Pytanie 1
Interfejs graficzny Menedżera usług IIS (Internet Information Services) w systemie Windows służy do ustawiania konfiguracji serwera
Wynik: 27/40 punktów (67,5%)
Wymagane minimum: 20 punktów (50%)
Interfejs graficzny Menedżera usług IIS (Internet Information Services) w systemie Windows służy do ustawiania konfiguracji serwera
Urządzenie przedstawione na zdjęciu to

Protokół TCP (Transmission Control Protocol) funkcjonuje w trybie
Jakie polecenie spowoduje wymuszenie aktualizacji wszystkich zasad grupowych w systemie Windows, bez względu na to, czy uległy one zmianie?
Jak nazywa się topologia fizyczna, w której wszystkie urządzenia sieciowe są połączone z jednym centralnym urządzeniem?
Jakiego elementu pasywnego sieci należy użyć do połączenia okablowania ze wszystkich gniazd abonenckich z panelem krosowniczym umieszczonym w szafie rack?
Ransomware to rodzaj szkodliwego oprogramowania, które
Polecenie dsadd służy do
Protokół SNMP (Simple Network Management Protocol) służy do
W systemie Linux BIND funkcjonuje jako serwer
Administrator systemu Windows Server zamierza zorganizować użytkowników sieci w różnorodne grupy, które będą miały zróżnicowane uprawnienia do zasobów w sieci oraz na serwerze. Najlepiej osiągnie to poprzez zainstalowanie roli
Termin hypervisor odnosi się do
W ustawieniach haseł w systemie Windows Server aktywowana jest opcja hasło musi spełniać wymagania dotyczące złożoności. Ile minimalnie znaków powinno mieć hasło użytkownika?
Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?
Które z urządzeń służy do testowania okablowania UTP?

Jakie polecenie w systemach operacyjnych Linux służy do prezentacji konfiguracji sieciowych interfejsów?
Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym
Który z poniższych adresów IPv4 jest adresem bezklasowym?
Jakie znaczenie ma zapis /26 w adresie IPv4 192.168.0.0/26?
Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?
Kable światłowodowe nie są często używane w lokalnych sieciach komputerowych z powodu
Jakiego wtyku należy użyć do zakończenia ekranowanej skrętki czteroparowej?
Urządzenia przedstawione na zdjęciu to

Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu
Atak mający na celu zablokowanie dostępu do usług dla uprawnionych użytkowników, co skutkuje zakłóceniem normalnego działania komputerów oraz komunikacji w sieci, to
Aby zarejestrować i analizować pakiety przesyłane w sieci, należy wykorzystać aplikację
W przestawionej na rysunku ramce Ethernet adresem nadawcy i adresem odbiorcy jest
| Bajty | |||||
| 8 | 6 | 6 | 2 | 46 - 1500 | 4 |
| Preambuła | Adres odbiorcy | Adres nadawcy | Typ ramki | Dane | Frame Check Sequence |
Który z protokołów nie jest wykorzystywany do ustawiania wirtualnej sieci prywatnej?
Jak wygląda ścieżka sieciowa do folderu pliki, który jest udostępniony pod nazwą dane jako ukryty zasób?
Wskaż protokół, którego wiadomości są używane przez polecenie ping?
Planowana sieć przypisana jest do klasy C. Sieć została podzielona na 4 podsieci, w których każda z nich obsługuje 62 urządzenia. Która z wymienionych masek będzie odpowiednia do realizacji tego zadania?
Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?
Komputer w sieci lokalnej ma adres IP 172.16.0.0/18. Jaka jest maska sieci wyrażona w postaci dziesiętnej?
Jakie protokoły sieciowe są typowe dla warstwy internetowej w modelu TCP/IP?
Ruter otrzymał pakiet, który jest adresowany do komputera w innej sieci. Adres IP, który jest celem pakietu, nie znajduje się w sieci bezpośrednio podłączonej do rutera, a tablica routingu nie zawiera informacji na jego temat. Brama ostateczna nie została skonfigurowana. Jaką decyzję podejmie ruter?
Który z poniższych zapisów określa folder noszący nazwę dane, który jest udostępniony na dysku sieciowym urządzenia o nazwie serwer1?
Jakie polecenie pozwoli na wyświetlenie ustawień interfejsu sieciowego w systemie Linux?
Protokół wykorzystywany do wymiany wiadomości kontrolnych pomiędzy urządzeniami w sieci, takich jak żądanie echa, to
Wykonanie komendy ```net use Z:\M92.168.20.2\data /delete``` spowoduje
Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół