Przykładowe pytanie testujące wiedzę z zakresu

Użytkowanie Sieci Komputerowych

LP

Treść pytania lub zagadnienie

1

Podaj różnice pomiędzy adresem fizycznym i logicznym komputera.

2

Co to jest brama domyślna sieci LAN ? Zagadnienia mechanizmu translacji adresów - NAT.

3

Omów protokół ARP i RARP. Protokół RIP.

4

Wymień istotne parametry konfiguracyjne protokołu TCP/IP przy podłączeniu komputera do internetu. Konfiguracja protokołu TCP/IP w systemie Windows.

5

Wskaż najważniejsze protokoły wspierające usługę poczty elektronicznej. Omów SPAM, BOMBING, OPEN RELAY.

6

Usługa FTP w trybie pasywnym. Serwery FTP. Potencjalne zagrożenia związane z konfiguracją serwera FTP.

7

Podział sieci ze względu na zasięg.

8

Wskaż mechanizmy i zasady ograniczania adresów IP przez maskę podsieci. Podaj przykłady nakładania maski stosując kody binarne.

9

Skonfiguruj konto pocztowe w kliencie Outlook Express z protokołem IMAP. Podaj zasady działania klienta IMAP i POP3.

10

Omów usługę Telnet. Co to jest model OSI ? Podaj jego warstwy.

11

Programy diagnozujące sieć LAN/WAN, zastosowania, obsługa.

12

Architektura modelu OSI i modelu TCP/IP - podaj różnice.

13

Podstawowe zadania usługi DNS. Co to są pliki strefy ?

14

Zadania serwera NNTP. Co to są porty w połączeniach sieciowych ?

15

Podział sieci komputerowych.

16

Zadania administratora sieci. Polityka bezpieczeństwa sieci. Podaj definicje stacji roboczej, terminala sieciowego i serwera.

17

Prawa dostępu do plików i kartotek w systemie UNIX. Omów zagadnienie w kontekście bezpieczeństwa.

18

Dystrybucje systemu LINUX. Omów sieci typu peer-to-peer.

19

Połącz się z serwerem ftp o adresie IP 192.168.0.81 login: student12 hasło: zxcv Prześlij na serwer trzy dowolne pliki. Korzystaj wyłącznie z tekstowego klienta FTP. Serwer pracuje na porcie 99

20

Zadania serwera PROXY. Konfiguracja klienta serwera.

21

Wskaż zapis „ósemkowy” dla prawa dostępu do pliku zapisanego jako rwx--x—x

22

Skonfiguruj komputer podłączony do internetu.

23

Zadania zapory ogniowej (firewall). Polityka bezpieczeństwa sieci.

24

Specyficzne cechy sieciowego systemu operacyjnego. Porównaj systemy UNIX i Windows.

25

Protokół IMAP porównanie z protokołem POP3 i POP2.

26

Budowa wiadomości pocztowej e-mail.

27

Sposób na dobre hasło do zasobów sieciowych.

28

Środowisko SSI w serwerach WWW. Zagrożenia bezpieczeństwa sieciowego w środowisku serwera Apache i PHP.

29

Usługa FTP. Serwery i klienty.

30

SPAM i filtrowanie poczty na serwerach pocztowych. Programy antywirusowe. Polityka bezpieczeństwa sieciowego.

31

Warstwy modelu TCP/IP. Router, hub i switch. Aktywne węzły sieci.

32

Skrętka - kabel sieciowy. BNC. Parametry.

33

Omów dobre i złe strony topologii gwiazdy sieci LAN

34

Omów odpowiedzi programu PING

35

NETSTAT - omów ten program diagnostyczny

36

Zadania routerów sieci TCP/IP

37

Budowa ramki ethernetowej. Technologia Token Ring.

38

Programy komunikacji w czasie rzeczywistym.

39

Omów różnice przesyłania danych w sieci Token Ring i Ethernet

40

W jakiej warstwie modelu OSI pracuje router ? Zadania routerów.

41

Rodzaje łączy internetowych. Zadania modemów i kart sieciowych.

42

Serwery WWW Apache IIS5. Skrypty ASP i CGI. Środowisko SSI.

43

Sposób odbierania poczty przez WWW i IMAP.

44

Podstawowe instrukcje systemu UNIX - dir, ls, cp, mem, free, snarf,

45

Omów popularne firewall-e w systemie Windows.

46

Prawa dostępu do plików systemu UNIX

47

Dystrybucje systemu Linux. Alternatywne systemy sieciowe.

48

Wyszukiwarki internetowe - słowa kluczowe w tag-u META kod HTML. Pozycjonowanie wyszukiwarek internetowych.

49

Netykieta na grupach dyskusyjnych. Porty w połączeniach sieciowych.

50

Program SSH Putty. Instrukcje UNIX-a: dir, ps, mem, ping

51

Topologie sieciowe. Zadania serwera DNS.

52

Urządzenia wykorzystywane w budowie sieci (hub, switch, router, most, wzmacniak)

53

Adresy sieci LAN (publiczne i niepubliczne). Mechanizm NAT.

54

Netstat, tracert - omów wykorzystanie i specyfikę programów.

55

Najpopularniejsze sposoby włamań do systemów komputerowych - ochrona danych.

56

Polityka bezpieczeństwa serwerów pocztowych. Serwery FTP.

57

Skonfiguruj konto poczty elektronicznej w programie Outlook Express z tak zwanymi regułami wiadomości

58

Skonfiguruj konto grup dyskusyjnych w programie Outlook Express i zapisz się do trzech dowolnych grup dyskusyjnych.

59

Wyszukiwarki internetowe. Zadania wyszukiwarek pozycjonowanie.

