Pytanie 1
Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
Wynik: 35/40 punktów (87,5%)
Wymagane minimum: 20 punktów (50%)
Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
Organizacja zajmująca się standaryzacją na poziomie międzynarodowym, która stworzyła 7-warstwowy Model Referencyjny Połączonych Systemów Otwartych, to
Który z poniższych adresów jest adresem prywatnym zgodnym z dokumentem RFC 1918?
Wskaż właściwy adres hosta?
Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się
Oblicz całkowity koszt kabla UTP Cat 6, który posłuży do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia odległość między punktem abonenckim a punktem dystrybucyjnym wynosi 8 m, a cena brutto 1 m kabla to 1 zł. W obliczeniach należy uwzględnić dodatkowe 2 m kabla na każdy punkt abonencki.
Którego z poniższych zadań nie wykonują serwery plików?
Poniżej przedstawiono wynik polecenia ipconfig /all Jaką bramę domyślną ma diagnozowane połączenie?
Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Karta Intel(R) PRO/1000 MT Desktop Adapter #2 Physical Address. . . . . . . . . : 08-00-27-69-1E-3D DHCP Enabled. . . . . . . . . . . : No Autoconfiguration Enabled . . . . : Yes Link-local IPv6 Address . . . . . : fe80::d41e:56c7:9f70:a3e5%13(Preferred) IPv4 Address. . . . . . . . . . . : 70.70.70.10(Preferred) Subnet Mask . . . . . . . . . . . : 255.0.0.0 IPv4 Address. . . . . . . . . . . : 172.16.0.100(Preferred) Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 70.70.70.70 DHCPv6 IAID . . . . . . . . . . . : 319291431 DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-28-11-7D-57-08-00-27-EB-E4-76 DNS Servers . . . . . . . . . . . : 8.8.8.8 NetBIOS over Tcpip. . . . . . . . : Enabled
W której części edytora lokalnych zasad grupy w systemie Windows można ustawić politykę haseł?
Jak wygląda ścieżka sieciowa do folderu pliki, który jest udostępniony pod nazwą dane jako ukryty zasób?
Z jakiego powodu adres 192.168.100.127 nie może zostać przypisany jako adres komputera w sieci 192.168.100.0/25?
Przed przystąpieniem do podłączania urządzeń do sieci komputerowej należy wykonać pomiar długości przewodów. Dlaczego jest to istotne?
Jakie numery portów są domyślnie wykorzystywane przez protokół poczty elektronicznej POP3?
Wynik wykonania którego polecenia widoczny jest na fragmencie zrzutu z ekranu?
| Network Destination | Netmask | Gateway | Interface | Metric |
|---|---|---|---|---|
| 0.0.0.0 | 0.0.0.0 | 192.168.0.1 | 192.168.0.65 | 50 |
| 127.0.0.0 | 255.0.0.0 | On-link | 127.0.0.1 | 331 |
| 127.0.0.1 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
| 127.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
| 169.254.0.0 | 255.255.0.0 | On-link | 169.254.189.240 | 281 |
| 169.254.189.240 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
| 169.254.255.255 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
| 192.168.0.0 | 255.255.255.0 | On-link | 192.168.0.65 | 306 |
| 192.168.0.65 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
| 192.168.0.255 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
| 192.168.56.0 | 255.255.255.0 | On-link | 192.168.56.1 | 281 |
| 192.168.56.1 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
| 192.168.56.255 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
| 224.0.0.0 | 240.0.0.0 | On-link | 127.0.0.1 | 331 |
| 224.0.0.0 | 240.0.0.0 | On-link | 192.168.56.1 | 281 |
| 224.0.0.0 | 240.0.0.0 | On-link | 192.168.0.65 | 306 |
| 224.0.0.0 | 240.0.0.0 | On-link | 169.254.189.240 | 281 |
| 255.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
| 255.255.255.255 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
| 255.255.255.255 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
| 255.255.255.255 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?
| Adresy IPv4 komputerów | Oznaczenie sieci |
|---|---|
| 192.168.10.30 | Sieć 1 |
| 192.168.10.60 | Sieć 1 |
| 192.168.10.130 | Sieć 2 |
| 192.168.10.200 | Sieć 3 |
Jaki jest prefiks lokalnego adresu dla łącza (Link-Local Address) w IPv6?
Jak jest nazywana transmisja dwukierunkowa w sieci Ethernet?
Czy okablowanie strukturalne można zakwalifikować jako część infrastruktury?
Jakie polecenie pozwala uzyskać informacje o bieżących połączeniach TCP oraz szczegóły dotyczące portów źródłowych i docelowych?
W systemie Linux BIND funkcjonuje jako serwer
Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2019?
Na rysunku jest przedstawiony symbol graficzny

Które z urządzeń służy do testowania okablowania UTP?

Który standard technologii bezprzewodowej pozwala na osiągnięcie przepustowości większej niż 54 Mbps?
Które z komputerów o adresach IPv4 przedstawionych w tabeli należą do tej samej sieci?
|
Jakie urządzenie pozwala na podłączenie drukarki bez karty sieciowej do sieci lokalnej komputerów?
Jak nazywa się adres nieokreślony w protokole IPv6?
Narzędzie z grupy systemów Windows tracert służy do
Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?
Aby umożliwić jedynie urządzeniom z określonym adresem fizycznym połączenie z siecią WiFi, trzeba ustawić w punkcie dostępowym
Która z poniższych właściwości kabla koncentrycznego RG-58 sprawia, że nie jest on obecnie stosowany w budowie lokalnych sieci komputerowych?
Protokół TCP (Transmission Control Protocol) funkcjonuje w trybie
Jakie rekordy DNS umożliwiają przesyłanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie?
Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?
Po zainstalowaniu roli usług domenowych Active Directory na serwerze Windows, możliwe jest
Który ze wskaźników okablowania strukturalnego definiuje stosunek mocy testowego sygnału w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu przewodu?
Którego numeru portu używa usługa FTP do wysyłania komend?
Aplikacja, która pozwala na przechwytywanie pakietów oraz analizowanie aktywności w sieci, to
Urządzenia spełniające standard 802.11 g mogą osiągnąć maksymalną prędkość transmisji danych wynoszącą
Do których komputerów dotrze ramka rozgłoszeniowa wysyłana ze stacji roboczej PC1?
