Pro zajímavost,závěrečný test.
1. Počítač v síti poskytující prostředky se nazývá:
a) klient
b) server
c) diskové pole
d) cluster
2. Sítě, které jsou obvykle menší než 5 Km, se označují:
a) místní sítě (LAN)
b) metropolitní sítě (MAN)
c) rozsáhlé sítě (WAN)
d) intranety
3. Jazyk HTML, může být poskytovaný prostřednictvím sítě Internet implementací:
a) souborového serveru
b) tiskového serveru
c) diskusního serveru
d) webového serveru
4.V síti se sběrnicovou topologií může dojít k potížím, pokud:
a) dojde k poškození v jednom ze segmentů
b) je zakončení odebráno nebo selže
c) je kabel odpojen
d) v žádném z výše uvedených případů
5.Odpor koaxiálního kabelu je zhruba:
a) 25 ohmů
b) 40 ohmů
c) 50 ohmů
d) 75 ohmů
6. Kategorie kabelu UTP pro vysokorychlostní přenosy dat až 100 Mb/s je:
a) kategorie 3
b) kategorie 4
c) kategorie 5
d) kategorie 6
7.Standartn IEEE Ethernet se zpravidla označuje jako:
a) 802.1
b) 802.2
c) 802.3
d) 802.4
8. Kombinace protokolů se nazývá:
a) sada protokolů
b) rámec
c) paket
d) buňka
9. Fyzická adresa síťové karty se označuje jako:
a) primární adresa
b) adresa LCC
c) síťová adresa
d) adresa MAC
10. Adresa IP 193.134.23.123 by byla klasifikována jako:
a) adresa třídy A
b) adresa třídy B
c) adresa třídy D
d) adresa třídy C
11. Rozsah IP adres může být rozdělen pomocí:
a) serveru DHCP
b) překladu názvů
12. Přirazení písmena nebo názvu k prostředku, který pak může operační systém nebo síťový server nalézt, se nazývá:
a) přiřazení názvu
b) mapování jednotky
c) přidělení prostředků
d) správa uživatelů
13. V síti se ekvivalent telefonního seznamu nazývá:
a) adresářové služby
b) služby DHCP
c) služby DNS
d) služby OS Web
14.Která z následujících služeb není adresářovou službou:
a) Active Directory
b) X.400
c) NDS
d) LDAP
15.Názvové služby (jako je DNS) umožňují překlad IP adres na:
a) adresy MAC
b) vyhledávací tabulky
c) čitelná jména
d) mapy sítí
16. Kolik by měla mít síť minimálně serverů DNS:
a) 10
b) 7
c) 4
d) 2
17. Který nástroj umožňuje uživatelům nalézt adresu IP spojenou se jménem?
a) nslookup
b) ip config
c) tracert)
d) ping
18.Bezdrátová zařízení mohou komunikovat s kabelovou sítí LAN prostřednictvím?
a) vstupního zařízení
b) přístupového bodu
c) dokovací stanice
d) síťové karty
19.Není-li bezdrátová síťová karta rozpoznána hostitelským počítačem, měli byste nejdříve zkontrolovat:
a) že je bezdrátová síťová karta v počítači správně a úplně zasazená
b) že je bezdrátová síťová karta správně napájena
c) že používá správné ovladače
d) že je kompatibilní s operačním systémem
20.Nechráněná oblast "před" bránou firewall sítě LAN se označuje jako?
a) demilitarizovaná zóna
b) zóna ohraničení
c) zóna zvažování
d) nechráněná zóna
21.Která z následujících možností není častým důvodem potíží kroucené dvojlinky?
