Pytanie 1
Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?
Wynik: 23/40 punktów (57,5%)
Wymagane minimum: 20 punktów (50%)
Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?
Jakie dane należy wpisać w adresie przeglądarki internetowej, aby uzyskać dostęp do zawartości witryny ftp o nazwie domenowej ftp.biuro.com?
Dwie stacje robocze w tej samej sieci nie mogą się nawzajem komunikować. Która z poniższych okoliczności może być prawdopodobną przyczyną tego problemu?
Który z poniższych zapisów określa folder noszący nazwę dane, który jest udostępniony na dysku sieciowym urządzenia o nazwie serwer1?
Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?
Adresy IPv4 komputerów | Oznaczenie sieci |
---|---|
192.168.10.30 | Sieć 1 |
192.168.10.60 | Sieć 1 |
192.168.10.130 | Sieć 2 |
192.168.10.200 | Sieć 3 |
W biurze rachunkowym potrzebne jest skonfigurowanie punktu dostępu oraz przygotowanie i podłączenie do sieci bezprzewodowej trzech komputerów oraz drukarki z WiFi. Koszt usługi konfiguracji poszczególnych elementów sieci wynosi 50 zł za każdy komputer, 50 zł za drukarkę i 100 zł za punkt dostępu. Jaki będzie całkowity wydatek związany z tymi pracami serwisowymi?
Jakie urządzenie powinno być użyte do połączenia komputerów, aby mogły działać w różnych domenach rozgłoszeniowych?
Administrator zamierza udostępnić folder C:\instrukcje w sieci trzem użytkownikom należącym do grupy Serwisanci. Jakie rozwiązanie powinien wybrać?
W systemie Ubuntu Server, aby zainstalować serwer DHCP, należy zastosować komendę
Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to
Które z zestawień: urządzenie – realizowana funkcja jest niepoprawne?
Którego z poniższych zadań nie wykonują serwery plików?
AES (ang. Advanced Encryption Standard) to co?
Zarządzanie uprawnieniami oraz zdolnościami użytkowników i komputerów w sieci z systemem Windows serwerowym zapewniają
Jak nazywa się protokół, który pozwala na ściąganie wiadomości e-mail z serwera?
Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?
Atak mający na celu zablokowanie dostępu do usług dla uprawnionych użytkowników, co skutkuje zakłóceniem normalnego działania komputerów oraz komunikacji w sieci, to
Moduł SFP, który jest wymienny i zgodny z normami, odgrywa jaką rolę w urządzeniach sieciowych?
Która z kombinacji: protokół – warstwa, w której dany protokół działa, jest poprawnie zestawiona według modelu TCP/IP?
Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2019?
Jakie znaczenie ma zapis /26 w adresie IPv4 192.168.0.0/26?
Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?
copy running-config tftp:
jest standardowym sposobem zapisywania bieżącej konfiguracji urządzenia Cisco na zewnętrznym serwerze TFTP. Takie rozwiązanie pozwala na wykonanie kopii zapasowej konfiguracji – to jest absolutna podstawa dobrych praktyk administracyjnych. W praktyce wygląda to tak, że po wpisaniu tego polecenia urządzenie pyta o adres serwera TFTP oraz o nazwę pliku, pod którą ma zapisać konfigurację. Co ciekawe, to polecenie można wydać zarówno na routerach, jak i przełącznikach Cisco – jest to uniwersalny mechanizm. Z mojego doświadczenia, regularne archiwizowanie konfiguracji pozwala szybko odtworzyć ustawienia urządzenia po awarii lub błędzie w konfiguracji. Warto pamiętać, że TFTP jest protokołem prostym, niewymagającym logowania – często wykorzystywanym w środowiskach laboratoryjnych i mniejszych sieciach. Polecenie copy running-config tftp:
jest zgodne z oficjalną dokumentacją Cisco i spotkasz je niemal w każdym podręczniku do sieci komputerowych. To taki klasyk, który każdy administrator sieci powinien znać na pamięć. Pozwala nie tylko zabezpieczyć się przed utratą konfiguracji, ale także ułatwia migracje ustawień między urządzeniami lub szybkie przywracanie systemu po problemach.Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu
Administrator systemu Windows Server zamierza zorganizować użytkowników sieci w różnorodne grupy, które będą miały zróżnicowane uprawnienia do zasobów w sieci oraz na serwerze. Najlepiej osiągnie to poprzez zainstalowanie roli
W topologii fizycznej gwiazdy wszystkie urządzenia działające w sieci są
Po zainstalowaniu roli usług domenowych Active Directory na serwerze Windows, możliwe jest
W celu zagwarantowania jakości usług QoS, w przełącznikach warstwy dostępu wdraża się mechanizm
Jakie urządzenie sieciowe pozwoli na przekształcenie sygnału przesyłanego przez analogową linię telefoniczną na sygnał cyfrowy w komputerowej sieci lokalnej?
Aby uzyskać spis wszystkich dostępnych urządzeń w sieci lokalnej, należy użyć aplikacji typu
Narzędzie z grupy systemów Windows tracert służy do
Na serwerze Windows udostępniono folder C:\dane w sieci, nadając wszystkim użytkownikom prawa do odczytu i modyfikacji. Użytkownik pracujący na stacji roboczej może przeglądać zawartość tego folderu, lecz nie jest w stanie zapisać w nim swoich plików. Co może być przyczyną tej sytuacji?
Zastosowanie połączenia typu trunk między dwoma przełącznikami umożliwia
Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW przez protokoły HTTP i HTTPS, zapora sieciowa powinna pozwalać na ruch na portach
Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół
W protokole FTPS litera S odnosi się do ochrony danych przesyłanych przez
Jakiego elementu pasywnego sieci należy użyć do połączenia okablowania ze wszystkich gniazd abonenckich z panelem krosowniczym umieszczonym w szafie rack?
Polecenie dsadd służy do
Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?
Aby uzyskać sześć podsieci z sieci o adresie 192.168.0.0/24, co należy zrobić?
Wskaż błędne stwierdzenie dotyczące Active Directory?