Pytanie 1
Jak nazywa się komunikacja w obie strony w sieci Ethernet?
Wynik: 25/40 punktów (62,5%)
Wymagane minimum: 20 punktów (50%)
Jak nazywa się komunikacja w obie strony w sieci Ethernet?
Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu
Aby uzyskać spis wszystkich dostępnych urządzeń w sieci lokalnej, należy użyć aplikacji typu
Internet Relay Chat (IRC) to protokół wykorzystywany do
Parametr NEXT wskazuje na zakłócenie wywołane oddziaływaniem pola elektromagnetycznego
Wskaż protokół, którego wiadomości są używane przez polecenie ping?
Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?
Poniżej przedstawiono wynik działania polecenia
Interface Statistics Received Sent Bytes 3828957336 3249252169 Unicast packets 35839063 146809272 Non-unicast packets 5406 25642 Discards 50 0 Errors 0 0 Unknown protocols 0
Ruter otrzymał pakiet, który jest adresowany do komputera w innej sieci. Adres IP, który jest celem pakietu, nie znajduje się w sieci bezpośrednio podłączonej do rutera, a tablica routingu nie zawiera informacji na jego temat. Brama ostateczna nie została skonfigurowana. Jaką decyzję podejmie ruter?
Która norma określa standardy dla instalacji systemów okablowania strukturalnego?
Jaką rolę należy zainstalować na serwerze, aby umożliwić centralne zarządzanie stacjami roboczymi w sieci obsługiwanej przez Windows Serwer?
Najbardziej popularny kodek audio używany przy ustawianiu bramki VoIP to
W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie
Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć, w topologii gwiazdy, 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli.
Nazwa elementu | Cena jednostkowa brutto |
---|---|
przełącznik | 80 zł |
wtyk RJ-45 | 1 zł |
przewód typu „skrętka" | 1 zł za 1 metr |
Który komponent serwera w formacie rack można wymienić bez potrzeby demontażu górnej pokrywy?
Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest
Atak mający na celu zablokowanie dostępu do usług dla uprawnionych użytkowników, co skutkuje zakłóceniem normalnego działania komputerów oraz komunikacji w sieci, to
Protokół ARP (Address Resolution Protocol) pozwala na konwersję logicznych adresów z poziomu sieci na rzeczywiste adresy z poziomu
Usługi na serwerze konfiguruje się za pomocą
Maksymalny promień zgięcia przy montażu kabla U/UTP kategorii 5E powinien wynosić
Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?
W którym rejestrze systemu Windows znajdziemy informacje o błędzie spowodowanym brakiem synchronizacji czasu systemowego z serwerem NTP?
Jakie polecenie diagnostyczne powinno się wykorzystać do sprawdzenia, czy miejsce docelowe odpowiada oraz w jakim czasie otrzymano odpowiedź?
Przynależność komputera do danej sieci wirtualnej nie może być ustalana na podstawie
Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?
Urządzenie warstwy dystrybucji, które odpowiada za połączenie odrębnych sieci oraz zarządzanie przepływem danych między nimi, nazywane jest
Jakie są właściwe przewody w wtyku RJ-45 według standardu TIA/EIA-568 dla konfiguracji typu T568B?
Który z poniższych dokumentów nie wchodzi w skład dokumentacji powykonawczej lokalnej sieci komputerowej?
Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?
Aby podłączyć drukarkę, która nie posiada karty sieciowej, do przewodowej sieci komputerowej, konieczne jest zainstalowanie serwera wydruku z odpowiednimi interfejsami
W systemie Windows narzędzie do zarządzania skryptami wiersza poleceń, które pozwala na przeglądanie lub zmianę konfiguracji sieciowej komputera, który jest włączony, to
Kabel skrętkowy, w którym każda para przewodów ma oddzielne ekranowanie folią, a wszystkie przewody są umieszczone w ekranie z folii, jest oznaczany symbolem
Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?
Jakie dane należy wpisać w adresie przeglądarki internetowej, aby uzyskać dostęp do zawartości witryny ftp o nazwie domenowej ftp.biuro.com?
W której części edytora lokalnych zasad grupy w systemie Windows można ustawić politykę haseł?
Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?
W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma
ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up route add default gw 10.0.0.10 |
Które z poniższych poleceń systemu Linux wyświetla aktualną konfigurację interfejsów sieciowych?
Jaki jest skrócony zapis maski sieci, której adres w zapisie dziesiętnym to 255.255.254.0?
Planowana sieć przypisana jest do klasy C. Sieć została podzielona na 4 podsieci, w których każda z nich obsługuje 62 urządzenia. Która z wymienionych masek będzie odpowiednia do realizacji tego zadania?