Test US, !!!Uczelnia, wsti, materialy, I SEM, uzytkowanie sieci


Przykładowe pytanie testujące wiedzę z zakresu

Użytkowanie Sieci Komputerowych

LP

Treść pytania lub zagadnienie

1

Podaj różnice pomiędzy adresem fizycznym i logicznym komputera.

2

Co to jest brama domyślna sieci LAN ? Zagadnienia mechanizmu translacji adresów - NAT.

3

Omów protokół ARP i RARP. Protokół RIP.

4

Wymień istotne parametry konfiguracyjne protokołu TCP/IP przy podłączeniu komputera do internetu. Konfiguracja protokołu TCP/IP w systemie Windows.

5

Wskaż najważniejsze protokoły wspierające usługę poczty elektronicznej. Omów SPAM, BOMBING, OPEN RELAY.

6

Usługa FTP w trybie pasywnym. Serwery FTP. Potencjalne zagrożenia związane z konfiguracją serwera FTP.

7

Podział sieci ze względu na zasięg.

8

Wskaż mechanizmy i zasady ograniczania adresów IP przez maskę podsieci. Podaj przykłady nakładania maski stosując kody binarne.

9

Skonfiguruj konto pocztowe w kliencie Outlook Express z protokołem IMAP. Podaj zasady działania klienta IMAP i POP3.

10

Omów usługę Telnet. Co to jest model OSI ? Podaj jego warstwy.

11

Programy diagnozujące sieć LAN/WAN, zastosowania, obsługa.

12

Architektura modelu OSI i modelu TCP/IP - podaj różnice.

13

Podstawowe zadania usługi DNS. Co to są pliki strefy ?

14

Zadania serwera NNTP. Co to są porty w połączeniach sieciowych ?

15

Podział sieci komputerowych.

16

Zadania administratora sieci. Polityka bezpieczeństwa sieci. Podaj definicje stacji roboczej, terminala sieciowego i serwera.

17

Prawa dostępu do plików i kartotek w systemie UNIX. Omów zagadnienie w kontekście bezpieczeństwa.

18

Dystrybucje systemu LINUX. Omów sieci typu peer-to-peer.

19

Połącz się z serwerem ftp o adresie IP 192.168.0.81 login: student12 hasło: zxcv Prześlij na serwer trzy dowolne pliki. Korzystaj wyłącznie z tekstowego klienta FTP. Serwer pracuje na porcie 99

20

Zadania serwera PROXY. Konfiguracja klienta serwera.

21

Wskaż zapis „ósemkowy” dla prawa dostępu do pliku zapisanego jako rwx--x—x

22

Skonfiguruj komputer podłączony do internetu.

23

Zadania zapory ogniowej (firewall). Polityka bezpieczeństwa sieci.

24

Specyficzne cechy sieciowego systemu operacyjnego. Porównaj systemy UNIX i Windows.

25

Protokół IMAP porównanie z protokołem POP3 i POP2.

26

Budowa wiadomości pocztowej e-mail.

27

Sposób na dobre hasło do zasobów sieciowych.

28

Środowisko SSI w serwerach WWW. Zagrożenia bezpieczeństwa sieciowego w środowisku serwera Apache i PHP.

29

Usługa FTP. Serwery i klienty.

30

SPAM i filtrowanie poczty na serwerach pocztowych. Programy antywirusowe. Polityka bezpieczeństwa sieciowego.

31

Warstwy modelu TCP/IP. Router, hub i switch. Aktywne węzły sieci.

32

Skrętka - kabel sieciowy. BNC. Parametry.

33

Omów dobre i złe strony topologii gwiazdy sieci LAN

34

Omów odpowiedzi programu PING

35

NETSTAT - omów ten program diagnostyczny

36

Zadania routerów sieci TCP/IP

37

Budowa ramki ethernetowej. Technologia Token Ring.

38

Programy komunikacji w czasie rzeczywistym.

39

Omów różnice przesyłania danych w sieci Token Ring i Ethernet

40

W jakiej warstwie modelu OSI pracuje router ? Zadania routerów.

41

Rodzaje łączy internetowych. Zadania modemów i kart sieciowych.

42

Serwery WWW Apache IIS5. Skrypty ASP i CGI. Środowisko SSI.

43

Sposób odbierania poczty przez WWW i IMAP.