60

Zadania serwerów DNS. Jak zarejestrować własną domenę ?

61

Program SQUID - konfiguracja klienta serwera.

62

Specyfikacja pliku hosts.sam w systemie Windows.

63

Parametry konfiguracyjne komputera podłączonego do sieci LAN.

64

Czy działający serwer FTP jest najprawdopodobniej w stanie pasywnym otwartym, aktywnym otwartym czy zamkniętym ?

65

Co to jest znacznik CRC ?

66

O czym informuje wynik programu Finger ?

67

Zasada działania Broutera.

68

Opisz i wskaż części z jakich składa się wiadomość pocztowa.

69

Wyślij wiadomość e-mail do odbiorcy o adresie belfer@wsti.com.pl jednocześnie powiadom o wysłaniu tej wiadomości student@wsti.com.pl

70

Co oznacza termin: grupa dyskusyjna moderowana.

71

Podział sieci komputerowych ze względu na udostępnianie zasobów.

72

Zalety i wady uruchomienie serwera DHCP w sieci LAN.

73

Scharakteryzuj protokoły SLIP i PPP

74

Scharakteryzuj protokół LDAP

75

Połącz się z serwerem grup dyskusyjnych news.tpi.pl i znajdź grupę traktującą o sprzęcie fotograficznym.

76

Skonfiguruj przeglądarkę internetową z serwerem PROXY, ale tylko dla usługi HTTPS.

77

Najistotniejsze cechy protokołu UDP

78

Omów prawo dostępu do obiektu alfa opisane w systemie UNIX jako 644

79

UNIX-owy program TRACEROUTE

80

Przy założeniu, że użytkownik ma tylko dostęp do TELNET-u w jaki sposób może on wysłać pocztę e-mail.

81

Podział sieci komputerowych ze względu na zasięg.

82

IFCONFIG - opisz działanie i wynik polecenia (programu)

83

Model TCP/IP (4 warstwy)

84

Pasywny tryb serwera FTP

85

Omów zasady tworzenia adresów serwerów http

86

Polityka bezpieczeństwa serwera pocztowego

87

Wskaż najważniejsze protokoły wspierające usługę poczty elektronicznej. Omów SPAM.

88

Wyślij wiadomość pocztową z załącznikiem na adres belfer@wsti.com.pl

89

W jakim celu stosuje się podpis elektroniczny ?

90

Wyszukaj w internecie informacji na temat strony internetowej o tematyce olimpiady w Turynie.

91

Omów znaczenie TAG-ów META w kodzie HTML strony WWW pod kątem wyszukiwarek internetowych.

92

Scharakteryzuj znane ci wyszukiwarki internetowe. Omów ich istotę działania.

93

Omów zjawisko reklamy w internecie. Sposoby docierania reklamodawców do klientów.

94

Zakładając, że szukasz informacji dotyczących Palmtopów w internecie znajdź korzystając z wuszukiwarek internetowych producenta palmtopa ZIRE 72

95

Omów sposoby połączenia z siecią urządzeń typu PALM i POCKET PC

96

Porównaj system operacyjny UNIX i WINDOWS w aspekcie wbudowanych narzędzi sieciowych.

97

Istota protokołu TELNET

98

SSH i TELNET - porównanie.

99

Skonfiguruj przeglądarkę internetową z serwerem PROXY, ale tylko dla usługi FTP.

100

Zainstaluj program GADU-GADU. Zarejestruj się w systemie.

101

Omów zastosowanie i istotę działania programu IRC

102

Omów w jaki sposób i w jakim celu internauta korzysta z modułów serwera WWW takich jak SSI i PHP

103

Omów działanie programu: IPFWADM i IPTABLE

104

Znaczenie maski podsieci w sieciach LAN

105

NAT - jako usługa sieci LAN

106

Zadania routera brzegowego.

107

Jaką usługę wskazujemy mówiąc żargonowo: MASKARADA ?

108

Co przechowuje plik systemu WINDOWS o nazwie: HOSTS.SAM

109

Co zawierają katalogi systemu UNIX: sbin i etc

110

Polecenie systemu UNIX o nazwie NETSTAT - omów oczekiwany wynik polecenia.

111

Omów działanie poleceń systemu UNIX: dir, ls, pwd, cp, passwd

112

Co zawiera plik PASSWD w systemie UNIX ?

113

Omów mechanizm tworzenia własnej strony www i przesłania jej na serwer.

114

Protokół NNTP

115

Co to jest efekt przeciążenia sieci komputerowej. Kiedy takie przeciążenie najczęściej występuje.

116

Znajdź stronę www projektu APACHE

117

Znajdź informację w internecie na temat projektu THTTPD SERVER

118

Omów znane dystrybucje systemu LINUX

119

Dobra polityka bezpieczeństwa sieciowego. Wymień elementy w punktach.

120

Najważniejsze punkty NETYKIETY

121

Okablowanie sieci LAN

122

Pobierz ze strony www.certum.pl klucz publiczny i swój certyfikat prywatny.

123

Korzystając z internetu i wyszukiwarek internetowych znajdź znaczenie określeń: multiplekser, warikap, tranzystor, trymer

124

Jaką rolę pełni sieć intranetowa ?

125

Co oznacza termin: parkowanie domen ?

126

Gdzie w internecie można znaleźć stronę z serwisem darmowych domen ?

127

Zapisz się i zarejestruj do dowolnego forum dyskusyjnego.

0x01 graphic

Wyższa Szkoła Technologii Informatycznych w Katowicach

Wpis do rejestru MENiS decyzja DSW-3-4001-68/TT/04

http://www.wsti.edu.pl e-mail: wsti@wsti.edu.pl

6