Przykładowe pytanie testujące wiedzę z zakresu
Użytkowanie Sieci Komputerowych
LP |
Treść pytania lub zagadnienie
|
1 |
Podaj różnice pomiędzy adresem fizycznym i logicznym komputera.
|
2 |
Co to jest brama domyślna sieci LAN ? Zagadnienia mechanizmu translacji adresów - NAT.
|
3 |
Omów protokół ARP i RARP. Protokół RIP.
|
4 |
Wymień istotne parametry konfiguracyjne protokołu TCP/IP przy podłączeniu komputera do internetu. Konfiguracja protokołu TCP/IP w systemie Windows.
|
5 |
Wskaż najważniejsze protokoły wspierające usługę poczty elektronicznej. Omów SPAM, BOMBING, OPEN RELAY.
|
6 |
Usługa FTP w trybie pasywnym. Serwery FTP. Potencjalne zagrożenia związane z konfiguracją serwera FTP.
|
7 |
Podział sieci ze względu na zasięg.
|
8 |
Wskaż mechanizmy i zasady ograniczania adresów IP przez maskę podsieci. Podaj przykłady nakładania maski stosując kody binarne.
|
9 |
Skonfiguruj konto pocztowe w kliencie Outlook Express z protokołem IMAP. Podaj zasady działania klienta IMAP i POP3.
|
10 |
Omów usługę Telnet. Co to jest model OSI ? Podaj jego warstwy.
|
11 |
Programy diagnozujące sieć LAN/WAN, zastosowania, obsługa.
|
12 |
Architektura modelu OSI i modelu TCP/IP - podaj różnice.
|
13 |
Podstawowe zadania usługi DNS. Co to są pliki strefy ?
|
14 |
Zadania serwera NNTP. Co to są porty w połączeniach sieciowych ?
|
15 |
Podział sieci komputerowych.
|
16 |
Zadania administratora sieci. Polityka bezpieczeństwa sieci. Podaj definicje stacji roboczej, terminala sieciowego i serwera.
|
17 |
Prawa dostępu do plików i kartotek w systemie UNIX. Omów zagadnienie w kontekście bezpieczeństwa.
|
18 |
Dystrybucje systemu LINUX. Omów sieci typu peer-to-peer.
|
19 |
Połącz się z serwerem ftp o adresie IP 192.168.0.81 login: student12 hasło: zxcv Prześlij na serwer trzy dowolne pliki. Korzystaj wyłącznie z tekstowego klienta FTP. Serwer pracuje na porcie 99
|
20 |
Zadania serwera PROXY. Konfiguracja klienta serwera.
|
21 |
Wskaż zapis „ósemkowy” dla prawa dostępu do pliku zapisanego jako rwx--x—x
|
22 |
Skonfiguruj komputer podłączony do internetu.
|
23 |
Zadania zapory ogniowej (firewall). Polityka bezpieczeństwa sieci.
|
24 |
Specyficzne cechy sieciowego systemu operacyjnego. Porównaj systemy UNIX i Windows.
|
25 |
Protokół IMAP porównanie z protokołem POP3 i POP2.
|
26 |
Budowa wiadomości pocztowej e-mail.
|
27 |
Sposób na dobre hasło do zasobów sieciowych.
|
28 |
Środowisko SSI w serwerach WWW. Zagrożenia bezpieczeństwa sieciowego w środowisku serwera Apache i PHP.
|
29 |
Usługa FTP. Serwery i klienty.
|
30 |
SPAM i filtrowanie poczty na serwerach pocztowych. Programy antywirusowe. Polityka bezpieczeństwa sieciowego.
|
31 |
Warstwy modelu TCP/IP. Router, hub i switch. Aktywne węzły sieci.
|
32 |
Skrętka - kabel sieciowy. BNC. Parametry.
|
33 |
Omów dobre i złe strony topologii gwiazdy sieci LAN
|
34 |
Omów odpowiedzi programu PING
|
35 |
NETSTAT - omów ten program diagnostyczny
|
36 |
Zadania routerów sieci TCP/IP
|
37 |
Budowa ramki ethernetowej. Technologia Token Ring.
|
38 |
Programy komunikacji w czasie rzeczywistym.
