/s D. 1024 kB/s

37. Który z wtyków należy zamontować na przewodzie UTP Cat 5e, by podłączyć komputer do sieci? A. BNC B. RJ11 C. RJ45 D. MT-RJ

38. Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie dziesiętnym, jeżeli każdym kolejnym 8 bitom odpowiada jedna liczba dziesiętna? A. 255.255.0.0 B. 255.255.254.0 C. 255.255.255.0 D. 255.255.255.128

39. Przedstawiono wynik uzyskany po uruchomieniu w systemie Windows polecenia IPCONFIG /ALL. Jak zostały skonfigurowane właściwości protokołu TCP/IP dla karty sieciowej? A. Karta sieciowa nie ma ustawionego adresu bramy B. Karta sieciowa uzyskała adres IP automatycznie C. Karta sieciowa ma przydzielony statyczny adres IP D. Karta sieciowa nie ma ustawionego adresu serwera DNS

40. Który standard z grupy IEEE 802 jest związany z sieciami bezprzewodowymi, tzw. Wireless LAN? A. IEEE 802.3 B. IEEE 802.5 C. IEEE 802.11 D. IEEE 802.15

41. Jaki protokół służy do translacji pomiędzy publicznymi i prywatnymi adresami IP? A. ARP B. NAT C. RARP D. SNMP

42. Stacja robocza ma należeć do tej samej podsieci co serwer o adresie IP 192.168.10.150 i masce 255.255.255.192. Który z adresów IP należy ustawić we właściwościach protokołu TCP/IP karty sieciowej stacji roboczej? A. 192.168.10.1 B. 192.168.11.130 C. 192.168.10.190 D. 192.168.10.220

43. Urządzenie ADSL służy do uzyskania połączenia A. radiowego B. satelitarnego C. cyfrowego symetrycznego D. cyfrowego asymetrycznego

44. Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.wp.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną? A. Brak serwera DNS B. Brak adresu bramy C. Brak serwera WINS D. Brak serwera PROXY

45. Wybierz medium, które w sieciach komputerowych zapewnia najszybszą transmisję danych A. Mikrofale B. Fale radiowe C. Kabel światłowodowy D. Czteroparowy kabel kat. 5

46. Jaką liczbę adresów urządzeń sieciowych zapewnia do dyspozycji stosowanie klasy adresowej C w sieciach opartych na rodzinie protokołów TCP/IP? A. 100 B. 200 C. 254 D. 256

47. Który adres protokołu IP w wersji 4 ma prawidłową strukturę? A. 192.21.140.1 B. 192.10.255.3A C. 192.309.1.255 D. 192.0.FF.FF

48. Adres IP urządzenia umożliwiającego innym komputerom w sieci lokalnej dostęp do Internetu, to adres A. DNS B. WINS C. proxy D. bramy (routera)

49. Skrót MAN oznacza sieć A. miejską B. lokalną C. rozległą D. bezprzewodową

50. Architektura fizyczna sieci, zwana inaczej topologią fizyczną sieci komputerowych określa A. sposób połączenia ze sobą komputerów B. standardy komunikacyjne sieci komputerowych C. wzajemną komunikację komputerów pomiędzy sobą D. przekaz informacji pomiędzy protokołami sieciowymi modelu OSI

51. System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to A. ARP B. DNS C. ICMP D. NetBEUI

52. Rysunek przedstawia topologię A. siatki B. gwiazdy C. magistrali D. pierścienia

53. Active Directory w systemach MS Windows Server 2000 i MS Windows Server 2003 to A. baza danych zawierająca informacje o użytkownikach sieci, ich hasłach dostępu i uprawnieniach B. logiczna grupa komputerów, które mają możliwość komunikowania się w sieci i wzajemnego udostępniania zasobów C. grupa komputerów połączonych w sieć, składająca się z serwera pełniącego rolę kontrolera oraz stacji roboczych – klientów D. usługa katalogowa, która przechowuje informacje dotyczące obiektów w sieci i udostępnia je użytkownikom oraz administratorom sieci

54. Przełącznik sieciowy standardu Fast Ethernet umożliwia transmisję danych z maksymalną prędkością A. 100 Mbps B. 100 MB/s C. 10 Mbps D. 10 MB/s

55. W sieci lokalnej zainstalowano serwer, który ma za zadanie przydzielanie dynamicznego adresu IP. Jaka usługa musi być uruchomiona na tym serwerze? A. ISA B. DNS C. DCHP D. DHCP

56. Użytkownik sieci lokalnej musi mieć możliwość korzystania z plików znajdujących się na serwerze sieciowym. W tym celu powinien A. zalogować się do domeny serwera i posiadać odpowiednie uprawnienia do plików znajdujących się na serwerze B. podłączyć komputer do tego samego przełącznika, do którego podłączony jest serwer C. mieć założone konto użytkownika bez praw administracyjnych na tym serwerze D. być członkiem grupy administratorzy na tym serwerze

57. W firmie zainstalowano pięć komputerów o adresach kart sieciowych podanych w tabeli. W związku z tym można wyróżnić A. 1 sieć B. 2 podsieci C. 3 podsieci D. 5 podsieci

58. W budynku biurowym należy podłączyć komputer do routera ADSL przy użyciu przewodu UTP Cat 5e. Maksymalna odległość pomiędzy komputerem, a routerem powinna wynosić A. 50 m B. 100 m C. 185 m D. 500 m

59. Do bezpośredniego połączenia ze sobą dwóch komputerów w przewodowej sieci LAN należy użyć A. kabla USB i po jednej karcie sieciowej w każdym komputerze B. kabla sieciowego patch-cord bez krosowania i kabla Centronics C. kabla światłowodowego i jedną kartę sieciową w jednym komputerze D. kabla sieciowego cross-over i po jednej karcie sieciowej w każdym komputerze

60. Przedstawiony stan ekranu terminala uzyskano w wyniku testu przeprowadzonego w systemie Windows. Pracownik serwisu uzyskał w ten sposób informację o: A. ścieżce do lokalizacji docelowej B. sprawności połączenia przy użyciu protokołu IPX/SPX C. poprawności konfiguracji protokołu TCP/IP D. możliwości diagnozowania infrastruktury systemu DNS

61. Bezprzewodowy dostęp komputera do sieci Internet poprzez tzw hotspot będzie możliwy po zainstalowaniu w nim karty sieciowej wyposażonej w A. moduł WiFi B. złącze USB C. gniazdo RJ-45 D. interfejs RS-232C

62. Adres IP 158.75.60.16 należy do adresów A. klasy D B. klasy C C. klasy B D. klasy A

63. Adresy IPv6 są liczbami A. 32 bitowymi wyrażanymi w postaci napisów binarnych B. 64 bitowymi wyrażanymi w postaci napisów binarnych C. 256 bitowymi wyrażanymi w postaci napisów szesnastkowych D. 128 bitowymi wyrażanymi w postaci napisów szesnastkowych

64. W jakiej fizycznej topologii uszkodzenie jednej stacji roboczej zatrzyma działanie całej sieci? A. Siatki B. Drzewa C. Magistrali D. Pierścienia

65. Technika ADSL umożliwia uzyskanie połączenia DSL A. z różnymi szybkościami w kierunku od i do abonenta B. o takiej samej szybkości w kierunku od i do abonenta C. o bardzo dużej szybkości, powyżej 13 Mb/s D. za pośrednictwem linii ISDN

66. Przesyłanie ruchu sieciowego poprzez router, które wiąże się ze zmianą źródłowych lub docelowych adresów IP, oznacza się skrótem A. IIS B. NAT C. FTP D. IANA

67. Lokalnej podsieci komputerowej nadano adres IP 172.16.10.0/24. Komputer1 ma adres IP 172.16.0.10, komputer2 – 172.16.10.100, a komputer3 – 172.16.255.20. Który z komputerów należy do tej podsieci? A. Wyłącznie komputer1 o adresie IP 172.16.0.10 B. Wyłącznie komputer2 o adresie IP 172.16.10.100 C. Wyłącznie komputer3 o adresie IP 172.16.255.20 D. Wszystkie trzy wymienione komputery

68. Komputer ma pełnić rolę serwera sieci lokalnej, udostępniającego innym komputerom połączenie z Internetem przez podłączenie do gniazda sieci rozległej za pomocą kabla UTP Cat 5e. Obecnie komputer jest jedynie podłączony do switcha sieci lokalnej również kablem UTP Cat 5e, nie posiada innych gniazd 8P8C. O jaki element musi być on koniecznie rozbudowany? A. O szybszy procesor B. O drugą kartę sieciową C. O większą pamięć RAM D. O dodatkowy dysk twardy

69. Który protokół wykorzystują komputery do powiadomienia rutera o chęci przyłączenia się lub odejścia z określonej grupy rozgłoszeniowej? A. TCP/IP B. IGMP C. DHCP D. UDP

70. Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, odługości segmentu nie przekraczającym 185 m? A. 100Base-T4 B. 10Base-2 C. 100Base-T2 D. 10Base-5

71. Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół A. Frame Relay B. ATM C. VDSL D. X . 25

72. Który protokół wykorzystują komputery do powiadomienia rutera o członkostwie w danej grupie rozgłoszeniowej? A. RIP B. UDP C. IGMP D. OSPF

73. W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typu A. F B. 8P8C C. RJ-11 D. BNC

74. Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej domeny, co domena nadrzędnej grupy lokalnej domeny, to grupa A. lokalna domeny B. uniwersalna C. lokalna komputera D. globalna

75. Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym? A. DNS B. IP C. FTP D. EI-SI

76. Na rysunku przedstawiono sieć komputerową w topologii A. mieszanej B. magistrali C. pierścienia D. gwiazdy

77. Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem? A. 64 kB B. 32 kB C. 128 kB D. 256 kB

78. Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera? A. FTP B. POP3 C. SNMP D. SMTP

79. Który protokół zapewnia szyfrowanie połączenia? A. DHCP B. DNS C. TELNET D. SSH

80. Na rysunku przedstawiono przekrój kabla A. optycznego B. U/UTP C. koncentrycznego D. S/UTP

81. W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w przedziale A. 192 – 223 B. 128 – 191 C. 224 – 240 D. 0 – 127

82. Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do ustawienia wymagań dotyczących logowania dla wszystkich kont użytkowników tej stacji roboczej A. Net file B. Net accounts C. Net session D. Net computer

83. Do prawidłowego działania telefonu VoIP konieczne jest skonfigurowanie adresu A. rozgłoszeniowego B. MAR/MAV C. centrali ISDN D. IP

84. Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł? A. WPA TKIP B. WEP C. WPA2 D. WPA AES

85. Na rysunku przedstawiono urządzenie do A. zaciskania złącz BNC B. zdejmowania izolacji z kabli C. zaciskania złącz RJ-45 D. montażu okablowania w gnieździe sieciowym

86. Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)? A. -n B. -a C. -e D. -o

87. Zadaniem serwera plików w sieciach komputerowych LAN jest A. wspólne użytkowanie tych samych zasobów B. sterowanie danymi na komputerach lokalnych C. wykonywanie procesów obliczeniowych na komputerach lokalnych D. zarządzanie pracą przełączników i ruterów

88. Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 192.168.1.10/24? A. 192.168.1.11 i 255.255.255.0 B. 192.168.0.11 i 255.255.0.0 C. 192.168.0.11 i 255.255.255.0 D. 192.168.1.11 i 255.255.0.0

89. Profil mobilny zmieniany jest w profil obowiązkowy użytkownika po A. usunięciu pliku NTUSER.DAT B. usunięciu pliku NTUSER.MAN C. zmianie nazwy pliku NTUSER.MAN na NTUSER.DAT D. zmianie nazwy pliku NTUSER.DAT na NTUSER.MAN

90. Rysunek przedstawia wynik testowania sieci komputerowej poleceniem A. ping B. tracert C. netstat D. ipconfig

91. Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym? A. 11000100.10101010.00000101.00001001 B. 11000001.10111000.00000011.00001110 C. 11000010.10101100.00000111.00001101 D. 11000000.10101000.00000001.00001100

92. Polecenie dsadd umożliwia A. przenoszenie obiektów w obrębie jednej domeny B. usuwanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory C. dodawanie użytkowników, grup, komputerów, kontaktów i jednostek organizacyjnych do usługi Active Directory D. zmianę właściwości obiektów w katalogu

93. Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać A. //nazwa_komputera/nazwa_zasobu B. \

azwa_zasobu

azwa_komputera C. //nazwa_zasobu/nazwa_komputera D. \

azwa_komputera

azwa_zasobu

94. Jaki jest największy adres IP w podsieci 196.10.20.0/26? A. 196.10.20.0 B. 196.10.20.1 C. 196.10.20.63 D. 196.10.20.64

95. W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na rysunku. Adres IP testowanej stacji roboczej ma postać A. 62.21.99.95 B. 192.168.0.1 C. 255.255.255.0 D. 192.168.0.11

96. Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest A. poziomu mocy wyjściowej B. przesłuch zbliżny C. przesłuch zdalny D. rezystancja pętli

97. Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia A. przypisanie adresów MAC kart sieciowych B. konfigurację serwera DHCP C. przypisanie maski podsieci D. nadanie nazwy hosta

98. Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia A. clear mac address-table B. ip http port C. show mac address-table D. ip http serwer

99. Urządzenie sieciowe most (ang. bridge): A. pracuje w zerowej warstwie modelu OSI B. pracuje w ósmej warstwie modelu OSI C. jest urządzeniem typu store and forward D. nie analizuje ramki pod kątem adresu MAC

100. Narzędzie administracyjne wiersza polecenia umożliwiające testowanie i rozwiązywanie problemów z serwerami DNS to: A. CHKDSK B. NSLOOKUP C. CMD D. DHCP

101. Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP w sieci publicznej? A. SNMP B. PPTP C. HTTP D. SMTP

102. Maska dla adresu IP 192.168.1.10/8 ma postać A. 255.255.255.0 B. 255.0.0.0 C. 255.255.0.0 D. 255.0.255.0

103. Które oznaczenie określa normę dotyczącą okablowania strukturalnego? A. ISO 11801 B. EIA/TIA 568A C. PN-EN 50173-1:2004 D. EN 50173

104. Polecenie Gpresult A. wyświetla informacje o kontrolerze B. wyświetla wynikowy zestaw zasad dla użytkownika lub komputera C. aktualizuje ustawienia zasad grupy D. przywraca domyślne zasady grup dla kontrolera

105. Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć A. protokołu SSH B. menadżera połączeń C. zapory sieciowej D. serwera DHCP

106. Na rysunku przedstawiono A. kartę sieciową B. patch panel C. przełącznik D. koncentrator

107. Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci? A. DHCP (Dynamic Host Configuration Protocol) B. WDS (Windows Deployment Services) C. NFS (Network File System). D. AD (Active Directory)

108. Na rysunku przedstawiono symbol graficzny A. rutera B. mostu C. regeneratora D. koncentratora

109. Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie A. WPA B. WEP C. WPA2 D. ROT13

110. Który z adresów IP jest adresem prywatnym? A. 38.176.55.44 B. 131.107.5.65 C. 190.5.7.126 D. 192.168.0.1

111. Jaki protokół odpowiada za zamianę adresów IP na adresy kontroli dostępu do nośnika (MAC)? A. RARP B. SNMP C. ARP D. SMTP

112. Do śledzenia trasy datagramu IP do punktu docelowego służy polecenie A. nslookup B. ping C. route D. tracert

113. Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem? A. 32 kB B. 128 kB C. 64 kB D. 256 kB

114. Ile maksymalnie kanałów, z dostępnego spectrum kanałów standardu 802.11b, można wykorzystywać na terenie Polski? A. 10 kanałów B. 9 kanałów C. 11 kanałów D. 13 kanałów

115. W technologii Ethernet 100BaseTX wymagane jest stosowanie skrętki A. kategorii 1 B. kategorii 3 C. kategorii 2 D. kategorii 5

116. Każdy kolejny router IP na trasie pakietu A. zwiększa wartość TTL przekazywanego pakietu o dwa B. zmniejsza wartość TTL przekazywanego pakietu o dwa C. zwiększa wartość TTL przekazywanego pakietu o jeden D. zmniejsza wartość TTL przekazywanego pakietu o jeden

117. Przekazywanie żetonu (ang. token), występuje w sieci o strukturze fizycznej A. magistrali B. siatki C. gwiazdy D. pierścienia

118. W sieci Ethernet 100BaseTX dla transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów A. 1, 2, 3, 4 B. 1, 2, 5, 6 C. 4, 5, 6, 7 D. 1, 2, 3, 6

119. Który standard wykorzystuje częstotliwość 5 GHz? A. 802.11g B. 802.11a C. 802.11b D. 802.11

120. System operacyjny nie zajmuje się A. planowaniem oraz przydziałem czasu procesora poszczególnym zadaniom B. tworzeniem źródeł aplikacji systemowych C. kontrolą i przydziałem pamięci operacyjnej dla uruchomionych zadań D. dostarczaniem mechanizmów do synchronizacji zadań i komunikacji pomiędzy zadaniami

121. Do cech pojedynczego konta użytkownika pracującego w systemie Windows Serwer należy A. maksymalna wielkość profilu użytkownika B. maksymalna wielkość pulpitu użytkownika C. numer telefonu, pod który ma oddzwonić serwer w przypadku nawiązania połączenia telefonicznego przez tego użytkownika D. maksymalna wielkość pojedynczego pliku jaką użytkownik może zapisać na dysku serwera

122. Który z protokołów jest protokołem synchronizacji czasu? A. NNTP B. FTP C. HTTP D. NTP

123. Rolą routera jest A. tłumaczenie nazwy na adresy IP B. przekazywanie pakietów TCP/IP z sieci źródłowej do docelowej C. wyeliminowanie kolizji D. zabezpieczenia sieci przed atakiem z zewnątrz i z wewnątrz

124. Wskaż domyślny port do przekazywania poleceń (command) serwera usługi FTP A. 25 B. 110 C. 20 D. 21

125. Jakie narzędzie należy wybrać, aby podłączyć żyły kablowe skrętki do gniazda Ethernet? A. Zaciskarkę RJ-45 B. Zaciskarkę BNC C. Zaciskarkę RJ-11 D. Wciskacz LSA

126. Który protokół wykorzystywany jest przez polecenie ping? A. ICMP B. RDP C. LDAP D. FTP

127. Jaki jest domyślny port serwera usługi WWW? A. 80 B. 800 C. 8081 D. 8080

128. W standardzie IEEE 802.3af dostarczanie energii elektrycznej do różnych urządzeń sieciowych opisuje technologia A. Power over Ethernet B. Power over Classifications C. Power under Control D. Power over Internet

129. W firmowej sieci bezprzewodowej została uruchomiona usługa polegająca na tłumaczeniu nazw mnemonicznych. Jest to usługa A. DNS B. RDS C. DHCP D. RADIUS

130. Granicy dla domeny kolizyjnej nie wyznaczają porty urządzeń takich jak A. most (ang. bridge) B. router C. przełącznik (ang. switch) D. koncentrator (ang. hub)

131. Jaki adres IP odpowiada nazwie mnemonicznej localhost? A. 192.168.1.255 B. 192.168.1.1 C. 127.0.0.1 D. 192.168.1.0

132. Sieć Ethernet pracuje w logicznej topologii A. siatkowej B. rozgłaszania C. siatki i gwiazdy D. pierścieniowej i liniowej

133. Sieć o adresie 192.168.1.128/29 pozwala na podłączenie A. 6 hostów B. 16 hostów C. 8 hostów D. 12 hostów

134. Translacją nazw domenowych na adresy sieciowe zajmuje się usługa A. SMTP B. DHCP C. SNMP D. DNS

135. Które z podanych oznaczeń określa, że jest to kabel typu skrętka posiadający podwójne ekranowanie? A. FTP B. S-STP C. UTP D. SFTP

136. Podstawową funkcją serwera FTP jest A. synchronizacja czasu B. zarządzanie kontami poczty C. udostępnianie plików D. monitoring sieci

137. Który protokół obsługuje rozproszone wysyłanie i pobieranie plików? A. BitTorrent B. HTTPS C. Radius D. FTP

138. W adresowaniu klasowym adres IP 74.100.7.8 należy do A. klasy A B. klasy D C. klasy B D. klasy C

139. Wskaż poprawną postać maski A. 255.255.255.192 B. 255.255.255.228 C. 255.255.255.96 D. 255.255.255.64

140. Litera S w protokole FTPS oznacza zabezpieczanie przesyłanych danych poprzez A. logowanie B. uwierzytelnianie C. autoryzację D. szyfrowanie

141. Który z protokołów jest protokołem wykorzystywanym do zarządzania urządzeniami sieciowymi? A. DNS B. SFTP C. SNMP D. SMTP

142. Poprawny adres komputera dla maski 255.255.255.0, to adres A. 192.168.1.1 B. 122.168.1.0 C. 192.168.1.255 D. 122.0.0.255

143. Wskaż prawidłową postać maski podsieci A. 255.255.255.255 B. 255.252.252.255 C. 255.255.0.128 D. 0.0.0.0

144. AES (ang. Advanced Encryption Standard) A. jest poprzednikiem DES (ang. Data Encryption Standard) B. nie może być wykorzystany przy szyfrowaniu plików C. wykorzystuje symetryczny algorytm szyfrujący D. nie może być zaimplementowany sprzętowo

145. Jaki protokół jest wykorzystywany podczas inicjacji sesji VoIP? A. SIP B. MCGP C. MIME D. SDP

146. Który z protokołów jest szyfrowanym protokołem terminalowym? A. POP3 B. telnet C. SSH D. TFTP

147. Najszybszą możliwą transmisję danych w sieci bezprzewodowej umożliwia standard A. 802.11n B. 802.11b C. 802.11a D. 802.11g

148. Urządzenie, które łączy segmenty sieci i przekazuje ramki między segmentami tej sieci z doborem portu urządzenia, do którego są przekazywane poszczególne ramki, to A. koncentrator B. przełącznik C. rejestrator D. zasilacz awaryjny

149. Na rysunku przedstawiono sieć o topologii A. siatki B. drzewa C. gwiazdy D. magistrali

150. Jaka przepływność definiuje standard sieci Ethernet IEEE 802.3z A. 1 Gb/s B. 10 Mb/s C. 100 Mb/s D. 100 Gb/s

151. Norma IEEE 802.11b jest standardem sieci A. telefonicznych B. przewodowych C. światłowodowych D. bezprzewodowych

152. Standard transmisji Gigabit Ethernet opisuje norma A. IEEE 802.3i B. IEEE 802.3u C. IEEE 802.3x D. IEEE 802.3ab

153. Fast Ethernet to standard sieci przewodowej, umożliwiający transmisję danych z maksymalną prędkością A. 54 Mbps B. 100 Mbps C. 108 Mbps D. 1000 Mbps

154. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? A. 1 B. 2 C. 4 D. 8

155. Norma EN 50167 dotyczy okablowania A. pionowego B. poziomego C. szkieletowego D. kampusowego

156. Która norma zawiera specyfikację parametrów transmisyjnych komponentów kategorii 5e? A. CSA T527 B. EIA/TIA 607 C. TIA/EIA-568-B-1 D. TIA/EIA-568-B-2

157. Protokołem pakietów użytkownika wykonującym usługę bezpołączeniowego dostarczania datagramów jest A. IP B. TCP C. ARP D. UDP

158. Na rysunku przedstawiono tylny panel A. routera B. mostu C. modemu D. koncentratora

159. Symbol graficzny przedstawiony na rysunku oznacza A. most B. bramę C. przełącznik D. koncentrator

160. Sieci lokalne typu klient-serwer charakteryzują się tym, że A. każdy komputer w sieci jest równoprawny z pozostałymi B. istnieje jeden wydzielony komputer udostępniający swoje zasoby w sieci C. żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych D. wszystkie komputery klienckie mają dostęp do zasobów pozostałych komputerów

161. Do której warstwy modelu ISO/OSI należy segmentowanie danych, komunikacja w trybie połączeniowym z wykorzystaniem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z wykorzystaniem protokołu UDP? A. Fizycznej B. Sieciowej C. Łącza danych D. Transportowej

162. Wyznaczanie optymalnej trasy dla połączenia sieciowego to A. routing B. sniffing C. tracking D. conntrack

163. W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości A. 5m^2 B. 10m^2 C. 20m^2 D. 30m^2

164. Okablowanie pionowe w sieci strukturalnej łączy A. dwa gniazda abonenckie B. główny punkt rozdzielczy z gniazdem abonenckim C. pośredni punkt rozdzielczy z gniazdem abonenckim D. główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi

165. Które urządzenie służy do połączenia sieci lokalnej z siecią rozległą? A. Most B. Router C. Przełącznik D. Koncentrator

166. Administrator zauważył, że w sieci LAN występuje duża liczba kolizji. Które urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejszy domeny kolizji? A. Router B. Modem C. Przełącznik D. Koncentrator

167. Która antena charakteryzuje się największym zyskiem energetycznym oraz umożliwia zestawienie połączenia na dużą odległość? A. Dipolowa B. Izotropowa C. Paraboliczna D. Mikropaskowa

168. Oblicz koszt brutto kabla UTP Cat 6 użytego do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia długość pomiędzy punktem abonenckim a punktem dystrybucyjnym wynosi 8 m oraz że cena brutto 1 m kabla wynosi 1 zł. Przy obliczeniach należy uwzględnić zapas 2m kabla na każdy punkt abonencki. A. 32 zł B. 40 zł C. 45 zł D. 50 zł

169. Który typ kabla należy zastosować do podłączenia komputera w pomieszczeniu z zakłóceniami elektromagnetycznymi? A. UTP Cat 5 B. UTP Cat 6 C. UTP Cat 5e D. FTP Cat 5e

170. W celu sprawdzenia mapy podłączeń kabla UTP Cat 5e w sieci lokalnej należy użyć A. testera okablowania B. reflektometru kablowego TDR C. reflektometru optycznego OTDR D. analizatora protokołów sieciowych

171. Ile maksymalnie hostów można zaadresować w sieci lokalnej, mając do dyspozycji jedną klasę C adresów protokołu IPv4? A. 254 B. 255 C. 510 D. 512