44

Podstawowe instrukcje systemu UNIX - dir, ls, cp, mem, free, snarf,

45

Omów popularne firewall-e w systemie Windows.

46

Prawa dostępu do plików systemu UNIX

47

Dystrybucje systemu Linux. Alternatywne systemy sieciowe.

48

Wyszukiwarki internetowe - słowa kluczowe w tag-u META kod HTML. Pozycjonowanie wyszukiwarek internetowych.

49

Netykieta na grupach dyskusyjnych. Porty w połączeniach sieciowych.

50

Program SSH Putty. Instrukcje UNIX-a: dir, ps, mem, ping

51

Topologie sieciowe. Zadania serwera DNS.

52

Urządzenia wykorzystywane w budowie sieci (hub, switch, router, most, wzmacniak)

53

Adresy sieci LAN (publiczne i niepubliczne). Mechanizm NAT.

54

Netstat, tracert - omów wykorzystanie i specyfikę programów.

55

Najpopularniejsze sposoby włamań do systemów komputerowych - ochrona danych.

56

Polityka bezpieczeństwa serwerów pocztowych. Serwery FTP.

57

Skonfiguruj konto poczty elektronicznej w programie Outlook Express z tak zwanymi regułami wiadomości

58

Skonfiguruj konto grup dyskusyjnych w programie Outlook Express i zapisz się do trzech dowolnych grup dyskusyjnych.

59

Wyszukiwarki internetowe. Zadania wyszukiwarek pozycjonowanie.

60

Zadania serwerów DNS. Jak zarejestrować własną domenę ?

61

Program SQUID - konfiguracja klienta serwera.

62

Specyfikacja pliku hosts.sam w systemie Windows.

63

Parametry konfiguracyjne komputera podłączonego do sieci LAN.

64

Czy działający serwer FTP jest najprawdopodobniej w stanie pasywnym otwartym, aktywnym otwartym czy zamkniętym ?

65

Co to jest znacznik CRC ?

66

O czym informuje wynik programu Finger ?

67

Zasada działania Broutera.

68

Opisz i wskaż części z jakich składa się wiadomość pocztowa.

69

Wyślij wiadomość e-mail do odbiorcy o adresie belfer@wsti.com.pl jednocześnie powiadom o wysłaniu tej wiadomości student@wsti.com.pl

70

Co oznacza termin: grupa dyskusyjna moderowana.

71

Podział sieci komputerowych ze względu na udostępnianie zasobów.

72

Zalety i wady uruchomienie serwera DHCP w sieci LAN.

73

Scharakteryzuj protokoły SLIP i PPP

74

Scharakteryzuj protokół LDAP

75

Połącz się z serwerem grup dyskusyjnych news.tpi.pl i znajdź grupę traktującą o sprzęcie fotograficznym.

76

Skonfiguruj przeglądarkę internetową z serwerem PROXY, ale tylko dla usługi HTTPS.

77

Najistotniejsze cechy protokołu UDP

78

Omów prawo dostępu do obiektu alfa opisane w systemie UNIX jako 644

79

UNIX-owy program TRACEROUTE

80

Przy założeniu, że użytkownik ma tylko dostęp do TELNET-u w jaki sposób może on wysłać pocztę e-mail.

81

Podział sieci komputerowych ze względu na zasięg.

82

IFCONFIG - opisz działanie i wynik polecenia (programu)

83

Model TCP/IP (4 warstwy)

84

Pasywny tryb serwera FTP

85

Omów zasady tworzenia adresów serwerów http

86

Polityka bezpieczeństwa serwera pocztowego

87

Wskaż najważniejsze protokoły wspierające usługę poczty elektronicznej. Omów SPAM.

88

Wyślij wiadomość pocztową z załącznikiem na adres belfer@wsti.com.pl

89

W jakim celu stosuje się podpis elektroniczny ?

90

Wyszukaj w internecie informacji na temat strony internetowej o tematyce olimpiady w Turynie.

91

Omów znaczenie TAG-ów META w kodzie HTML strony WWW pod kątem wyszukiwarek internetowych.

92

Scharakteryzuj znane ci wyszukiwarki internetowe. Omów ich istotę działania.

93

Omów zjawisko reklamy w internecie. Sposoby docierania reklamodawców do klientów.