|
39 |
Omów różnice przesyłania danych w sieci Token Ring i Ethernet
|
40 |
W jakiej warstwie modelu OSI pracuje router ? Zadania routerów.
|
41 |
Rodzaje łączy internetowych. Zadania modemów i kart sieciowych.
|
42 |
Serwery WWW Apache IIS5. Skrypty ASP i CGI. Środowisko SSI.
|
43 |
Sposób odbierania poczty przez WWW i IMAP.
|
44 |
Podstawowe instrukcje systemu UNIX - dir, ls, cp, mem, free, snarf,
|
45 |
Omów popularne firewall-e w systemie Windows.
|
46 |
Prawa dostępu do plików systemu UNIX
|
47 |
Dystrybucje systemu Linux. Alternatywne systemy sieciowe.
|
48 |
Wyszukiwarki internetowe - słowa kluczowe w tag-u META kod HTML. Pozycjonowanie wyszukiwarek internetowych.
|
49 |
Netykieta na grupach dyskusyjnych. Porty w połączeniach sieciowych.
|
50 |
Program SSH Putty. Instrukcje UNIX-a: dir, ps, mem, ping
|
51 |
Topologie sieciowe. Zadania serwera DNS.
|
52 |
Urządzenia wykorzystywane w budowie sieci (hub, switch, router, most, wzmacniak)
|
53 |
Adresy sieci LAN (publiczne i niepubliczne). Mechanizm NAT.
|
54 |
Netstat, tracert - omów wykorzystanie i specyfikę programów.
|
55 |
Najpopularniejsze sposoby włamań do systemów komputerowych - ochrona danych.
|
56 |
Polityka bezpieczeństwa serwerów pocztowych. Serwery FTP.
|
57 |
Skonfiguruj konto poczty elektronicznej w programie Outlook Express z tak zwanymi regułami wiadomości
|
58 |
Skonfiguruj konto grup dyskusyjnych w programie Outlook Express i zapisz się do trzech dowolnych grup dyskusyjnych.
|
59 |
Wyszukiwarki internetowe. Zadania wyszukiwarek pozycjonowanie.
|
60 |
Zadania serwerów DNS. Jak zarejestrować własną domenę ?
|
61 |
Program SQUID - konfiguracja klienta serwera.
|
62 |
Specyfikacja pliku hosts.sam w systemie Windows.
|
63 |
Parametry konfiguracyjne komputera podłączonego do sieci LAN.
|
64 |
Czy działający serwer FTP jest najprawdopodobniej w stanie pasywnym otwartym, aktywnym otwartym czy zamkniętym ?
|
65
|
Co to jest znacznik CRC ? |
66 |
O czym informuje wynik programu Finger ?
|
67 |
Zasada działania Broutera.
|
68 |
Opisz i wskaż części z jakich składa się wiadomość pocztowa.
|
69 |
Wyślij wiadomość e-mail do odbiorcy o adresie belfer@wsti.com.pl jednocześnie powiadom o wysłaniu tej wiadomości student@wsti.com.pl
|
70 |
Co oznacza termin: grupa dyskusyjna moderowana.
|
71 |
Podział sieci komputerowych ze względu na udostępnianie zasobów.
|
72 |
Zalety i wady uruchomienie serwera DHCP w sieci LAN.
|
73 |
Scharakteryzuj protokoły SLIP i PPP
|
74 |
Scharakteryzuj protokół LDAP
|
75 |
Połącz się z serwerem grup dyskusyjnych news.tpi.pl i znajdź grupę traktującą o sprzęcie fotograficznym.
|
76 |
Skonfiguruj przeglądarkę internetową z serwerem PROXY, ale tylko dla usługi HTTPS.
|
77 |
Najistotniejsze cechy protokołu UDP
|
78 |
Omów prawo dostępu do obiektu alfa opisane w systemie UNIX jako 644
|
79 |
UNIX-owy program TRACEROUTE
|
80 |
Przy założeniu, że użytkownik ma tylko dostęp do TELNET-u w jaki sposób może on wysłać pocztę e-mail.
|
81 |
Podział sieci komputerowych ze względu na zasięg.
|
82 |
IFCONFIG - opisz działanie i wynik polecenia (programu)
|
83 |
Model TCP/IP (4 warstwy)
|
84
|
Pasywny tryb serwera FTP |
85
|
Omów zasady tworzenia adresów serwerów http |
86 |
Polityka bezpieczeństwa serwera pocztowego
|
87 |
Wskaż najważniejsze protokoły wspierające usługę poczty elektronicznej. Omów SPAM.
|
88 |
Wyślij wiadomość pocztową z załącznikiem na adres belfer@wsti.com.pl
|
89
|
W jakim celu stosuje się podpis elektroniczny ? |
90
|
Wyszukaj w internecie informacji na temat strony internetowej o tematyce olimpiady w Turynie. |
91
|
Omów znaczenie TAG-ów META w kodzie HTML strony WWW pod kątem wyszukiwarek internetowych. |
92 |
Scharakteryzuj znane ci wyszukiwarki internetowe. Omów ich istotę działania.
|
93 |
Omów zjawisko reklamy w internecie. Sposoby docierania reklamodawców do klientów.
|
94 |
Zakładając, że szukasz informacji dotyczących Palmtopów w internecie znajdź korzystając z wuszukiwarek internetowych producenta palmtopa ZIRE 72
|
95
|
Omów sposoby połączenia z siecią urządzeń typu PALM i POCKET PC |
96
|
Porównaj system operacyjny UNIX i WINDOWS w aspekcie wbudowanych narzędzi sieciowych. |
97
|
Istota protokołu TELNET |
98
|
SSH i TELNET - porównanie. |
99
|
Skonfiguruj przeglądarkę internetową z serwerem PROXY, ale tylko dla usługi FTP.
|
100
|
Zainstaluj program GADU-GADU. Zarejestruj się w systemie. |
101
|
Omów zastosowanie i istotę działania programu IRC |
102
|
Omów w jaki sposób i w jakim celu internauta korzysta z modułów serwera WWW takich jak SSI i PHP |
103 |
Omów działanie programu: IPFWADM i IPTABLE
|
104
|
Znaczenie maski podsieci w sieciach LAN |
105 |
NAT - jako usługa sieci LAN
|
106
|
Zadania routera brzegowego. |
107 |
Jaką usługę wskazujemy mówiąc żargonowo: MASKARADA ?
|
108
|
Co przechowuje plik systemu WINDOWS o nazwie: HOSTS.SAM |
109
|
Co zawierają katalogi systemu UNIX: sbin i etc |
110 |
Polecenie systemu UNIX o nazwie NETSTAT - omów oczekiwany wynik polecenia.
|
111
|
Omów działanie poleceń systemu UNIX: dir, ls, pwd, cp, passwd |
112 |
Co zawiera plik PASSWD w systemie UNIX ?
|
113
|
Omów mechanizm tworzenia własnej strony www i przesłania jej na serwer. |
114
|
Protokół NNTP |
115 |
Co to jest efekt przeciążenia sieci komputerowej. Kiedy takie przeciążenie najczęściej występuje.
|
116
|
Znajdź stronę www projektu APACHE |
117
|
Znajdź informację w internecie na temat projektu THTTPD SERVER |
118
|
Omów znane dystrybucje systemu LINUX |
119
|
Dobra polityka bezpieczeństwa sieciowego. Wymień elementy w punktach. |
120
|
Najważniejsze punkty NETYKIETY |
121 |
Okablowanie sieci LAN
|
122
|
Pobierz ze strony www.certum.pl klucz publiczny i swój certyfikat prywatny. |
123
|
Korzystając z internetu i wyszukiwarek internetowych znajdź znaczenie określeń: multiplekser, warikap, tranzystor, trymer |
124
|
Jaką rolę pełni sieć intranetowa ? |
125
|
Co oznacza termin: parkowanie domen ? |
126 |
Gdzie w internecie można znaleźć stronę z serwisem darmowych domen ?
|
127
|
Zapisz się i zarejestruj do dowolnego forum dyskusyjnego. |
Wyższa Szkoła Technologii Informatycznych w Katowicach
Wpis do rejestru MENiS decyzja DSW-3-4001-68/TT/04
6