Pytanie 1
To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Wynik: 25/40 punktów (62,5%)
Wymagane minimum: 20 punktów (50%)
To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Wskaż protokół, którego wiadomości są używane przez polecenie ping?
Ustanawianie zaszyfrowanych połączeń pomiędzy hostami w publicznej sieci Internet, wykorzystywane w sieciach VPN (Virtual Private Network), to
Narzędzie iptables w systemie Linux jest używane do
Które z poniższych urządzeń sieciowych umożliwia segmentację sieci na poziomie warstwy 3 modelu OSI?
Który z poniższych adresów jest adresem IP typu prywatnego?
Administrator zauważa, że jeden z komputerów w sieci LAN nie może uzyskać dostępu do Internetu, mimo poprawnie skonfigurowanego adresu IP. Który parametr konfiguracji sieciowej powinien sprawdzić w pierwszej kolejności?
Jaka jest maksymalna liczba adresów sieciowych dostępnych w adresacji IP klasy A?
Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako
Użytkownik, którego profil jest tworzony przez administratora systemu i przechowywany na serwerze, ma możliwość logowania na każdym komputerze w sieci oraz modyfikacji ustawień. Jak nazywa się ten profil?
Która z poniższych właściwości kabla koncentrycznego RG-58 sprawia, że nie jest on obecnie stosowany w budowie lokalnych sieci komputerowych?
Aby zmierzyć tłumienie łącza światłowodowego w dwóch zakresach długości fali 1310 nm oraz 1550 nm, powinno się wykorzystać
Jaką komendę wykorzystuje się do ustawiania interfejsu sieciowego w systemie Linux?
Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu
Zgodnie z normą EN-50173, klasa D skrętki komputerowej obejmuje zastosowania wykorzystujące zakres częstotliwości
Moduł SFP, który jest wymienny i zgodny z normami, odgrywa jaką rolę w urządzeniach sieciowych?
Które polecenie systemu Windows zostało zastosowane do sprawdzenia połączenia z serwerem DNS?
| 1 | <1 ms | <1 ms | <1 ms | livebox.home [192.168.1.1] |
| 2 | 44 ms | 38 ms | 33 ms | wro-bng1.tpnet.pl [80.50.118.234] |
| 3 | 34 ms | 39 ms | 33 ms | wro-r2.tpnet.pl [80.50.119.233] |
| 4 | 33 ms | 33 ms | 33 ms | 212.244.172.106 |
| 5 | 33 ms | 33 ms | 32 ms | dns2.tpsa.pl [194.204.152.34] |
| Trace complete. | ||||
Na rysunku przedstawiono fragment pola 'Info' programu Wireshark. Którego protokołu dotyczy ten komunikat?
42 Who has 192.168.1.1? Tell 192.168.1.3 60 192.168.1.1 is at a0:ec:f9:a4:4e:01 42 Who has 192.168.1.1? Tell 192.168.1.3 60 192.168.1.1 is at a0:ec:f9:a4:4e:01
Który element zabezpieczeń znajduje się w pakietach Internet Security (IS), ale nie występuje w programach antywirusowych (AV)?
Switch pełni rolę głównego elementu w sieci o topologii
Na podstawie jakiego adresu przełącznik podejmuje decyzję o przesyłaniu ramki?
Aby zarejestrować i analizować pakiety przesyłane w sieci, należy wykorzystać aplikację
Jakie jest IP sieci, w której funkcjonuje host o adresie 192.168.176.125/26?
Wskaż, który z podanych adresów stanowi adres rozgłoszeniowy sieci?
W zasadach grup włączono i skonfigurowano opcję "Ustaw ścieżkę profilu mobilnego dla wszystkich użytkowników logujących się do tego komputera":
| \\serwer\profile\%username% |
Protokół TCP (Transmission Control Protocol) funkcjonuje w trybie
Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25 oraz 192.158.5.250/25?
Do właściwości pojedynczego konta użytkownika w systemie Windows Serwer zalicza się
Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2019?
Na ilustracji przedstawiono symbol

To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości
Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest
Na rysunku jest przedstawiony symbol graficzny

Przynależność komputera do danej sieci wirtualnej nie może być ustalana na podstawie
Do jakiej warstwy modelu ISO/OSI odnosi się segmentacja danych, komunikacja w trybie połączeniowym z użyciem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z zastosowaniem protokołu UDP?
Aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować
Jakim skrótem oznacza się zbiór zasad filtrujących dane w sieci?
Przy organizowaniu logicznego podziału sieci na podsieci należy brać pod uwagę
Usługi wspierające utrzymanie odpowiedniej kondycji oraz poziomu bezpieczeństwa sieci kontrolowanej przez Serwer Windows to