172. Który z adresów IP należy do klasy B? A. 96.15.2.4 B. 100.10.10.2 C. 134.192.16.1 D. 198.15.110.112

173. Sieć o adresie IP 192.168.2.0/24 podzielono na cztery podsieci. Jaką maskę posiadają nowe podsieci? A. 255.255.255.128 B. 255.255.255.192 C. 255.255.255.224 D. 225.225.225.240

174. W ilu podsieciach pracują komputery o adresach: 192.168.5.12/25, 192.168.5.200/25 i 192.158.5.250/25? A. 1 B. 2 C. 3 D. 4

175. Instalowanie w systemie operacyjnym Windows Server usługi Active Directory wymaga wcześniejszego zainstalowania i skonfigurowania serwera A. FTP B. DNS C. WWW D. DHCP

176. Jeżeli na danej przestrzeni będą działały równocześnie dwie sieci WLAN standardy 802.11g, to aby wyeliminować możliwość wzajemnych zakłóceń należy im przydzielić kanały o numerach różniących się o A. 2 B. 3 C. 4 D. 5

177. Program wykorzystywany do przechwytywania analizy ruchu sieciowego, to A. viewer B. sniffer C. spywer D. keylogger

178. Na zamieszczonym zrzucie panelu konfiguracyjnego rutera widać, że serwer DHCP A. może przydzielić maksymalnie 10 adresów IP B. może przydzielić maksymalnie 154 adresy IP C. przydziela adresy IP z zakresu 192.168.1.1 – 192.168.1.10 D. przydziela adresy IP z zakresu 192.168.1.1 – 192.168.1.100

179. Które polecenie w systemie Windows należy zastosować do monitorowania listy aktywnych połączeń karty sieciowej w komputerze? A. Ping B. Telnet C. Netstat D. Ipconfig

180. Która usługa serwerowa zapewnia automatyczną konfigurację parametrów sieciowych stacji roboczych? A. NAT B. DNS C. DHCP D. WINS

181. Jaką funkcję pełni ISA Server w systemie operacyjnym Windows? A. Pełni funkcję firewalla B. Rozwiązuje nazwy domenowe C. Jest systemem wymiany plików D. Jest serwerem stron internetowych

182. Która z grup w systemie Windows Serwer posiada najmniejsze uprawnienia? A. Wszyscy B. Użytkownicy C. Administratorzy D. Operatorzy kont

183. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows? A. Mobilny B. Lokalny C. Tymczasowy D. Obowiązkowy

184. Protokół pocztowy, za pomocą którego możemy odbierać pocztę z serwera, to A. FTP B. POP3 C. SMTP D. HTTP

185. Które zdanie opisuje protokół SSH (Secure Shell)? A. Bezpieczny protokół terminalu sieciowego udostępniający usługi szyfrowania połączenia B. Protokół do zdalnej pracy na odległym komputerze nie zapewnia kodowania transmisji C. Sesje SSH powodują wysyłanie zwykłego tekstu, niezaszyfrowanych danych D. Sesje SSH nie pozwalają określić, czy punkty końcowe są autentyczne

186. Który port jest wykorzystywany przez protokół FTP (File transfer Protocol) A. 20 B. 25 C. 53 D. 69

187. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzrowanie adresu IP na A. adres poczty e-mail B. nazwę domenową C. nazwę komputera D. adres sprzętowy.

188. Aby zabezpieczyć lokalną sieć komputerową przed atakami typu Smurf z sieci Internet należy zainstalować i odpowiednio skonfigurować A. zaporę ogniową B. skaner antywirusowy C. oprogramowanie antyspamowe D. bezpieczną przeglądarkę stron WWW

189. Rysunek przedstawia schemat ethernetowego połączenia niekrosowanych, ośmiopinowych złącz 8P8C. Schemat ten nosi nazwę: A. T568A B. T568B C. T568C D. T568D

190. Jaką nazwę nosi złącze stosowane w sieciach komputerowych przedstawione na zdjęciu? A. FC B. BNC C. ST D. LC

191. Z ilu bitów składa się adres fizyczny MAC karty sieciowej? A. 16 B. 32 C. 48 D. 64

192. Protokół, który umożliwia przekształcanie 32-bitowych adresów IP na 48-bitowe fizyczne adresy MAC w komputerowych sieciach typu Ethernet nosi nazwę: A. ARP B. NAT C. RARP D. DNS

193. Standard o nazwie IEEE 802.11 stosowany w lokalnych sieciach komputerowych opisuje sieć: A. Ethernet B. Wireless LAN C. Token Ring D. Fiber Optic FDDI

194. Wskaż zdanie nieprawdziwe: A. Zaletą topologii pierścienia jest małe zużycie kabla B. Stroną aktywną w architekturze klient-serwer jest klient C. IEEE 802.11 to nazwa standardu Wireless LAN D. Awaria węzła w topologii gwiazdy spowoduje paraliż sieci

195. Rodzina adapterów wykonanych w technologii Powerline umożliwiająca wykorzystanie sieci energetycznej w obrębie jednego domu/mieszkania do przesyłania sygnału sieciowego nosi nazwę: A. HomePlug B. InternetOutlet C. HomeOutlet D. InternetPlug

196. Kod kontroli cyklicznej odpowiadający za korekcję błędów i weryfikację poprawności danych otrzymywanych przez stację docelową nosi nazwę: A. CAT B. CNC C. IRC D. CRC

197. FDDI (ang. Fiber Distributed Data Interface) to standard transmisji danych oparty na technologii światłowodowej. Jaką topologię stosujemy w sieciach wykonanych wg tej technologii? A. gwiazdy B. rozszerzonej gwiazdy C. pierścienia D. podwójnego pierścienia

198. Translacja adresów źródłowych w ramach usługi NAT routera umożliwiająca komputerom w sieci prywatnej dostęp do internetu nosi nazwę: A. DNAT B. LNAT C. SNAT D. WNAT

199. Usługą katalogową nie jest: A. Active Directory B. OpenLDAP C. Novell eDirectory D. Oracle baseDirectory

200. Który z podanych adresów IP nie jest adresem prywatnym? A. 10.0.105.12 B. 127.231.5.67 C. 172.16.45.123 D. 192.168.199.223

201. W topologii fizycznej gwiazdy, wszystkie urządzenia pracujące w sieci, są A. podłączone do węzła sieci B. podłączone do jednej magistrali C. połączone z dwoma sąsiadującymi komputerami D. połączone między sobą odcinkami kabla tworząc zamknięty pierścień

202. Który standard sieci LAN definiuje dostęp do medium na podstawie tokenu (żetonu)? A. IEEE 802.1 B. IEEE 802.2 C. IEEE 802.3 D. IEEE 802.5

203. Którym symbolem oznaczona jest skrętka nieekranowana? A. U/FTP B. S/FTP C. U/UTP D. F/UTP

204. Okablowanie strukturalne należy zaliczyć do infrastruktury A. aktywnej B. pasywnej C. terytorialnej D. dalekosiężnej

205. Ile warstw definiuje model ISO/OSI A. 3 B. 5 C. 7 D. 9

206. Standard IEEE 802.11 definiuje sieci A. Fast Ethernet B. Gigabit Ethernet C. Światłowodowe LAN D. Bezprzewodowe LAN

207. Którą konfiguracje sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 10.8.1.10/24? A. 10.8.0.101 i 255.255.255.0 B. 10.8.1.101 i 255.255.255.0 C. 10.8.0.101 i 255.255.0.0 D. 10.8.1.101 i 255.255.0.0

208. Przyrząd przedstawiony na rysunku jest stosowany do zaciskania wtyków A. SC B. BNC C. RJ 45 D. E 2000

209. Niezależną strukturą sieci WLAN jest A. BSS B. ESS C. IBSS D. BSS1

210. Adres IP (ang. Internet Protocol Address) jest A. unikatowym numerem fabrycznym urządzenia B. unikatową nazwą symboliczną urządzenia C. adresem fizycznym komputera D. adresem logicznym komputera

211. Które urządzenie należy zastosować do podłączenia komputerów w topologii gwiazdy? A. Bridge B. Switch C. Repeater D. Transceiver

212. Skrót WAN oznacza A. miejską sieć komputerową B. lokalną sieć komputerową C. rozległą sieć komputerową D. prywatną sieć komputerową

213. W którym protokole sieciowym adres źródłowy składa się ze 128 bitów? A. IPv4 B. IPv6 C. UDP D. DNS

214. Który skrócony zapis odpowiada następującej masce podsieci: 255.255.248.0? A. /21 B. /22 C. /23 D. /24

215. Które polecenie należy zastosować do monitorowania lokalnych połączeń? A. dir B. host C. netstat D. route add

216. Połączenia typu punkt-punkt, poprzez publiczną infrastrukturę telekomunikacyjną, oznacza się skrótem A. VPN B. PAN C. VLAN D. WLAN

217. Jednostką szybkości transmisji danych w sieciach komputerowych jest A. byte B. bps C. dpi D. ips

218. Która wersja systemu operacyjnego Windows Server 2008 posiada najbardziej okrojony interfejs graficzny A. Enterprise B. Datacenter C. Server Core D. Standard Edition

219. Który z wymienionych adresów protokołu IPv4 jest adresem klasy D? A. 10.0.3.5 B. 128.1.0.8 C. 191.12.0.18 D. 239.255.203.1

220. W Windows 7 konfigurację interfejsu sieciowego można wykonać, stosując rozwinięcie polecenia A. netsh B. telnet C. tracert D. nslookup

221. Wykonanie polecenia net use Z:\\192.168.20.2\data /delete, spowoduje A. odłączenie katalogu data od dysku Z: B. przyłączenie katalogu data do dysku Z: C. odłączenie zasobów hosta 192.168.20.2 od dysku Z: D. przyłączenie zasobów hosta 192.168.20.2 do dysku Z:

222. Które z zadań realizuje usługa katalogowa Active Directory w systemach Windows Server? A. obsługuje żądania protokołu komunikacyjnego B. przechowuje informacje o obiektach znajdujacych się w sieci C. umożliwia wymianę plików z odległymi komputerami za pomocą protokołu komunikacyjnego D. centralnie zarządza adresami IP i powiązanymi informacjami, a także udostepnia je automatycznie klientom

223. Dynamiczne konfigurowanie parametrów TCP/IP hosta na podstawie adresu MAC karty sieciowej jest zadaniem protokołu A. FTP B. DNS C. HTTP D. DHCP

224. Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako A. spool B. quota C. release D. management

225. Mapowanie dysków jest A. konfiguracja interfejsów sieciowych B. definiowaniem użytkowników i grup użytkowników C. nadaniem uprawnień do folderu użytkownikom sieci WAN D. przyporządkowaniem oznaczenia dysku wybranemu katalogowi sieciowemu

226. W usłudze Active Directory, strukturę składającą się z jednej lub większej liczby domen, które mają wspólny schemat i wykaz globalny, należy nazwać A. siatką B. lasem C. liściem D. gwiazdą

227. W celu promowania serwera do roli kontrolera domeny w systemach Windows Server należy zastosować polecenie A. dcpromo B. dcgpofix C. regsvr32 D. winnt32

228. Adres 2001:0012:0000:0000:0AAA:0000:0000:000B protokołu IPv6 po kompresji przyjmuje postać A. 2001:0012::000B B. 2001:12::0E98::B C. 2001:12::AAA:0:0:B D. 2001::AAA:0000::000B

229. Oprogramowanie Microsoft Hyper-V należy zastosować do A. identyfikacji komputera w sieci B. lokalizacji zasobów sieciowych C. zdalnego połączenia z innym hostami D. wirtualizacji fizycznych komputerów

230. Usługa o nazwie: “Pulpit zdalny” domyślnie działa na porcie A. 3369 B. 3379 C. 3389 D. 3390

231. Zbiór usług internetowych dla systemów rodziny Microsoft Windows jest oznaczony skrótem A. IIS B. FTPS C. HTTP D. HTTPS

232. Translacja adresów sieciowych jest oznaczona skrótem A. SPI B. IDS C. NAT D. DMZ

233. Do centralnego zarządzania konfiguracją grup komputerów i użytkowników w systemach Windows Server należy zastosować narzędzie A. RDP B. UNC C. MMC D. GPMC

234. Który skrót określa typ licencji Microsoft przeznaczonej dla szkół, uczelni wyższych, instytucji rządowych oraz dużych przedsiębiorstw? A. MOLP B. VLSC C. OEM D. BOX

235. W systemach operacyjnych Windows konto użytkownika, o największych uprawnieniach domyslnych, należy do grupy A. goście B. administratorzy C. uzytkownicy zaawansowani D. operatorzy kopii zapasowych

236. Protokołem połączeniowym zapewniającym niezawodne dostarczenie danych jest protokół A. ARP B. UDP C. TCP D. IPX

237. Zasady filtracji ruchu sieciowego firewall są definiowane w postaci A. reguł B. serwisów C. plików CLI D. kontroli pasma zajętości

238. Które polecenie diagnostyczne należy zastosować do wyświetlania informacji o tym, czy miejsce docelowe odpowiada i po jakim czasie została odebrana odpowiedź? A. ping B. route C. nbtstat D. ipconfig