94

Zakładając, że szukasz informacji dotyczących Palmtopów w internecie znajdź korzystając z wuszukiwarek internetowych producenta palmtopa ZIRE 72

95

Omów sposoby połączenia z siecią urządzeń typu PALM i POCKET PC

96

Porównaj system operacyjny UNIX i WINDOWS w aspekcie wbudowanych narzędzi sieciowych.

97

Istota protokołu TELNET

98

SSH i TELNET - porównanie.

99

Skonfiguruj przeglądarkę internetową z serwerem PROXY, ale tylko dla usługi FTP.

100

Zainstaluj program GADU-GADU. Zarejestruj się w systemie.

101

Omów zastosowanie i istotę działania programu IRC

102

Omów w jaki sposób i w jakim celu internauta korzysta z modułów serwera WWW takich jak SSI i PHP

103

Omów działanie programu: IPFWADM i IPTABLE

104

Znaczenie maski podsieci w sieciach LAN

105

NAT - jako usługa sieci LAN

106

Zadania routera brzegowego.

107

Jaką usługę wskazujemy mówiąc żargonowo: MASKARADA ?

108

Co przechowuje plik systemu WINDOWS o nazwie: HOSTS.SAM

109

Co zawierają katalogi systemu UNIX: sbin i etc

110

Polecenie systemu UNIX o nazwie NETSTAT - omów oczekiwany wynik polecenia.

111

Omów działanie poleceń systemu UNIX: dir, ls, pwd, cp, passwd

112

Co zawiera plik PASSWD w systemie UNIX ?

113

Omów mechanizm tworzenia własnej strony www i przesłania jej na serwer.

114

Protokół NNTP

115

Co to jest efekt przeciążenia sieci komputerowej. Kiedy takie przeciążenie najczęściej występuje.

116

Znajdź stronę www projektu APACHE

117

Znajdź informację w internecie na temat projektu THTTPD SERVER

118

Omów znane dystrybucje systemu LINUX

119

Dobra polityka bezpieczeństwa sieciowego. Wymień elementy w punktach.

120

Najważniejsze punkty NETYKIETY

121

Okablowanie sieci LAN

122

Pobierz ze strony www.certum.pl klucz publiczny i swój certyfikat prywatny.

123

Korzystając z internetu i wyszukiwarek internetowych znajdź znaczenie określeń: multiplekser, warikap, tranzystor, trymer

124

Jaką rolę pełni sieć intranetowa ?

125

Co oznacza termin: parkowanie domen ?

126

Gdzie w internecie można znaleźć stronę z serwisem darmowych domen ?

127

Zapisz się i zarejestruj do dowolnego forum dyskusyjnego.

0x01 graphic

Wyższa Szkoła Technologii Informatycznych w Katowicach

Wpis do rejestru MENiS decyzja DSW-3-4001-68/TT/04

http://www.wsti.edu.pl e-mail: wsti@wsti.edu.pl

6



Wyszukiwarka

Podobne podstrony:
Adresacja fizyczna i logiczna IP i MAC, !!!Uczelnia, wsti, materialy, I SEM, uzytkowanie sieci
Model OSI, !!!Uczelnia, wsti, materialy, I SEM, uzytkowanie sieci
egzamin systemy oper, !!!Uczelnia, wsti, materialy, I SEM, systemy operacyjne windows, egzamin
quota, !!!Uczelnia, wsti, materialy, II SEM, systemy operacyjne linux
Analiza i przetwarzanie obraz w W.1, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
nowe zadanie, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, zadania raporty
algorytmy egzamin, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
algebra zbior w, !!!Uczelnia, wsti, materialy, II SEM, matematyka
ALGORYTMY I STRUKTURY DANYCH, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
WIRTUALNA SIE PRYWATNA, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, voip vpn
Serwer Poczty, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka, windows2003 server
AiSD Egzamin 2005, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
lista pytan ustne, !!!Uczelnia, wsti, materialy, III SEM, programowanie c
zadanie1 tresc, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka
AiSD Egzamin Zadania, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych
Analiza i przetwarzanie obraz w W.6, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
Analiza i przetwarzanie obraz w W.7, !!!Uczelnia, wsti, materialy, III SEM, Wyk ady
algo zadania egzamin, !!!Uczelnia, wsti, materialy, II SEM, algorytmy struktury danych, egzamin
egz ustny, !!!Uczelnia, wsti, materialy, III SEM, teleinformatyka

więcej podobnych podstron