Pytanie 1
AES (ang. Advanced Encryption Standard) to co?
Wynik: 12/40 punktów (30,0%)
Wymagane minimum: 20 punktów (50%)
AES (ang. Advanced Encryption Standard) to co?
Jaką prędkość transmisji określa standard Ethernet IEEE 802.3z?
Jakie polecenie w systemie Windows należy wykorzystać do obserwacji listy aktywnych połączeń karty sieciowej w komputerze?
Która z grup w systemie Windows Serwer ma najniższe uprawnienia?
Czy okablowanie strukturalne można zakwalifikować jako część infrastruktury?
Adres w systemie dziesiętnym 136.168.148.99 ma odpowiadający mu zapis w systemie binarnym
Planowana sieć przypisana jest do klasy C. Sieć została podzielona na 4 podsieci, w których każda z nich obsługuje 62 urządzenia. Która z wymienionych masek będzie odpowiednia do realizacji tego zadania?
Gdy użytkownik wprowadza w wierszu poleceń komendę ping www.onet.pl, wyświetla się następujący komunikat: Żądanie polecenia ping nie może odnaleźć hosta www.onet.pl. Proszę sprawdzić nazwę i spróbować ponownie. Natomiast wpisując w wierszu poleceń komendę ping 213.180.141.140 (adres IP dla serwera www.onet.pl), użytkownik otrzymuje odpowiedź z serwera. Jakie mogą być przyczyny takiego zjawiska?
Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest
Organizacja zajmująca się standaryzacją na poziomie międzynarodowym, która stworzyła 7-warstwowy Model Referencyjny Połączonych Systemów Otwartych, to
Najbardziej efektywnym sposobem dodania skrótu do danego programu na pulpitach wszystkich użytkowników w domenie jest
Użytkownicy z grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku na systemie operacyjnym Windows Server. Przydzielone mają tylko uprawnienia "Zarządzanie dokumentami". Co należy wykonać, aby rozwiązać ten problem?
Jaką wartość ma domyślna maska dla adresu IP klasy B?
Na podstawie jakiego adresu przełącznik podejmuje decyzję o przesyłaniu ramki?
Aby utworzyć kontroler domeny w środowisku systemów Windows Server na lokalnym serwerze, należy zainstalować rolę
Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu
Użycie na komputerze z systemem Windows poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwia weryfikację działania usługi w sieci
W sieci o adresie 192.168.0.64/26 drukarka sieciowa powinna uzyskać ostatni adres z dostępnej puli. Który to adres?
Jakie urządzenie należy wykorzystać, aby połączyć lokalną sieć z Internetem dostarczanym przez operatora telekomunikacyjnego?
Parametr, który definiuje stosunek liczby wystąpionych błędnych bitów do ogólnej liczby odebranych bitów, to
Do ilu sieci należą komputery o adresach IPv4 przedstawionych w tabeli?
| Nazwa | Adres IP | Maska |
|---|---|---|
| Komputer 1 | 10.11.161.10 | 255.248.0.0 |
| Komputer 2 | 10.12.161.11 | 255.248.0.0 |
| Komputer 3 | 10.13.163.10 | 255.248.0.0 |
| Komputer 4 | 10.14.163.11 | 255.248.0.0 |
Jak można zidentyfikować przeciążenie w sieci lokalnej LAN?
Które polecenie systemu Windows zostało zastosowane do sprawdzenia połączenia z serwerem DNS?
| 1 | <1 ms | <1 ms | <1 ms | livebox.home [192.168.1.1] |
| 2 | 44 ms | 38 ms | 33 ms | wro-bng1.tpnet.pl [80.50.118.234] |
| 3 | 34 ms | 39 ms | 33 ms | wro-r2.tpnet.pl [80.50.119.233] |
| 4 | 33 ms | 33 ms | 33 ms | 212.244.172.106 |
| 5 | 33 ms | 33 ms | 32 ms | dns2.tpsa.pl [194.204.152.34] |
| Trace complete. | ||||
Termin hypervisor odnosi się do
Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2019?
Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu
Na którym rysunku przedstawiono topologię gwiazdy rozszerzonej?

Jakim skrótem nazywana jest sieć, która korzystając z technologii warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych terenach geograficznych?
Gdy komputer K1 wykonuje polecenie ping, otrzymuje odpowiedź od komputera K2. Natomiast po wysłaniu polecenia ping w odwrotnym kierunku komputer K2 nie dostaje odpowiedzi od K1. Oba urządzenia działają na systemie Windows 7 lub 10. Jaka może być przyczyna tej sytuacji?
W jakiej usłudze serwera możliwe jest ustawienie parametru TTL?
Aby aktywować FTP na systemie Windows, konieczne jest zainstalowanie roli
Który rysunek przedstawia ułożenie żył przewodu UTP we wtyku 8P8C zgodnie z normą TIA/EIA-568-A, sekwencją T568A?

Jak wiele punktów rozdzielczych, według normy PN-EN 50174, powinno być umiejscowionych w budynku o trzech kondygnacjach, przy założeniu, że powierzchnia każdej z kondygnacji wynosi około 800 m²?
Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to
Kabel skręcany o czterech parach, w którym każdy z przewodów jest otoczony ekranem foliowym, a ponadto wszystkie pary są dodatkowo zabezpieczone siatką, to kabel
Ile bitów o wartości 1 występuje w standardowej masce adresu IPv4 klasy B?
Zgodnie z normą PN-EN 50173 segment okablowania pionowego łączącego panele krosownicze nie powinien przekraczać długości
Na ilustracji jest przedstawiona skrętka

Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?
Które z poniższych poleceń systemu Linux wyświetla aktualną konfigurację interfejsów sieciowych?