239. Które polecenie w systemach operacyjnych Windows, jest stosowane do wyświetlania konfiguracji interfejsów sieciowych? A. hold B. tracert C. ifconfig D. ipconfig

240. Który protokół zapewnia szyfrowane połączenia? A. SSH B. DNS C. DHCP D. TELNET

241. Skrót MAN oznacza sieć A. lokalną B. miejską C. rozległą D. kampusową

242. Na rysunku przedstawiono kabel A. U/UTP B. F/STP C. U/FTP D. S/FTP

243. Który protokół komunikacyjny wykorzystuje port 53? A. FTP B. DNS C. HTTP D. SMTP

244. Który z protokołów przesyła datagramy użytkownika NIE GWARANTUJĄC ich dostarczenia? A. TCP B. UDP C. ICMP D. HTTP

245. Urządzenie sieciowe przedstawione na rysunku, to A. router B. firewall C. przełącznik D. konwerter mediów

246. Ile domen kolizyjnych występuje w sieci pokazanej na rysunku? A. 1 B. 4 C. 5 D. 6

247. Na rysunku przedstawiono sieć lokalną opartą na okablowaniu kat. 6. Stacja robocza C nie może skomunikować się z siecią. Jaki problem warstwy fizycznej może powodować brak łączności? A. Nieprawidłowy adres IP B. Nieodpowiedni kabel C. Zły typ przełącznika D. Zła długość kabla

248. Norma PN-EN 50173 zaleca instalowanie minimum A. 1 punktu rozdzielczego na każde piętro B. 1 punktu rozdzielczego na każde 100 m2 powierzchni C. 1 punktu rozdzielczego na każde 250 m2 powierzchni D. 1 punktu rozdzielczego na cały wielopiętrowy budynek

249. Urządzenie umożliwiające łączenie hostów jednej sieci z hostami w innych sieciach to A. hub B. switch C. router D. firewall

250. Dokument, którego celem jest przedstawienie inwestorowi oferty cenowej wykonania robót instalatorskich sieci komputerowej, to A. kosztorys ślepy B. przedmiar robót C. kosztorys ofertowy D. specyfikacja techniczna

251. Medium transmisyjne odporne na zakłócenia elektromagnetyczne i atmosferyczne to A. światłowód B. skrętka typu UTP C. gruby kabel koncentryczny D. cienki kabel koncentryczny

252. Na rysunku przedstawiono patchpanel – nieekranowany panel krosowy kategorii 5e, wyposażony w złącza szczelinowe typu LSA. Do montażu (zaszywania) kabli w złącza szczelinowe należy użyć A. narzędzia zaciskowego 8P8C B. narzędzia zaciskowego BNC C. narzędzia uderzeniowego D. narzędzia JackRapid

253. Odległość toru nieekranowanego kabla sieciowego od oświetleniowej instalacji elektrycznej powinna wynosić minimum A. 20 cm B. 30 cm C. 40 cm D. 50 cm

254. Dopuszczalny promień zgięcia podczas instalacji kabla U/UTP kat.5E wynosi A. dwie średnice kabla B. cztery średnice kabla C. sześć średnic kabla D. osiem średnic kabla

255. W jakich jednostkach wyrażony przesłuch zbliżny NEXT? A. w omach B. w dżulach C. w amperach D. w decybelach

256. W sieci o adresie 192.168.20.0 zastosowano maskę podsieci 255.255.255.248. Ile adresów IP będzie dostępnych dla urządzeń? A. 1022 B. 510 C. 14 D. 6

257. Który z adresów IP należy do klasy A? A. 119.0.0.1 B. 192.0.2.1 C. 134.16.0.1 D. 169.255.2.1

258. Adres planowanej sieci należy do klasy C. Sieć została podzielona na 4 podsieci po 62 urządzenia w każdej podsieci. Która z poniższych masek jest odpowiednia do planowanego zadania? A. 255.255.255.128 B. 255.255.255.192 C. 255.255.255.224 D. 255.255.255.240

259. Do pomiaru tłumienia łącza światłowodowego w dwóch oknach transmisyjnych 1310 nm i 1550 nm należy użyć A. miernika mocy optycznej B. rejestratora cyfrowego C. reflektometru TDR D. testera UTP

260. Dokumentacja powykonawcza projektowanej sieci LAN powinna między innymi zawierać A. raport pomiarowy torów transmisyjnych B. założenia projektowe sieci lokalnej C. spis rysunków wykonawczych D. kosztorys robót instalatorskich

261. Urządzenie, na którym można dokonać konfiguracji sieci VLAN, to A. most przezroczysty (transparent bridge) B. regenerator (repeater) C. firewall D. switch

262. Który typ routingu najlepiej zastosować w rozbudowanych, szybko zmieniających się sieciach? A. Lokalny B. Statyczny C. Zewnętrzny D. Dynamiczny

263. W celu wyłączenia rozgłaszania nazwy sieci bezprzewodowej należy w punkcie dostępowym wyłączyć funkcję A. Wide Channel B. Filter IDENT C. UPnP AV D. SSID

264. Najczęściej stosowany kodek mowy podczas konfiguracji bramki VoIP to A. AC3 B. GSM C. G.711 D. A.512

265. Polecenie za pomocą którego można uzyskać informacje o aktualnych połączeniach TCP oraz informacje o źródłowych i docelowych portach, to A. ping B. netstat C. lookup D. ipconfig

266. Za pomocą narzędzia diagnostycznego Tracert można ustalić trasę do punktu docelowego. Przez ile routerów przeszedł pakiet wysłany do hosta 172.16.0.99? A. 2 B. 4 C. 5 D. 24

267. Polecenie umożliwiające poznanie adresów fizycznych dla kart sieciowych w systemie to A. pathping B. getmac C. arp -a D. ping

268. Do utworzenia woluminu RAID 5 w serwerze potrzeba minimum A. 2 dyski B. 3 dyski C. 4 dyski D. 5 dysków

269. Aby przeprowadzić ręczną konfigurację interfejsu sieciowego w systemie LINUX należy się posłużyć poleceniem A. eth0 B. ifconfig C. ipconfig D. route add

270. W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu A. @ B. % C. & D. $

271. Jakie polecenie umożliwia mapowanie zasobów sieciowych w Windows Serwer? A. net map B. network C. net use D. net add

272. Konfiguracja usług na serwerze realizowana jest poprzez A. role i funkcje B. panel sterowania C. kontroler domeny D. Active Directory

273. Planując wykorzystanie miejsca na dysku komputera do przechowywania i udostępniania takich informacji jak pliki i aplikacje dostępne w sieci oraz zarządzania nimi, należy skonfigurować komputer jako A. serwer DHCP B. serwer plików C. serwer aplikacji D. serwer terminali

274. Informacje o kontach użytkowników w systemie LINUX przechowywane są w pliku A. /etc/shells B. /etc/group C. /etc/passwd D. /etc/shadow

275. Zgodnie z modelem TCP/IP protokoły DNS, FTP oraz SMTP, należą do warstwy A. dostępu do sieci B. transportowej C. internetowej D. aplikacji

276. Protokół typu klient-serwer oraz żądanie-odpowiedź, który stosowany jest do udostępniania plików, to A. FTP B. SSL C. SSH D. ARP

277. Połączenie między oddzielnymi sieciami i kontrolę przepływu informacji między nimi realizuje urządzenie warstwy dystrybucji nazywane A. routerem B. serwerem C. przełącznikiem D. koncentratorem

278. Wpisując w przeglądarce internetowej adres www.egzamin.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu 211.0.12.41 pozwala otworzyć tę stronę. Przyczyną tego problemu jest brak skonfigurowanego serwera A. WWW B. DHCP C. SQL D. DNS

279. Aby chronić komputery w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS należy zainstalować i skonfigurować A. zaporę ogniową B. filtr antyspamowy C. program antywirusowy D. blokadę okienek pop-up

280. Przechowywanie kopii często odwiedzanych stron oraz zwiększenie bezpieczeństwa dzięki odfiltrowywaniu określonych zawartości stron sieci Web można uzyskać poprzez A. instalację programu antywirusowego i najnowszą bazę wirusów B. korzystanie z systemu z uprawnień administratora C. konfigurację serwera pośredniczącego proxy D. automatyczne wyłączenie plików cookies

281. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku? A. Siatki B. Gwiazdy C. Magistrali D. Pierścienia

282. Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika to topologia A. Siatki B. Gwiazdy C. Magistrali D. Pierścienia

283. Zgodnie ze standardem 802.3u sieci FastEthernet 100Base-FX wykorzystuje A. przewód UTP kat. 5 B. przewód UTP kat. 6 C. światłowód wielomodowy D. światłowód jednomodowy

284. Jaka jest kolejność we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończenia typu T568B? A. Biało-niebieski, niebieski, biało-brązowy, brązowy, biało-zielony, zielony, biało-pomarańczowy, pomarańczowy B. Biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony, biało-brązowy, brązowy C. Biało-brązowy, brązowy, biało-pomarańczowy, pomarańczowy, biało-zielony, niebieski, biało-niebieski, zielony D. Biało-zielony, zielony, biało-pomarańczowy, pomarańczowy, niebieski, biało-niebieski, biało-brązowy, brązowy

285. Bezpołączeniowy protokół warstwy transportowej to A. ARP B. UDP C. TCP D. SSH

286. Które stwierdzenie dotyczące protokołu DHCP jest prawidłowe? A. Jest to protokół routingu B. Jest to protokół konfiguracji hosta C. Jest to protokół przesyłania plików D. Jest to protokół dostępu do bazy danych

287. Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet? A. IP B. IRC C. ARP D. SNMP

288. Które urządzenie przedstawia rysunek? A. Hub B. Switch C. Access Point D. Bramka VoIP

289. Które urządzenie sieciowe przedstawia symbol graficzny? A. Hub B. Router C. Switch D. Access Point

290. Które urządzenie sieciowe działa w warstwie fizycznej modelu ISO/OSI, przesyłając sygnał z jednego portu na wszystkie pozostałe porty? A. Modem B. Przełącznik C. Koncentrator D. Karta sieciowa

291. Wykonując projekt sieci LAN, wykorzystano medium transmisyjne standardu Ethernet 1000Base-T. Które stwierdzenie jest prawdziwe? A. Standard ten umożliwia transmisję typu half-duplex przy maksymalnym zasięgu 1000 metrów B. Standard ten umożliwia transmisję typu full-duplex przy maksymalnym zasiegu 100 metrów C. Jest to standard sieci optycznych pracujących na wielomodowych światłowodach D. Jest to standard sieci optycznych, której maksymalny zasięg to 1000 metrów

292. Co łączy okablowanie pionowe w projekcie sieci LAN? A. Główny punkt rozdzielczy z pośrednimi punktami rozdzielczymi B. Gniazdo abonenckie z pośrednim punktem rozdzielczym C. Główny punkt rozdzielczy z gniazdem abonenckim D. Dwa sąsiednie punkty abonenckie

293. Które medium transmisyjne zapewnia separację galwaniczną pomiędzy systemami transmisji danych? A. Światłowód B. Skrętka ekranowana C. Skrętka nieekranowana D. Przewód koncentryczny

294. Z którym medium transmisyjnym wykorzystuje się przedstawiony na rysunku adapter? A. Ze światłowodem B. Z przewodem FTP C. Z przewodem UTP D. Z przewodem koncentrycznym

295. Urządzenie przedstawione na rysunku to A. Zaciskarka wtyków RJ45 B. Tester długości okablowania C. Tester diodowy przewodu UTP D. Narzędzie uderzeniowe typu krone

296. Wskaż zakres adresów IP należący do klasy A, służący do adresacji prywatnej w sieciach komputerowych: A. 10.0.0.0 – 10.255.255.255 B. 127.0.0.0 – 127.255.255.255 C. 172.16.0.0 – 172.31.255.255 D. 192.168.0.0 – 192.168.255.255

297. Do której klasy adresów IP należy adres 130.140.0.0? A. Do klasy A B. Do klasy B C. Do klasy C D. Do klasy D

298. Ile hostów można zaadresować w podsieci o adresie 192.168.10.0/25? A. 62 B. 64 C. 126 D. 128

299. Rysunek przedstawia konfigurację urządzenia WiFi. Wskaż, które stwierdzenie dotyczące konfiguracji jest prawdziwe: A. Urządzenia w sieci mają adresy klasy A B. Filtrowanie adresów MAC jest wyłączone C. W tym momencie w sieci WiFi pracuje 7 urządzeń D. Dostęp do sieci bezprzewodowej jest dozwolony wyłącznie dla siedmiu urządzeń

300. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n? A. WEP B. WPA C. WPA2 D. Autoryzacja

301. Polecenie netstat -a w systemach Microsoft Windows wyświetla A. Tablicę trasowania B. Statystykę odwiedzin stron internetowych C. Wszystkie aktywne połączenia protokołu TCP D. Aktualne parametry konfiguracyjne sieci TCP/IP

302. Aby sprawdzić adres fizyczny karty sieciowej, w wierszu poleceń systemu operacyjnego Microsoft Windows należy wpisać polecenie A. get mac B. ifconfig -a C. show mac D. ipconfig /all

