Pytanie 1
Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest
Wynik: 30/40 punktów (75,0%)
Wymagane minimum: 20 punktów (50%)
Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest
Na ilustracji jest przedstawiona skrętka

Polecenie dsadd służy do
Do jakiej sieci jest przypisany host o adresie 172.16.10.10/22?
Który komponent serwera w formacie rack można wymienić bez potrzeby demontażu górnej pokrywy?
Fragment pliku httpd.conf serwera Apache wygląda następująco:
Listen 8012
Server Name localhost:8012
Aby zweryfikować prawidłowe funkcjonowanie strony WWW na serwerze, należy wprowadzić w przeglądarkę
Ramka z danymi jest wysyłana z komputera K1 do komputera K2. Które adresy źródłowe IP oraz MAC będą w ramce wysyłanej z rutera R1 do R2?
| IP | MAC | |
| K1 | 192.168.1.10/24 | 1AAAAA |
| K2 | 172.16.1.10/24 | 2BBBBB |
| R1 - interfejs F0 | 192.168.1.1/24 | BBBBBB |
| R1 - interfejs F1 | 10.0.0.1/30 | CCCCCC |
| R2- interfejs F0 | 10.0.0.2/30 | DDDDDD |
| R2- interfejs F1 | 172.16.1.1/24 | EEEEEE |

Która z par: protokół – odpowiednia warstwa, w której funkcjonuje dany protokół, jest właściwie zestawiona zgodnie z modelem TCP/IP?
Która para: protokół – warstwa, w której dany protokół funkcjonuje, jest prawidłowo zestawiona według modelu TCP/IP?
Podczas realizacji projektu sieci LAN zastosowano medium transmisyjne w standardzie Ethernet 1000Base-T. Która z poniższych informacji jest poprawna?
Komputer, który automatycznie otrzymuje adres IP, adres bramy oraz adresy serwerów DNS, łączy się z wszystkimi urządzeniami w sieci lokalnej za pośrednictwem adresu IP. Jednakże komputer ten nie ma możliwości nawiązania połączenia z żadnym hostem w sieci rozległej, ani poprzez adres URL, ani przy użyciu adresu IP, co sugeruje, że występuje problem z siecią lub awaria
IMAP (Internet Message Access Protocol) to protokół
W specyfikacji sieci Ethernet 1000Base-T maksymalna długość segmentu dla skrętki kategorii 5 wynosi
Jakiego wtyku należy użyć do zakończenia ekranowanej skrętki czteroparowej?
Kable światłowodowe nie są często używane w lokalnych sieciach komputerowych z powodu
Na podstawie tabeli ustal, ile kabli ekranowanych typu skrętka należy poprowadzić w listwie PCV typu LN 25x16.
| Typ listwy | Przewody | |||
|---|---|---|---|---|
| Przekrój czynny [mm²] | Ø 5,5 mm, np. FTP | Ø 7,2 mm, np. WDX pek 75-1,0/4,8 | Ø 10,6 mm, np. YDY 3 x 2,5 | |
| LN 20X10 | 140 | 2 | 1 | |
| LN 16X16 | 185 | 3 | 1 | 1 |
| LN 25X16 | 305 | 5 | 3 | 2 |
| LN 35X10.1 | 230 | 4 | 3 | |
| LN 35X10.2 | 115 + 115 | 4 | 1/1 | |
| LN 40X16.1 | 505 | 9 | 6 | 3 |
| LN 40X16.2 | 245 + 245 | 8 | 3/3 | 1/1 |
Interfejs graficzny Menedżera usług IIS (Internet Information Services) w systemie Windows służy do ustawiania konfiguracji serwera
Błąd 404, który wyświetla się w przeglądarce internetowej, oznacza
Przed przystąpieniem do podłączania urządzeń do sieci komputerowej należy wykonać pomiar długości przewodów. Dlaczego jest to istotne?
Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to
Jakie są powody wyświetlania na ekranie komputera informacji, że system wykrył konflikt adresów IP?
Adresy IPv6 nie zawierają adresu typu
Protokół TCP (Transmission Control Protocol) funkcjonuje w trybie
W sieci lokalnej serwer ma adres IP 192.168.1.103 a stacja robocza 192.168.1.108. Wynik polecenia ping wykonanego na serwerze i stacji roboczej jest pokazany na zrzucie ekranowym. Co może być przyczyną tego, że serwer nie odpowiada na to polecenie?

Który ze wskaźników okablowania strukturalnego definiuje stosunek mocy testowego sygnału w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu przewodu?
Na zrzucie ekranowym jest przedstawiona konfiguracja zasad haseł w zasadach grup systemu Windows.
Która z opcji zostanie wdrożona w tej konfiguracji?

Wynik wykonania którego polecenia widoczny jest na fragmencie zrzutu z ekranu?
| Network Destination | Netmask | Gateway | Interface | Metric |
|---|---|---|---|---|
| 0.0.0.0 | 0.0.0.0 | 192.168.0.1 | 192.168.0.65 | 50 |
| 127.0.0.0 | 255.0.0.0 | On-link | 127.0.0.1 | 331 |
| 127.0.0.1 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
| 127.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
| 169.254.0.0 | 255.255.0.0 | On-link | 169.254.189.240 | 281 |
| 169.254.189.240 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
| 169.254.255.255 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
| 192.168.0.0 | 255.255.255.0 | On-link | 192.168.0.65 | 306 |
| 192.168.0.65 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
| 192.168.0.255 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
| 192.168.56.0 | 255.255.255.0 | On-link | 192.168.56.1 | 281 |
| 192.168.56.1 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
| 192.168.56.255 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
| 224.0.0.0 | 240.0.0.0 | On-link | 127.0.0.1 | 331 |
| 224.0.0.0 | 240.0.0.0 | On-link | 192.168.56.1 | 281 |
| 224.0.0.0 | 240.0.0.0 | On-link | 192.168.0.65 | 306 |
| 224.0.0.0 | 240.0.0.0 | On-link | 169.254.189.240 | 281 |
| 255.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
| 255.255.255.255 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
| 255.255.255.255 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
| 255.255.255.255 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
Która norma określa parametry transmisyjne dla komponentów kategorii 5e?
Urządzenia przedstawione na zdjęciu to

Protokół, który umożliwia synchronizację zegarów stacji roboczych w sieci z serwerem NCP, to
Jakie protokoły sieciowe są typowe dla warstwy internetowej w modelu TCP/IP?
Po zainstalowaniu roli usług domenowych Active Directory na serwerze Windows, możliwe jest
Która z grup w systemie Windows Serwer ma najniższe uprawnienia?
Najbardziej popularny kodek audio używany przy ustawianiu bramki VoIP to
Jak jest nazywana transmisja dwukierunkowa w sieci Ethernet?
Jakie polecenie służy do analizy statystyk protokołów TCP/IP oraz bieżących połączeń sieciowych w systemach operacyjnych rodziny Windows?
Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?
Aby móc zakładać konta użytkowników, komputerów oraz innych obiektów i przechowywać ich dane w sposób centralny, konieczne jest zainstalowanie na serwerze Windows roli
Do jakiej warstwy modelu ISO/OSI odnosi się segmentacja danych, komunikacja w trybie połączeniowym z użyciem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z zastosowaniem protokołu UDP?
W której części edytora lokalnych zasad grupy w systemie Windows można ustawić politykę haseł?