Pytanie 1
Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to
Wynik: 8/40 punktów (20,0%)
Wymagane minimum: 20 punktów (50%)
Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to
Które z poleceń w systemie Windows umożliwia sprawdzenie zapisanych w pamięci podręcznej komputera tłumaczeń nazw DNS na odpowiadające im adresy IP?
Zestaw zasad do filtrowania ruchu w routerach to
Użytkownik korzysta z polecenia ipconfig /all
w systemie Windows. Jaką informację uzyska po jego wykonaniu?
ipconfig /all
w systemie Windows służy do wyświetlania szczegółowych informacji o wszystkich interfejsach sieciowych zainstalowanych w komputerze. Wynik tego polecenia to nie tylko podstawowy adres IP czy maska podsieci, ale także takie dane jak: adresy fizyczne MAC poszczególnych kart, adresy bram domyślnych, serwerów DNS i WINS, status DHCP, a nawet identyfikatory poszczególnych interfejsów. Dzięki temu narzędziu administrator może w prosty sposób zweryfikować, jak skonfigurowane są poszczególne karty sieciowe, czy komputer korzysta z DHCP, czy adresy przydzielone są statycznie, a także czy nie występują konflikty adresów. Praktycznie – przy rozwiązywaniu problemów z siecią lokalną, właśnie ipconfig /all
jest jednym z pierwszych poleceń, po jakie sięga technik czy administrator. Moim zdaniem, każdy, kto chce efektywnie zarządzać sieciami komputerowymi i rozumieć ich działanie, powinien znać szczegóły wyjścia tego polecenia na pamięć. W branży IT to jedna z absolutnych podstaw, a jednocześnie narzędzie, które nie raz potrafi zaoszczędzić godziny żmudnego szukania błędów konfiguracyjnych. Standardy branżowe wręcz zalecają korzystanie z tego polecenia przy każdej diagnozie sieciowej.Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do 'Zarządzania dokumentami'. Co należy uczynić, aby rozwiązać ten problem?
Jakie aktywne urządzenie pozwoli na podłączenie 15 komputerów, drukarki sieciowej oraz rutera do sieci lokalnej za pomocą kabla UTP?
Jak wiele punktów rozdzielczych, według normy PN-EN 50174, powinno być umiejscowionych w budynku o trzech kondygnacjach, przy założeniu, że powierzchnia każdej z kondygnacji wynosi około 800 m2?
Która z grup w systemie Windows Serwer ma najniższe uprawnienia?
Jakie narzędzie należy zastosować do zakończenia kabli UTP w module keystone z wkładkami typu 110?
Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?
Urządzenie sieciowe, które umożliwia dostęp do zasobów w sieci lokalnej innym urządzeniom wyposażonym w bezprzewodowe karty sieciowe, to
Czy okablowanie strukturalne można zakwalifikować jako część infrastruktury?
Wskaż protokół, którego wiadomości są używane przez polecenie ping?
Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?
copy tftp: running-config
. To częsty błąd – zamiana kierunków kopiowania, przez co można przypadkowo nadpisać bieżącą konfigurację niewłaściwym plikiem. save config tftp: wygląda bardzo naturalnie, bo wiele systemów operacyjnych czy aplikacji używa polecenia 'save' do zapisu ustawień. Jednak w Cisco IOS nie znajdziemy takiej komendy – zapis konfiguracji odbywa się właśnie przez 'copy' z odpowiednimi argumentami. To jest typowe nieporozumienie, gdy ktoś przenosi przyzwyczajenia z innych środowisk, np. z Linuksa czy Windowsa. backup running-config tftp: również wydaje się intuicyjne i oddaje sens operacji, ale niestety Cisco IOS nie obsługuje polecenia 'backup' w tym kontekście. W rzeczywistości, błędne użycie takich nieistniejących poleceń kończy się komunikatem o nieznanej komendzie, co może być frustrujące dla początkujących administratorów. Z praktyki wiem, że wielu uczniów i kandydatów do pracy w IT myli się właśnie przez zbyt dosłowne tłumaczenie na język angielski tego, co chcą osiągnąć. Branżowa terminologia Cisco jest dość rygorystyczna i warto ją opanować, żeby nie popełniać prostych, ale kosztownych błędów podczas pracy z infrastrukturą sieciową.Fragment pliku httpd.conf serwera Apache wygląda następująco:
Listen 8012
Server Name localhost:8012
Aby zweryfikować prawidłowe funkcjonowanie strony WWW na serwerze, należy wprowadzić w przeglądarkę
Który z protokołów nie jest wykorzystywany do ustawiania wirtualnej sieci prywatnej?
Jaka jest maksymalna liczba adresów sieciowych dostępnych w adresacji IP klasy A?
Jakie jest IP sieci, w której funkcjonuje host o adresie 192.168.176.125/26?
Dokument PN-EN 50173 wskazuje na konieczność zainstalowania minimum
Urządzenie warstwy dystrybucji, które odpowiada za połączenie odrębnych sieci oraz zarządzanie przepływem danych między nimi, nazywane jest
Zgodnie z normą PN-EN 50173 segment okablowania pionowego łączącego panele krosownicze nie powinien przekraczać długości
Najbardziej efektywnym sposobem dodania skrótu do danego programu na pulpitach wszystkich użytkowników w domenie jest
Jakie protokoły sieciowe są typowe dla warstwy internetowej w modelu TCP/IP?
Przy projektowaniu sieci LAN o wysokiej wydajności w warunkach silnych zakłóceń elektromagnetycznych, które medium transmisyjne powinno zostać wybrane?
Brak odpowiedzi na to pytanie.
Na serwerze Windows została włączona usługa DHCP. W trakcie testowania sieci zauważono, że niektóre stacje robocze odbierają adresy IP spoza puli, która została określona w usłudze. Co może być tego przyczyną?
Aby uzyskać spis wszystkich dostępnych urządzeń w sieci lokalnej, należy użyć aplikacji typu
Jak nazywa się adres nieokreślony w protokole IPv6?
Które z zestawień: urządzenie – realizowana funkcja jest niepoprawne?
Jakie dane należy wpisać w adresie przeglądarki internetowej, aby uzyskać dostęp do zawartości witryny ftp o nazwie domenowej ftp.biuro.com?
Brak odpowiedzi na to pytanie.
Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym
Brak odpowiedzi na to pytanie.
Jaki prefiks jest używany w adresie autokonfiguracji IPv6 w sieci LAN?
Brak odpowiedzi na to pytanie.
Który komponent serwera w formacie rack można wymienić bez potrzeby demontażu górnej pokrywy?
Brak odpowiedzi na to pytanie.
Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?
Brak odpowiedzi na to pytanie.
Jakie polecenie spowoduje wymuszenie aktualizacji wszystkich zasad grupowych w systemie Windows, bez względu na to, czy uległy one zmianie?
Brak odpowiedzi na to pytanie.
Która norma określa parametry transmisyjne dla komponentów kategorii 5e?
Brak odpowiedzi na to pytanie.
Jakie są powody wyświetlania na ekranie komputera informacji, że system wykrył konflikt adresów IP?
Brak odpowiedzi na to pytanie.
Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?
Brak odpowiedzi na to pytanie.
Sieć o adresie IP 172.16.224.0/20 została podzielona na cztery podsieci z maską 22-bitową. Który z poniższych adresów nie należy do żadnej z tych podsieci?
Brak odpowiedzi na to pytanie.
Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?
Brak odpowiedzi na to pytanie.
Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest
Brak odpowiedzi na to pytanie.