303. W wierszu poleceń w systemie operacyjnym zostało wydane polecenie nslookup. Jaka informację uzyskano? A. Adres IP hosta B. Domyślną bramę C. Adres serwera DNS D. Adres serwera DHCP

304. Które polecenie w systemie Linux umożliwia sprawdzenie adresu IP przypisanego do interfejsu sieciowego? A. ifconfig B. ipconfig C. msconfig D. tcpconfig

305. Które polecenie wiersza poleceń systemu operacyjnego Microsoft Windows Wyświetla informacje dotyczące wszystkich zasobów udostępnionych na komputerze lokalnym? A. net file B. net print C. net share D. net session

306. Która usługa musi byc uruchomiona na serwerze by stacja robocza pobierała automatycznie adres IP? A. DNS B. WINS C. DHCP D. PROXY

307. Którą usługę należy zainstalować na serwerze Linux, aby korzystać z bezpiecznego zdalnego dostępu? A. tftp B. ssh C. telnet D. rlogin

308. Wskaż nieprawidłowe stwierdzenie dotyczące Active Directory: A. W Active Directory informacje grupowane są hierarchiczne. B. Domeny zorganizowane hierarchicznie mogą tworzyć strukturę drzewa C. Active Directory to usługa katalogowa w sieciowych systemach operacyjnych firmy Microsoft D. Active Directory to usługa służąca do monitorowania użycia limitów dyskowych aktywnych katalogów

309. Która usługa sieciowa standardowo korzysta z portu 53? A. FTP B. DNS C. HTTP D. POP3

310. Jak nazywa sie zbiór usług internetowych dla systemów rodziny Microsoft Windows, który umożliwia pełnienie roli serwera FTP oraz serwera WWW? A. PROFTPD B. APACHE C. WINS D. IIS

311. Komputer pracujący w domenie Active Directory nie może połączyć się z kontrolerem domeny, na którym jest przechowywany profil użytkownika. Jaki typ profilu użytkownika zostanie utworzony na tym komputerze? A. lokalny B. mobilny C. tymczasowy D. obowiązkowy

312. Którym poleceniem w systemie Linux można założyć uzytkowników? A. usersadd B. usermod C. useradd D. net user

313. Które polecenie w systemie operacyjnym Linux umożliwia przypisanie istniejącego konta użytkownika nowak do grupy technikum? A. groups -g technikum nowak B. useradd -g technikum nowak C. usermod -g technikum nowak D. usergroup -g technikum nowak

314. Który z protokołów jest protokołem warstwy aplikacji w modelu ISO/OSI? A. FTP B. ARP C. UDP D. ICMP

315. Użytkownik Gość należy do grupy Goście. Grupa Goście należy do grupy Wszyscy. Wskaż uprawnienia udziału użytkownika Gość do folderu test1: A. użytkownik Gość nie posiada uprawnień do folderu test1 B. użytkownik Gość posiada pełne uprawnienia do folderu test1 C. użytkownik Gość posiada uprawnienia tylko zapisu do folderu test1 D. użytkownik Gość posiada uprawnienia tylko odczytu do folderu test1

316. W systemie Linux ustawiono prawa dostepu do folderu określone w postaci ciągu znaków rwx–x–x. Jakiej wartości numerycznej odpowiadają te prawa? A. 777 B. 711 C. 621 D. 543

317. Użytkownik wpisując w wierszu poleceń polecenie ping www.onet.pl otrzymuje następujący komunikat: Żądanie polecenia ping nie może znaleźć hosta www.onet.pl Sprawdź nazwe i ponów próbę. Natomiast wpisując w wierszu poleceń polecenie ping 213.180.141.140 (adres IP serwera www.onet.pl), użytkownik dostaje odpowiedź z serwera. Co może być przyczyną takiego stanu? A. niepoprawny adres IP hosta B. niepoprawny adres IP serwera DNS C. niepoprawnie skonfigurowana maska podsieci D. niepoprawnie skonfigurowana brama domyślna

318. Hosty A i B nie komunikują się z hostem C. Między hostami A i B komunikacja jest prawidłowa. Co jest przyczyną braku komunikacji między hostami A i C oraz B i C? A. Adresy IP należą do różnych podsieci B. Host C ma źle ustawioną bramę domyślną C. Adres IP hosta C jest adresem rozgłoszeniowym D. Switch, do którego są podpięte hosty, jest wyłączony

319. Która czynność zabezpieczy dane przesyłane w sieci przed działaniem sniffera? A. korzystanie z antydialera B. zmiana hasła użytkownika C. szyfrowanie danych w sieci D. skanowanie programem antywirusowym

320. Narzędzie iptables w systemie Linux służy do A. konfiguracji karty sieciowej B. konfiguracji zapory sieciowej C. konfiguracji serwera pocztowego D. konfiguracji zdalnego dostępu do serwera

321. Switch jako element centralny występuje w sieci o topologii A. gwiazdy B. magistrali C. pierścienia D. pełnej siatki

322. Norma dotycząca okablowania strukturalnego to A. ISO 9001 B. IEEE 1394 C. IEC 60364 D. TIA/EIA-568-B

323. Bezpołączeniowy protokół warstwy transportowej modelu ISO/OSI to A. STP B. FTP C. TCP D. UDP

324. Protokołem odpowiedzialnym za wykrywanie i eliminowanie kolizji w sieciach Ethernet jest A. WINS B. IPX/SPX C. NetBEUI D. CSMA/CD

325. Urządzenie sieciowe pracujące w trzeciej warstwie modelu ISO/OSI, operującej na adresach IP, to A. hub B. router C. bridge D. repeater

326. Która z cech charakteryzuje przełącznik sieciowy? A. Używa protokołu EIGRP B. Z otrzymanych ramek odczytuje adresy MAC C. Operuje na porcjach danych zwanych segmentami D. Z przesyłanych pakietów odczytuje docelowe adresy IP

327. Wymiana koncentratorów na przełączniki w sieci Ethernet spowoduje A. zmianę topologii sieci B. zmniejszenie ilości kolizji C. konieczność zmiany adresów IP D. zwiększenie domeny rozgłoszeniowej

328. Które urządzenie sieciowe pozwala połączyć sieć LAN z WAN? A. Hub B. Router C. Switch D. Repeater

329. Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć w topologii gwiazdy, 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli. A. 89 zł B. 92 zł C. 249 zł D. 252 zł

330. Aby w budowanej sieci komputerowej zapewnić najmniejszy wpływ zakłóceń elektromagnetycznych na przesyłany sygnał należy zastosować A. światłowód B. ekranowaną skrętkę C. gruby przewód koncentryczny D. cienki przewód koncentryczny

331. Które medium transmisyjne należy zastosować, aby połączyć dwa punkty dystrybucyjne odległe od siebie o 600m? A. światłowód B. skrętkę STP C. skrętke UTP D. przewód koncentryczny

332. W sieci Ethernet 100Base-TX do transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów A. 4,5,6,7 B. 1,2,5,6 C. 1,2,3,4 D. 1,2,3,6

333. Komputer ma adres IP 192.168.0.1, maska podsieci to 255.255.255.0. Który adres jest adresem rozgłoszeniowym podsieci, do której należy ten komputer? A. 192.168.0.31 B. 192.168.0.63 C. 192.168.0.127 D. 192.168.0.255

334. Komputer o adresie IP 192.168.5.165 z maską podsieci 255.255.255.192 pracuje w sieci o adresie A. 192.168.5.0 B. 192.168.5.64 C. 192.168.5.128 D. 192.168.5.192

335. Router na interfejsie LAN ma przypisany adres IP 192.168.50.1. Został on tak skonfigurowany, że komputerom przydziela się wszystkie dostępne adresy IP w sieci 192.168.50.0 z maską 255.255.255.0. Ile maksymalnie komputerów może pracować w takiej sieci? A. 254 B. 253 C. 256 D. 255

336. Który zapis jest maską podsieci dla adresu IP 217.152.128.100/25? A. 255.255.255.0 B. 255.255.255.128 C. 255.255.255.192 D. 255.255.255.224

337. Na rysunku podano podstawową informację o konfiguracji karty sieciowej. Do której klasy adresów IP należy adres przypisany tej karcie? A. Klasy A B. Klasy B C. Klasy C D. Klasy D

338. Którą maskę należy zastosować, aby sieć o adresie 192.168.1.0 podzielić na 4 podsieci? A. 255.255.255.0 B. 255.255.255.128 C. 255.255.255.192 D. 255.255.255.224

339. Który parametr trzeba podać podczas konfiguracji serwera DHCP? A. Czas trwania dzierżawy adresu IP B. Czas trwania dzierżawy adresu MAC C. Adres MAC karty sieciowej serwera DHCP D. Poziom zabezpieczeń IPSec (ang. Internet Protocol Security)

340. Które polecenie jest stosowane do monitorowania lokalnych połączeń? A. dir B. host C. route D. netstat

341. Który port jest domyślnym portem serwera usługi WWW? A. 80 B. 800 C. 8080 D. 8081

342. Aby zapewnić dobrą jakość połączeń głosowych VoIP kosztem innych przesyłanych danych, należy na routerze włączyć i skonfigurować usługę A. SSL B. QoS C. DMZ D. NAT

343. Router Wi-Fi pracujący w standardzie 802.11n pozwala uzyskać maksymalną prędkość transmisji A. 11 Mb/s B. 54 Mb/s C. 600 Mb/s D. 1000 Mb/s

344. Użytkownik laptopa z systemu Windows 7 widzi dostępne sieci bezprzewodowe jak na rysunku. Konfigurując połączenie z siecią Z1 musi dla tej sieci podać A. adres MAC B. nazwę SSID C. typ zabezpieczeń D. klucz zabezpieczeń

345. Rezultat wykonania którego polecenia z systemu Windows przedstawia rysunek? A. ping www.onet.pl B. tracert www.onet.pl C. netstat www.onet.pl D. traceroute www.onet.pl

346. Który z sieciowych systemów operacyjnych jest udostępniany na licencji GNU? A. Unix B. Linux C. OS X Server D. Windows Server 2012

347. Do konfiguracji interfejsu sieciowego w systemie Linux służy polecenie A. ifconfig B. ipconfig C. interfaces D. networking

348. Który pakiet należy zainstalować na serwerze Linux, aby stacje robocze z systemem Windows mogły korzystać z plików i drukarek udostępnianych na tym serwerze? A. Wine B. Vsftpd C. Samba D. Proftpd

349. Apache jest serwerem A. DNS B. WWW C. DHCP D. Baz danych

350. Serwerem poczty e-mail jest A. Postfix B. MySQL C. Firebird D. PostgreSQL

351. Protokół umożliwiający pobieranie poczty e-mail z serwera to: A. FTP B. DNS C. POP3 D. SMTP

352. Aby zarządzać wielkością transferu sieciowego, administrator powinien wykorzystać program typu A. task manager B. quality manager C. package manager D. bandwidth manager

353. Podstawowy mechanizm ochrony danych w sieci komputerowej przed nieuprawnionym dostępem to A. wykonywanie kopii danych B. stosowanie macierzy dyskowych C. generowanie sum kontrolnych plików D. autoryzacja dostępu do zasobów serwera

354. Podstawowy protokół używany do wyznaczenia trasy i wysyłania nią pakietu danych w sieci komputerowej to A. RIP B. PPP C. SSL D. POP3

355. Na rysunku przedstawiono zrzut ekranu z konfiguracji strefy DMZ na routerze. Włączenie opcji “Enable DMZ” spowoduje, że komputer o adresie IP 192.168.0.106 A. utraci dostęp do internetu B. będzie chroniony firewallem C. zostanie ukryty w sieci lokalnej D. będzie publicznie widoczny w Internecie

356. Poniżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa A. TFTP B. SSH2 C. DDNS D. DHCP

357. Wskaż domyślny port do przekazywania poleceń serwera usługi FTP A. 20 B. 21 C. 25 D. 110

358. Jak muszą być ustawione prawa dostępu w systemie Linux, aby tylko jego właściciel mógł zapisywać w danym katalogu? A. r-xrwxr-x B. rwxr-xr-x C. r-xr-xrwx D. rwxr-xrwx

359. Użytkownik komputera testujący połączenia sieciowe poleceniem ping otrzymał wynik jak na rysunku. Co jest przyczyną braku odpowiedzi serwera przy pierwszej probie, przy założeniu, że domena wp.pl ma adres 212.77.100.101? A. Błędny adres IP przepisany karcie sieciowej. B. Brak przypisanego karcie sieciowej serwera DHCP. C. Brak adresów serwera DNS w konfiguracji karty sieciowej. D. Brak adresu domyślnej bramy w konfiguracji karty sieciowej.

