Pytanie 1
Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?
Wynik: 16/40 punktów (40,0%)
Wymagane minimum: 20 punktów (50%)
Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?
Administrator zamierza zorganizować adresację IP w przedsiębiorstwie. Dysponuje pulą adresów 172.16.0.0/16, którą powinien podzielić na 10 podsieci z równą liczbą hostów. Jaką maskę powinien zastosować?
Aby sprawdzić funkcjonowanie serwera DNS w systemach Windows Server, można wykorzystać narzędzie nslookup. Gdy w poleceniu podamy nazwę komputera, np. nslookup host.domena.com, nastąpi weryfikacja
Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?
copy running-config tftp:
jest standardowym sposobem zapisywania bieżącej konfiguracji urządzenia Cisco na zewnętrznym serwerze TFTP. Takie rozwiązanie pozwala na wykonanie kopii zapasowej konfiguracji – to jest absolutna podstawa dobrych praktyk administracyjnych. W praktyce wygląda to tak, że po wpisaniu tego polecenia urządzenie pyta o adres serwera TFTP oraz o nazwę pliku, pod którą ma zapisać konfigurację. Co ciekawe, to polecenie można wydać zarówno na routerach, jak i przełącznikach Cisco – jest to uniwersalny mechanizm. Z mojego doświadczenia, regularne archiwizowanie konfiguracji pozwala szybko odtworzyć ustawienia urządzenia po awarii lub błędzie w konfiguracji. Warto pamiętać, że TFTP jest protokołem prostym, niewymagającym logowania – często wykorzystywanym w środowiskach laboratoryjnych i mniejszych sieciach. Polecenie copy running-config tftp:
jest zgodne z oficjalną dokumentacją Cisco i spotkasz je niemal w każdym podręczniku do sieci komputerowych. To taki klasyk, który każdy administrator sieci powinien znać na pamięć. Pozwala nie tylko zabezpieczyć się przed utratą konfiguracji, ale także ułatwia migracje ustawień między urządzeniami lub szybkie przywracanie systemu po problemach.Kable światłowodowe nie są często używane w lokalnych sieciach komputerowych z powodu
Licencja typu TRIAL pozwala na korzystanie z oprogramowania
W biurze należy zamontować 5 podwójnych gniazd abonenckich. Średnia odległość od gniazda abonenckiego do lokalnego punktu dystrybucyjnego wynosi 10 m. Jaki będzie szacunkowy koszt nabycia kabla UTP kategorii 5e, przeznaczonego do budowy sieci lokalnej, jeśli cena brutto 1 m kabla UTP kategorii 5e to 1,60 zł?
Która z par: protokół – odpowiednia warstwa, w której funkcjonuje dany protokół, jest właściwie zestawiona zgodnie z modelem TCP/IP?
Ransomware to rodzaj szkodliwego oprogramowania, które
Jednostką przenikania zdalnego FEXT, dotyczącego okablowania strukturalnego, jest
W Active Directory, zbiór składający się z jednej lub wielu domen, które dzielą wspólny schemat oraz globalny katalog, określa się mianem
Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?
Który element zabezpieczeń znajduje się w pakietach Internet Security (IS), ale nie występuje w programach antywirusowych (AV)?
Jakie polecenie w systemach operacyjnych Linux służy do prezentacji konfiguracji sieciowych interfejsów?
Błąd 404, który wyświetla się w przeglądarce internetowej, oznacza
Wynik wykonania którego polecenia widoczny jest na fragmencie zrzutu z ekranu?
Network Destination | Netmask | Gateway | Interface | Metric |
---|---|---|---|---|
0.0.0.0 | 0.0.0.0 | 192.168.0.1 | 192.168.0.65 | 50 |
127.0.0.0 | 255.0.0.0 | On-link | 127.0.0.1 | 331 |
127.0.0.1 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
127.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
169.254.0.0 | 255.255.0.0 | On-link | 169.254.189.240 | 281 |
169.254.189.240 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
169.254.255.255 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
192.168.0.0 | 255.255.255.0 | On-link | 192.168.0.65 | 306 |
192.168.0.65 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
192.168.0.255 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
192.168.56.0 | 255.255.255.0 | On-link | 192.168.56.1 | 281 |
192.168.56.1 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
192.168.56.255 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
224.0.0.0 | 240.0.0.0 | On-link | 127.0.0.1 | 331 |
224.0.0.0 | 240.0.0.0 | On-link | 192.168.56.1 | 281 |
224.0.0.0 | 240.0.0.0 | On-link | 192.168.0.65 | 306 |
224.0.0.0 | 240.0.0.0 | On-link | 169.254.189.240 | 281 |
255.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
255.255.255.255 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
255.255.255.255 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
255.255.255.255 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
Którego numeru portu używa usługa FTP do wysyłania komend?
