Pytanie 1
W topologii fizycznej gwiazdy wszystkie urządzenia działające w sieci są
Wynik: 34/40 punktów (85,0%)
Wymagane minimum: 20 punktów (50%)
W topologii fizycznej gwiazdy wszystkie urządzenia działające w sieci są
Użycie na komputerze z systemem Windows poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwia weryfikację działania usługi w sieci
Na serwerze Windows udostępniono folder C:\dane w sieci, nadając wszystkim użytkownikom prawa do odczytu i modyfikacji. Użytkownik pracujący na stacji roboczej może przeglądać zawartość tego folderu, lecz nie jest w stanie zapisać w nim swoich plików. Co może być przyczyną tej sytuacji?
Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest
Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym
Zarządzanie uprawnieniami oraz zdolnościami użytkowników i komputerów w sieci z systemem Windows serwerowym zapewniają
Jaką rolę należy zainstalować na serwerze, aby umożliwić centralne zarządzanie stacjami roboczymi w sieci obsługiwanej przez Windows Serwer?
Który z poniższych adresów IP należy do sieci o adresie 10.16.0.0/13?
Jaki będzie całkowity koszt brutto materiałów zastosowanych do wykonania odcinka okablowania łączącego dwie szafki sieciowe wyposażone w panele krosownicze, jeżeli wiadomo, że zużyto 25 m skrętki FTP cat. 6A i dwa moduły Keystone? Ceny netto materiałów znajdują się w tabeli, stawka VAT na materiały wynosi 23%.
Materiał | j.m. | Cena jednostkowa netto | |
---|---|---|---|
Skrętka FTP cat. 6A | m. | 3,50 zł | |
Moduł Keystone FTP RJ45 | szt. | 9,50 zł |
Który z protokołów przesyła pakiety danych użytkownika bez zapewnienia ich dostarczenia?
Ile punktów przyłączeniowych (2 x RJ45), według wymogów normy PN-EN 50167, powinno być w biurze o powierzchni 49 m2?
Aby stworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), konieczne jest zrealizowanie co najmniej
Jakie narzędzie wirtualizacji stanowi część systemów operacyjnych Windows?
Ustanawianie zaszyfrowanych połączeń pomiędzy hostami w publicznej sieci Internet, wykorzystywane w sieciach VPN (Virtual Private Network), to
Protokół TCP (Transmission Control Protocol) funkcjonuje w trybie
W biurze rachunkowym potrzebne jest skonfigurowanie punktu dostępu oraz przygotowanie i podłączenie do sieci bezprzewodowej trzech komputerów oraz drukarki z WiFi. Koszt usługi konfiguracji poszczególnych elementów sieci wynosi 50 zł za każdy komputer, 50 zł za drukarkę i 100 zł za punkt dostępu. Jaki będzie całkowity wydatek związany z tymi pracami serwisowymi?
W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać
Jakie polecenie pozwala uzyskać informacje o bieżących połączeniach TCP oraz szczegóły dotyczące portów źródłowych i docelowych?
Jaką rolę odgrywa ISA Server w systemie operacyjnym Windows?
W systemach Microsoft Windows, polecenie netstat –a pokazuje
Jakie rekordy DNS umożliwiają przesyłanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie?
Jak wygląda konwencja zapisu ścieżki do zasobu sieciowego według UNC (Universal Naming Convention)?
Jakie urządzenie pozwala na podłączenie drukarki bez karty sieciowej do sieci lokalnej komputerów?
The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do
Na podstawie jakiego adresu przełącznik podejmuje decyzję o przesyłaniu ramki?
Od momentu wprowadzenia Windows Server 2008, zakupując konkretną edycję systemu operacyjnego, nabywca otrzymuje prawo do zainstalowania określonej liczby kopii w środowisku fizycznym oraz wirtualnym. Która wersja tego systemu umożliwia nieograniczone instalacje wirtualne serwera?
Na podstawie tabeli ustal, ile kabli ekranowanych typu skrętka należy poprowadzić w listwie PCV typu LN 25x16.
Typ listwy | Przewody | |||
---|---|---|---|---|
Przekrój czynny [mm²] | Ø 5,5 mm, np. FTP | Ø 7,2 mm, np. WDX pek 75-1,0/4,8 | Ø 10,6 mm, np. YDY 3 x 2,5 | |
LN 20X10 | 140 | 2 | 1 | |
LN 16X16 | 185 | 3 | 1 | 1 |
LN 25X16 | 305 | 5 | 3 | 2 |
LN 35X10.1 | 230 | 4 | 3 | |
LN 35X10.2 | 115 + 115 | 4 | 1/1 | |
LN 40X16.1 | 505 | 9 | 6 | 3 |
LN 40X16.2 | 245 + 245 | 8 | 3/3 | 1/1 |
Jakie zakresy adresów IPv4 można zastosować jako adresy prywatne w lokalnej sieci?
Jednostką przenikania zdalnego FEXT, dotyczącego okablowania strukturalnego, jest
Jakie polecenie w systemie Windows należy wykorzystać do obserwacji listy aktywnych połączeń karty sieciowej w komputerze?
Aby uzyskać sześć podsieci z sieci o adresie 192.168.0.0/24, co należy zrobić?
W Active Directory, zbiór składający się z jednej lub wielu domen, które dzielą wspólny schemat oraz globalny katalog, określa się mianem
Poniżej przedstawiono wynik działania polecenia
Interface Statistics Received Sent Bytes 3828957336 3249252169 Unicast packets 35839063 146809272 Non-unicast packets 5406 25642 Discards 50 0 Errors 0 0 Unknown protocols 0
Jakim skrótem nazywana jest sieć, która korzystając z technologii warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych terenach geograficznych?
W metodzie dostępu do medium CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja, która planuje rozpocząć transmisję, nasłuchuje, czy w sieci występuje ruch, a następnie
Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?
Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
Jakie numery portów są domyślnie wykorzystywane przez protokół poczty elektronicznej POP3?
Jakiego wtyku należy użyć do zakończenia ekranowanej skrętki czteroparowej?
Aby zrealizować ręczną konfigurację interfejsu sieciowego w systemie LINUX, należy wykorzystać komendę