360. Który rodzaj macierzy dyskowych oferuje tzw. mirroring dysków? A. RAID-0 B. RAID-1 C. RAID-3 D. RAID-5

361. W sieci lokalnej protokołem dynamicznej konfiguracji adresów IP jest A. FTP B. DNS C. DHCP D. TCP/IP

362. Przedstawione parametry karty sieciowej wskazują, że karta A. pracuje w standardzie c B. nie zapewnia szyfrowania danych C. pracuje w sieciach bezprzewodowych D. pracuje w sieciach przewodowych w oparciu o gniazdo USB

363. Jeśli wydanie komendy ping 127.0.0.1 skutkuje brakiem odpowiedzi, to A. w sieci nie działa serwer DHCP. B. w sieci nie działa system DNS lub podano jego błędny adres. C. komputer o adresie 127.0.0.1 z sieci lokalnej, aktualnie jest wyłączony. D. karta sieciowa komputera, z którego ping został wysłany nie działa i wystąpił błąd w konfiguracji stosu TCP/IP

364. Głównym zadaniem przełącznika /renew komendy ipconfig w systemie rodziny Windows jest A. wyświetlanie informacji o adresie IP. B. wyświetlanie informacji o adresie MAC karty sieciowej. C. odnowienie dynamicznego adresu IP przez komunikację z serwerem DHCP. D. żądanie odpowiedzi z podanego IP w celu zdiagnozowania połączenia sieciowego.

365. Aby połączyć komputery w sieć przewodową opartą na topologii gwiazdy, należy zastosować A. router B. regenerator C. punkt dostępowy D. przełącznik (switch)

366. Administrator nadający adresy prywatne w klasie C, z maską 24 bitową dla komputerów w sieci lokalnej, wybierze zakres A. 172.16.0.1 – 172.16.255.254 B. 172.168.0.1 – 172.168.255.254 C. 192.168.0.1 – 192.168.10.254 D. 192.168.0.1 – 192.168.0.254

367. Najlepszym zabezpieczeniem sieci bezprzewodowej jest A. protokół SSH B. protokół WPA C. protokół WEP D. protokół WPA2

368. Aby podłączyć do Internetu sieć lokalną, działającą w oparciu o adresy prywatne, należy zastosować A. koncentrator B. regenerator C. przełącznik D. router

369. Rysunek przedstawia topologię A. magistrali B. pierścienia C. pełnej siatki D. rozszerzonej gwiazdy

370. W architekturze sieci lokalnych typu klient-serwer A. żaden z komputerów nie pełni roli nadrzędnej w stosunku do pozostałych B. wszystkie komputery klienckie mają dostęp do zasobów komputerowych C. każdy komputer zarówno udostępnia jak i korzysta z zasobów innych komputerów D. wyróżnione komputery pełnią rolę serwerów udostępniających zasoby, a pozostałe komputery z tych zasobów korzystają

371. Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych A. PN-EN 12464-1:2004 B. PN-EN ISO 9001:2009 C. ISO/IEC 8859-2 D. TIA/EIA-568-B

372. Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół A. IP B. TCP C. UDP D. HTTP

373. Urządzenie przedstawione na rysunku to A. ruter B. wtórnik C. koncentrator D. bramka VoIP

374. Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci? A. Mostu B. Rutera C. Przełącznika D. Koncentratora

375. Rysunek przedstawia symbol graficzny A. rutera B. mostu C. przełącznika D. punktu dostępowego

376. Funkcją serwera FTP jest A. monitoring sieci B. synchronizacja czasu C. udostępnianie plików D. zarządzanie kontami poczty

377. Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej? A. Most B. Ruter C. Przełącznik D. Koncentrator

378. Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu A. 802.11 a B. 802.11 b C. 802.11 g D. 802.11 n

379. Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5m każdy, jeśli 1 metr bieżącego kabla kosztuje 1zł, a wtyk 50 gr? A. 30 zł B. 40 zł C. 50 zł D. 60 zł

380. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e? A. 10 Mb/s B. 100 Mb/s C. 1 Gb/s D. 10 Gb/s

381. Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem A. S/UTP B. F/UTP C. S/FTP D. F/FTP

382. Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e? A. 10 m B. 100 m C. 500 m D. 1000 m

383. Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km? A. 10GBase-T B. 10GBase-SR C. 1000Base-SX D. 1000Base-LX

384. Do zarobienia końcówek kabla UTP jest stosowany wtyk A. DVI B. BNC C. 8P8C D. RS232

385. Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0? A. 171.25.0.0 B. 171.25.255.0 C. 171.25.172.255 D. 171.25.255.255

386. Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A? A. 10.0.0.0 B. 10.10.0.0 C. 10.10.10.255 D. 10.255.255.255

387. Ile jest adresów IP dostępnych do adresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0? A. 253 B. 254 C. 255 D. 256

388. Maska w postaci pełnej podsieci o prefiksie /25 to A. 255.255.255.128 B. 255.255.255.192 C. 255.255.255.224 D. 255.255.255.240

389. Aby zwiększyć bezpieczeństwo zasobów sieciowych administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator? A. 255.255.255.192 B. 255.255.255.224 C. 255.255.255.240 D. 255.255.255.248

390. Tester okablowania strukturalnego pozwala sprawdzić A. liczbę przełączników w sieci B. liczbę komputerów w sieci C. obciążenie ruchu sieciowego D. mapę połączeń

391. Które polecenie w systemie operacyjnym Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych? A. ping B. tracert C. ifconfig D. ipconfig

392. Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami? A. TCP B. FTP C. UDP D. NAT

393. Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest A. zmiana adresu MAC rutera B. zmiana identyfikatora SSID C. stosowanie szyfrowania WEP D. stosowanie szyfrowania WPA-PSK

394. Którym poleceniem w systemie Linux przypisuje się adres IP i maskę podsieci dla interfejsu eth0? A. ipconfig eth0 172.16.31.1 mask 255.255.0.0 B. ipconfig eth0 172.16.31.1 netmask 255.255.0.0 C. ifconfig eth0 172.16.31.1 mask 255.255.0.0 D. ifconfig eth0 172.16.31.1 netmask 255.255.0.0

395. Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługa A. IMAP B. WINS C. DHCP D. SMTP

396. Zadaniem usługi DNS jest A. sprawdzenie poprawności adresów IP B. translacja nazw domenowych na adresy IP C. translacja adresów IP na nazwy domenowe D. sprawdzanie poprawności adresów domenowych

397. Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer A. DNS B. DHCP C. FTP D. WWW

398. Na zdjęciu przedstawiono A. terminator BNC B. zastępczy wtyk RJ-45 C. zaślepkę gniazda RJ-45 D. zaślepkę kabla światłowodowego

399. Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji? A. FTP B. UDP C. ARP D. TCP

400. Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową? A. TCP B. SPX C. HTTPS D. NetBEUI

401. Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to A. SSH B. POP3 C. SMTP D. TELNET

402. Aby umożliwić wymianę danych pomiędzy dwoma różnymi sieciami należy zastosować A. most B. router C. przełącznik D. koncentrator

403. Liczba 22 użyta w adresie http://www.adres_serwera.pl:22 oznacza numer A. portu, inny od standardowego numeru dla danej usługi B. aplikacji, do której kierowane jest zapytanie C. sekwencyjny pakietu przekazującego dane D. PID procesu uruchomionego na serwerze

404. Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux? A. MySQL B. Apache C. proftpd D. vsftpd

405. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych? A. sshd B. httpd C. vxftpd D. MySqld

406. Atak DDoS (ang. Disributed Denial of Service) na serwer spowoduje A. przechwycenie pakietów sieciowych B. podmianę pakietów przesyłanych przez sieć C. zbieranie informacji na temat atakowanej sieci D. przeciążenie aplikacji serwującej określone dane

407. Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie A. serwera Proxy B. zapory sieciowej C. blokady portu 80 D. programu antywirusowego

408. Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu A. sniffer B. firmware C. debugger D. kompilator

409. Który typ fizycznej topologii sieci komputerowej przedstawia rysunek? A. Gwiazdy B. Pełnej siatki C. Punkt-Punkt D. Częściowej siatki

410. Rysunek przedstawia fizyczną topologię A. Szyny B. Drzewa C. Gwiazdy D. Magistrali

411. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie? A. 9 domen kolizyjnych i 1 domena rozgłoszeniowa B. 9 domen kolizyjnych i 4 domeny rozgłoszeniowe C. 1 domena kolizyjna i 9 domen rozgłoszeniowych D. 4 domeny kolizyjne i 9 domen rozgłoszeniowych

412. Który rodzaj standardu zakończenia przewodu okablowania strukturalnego przedstawia rysunek? A. T568A B. T568B C. EIA/TIA 569 D. EIA/TIA 607

413. Który zapis jest prawidłowym adresem IPv6? A. 2001:DB8::BAF::FE94 B. 2001:DB8::BAF:FE94 C. 2001-DB8-BAF-FE94 D. 2001.DB8.BAF.FE94

414. Identyfikowanie adresów fizycznych MAC na podstawie adresów logicznych IP jest wynikiem działania protokołu A. ARP B. DNS C. HTTP D. DHCP

415. Symbol którego urządzenia wskazuje na rysunek strzałka? A. Koncentratora B. Przełącznika C. Serwera D. Routera

416. Zdjęcie przedstawia A. Router B. Most C. Przełącznik D. Punkt dostępowy

417. Które stwierdzenie dotyczy sieci P2P – peer to peer? A. Jest siecią hierarchiczną B. Udostępnia wyłącznie zasoby dyskowe C. Wymaga centralnego serwera z dedykowanym oprogramowaniem D. Komputer w sieci może równocześnie pełnić rolę serwera i klienta

418. Aby była możliwa komunikacja między sieciami VLAN, stosuje się A. Router B. Modem C. Koncentrator D. Punkt dostępowy

419. Narzędzie na zdjęciu służy do A. Ściągania izolacji B. Zaciskania wtyków RJ45 C. Montażu modułu Krone w gniazdach D. Wykonania zakończeń kablowych w złączach LSA

420. Który przyrząd należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej? A. Monitor sieciowy B. Reflektometr OTDR C. Analizator sieci LAN D. Analizator protokołów

421. Ile hostów maksymalnie można zaadresować w sieci o adresie IP klasy B? A. 254 B. 1022 C. 65534 D. 16777214

422. Serwer DHCP przydziela adresy z sieci o adresie 192.168.0.0. Którą maskę należy przypisać sieci, aby serwer mógł nadać 510 urządzeniom pracującym w sieci po jednym adresie IP? A. 255.255.255.192 B. 255.255.255.128 C. 255.255.254.0 D. 255.255.252.0

423. Który adres IP jest adresem urządzenia pracującego w sieci 10.0.0.0/17? A. 10.0.128.127 B. 10.0.127.128 C. 10.0.128.254 D. 10.0.254.128

424. Który rodzaj rozbudowy serwera wymaga instalacji dodatkowych sterowników? A. Dodanie pamięci RAM B. Dodanie dysków fizycznych C. Montaż kolejnego procesora D. Montaż kolejnej karty sieciowej

425. Na podstawie którego adresu przełącznik podejmuje decyzje o przesyłaniu ramki? A. Adresu źródłowego IP B. Adresu docelowego IP C. Adresu źródłowego MAC D. Adresu docelowego MAC

426. Która funkcja punktu dostępowego pozwala zabezpieczyć sieć bezprzewodową tak, aby tylko urządzenia o określonych adresach fizycznych mogły się do niej podłączyć? A. Nadanie SSID B. Uwierzytelnianie C. Filtrowanie adresów MAC D. Radius (Remote Authentication Dial In User Service)

427. Który parametr w konfiguracji punktu dostępowego pełni rolę loginu wykorzystywanego podczas próby nawiązywania połączenia z punktem dostępowym sieci bezprzewodowej? A. Channel Width B. Wireless Channel C. Transmission Rate D. Wireless Network Name

428. Na podstawie analizy ruchu sieciowego, wskaż adres IP i numer portu, z którego host otrzymuje odpowiedź A. 46.28.247.123:80 B. 46.28.247.123:51383 C. 192.168.0.13:80 D. 192.168.0.13:51383

429. Które polecenie systemu Windows wyświetla tabele routingu hosta? A. netstat -n B. netstat -r C. ipconfig /renew D. ipconfig /release

430. Użytkownikom pracującym poza biurem uzyskanie zdalnego dostępu do serwera w sieci prywatnej przy wykorzystaniu infrastruktury sieci publicznej, takiej jak Internet, umożliwia A. FTP B. VPN C. SSH D. Telnet

431. Pierwszą usługą instalowaną na serwerze jest usługa domenowa w usłudze Active Directory. Podczas instalacji kreator automatycznie wyświetli monit o konieczności zainstalowania usługi serwera A. FTP B. DNS C. WEB D. DHCP

432. Adresem IP hosta skonfigurowanym na karcie sieciowej eth0 jest A. 255.255.255.0 B. 128.171.104.26 C. 128.171.104.255 D. 00:A0:c9:89:02:F8

433. Aby zagwarantować użytkownikom Active Directory możliwość logowania się i dostęp do zasobów tej usługi w przypadku awarii kontrolera domeny, należy A. zainstalować drugi kontroler domeny B. dodać wszystkich użytkowników do grupy administratorzy C. udostępnić wszystkim użytkownikom numer do Help Desk D. przekopiować wszystkie zasoby sieci na każdy komputer w domenie

434. Rozgłaszaniem drukarek w sieci, kolejkowaniem zadań wydruku oraz przydzielaniem praw dostępu do drukarek zajmuje się serwer A. FTP B. DHCP C. plików D. wydruku

435. Profil użytkownika systemu Windows wykorzystany do logowania się na dowolnym komputerze w sieci, który jest przechowywany na serwerze i może być modyfikowany przez użytkownika, to profil A. lokalny B. mobilny C. tymczasowy D. obowiązkowy

