Pytanie 1
Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest
Wynik: 26/40 punktów (65,0%)
Wymagane minimum: 20 punktów (50%)
Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest
Komputer, który automatycznie otrzymuje adres IP, adres bramy oraz adresy serwerów DNS, łączy się z wszystkimi urządzeniami w sieci lokalnej za pośrednictwem adresu IP. Jednakże komputer ten nie ma możliwości nawiązania połączenia z żadnym hostem w sieci rozległej, ani poprzez adres URL, ani przy użyciu adresu IP, co sugeruje, że występuje problem z siecią lub awaria
To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?
Protokół ARP (Address Resolution Protocol) pozwala na konwersję logicznych adresów z poziomu sieci na rzeczywiste adresy z poziomu
Użytkownik korzysta z polecenia ipconfig /all w systemie Windows. Jaką informację uzyska po jego wykonaniu?
Który z poniższych zapisów określa folder noszący nazwę dane, który jest udostępniony na dysku sieciowym urządzenia o nazwie serwer1?
W celu zwiększenia bezpieczeństwa sieci firmowej administrator wdrożył protokół 802.1X. Do czego służy ten protokół?
Parametr NEXT wskazuje na zakłócenie wywołane oddziaływaniem pola elektromagnetycznego
Na podstawie przedstawionej poniżej konfiguracji karty sieciowej hosta można stwierdzić, że
Connection-specific DNS Suffix . : Link-local IPv6 Address . . . . . : fe80::f5aa:aff8:7096:bdf0%8 Autoconfiguration IPv4 Address. . : 169.254.189.240 Subnet Mask . . . . . . . . . . . : 255.255.0.0 Default Gateway . . . . . . . . . :
Do ilu sieci należą komputery o adresach IPv4 przedstawionych w tabeli?
| Nazwa | Adres IP | Maska |
|---|---|---|
| Komputer 1 | 10.11.161.10 | 255.248.0.0 |
| Komputer 2 | 10.12.161.11 | 255.248.0.0 |
| Komputer 3 | 10.13.163.10 | 255.248.0.0 |
| Komputer 4 | 10.14.163.11 | 255.248.0.0 |
Najbardziej efektywnym sposobem dodania skrótu do danego programu na pulpitach wszystkich użytkowników w domenie jest
Które z komputerów o adresach IPv4 przedstawionych w tabeli należą do tej samej sieci?
|
Który z protokołów przesyła pakiety danych użytkownika bez zapewnienia ich dostarczenia?
W Active Directory, zbiór składający się z jednej lub wielu domen, które dzielą wspólny schemat oraz globalny katalog, określa się mianem
Jakie dane należy wpisać w adresie przeglądarki internetowej, aby uzyskać dostęp do zawartości witryny ftp o nazwie domenowej ftp.biuro.com?
Jakie polecenie w systemie operacyjnym Linux pozwala na przypisanie istniejącego konta użytkownika nowak do grupy technikum?
Jakie są właściwe przewody w wtyku RJ-45 według standardu TIA/EIA-568 dla konfiguracji typu T568B?
W systemie Ubuntu Server, aby zainstalować serwer DHCP, należy zastosować komendę
Administrator Active Directory w domenie firma.local zamierza ustanowić mobilny profil dla wszystkich użytkowników. Powinien on być przechowywany na serwerze serwer1, w katalogu pliki, który jest udostępniony w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia te wymagania?
W wtyczce 8P8C, zgodnie z normą TIA/EIA-568-A, w sekwencji T568A, para przewodów biało-pomarańczowy/pomarańczowy jest przypisana do styków
Na rysunku jest przedstawiona konfiguracja interfejsu sieciowego komputera. Komputer może się łączyć z innymi komputerami w sieci lokalnej, ale nie może się połączyć z ruterem i siecią rozległą. Jeżeli maska podsieci IPv4 jest prawidłowa, to błędny jest adres

Z jakiego powodu adres 192.168.100.127 nie może zostać przypisany jako adres komputera w sieci 192.168.100.0/25?
Aby w systemie Windows dodać użytkownika jkowalski do grupy lokalnej pracownicy należy wykonać polecenie
Jakiego wtyku należy użyć do zakończenia ekranowanej skrętki czteroparowej?
W metodzie dostępu do medium CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja, która planuje rozpocząć transmisję, nasłuchuje, czy w sieci występuje ruch, a następnie
Którego z poniższych zadań nie wykonują serwery plików?
Czy po zainstalowaniu roli Hyper-V na serwerze Windows można
To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
W biurze rachunkowym potrzebne jest skonfigurowanie punktu dostępu oraz przygotowanie i podłączenie do sieci bezprzewodowej trzech komputerów oraz drukarki z WiFi. Koszt usługi konfiguracji poszczególnych elementów sieci wynosi 50 zł za każdy komputer, 50 zł za drukarkę i 100 zł za punkt dostępu. Jaki będzie całkowity wydatek związany z tymi pracami serwisowymi?
To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Ustanawianie zaszyfrowanych połączeń pomiędzy hostami w publicznej sieci Internet, wykorzystywane w sieciach VPN (Virtual Private Network), to
Protokół, który umożliwia synchronizację zegarów stacji roboczych w sieci z serwerem NCP, to
Na rysunku przedstawiono patchpanel - nieekranowany panel krosowy kategorii 5E, wyposażony w złącza szczelinowe typu LSA. Do montażu (zaszywania) kabli w złącza szczelinowe należy użyć

Który z poniższych programów nie służy do zdalnego administrowania komputerami w sieci?
Jaką rolę odgrywa ISA Server w systemie operacyjnym Windows?
Które urządzenie w sieci lokalnej nie segreguje obszaru sieci komputerowej na domeny kolizyjne?
Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?
Jakie narzędzie należy zastosować do zakończenia kabli UTP w module keystone z wkładkami typu 110?
Maksymalny promień zgięcia przy montażu kabla U/UTP kategorii 5E powinien wynosić