a) přílišný poloměr ohybu
b) příliš dlouhý kabel
c) špatná kvalita kabelu
d) nesprávně připojené konektory RJ45
22. Procesory se sokety jsou na základní desce připevněny pomocí:
a) páčky ZIF
b) retenčního mechanismu
c) šroubu se čtvercovou hlavičkou
d) termálního maziva
23. Pro ochranu rozhraní BIOS by měl být můstek BIOS Write Enable na základní desce?
a) resetovaný
b) odebraný
c) nastavený
d) nehybný
24. Chlazení CPU je často sledováno podle:
a) infračerveného čidla
b) signálu měřícího přístroje ventilátoru
c) odvodu tepla
25. Jakou paměť by počítači poskytnul modul 4M x 32-bit DIMM?
a) 16 Mb
b) 32 Mb
c) 64 Mb
d) 128 Mb
26. Která z následujících položek by byla Adresou MAC
a) 192.168.1.1
b) 00:04:5A:D1:9D:25
c) 36g47-a
d) žádná z výše uvedených možností
27. Projde-li síťová karta interní diagnostikou, přitom však nemůže navázat připojení k síti, měli byste zkontrolovat nejdříve:
a) verzi firmware
b) verzi ovladače
c) připojení kabelů
d) místní rozbočovač nebo přepínač
28. Kabel Ethernet musí být kratší než:
a) 30 metrů
b) 70 metrů
c) 100 metrů
d) 130 metrů
29. Doba provozu zdroje UPS závisí:
a) na kapacitě baterie a připojeném zatížení
b) na úrovni napájení
c) na počtu dnů nabíjení zdroje UPS
d) všechny výše uvedené možnosti
30. Destruktivní program, který předstírá že je užitečný, se obvykle označuje jako:
a) softwarová chyba
b) Trojský kůň
c) logická bomba
d) červ
31.Virus můžete obvykle zpracovat následovně:
a) pokusíte se o opravu
b) zajistíte infikovaný soubor
c) odstraníte infikovaný soubor
d) všechny výše uvedené možnosti
32. Nejobtížnější částí plánování sítě je často:
a) výběr dodavatelů
b) výběr subdodavatelů
c) stanovení jasných cílů
d) zajištění kabeláže v budově
33.Uživatelské účty jsou uspořádány do sad, které jsou známější pod názvem:
a) balíčky
b) hierarchie
c) skupiny
d) stránky
34.Správná údržba serveru zahrnuje:
a) pravidelné vyhledávání virů
b) pravidelné kontroly a ladění jednotek
c) pravidelné provádění zálohových operací
d) všechny výše uvedené možnosti
35. Sítě Ethernet jsou častou volbou díky:
a) vysokému počtu kolizí
b) snadnému řešení potíží
c) schopnosti sledování
d) časově náročnému výkonu
36. Jednou z nejdůležitějších aspektů inovace sítí je:
a) kompatibilita hardware
b) spolehlivost zálohování
c) propustnost dat
d) uspokojení uživatelů
37. Každý uživatel v síti musí mít:
a) uživatelský účet
b) sdílenou položku
c) doménu
d) diskovou jednotku
38.Ideální heslo obsahuje:
a) více než 8 znaků
b) písmena a čísla
c) speciální znaky
d) všechny vyše uvedené možnosti
39. Kde jsou uchovávány konfigurační soubory systému Linux?
a) /etc
b) /home
c) /usr
d) var
40. K jakému účelu slouží GRUB v systému Linux?
a) defragmentace disku
b) kontrola integrity souborů
c) zavaděč
d) prostředí pracovní plochy
41. K jakému účelu slouží KDE v systému Linux
a) defragmentace disku
b) kontrola integrity souboru
c) zavaděč
d) prostředí pracovní plochy
42. Kořenové heslo systému Linux je obvykle používáno:
a) vedoucím oddělení
b) obchodním ředitelem
c) správcem
d) výzkumným pracovníkem
43. Dojde-li k potížím s přihlašováním, měli byste nejdříve:
a) ověřit, že uživatelský účet existuje
b) zkontrolovat pověření pro přihlašování uživatele
c) prověřit, zda není účet poškozen
d) ověřit přihlašovací hodiny uživatele
44. Jak odradíte uživatele, aby používal dokola stále stejná hesla:
a) nastavíte maximální stáří hesla
b) nastavíte minimální stáří hesla
c) zajistíte uchování historie hesel
d) všechny výše uvedené možnosti
45. Který nástroj můžete používat ke kontrole připojení mezi stanicemi?
a) Netstart
b) Ping
c) Ipconfig
d) Tracert
46. Který nástroj můžete použít ke kontrole směrování mezi stanicemi?
a) Netstart
b) Ping
c) Ipconfig
d) Tracert