436. Który zakres grupy domyślnie jest ustawiony dla nowo utworzonej grupy w kontrolerze domeny systemu Windows Serwer? A. Globalny B. Uniwersalny C. Dystrybucyjny D. Lokalny w domenie

437. Które polecenie w systemie Linux umożliwia przydzielanie praw do plików i katalogów? A. gedit B. mkdir C. chmod D. adduser

438. Do zdalnego zarządzania stacjami roboczymi nie jest stosowany A. pulpit zdalny B. program Wireshark C. program UltraVNC D. program TeamViewer

439. Protokół używany przez WWW to A. FTP B. HTTP C. IPSec D. SMTP

440. Internetowy protokół pocztowy, który pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze, to A. TCP B. POP3 C. IMAP D. SMTP

441. Które urządzenie w sieci lokalnej NIE DZIELI obszaru sieci komputerowej na domeny kolizyjne? A. Router B. Most C. Przełącznik D. Koncentrator

442. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest A. TCP B. UDP C. ICMP D. SMTP

443. Który z typów rekordów DNS w rodzinie systemów Windows Server definiuje alias (alternatywną nazwę) rekordu A dla kanonicznej (rzeczywistej) nazwy hosta? A. NS B. PTR C. AAAA D. CNAME

444. Urządzeniem, które umożliwia podłączenie lokalnej sieci komputerowej do Internetu jest A. router B. sterownik C. przełącznik D. koncentrator

445. Menedżer usług IIS (Internet Information Services) systemu Windows jest interfejsem graficznym służącym do konfigurowania serwera A. DNS B. WWW C. wydruku D. terminali

446. Użytkownicy z sieci wewnętrznej komunikują się ze sobą, ale nie mogą się skomunikować z serwerem WWW. Wynik polecenia ping z komputerów bramy jest pozytywny. Który element sieci NIE MOŻE być przyczyną problemu? A. Router B. Karta sieciowa serwera C. Przełącznik D. Kabel między routerem a serwerem WWW

447. W systemach Windows w celu ustalenia, gdzie w sieci zatrzymał się pakiet używa się komendy A. ping B. tracert C. ipconfig D. nslookup

448. Co nie powinno być miejscem przechowywania kopii bezpieczeństwa danych znajdujących się na dysku twardym komputera? A. Pamięć USB B. Płyta CD/DVD C. Dysk zewnętrzny D. Inna partycja dysku tego komputera

449. Którą fizyczną topologię sieci przedstawia rysunek? A. Gwiazdy B. Magistrali C. Pełnej siatki D. Podwójnego pierścienia

450. Która norma dotyczy okablowania strukturalnego? A. ZN-96/TP B. EIA/TIA 568A C. BN-76/8984-09 D. TDC-061-0506-S

451. Maksymalna długość kabla miedzianego UTP kategorii 5e łączącego bezpośrednio dwa urządzenia sieciowe, zgodnie z standardem Fast Ethernet 100Base-TX, wynosi A. 100 m B. 150 m C. 300 m D. 1000 m

452. Który z protokołów jest protokołem połączeniowym? A. IP B. TCP C. ARP D. UDP

453. Który z protokołów jest używany do wymiany informacji o trasach oraz dostępności sieci pomiędzy ruterami należącymi do tego samego systemu autonomicznego? A. RIP B. TCP C. HTTP D. RARP

454. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na A. adres IPv6 B. adres sprzętowy C. nazwę komputera D. nazwę domenową

455. Które urządzenie przedstawia rysunek? A. Przełącznik B. Koncentrator C. Most sieciowy D. Punkt dostępowy

456. Które urządzenie należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej? A. Monitor sieciowy B. Reflektometr OTDR C. Analizator protokołów D. Analizator sieci LAN

457. Które urządzenie należy zastosować w sieci Ethernet, aby ograniczyć liczbę kolizji pakietów? A. Przełącznik B. Regenerator C. Koncentrator D. Bramkę VoIP

458. Metoda dostępu do medium transmisyjnego z wykrywaniem kolizji w sieciach LAN jest A. WINS B. IPX/SPX C. NetBEUI D. CSMA/CD

459. Okablowanie pionowe w sieci strukturalnej łączy się A. w gnieździe abonenckim B. w głównym punkcie rozdzielczym z gniazdem abonenckim C. w pośrednim punkcie rozdzielczym z gniazdem abonenckim D. w głównym punkcie rozdzielczym w pośrednimi punktami rozdzielczymi

460. Które polecenie systemu operacyjnego Linux pozwala sprawdzić aktualną konfigurację interfejsu sieciowego komputera? A. ping B. tracert C. ifconfig D. ipconfig

461. Do wykonania sieci komputerowej w pomieszczeniu wykorzystano 25 metrów skrętki UTP, 5 gniazd typu RJ45 oraz odpowiednią liczbę wtyków RJ45 niezbędnych do zarobienia 5 kabli połączeniowych typu patchcord. Jaki jest koszt wykorzystanych materiałów do wykonania sieci? Ceny jednostkowe wykorzystanych materiałów są podane w tabeli. A. 50 zł B. 75 zł C. 80 zł D. 90 zł

462. Jaka jest maksymalna prędkość transmisji danych w sieci przy zastosowaniu skrętki kategorii 5e? A. 1 Gb/s B. 10 Gb/s C. 10 Mb/s D. 100 Mb/s

463. Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A? A. A B. B C. C D. D

464. Ile par przewodów w standardzie 100Base-TX jest przeznaczonych do transmisji danych w obu kierunkach? A. 1 para B. 2 pary C. 3 pary D. 4 pary

465. Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest A. 195.120.252.0 B. 195.120.252.63 C. 195.120.252.255 D. 195.120.255.255

466. Który zapis jest prawidłowym adresem IPv6? A. 2001:DB8::BAF::FE94 B. 2001:DB8::BAF:FE94 C. 2001-DB8-BAF-FE94 D. 2001.DB8.BAF.FE94

467. Który zapis jest postacią pełną maski o prefiksie 25? A. 255.255.0.0 B. 255.255.255.0 C. 255.255.255.128 D. 255.255.200.192

468. Jaka jest maksymalna liczba hostów, które można zaadresować w sieci o masce 255.255.255.192? A. 14 B. 30 C. 62 D. 127

469. Administrator musi podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 podsieci o takiej samej liczbie adresów. Którą maskę sieci powinien zastosować administrator? A. 255.255.255.192 B. 255.255.255.224 C. 255.255.255.240 D. 255.255.255.248

470. Który przyrząd jest stosowany do pomiarów długości i tłumienności przewodów miedzianych? A. Omomierz B. Woltomierz C. Miernik mocy D. Reflektometr TDR

471. Rysunek poniżej przedstawia konfigurację zapory ogniowej w ruterze TL-WR340G. Jakie zasady konfiguracji zapory ustawiono? A. Zapora jest wyłączona, wyłączone jest filtrowanie adresów IP i domen, reguła filtrowania adresów IP jest ustawiona na opcję “zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie”, filtrowanie domen włączone B. Zapora jest włączona, wyłączone jest filtrowanie adresów IP, reguła filtrowania adresów IP jest ustawiona na opcję “odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie”, filtrowanie domen włączone C. Zapora jest włączona, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP jest ustawiona na opcję “zezwalaj pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie”, filtrowanie domen wyłączone D. Zapora jest włączona, włączone jest filtrowanie adresów IP, reguła filtrowania adresów IP jest ustawiona na opcję “odmów pakietom nieokreślonym jakimikolwiek regułami filtrowania przejść przez urządzenie”, filtrowanie domen wyłączone

472. Urządzenia standardu 802.11g mogą pracować z maksymalną prędkością przesyłania danych do A. 11 Mb/s B. 54 Mb/s C. 108 Mb/s D. 150 Mb/s

473. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n? A. WPS (Wi-Fi Protected Setup) B. WEP (Wired Equivalent Privacy) C. WPA (Wi-Fi Protected Access) D. WPA2 (Wi-Fi Protected Access II)

474. Co można zaobserwować przy pomocy programu Wireshark? A. Zwarcie przewodów B. Przerwy w okablowaniu C. Połączenia par przewodów D. Ruch pakietów sieciowych

475. Administrator sieci komputerowej chce sprawdzić na komputerze z systemem operacyjnym Windows, które połączenia są obecnie zestawiane oraz porty, na których komputer nasłuchuje. W tym celu powinien zastosować polecenie A. arp B. ping C. tracert D. netstat

476. Którym poleceniem systemu Linux poprawnie skonfigurowano kartę sieciową, podając adres IP i maskę sieci dla interfejsu eth1? A. ifconfig eth1 192.168.1.0 netmask 255.255.255.0 B. ifconfig eth1 192.168.1.1 netmask 255.255.255.0 C. ifconfig eth1 192.168.1.0 netmask 0.255.255.255 D. ifconfig eth1 192.168.1.255 netmask 255.255.255.0

477. Które polecenie rodziny systemów Windows należy zastosować, aby skonfigurować statyczny adres IP w wierszu poleceń? A. netsh B. telnet C. tracert D. net use

478. Który protokół jest stosowany do pobierania wiadomości e-mail z serwera poczty na komputer użytkownika A. FTP B. POP3 C. SMTP D. HTTP

479. Która usługa, stworzona przez firmę Microsoft, umożliwia tłumaczenie nazw komputerów na adresy internetowe? A. ARP B. DHCP C. IMAP D. WINS

480. Protokół DNS odpowiada za A. Odwzorowanie nazw domenowych na adresy IP B. Odwzorowanie adresów fizycznych MAC na adresy IP C. Statyczne przydzielanie adresacji urządzeniom sieciowym D. Automatyczne przydzielanie adresacji urządzeniom sieciowym

481. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest A. TCP B. UDP C. ICMP D. SMTP

482. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows? A. Lokalny B. Mobilny C. Tymczasowy D. Obowiązkowy

483. Który protokół jest protokołem warstwy aplikacji modelu ISO/OSI? A. FTP B. TCP C. ARP D. ICMP

484. Które polecenie systemu operacyjnego Linux jest stosowane do śledzenia komunikacji pakietów TCP/IP lub protokołów transmitowanych lub odbieranych w sieci komputerowej, do komputerowej do której podłączony jest komputer użytkownika? A. ssh B. route C. ipconfig D. tcpdump

485. Aby zainstalować serwer proxy w systemie Linux, należy zainstalować program A. Squid B. Samba C. Postfix D. Webmin

486. Do zdalnego zarządzania stacjami roboczymi nie jest stosowany A. pulpit zdalny B. program Wireshark C. program Ultra VNC D. program TeamViewer

487. Atak typu hijacking na serwer sieciowy charakteryzuje się A. przeciążeniem aplikacji udostępniającej określone dane B. łamaniem zabezpieczeń przed niedozwolonym użytkowaniem programów C. zbieraniem informacji na temat atakowanej sieci i szukaniem luk w sieci D. przejęciem kontroli nad połączeniem między komunikującymi się komputerami

488. Co służy do zabezpieczenia komputera przed niepożądanym oprogramowaniem pochodzącym z Internetu? A. Protokół SSL B. Program sniffer C. Protokół HTTPS D. Program antywirusowy

489. W której topologii fizycznej sieci każde urządzenie sieciowe ma dokładnie dwa połączenia, po jednym dla swoich najbliższych sąsiadów, a dane są przesyłane od jednego komputera do następnego w pętli? A. Siatki B. Drzewa C. Gwiazdy D. Pierścienia

490. Która topologia fizyczna zapewnia połączenia nadmiarowe pomiędzy urządzeniami sieci? A. Siatki B. Gwiazdy C. Magistrali D. Pierścienia

491. Norma PN-EN 50174 nie zawiera wytycznych dotyczących A. zapewnienia jakości instalacji okablowania B. wykonania instalacji wewnątrz budynków C. wykonania instalacji na zewnątrz budynków D. uziemień instalacji urządzeń przetwarzania danych

492. Który z protokołów jest bezpołączeniowym protokołem warstwy transportowej? A. FTP B. ARP C. TCP D. UDP

493. IMAP jest protokołem A. odbioru poczty elektronicznej B. wysyłania poczty elektronicznej C. synchronizacji czasu z serwerami D. monitorowania urządzeń sieciowych

494. Którego zadania NIE realizują serwery plików? A. Zarządzania bazami danych B. Udostępniania plików w Internecie C. Odczytu i zapisu danych na dyskach twardych D. Wymiany danych pomiędzy użytkownikami sieci

495. Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem A. S/UTP B. F/UTP C. S/FTP D. F/FTP

496. W modelu hierarchicznym sieci, komputery użytkowników są elementami warstwy A. rdzenia B. dostępu C. dystrybucji D. szkieletowej

497. Prawidłowo zaprojektowana sieć komputerowa powinna umożliwiać rozbudowę, czyli charakteryzować się A. redundancją B. wydajnością C. skalowalnością D. nadmiarowością

498. Aby umożliwić wymianę danych pomiędzy siecią w pracowni, a siecią ogólnoszkolną o innej adresacji IP, należy wykorzystać A. ruter B. przełącznik C. koncentrator D. punkt dostępowy