Jakie rekordy DNS umożliwiają przesyłanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie?
Zgodnie z normą EN-50173, klasa D skrętki komputerowej obejmuje zastosowania wykorzystujące zakres częstotliwości
Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?
Maksymalny promień zgięcia przy montażu kabla U/UTP kategorii 5E powinien wynosić
Brak odpowiedzi na to pytanie.
Planowanie wykorzystania przestrzeni dyskowej komputera do przechowywania i udostępniania informacji, takich jak pliki i aplikacje dostępne w sieci oraz ich zarządzanie, wymaga skonfigurowania komputera jako
Brak odpowiedzi na to pytanie.
Aby móc zakładać konta użytkowników, komputerów oraz innych obiektów i przechowywać ich dane w sposób centralny, konieczne jest zainstalowanie na serwerze Windows roli
Brak odpowiedzi na to pytanie.
Jaki kabel pozwala na przesył danych z maksymalną prędkością 1 Gb/s?
Brak odpowiedzi na to pytanie.
Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW przez protokoły HTTP i HTTPS, zapora sieciowa powinna pozwalać na ruch na portach
Brak odpowiedzi na to pytanie.
Zadaniem serwera jest rozgłaszanie drukarek w obrębie sieci, kolejka zadań do wydruku oraz przydzielanie uprawnień do korzystania z drukarek?
Brak odpowiedzi na to pytanie.
W jakiej usłudze serwera możliwe jest ustawienie parametru TTL?
Brak odpowiedzi na to pytanie.
Jakie polecenie pozwoli na wyświetlenie ustawień interfejsu sieciowego w systemie Linux?
Brak odpowiedzi na to pytanie.
Która z kombinacji: protokół – warstwa, w której dany protokół działa, jest poprawnie zestawiona według modelu TCP/IP?
Brak odpowiedzi na to pytanie.
Jakie oznaczenie według normy ISO/IEC 11801:2002 definiuje skrętkę foliowaną, przy czym wszystkie pary żył są ekranowane folią?
Brak odpowiedzi na to pytanie.
W systemach Microsoft Windows, polecenie netstat –a pokazuje
Brak odpowiedzi na to pytanie.
Wskaż, który z podanych adresów stanowi adres rozgłoszeniowy sieci?
Brak odpowiedzi na to pytanie.
AES (ang. Advanced Encryption Standard) to co?
Brak odpowiedzi na to pytanie.
Jakiego protokołu dotyczy port 443 TCP, który został otwarty w zaporze sieciowej?
Brak odpowiedzi na to pytanie.
W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać
Brak odpowiedzi na to pytanie.
W specyfikacji sieci Ethernet 1000Base-T maksymalna długość segmentu dla skrętki kategorii 5 wynosi
Brak odpowiedzi na to pytanie.
Które z poniższych poleceń systemu Linux wyświetla aktualną konfigurację interfejsów sieciowych?
Brak odpowiedzi na to pytanie.
ip a
. Jednak w wielu dystrybucjach ifconfig nadal jest dostępny, zwłaszcza w starszych systemach lub w przypadku pracy na maszynach wirtualnych. Warto wiedzieć, że ifconfig jest zgodny z tradycją UNIX-a i pozwala na szybkie uzyskanie przejrzystego zestawienia aktywnych interfejsów. Użycie tego polecenia wpisuje się w dobre praktyki monitorowania i utrzymywania infrastruktury sieciowej, szczególnie w środowiskach edukacyjnych oraz podczas egzaminów zawodowych, takich jak INF.07.Jakie polecenie pozwala uzyskać informacje o bieżących połączeniach TCP oraz szczegóły dotyczące portów źródłowych i docelowych?
Brak odpowiedzi na to pytanie.
Który z poniższych dokumentów nie wchodzi w skład dokumentacji powykonawczej lokalnej sieci komputerowej?
Brak odpowiedzi na to pytanie.
Usługi wspierające utrzymanie odpowiedniej kondycji oraz poziomu bezpieczeństwa sieci kontrolowanej przez Serwer Windows to
Brak odpowiedzi na to pytanie.