499. Jaki będzie koszt zakupu kabla UTP kat.5e przeznaczonego do budowy sieci komputerowej złożonej z 6 stanowisk komputerowych, w której średnia odległość stanowiska od przełącznika wynosi 9 m? Dla każdej linii kablowej należy uwzględnić 1 m zapasu kabla, a cena 1 metra kabla wynosi 1,50 zł. A. 60,00 zł B. 90,00 zł C. 120,00 zł D. 150,00 zł

500. Przy budowie sieci przewodowej o maksymalnej szybkości transmisji 1 Gb/s, w której maksymalna odległość pomiędzy punktami sieci nie przekracza 100m, należy wykorzystać jako medium transmisyjne A. kabel UTP kategorii 5e B. fale radiowe o częstotliwości 5 GHz C. fale radiowe o częstotliwości 2,4 GHz D. kabel koncentryczny o średnicy 1/4 cala

501. Które medium transmisyjne sieci LAN zaleca się do zastosowania w zabytkowych budynkach? A. Światłowód B. Fale radiowe C. Kabel typu skrętka D. Kabel koncentryczny

502. Do zakończenia skrętki wtykiem 8P8C jest stosowane A. narzędzie uderzeniowe B. spawarka światłowodowa C. zaciskarka do złączy typu F D. zaciskarka wtyków RJ-45

503. Zestaw narzędzi do montażu okablowania miedzianego typu “skrętka” w sieci lokalnej powinien zawierać A. komplet wkrętaków, narzędzie uderzeniowe, tester okablowania, lutownicę B. narzędzie uderzeniowe, nóż monterski, spawarkę światłowodową, tester okablowania C. ściągacz izolacji, zaciskarkę złączy modularnych, nóż monterski, miernik uniwersalny D. zaciskarkę złączy modularnych, ściągacz izolacji, narzędzie uderzeniowe, tester okablowania

504. Przedstawiony na rysunku wtyk (złącze męskie modularne) jest zakończeniem kabla A. światłowodowego B. koncentrycznego C. F/UTP D. U/UTP

505. Parametrem określającym o ile zmniejszy się moc sygnału w danej parze przewodów po przejściu przez cały tor kablowy, jest A. długość B. tłumienie C. przenik zdalny D. przenik zbliżny

506. Który błąd okablowania jest widoczny na wyświetlaczu testera pokazującego mapę połączeń żył kabla typu skrętka? A. Zwarcie B. Rozwarcie C. Pary odwrócone D. Pary skrzyżowane

507. Wskaż domyślną maskę dla adresu IP klasy B A. 255.255.255.255 B. 255.255.255.0 C. 255.255.0.0 D. 255.0.0.0

508. Który z podanych adresów jest adresem klasy C? A. 125.9.3.234 B. 154.0.12.50 C. 176.18.5.26 D. 196.74.6.29

509. Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci? A. Jednej B. Dwóch C. Czterech D. Sześciu

510. Ile maksymalnie komputerów może być zaadresowanych w podsieci o adresie 192.168.1.0/25? A. 62 B. 126 C. 254 D. 510

511. Polecenie systemu Windows stosowane do sprawdzenia trasy, po której są przesyłane pakiety w sieci, to A. route B. tracert C. netstat D. ipconfig

512. Które urządzenie należy zainstalować w serwerze, by można było automatycznie archiwizować dane na taśmach magnetycznych? A. Streamer B. Blue Ray C. Dysk SSD D. Napęd DVD

513. Którą z opcji menu przełącznika należy wybrać, by przywrócić mu ustawienia fabryczne? A. Reset System B. Reboot Device C. Firmware Upgrade D. Save Configuration

514. Zarządzanie pasmem (ang. bandwidth control) w przełączniku to usługa A. umożliwiająca zdalny dostęp do urządzenia B. pozwalająca ograniczyć przepustowość na wybranym porcie C. umożliwiająca łączenie przełączników równocześnie kilkoma łączami D. pozwalająca na przesyłanie danych z wybranego portu równocześnie do innego portu

515. Przynależność komputera do konkretnej sieci wirtualnej NIE może być określona na podstawie A. numer portu przełącznika B. znacznika ramki Ethernet 802.1Q C. nazwy komputera w sieci lokalnej D. adresu MAC karty sieciowej komputera

516. Które porty należy odblokować w zaporze sieciowej komputera, aby można było korzystać z zainstalowanej usługi FTP? A. 20 i 21 B. 25 i 110 C. 53 i 137 D. 80 i 443

517. Aby sygnały dwóch routerów w sieci WiFi standardu 802.11g nie zakłócały się wzajemnie, należy ustawić kanały o numerach A. 1 i 5 B. 2 i 7 C. 3 i 6 D. 5 i 7

518. Które cyfry należy wprowadzić na klawiaturze telefonu podłączonego do bramki VoIP po uprzednim wpisaniu *** by wprowadzić adres bramy domyślnej sieci? A. 01 B. 02 C. 03 D. 04

519. Zalecana wielkość pamięci RAM dla systemu operacyjnego Windows Server 2008 to co najmniej A. 512 MB B. 1 GB C. 1,5 GB D. 2 GB

520. W jaki sposób skonfigurować w systemie Windows Server 2008 ustawienia protokołu TCP/IP karty sieciowej, by komputer należał równocześnie do dwóch sieci lokalnych o różnych adresach IP? A. Wpisać dwa adresy serwerów DNS B. Zaznaczyć opcję “Uzyskaj adres IP automatycznie”. C. Wpisać dwa adresy IP, korzystając z zakładki “Zaawansowane” D. Wpisać dwa adresy bramy, korzystając z zakładki “Zaawansowane”

521. Którą usługę należy zainstalować na serwerze, by było możliwe korzystanie z nazw domenowych? A. AD B. DNS C. SNTP D. DHCP

522. Do której grupy w systemie Windows Server 2008 należy przydzielić użytkownika odpowiedzialnego tylko za archiwizowanie danych przechowywanych na dysku serwera? A. Użytkownicy domeny B. Użytkownicy zaawansowani C. Operatorzy kopii zapasowych D. Użytkownicy pulpitu zdalnego

523. Które polecenie systemu Windows Server 2008 umożliwia promowanie serwera do roli kontrolera domeny? A. gpedit B. gpresult C. dcpromo D. nslookup

524. Zadaniem programu Wireshark jest A. zabezpieczenie komputera przed wirusami B. monitorowanie działania użytkowników sieci C. sprawdzanie wydajności elementów komputera D. zapobieganie dostępowi do komputera przez sieć

525. Administrator chce udostępnić w sieci trzem użytkownikom należącym do grupy Serwisanci tylko folder C:\instrukcje. Które z rozwiązań powinien zastosować? A. Udostępnić grupie Wszyscy dysk C:\ i ograniczyć liczbę równoczesnych połączeń do 3 B. Udostępnić grupie Serwisanci dysk C:\ i nie ograniczać liczby równoczesnych połączeń C. Udostępnić grupie Wszyscy folder C:\instrukcje i ograniczyć liczbę równoczesnych połączeń do 3 D. Udostępnić grupie Serwisanci folder C:\instrukcje i nie ograniczać liczby równoczesnych połączeń

526. W technologii Ethernet protokół dostępu do nośnika CSMA/CD jest metodą z A. unikaniem kolizji B. priorytetami żądań C. wykrywaniem kolizji D. przekazywaniem żetonu

527. Które porty należy odblokować w ustawieniach zapory sieciowej na komputerze z zainstalowaną usługą serwera sieci Web? A. 20 i 21 B. 80 i 443 C. 20 i 1024 D. 80 i 1024

528. Do którego portu należy podłączyć kabel sieci zewnętrznej, by uzyskać pośredni dostęp do Internetu? A. USB B. LAN C. PWR D. WAN

529. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku? A. Siatki B. Magistrali C. Gwiazdy rozszerzonej D. Podwójnego pierścienia

530. Ile par przewodów skrętki miedzianej kategorii 5e wykorzystuje się do przesyłu danych w standardzie sieci Ethernet 100Base-TX? A. 1 B. 2 C. 3 D. 4

531. Adresem IPv6 autokonfiguracji łącza jest: A. 2000::/3 B. FF00::/8 C. FE80::/10 D. ::/128

532. Który z protokołów wykorzystuje porty 20 i 21? A. FTP B. DHCP C. WWW D. Telnet

533. Które protokoły są protokołami warstwy transportowej modelu ISO/OSI? A. ICMP, IP B. FTP, POP C. TCP, UDP D. ARP, DNS

534. Ile bitów ma adres logiczny IPv6? A. 16 B. 32 C. 64 D. 128

535. Rysunek przedstawia A. ruter B. przełącznik C. koncentrator D. panel krosowy

536. Jak jest nazywana transmisja dwukierunkowa w sieci Ethernet? A. Simplex B. Duosimplex C. Half duplex D. Full duplex

537. Ile adresów IP jest potrzebnych do zaadresowania 4 komputerów podłączonych do przełącznika tak, aby mogły się komunikować ze sobą? A. 2 B. 3 C. 4 D. 5

538. Urządzeniem stosowanym do połączenia 6 komputerów w sieć lokalną jest: A. most B. serwer C. transceiver D. przełącznik

539. Do którego urządzenia należy podłączyć komputery, aby pracowały w różnych domenach rozgłoszeniowych? A. Mostu B. Rutera C. Regeneratora D. Koncentratora

540. Centralny punkt, z którego rozprowadzane jest okablowanie szkieletowe, to punkt A. pośredni B. abonencki C. dostępowy D. dystrybucyjny

541. Oblicz koszt wykonania okablowania strukturalnego od 5 punktów abonenckich do panelu krosowego wraz z wykonaniem kabli połączeniowych dla stacji roboczych. W tym celu wykorzystano 50 m skrętki UTP. Punkt abonencki składa się z 2 gniazd typu RJ45. A. 152,00 zł B. 255,00 zł C. 345,00 zł D. 350,00 zł

542. Ile maksymalnie urządzeń można zaadresować w sieci o adresacji IPv4 klasy C? A. 126 B. 254 C. 2024 D. 65534

543. W firmie został zastosowany adres klasy B do podziału na 100 podsieci. Każda z podsieci ma dostępnych maksymalnie 510 adresów IP. Która maska została zastosowana do wyznaczenia podsieci? A. 255.255.224.0 B. 255.255.240.0 C. 255.255.248.0 D. 255.255.254.0

544. Który adres IPv4 określa urządzenie pracujące w sieci o adresie 14.36.64.0/20? A. 14.36.17.1 B. 14.36.48.1 C. 14.36.65.1 D. 14.36.80.1

545. Który z adresów IPv4 wraz z prefiksem jest adresem sieci? A. 46.18.10.19/30 B. 64.77.199.192/26 C. 208.99.255.134/28 D. 127.100.100.67/27

546. Odpowiednikiem maski 255.255.252.0 jest prefiks A. /22 B. /23 C. /24 D. /25

547. Zmniejszenie liczby jedynek w masce umożliwi zaadresowanie A. większej liczby sieci i większej liczby urządzeń B. większej liczby sieci i mniejszej liczby urządzeń C. mniejszej liczby sieci i większej liczby urządzeń D. mniejszej liczby sieci i mniejszej liczby urządzeń

548. Na rysunku jest przedstawiona konfiguracja A. wirtualnych sieci B. sieci bezprzewodowej C. przekierowania portów D. rezerwacji adresów MAC

549. Które określenie dotyczące ruterów jest prawdziwe? A. Pracują w warstwie łącza danych B. Pracują w warstwie transportowej C. Podejmują decyzje przesyłania danych na podstawie adresów IP D. Podejmują decyzje przesyłania danych na podstawie adresów MAC

550. Jak skonfigurować zaporę Windows, zachowując zasady bezpieczeństwa, aby za pomocą polecenia ping było możliwe sprawdzenie poprawności komunikacji z innymi urządzeniami pracującymi w sieci? A. Skonfigurować reguły dotyczące protokołu IP B. Skonfigurować r

키워드에 대한 정보 która z grup w systemie windows serwer posiada najmniejsze uprawnienia

다음은 Bing에서 która z grup w systemie windows serwer posiada najmniejsze uprawnienia 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 Configuring Restricted Groups Using Group Policies | Windows Server 2019

  • configure restricted groups
  • Group Policy Restricted Groups
  • Managing local group membership with a gpo
  • Managing local group
  • Restricted groups policy
  • Restricted groups by group policy
  • Windows server
  • Gpo
  • Add Domain users to local administrators via GPO
  • msft webcast
  • group policy
  • active directory
  • restricted groups
  • windows server
  • windows server 2019
  • operating system
  • group policy in active directory
  • group policy tutorial for beginners
  • group policy restricted groups

Configuring #Restricted #Groups #Using #Group #Policies #| #Windows #Server #2019


YouTube에서 która z grup w systemie windows serwer posiada najmniejsze uprawnienia 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 Configuring Restricted Groups Using Group Policies | Windows Server 2019 | która z grup w systemie windows serwer posiada najmniejsze uprawnienia, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

See also  Do Rąk Używany Do Ćwiczeń Krzyżówka | Jakie Ściskacze Wybrać Do Ćwiczeń - Najlepsze Ściskacze 상위 71개 답변

Leave a Comment