Pytanie 1
Narzędzie iptables w systemie Linux jest używane do
Wynik: 31/40 punktów (77,5%)
Wymagane minimum: 20 punktów (50%)
Narzędzie iptables w systemie Linux jest używane do
Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?
| Adresy IPv4 komputerów | Oznaczenie sieci |
|---|---|
| 192.168.10.30 | Sieć 1 |
| 192.168.10.60 | Sieć 1 |
| 192.168.10.130 | Sieć 2 |
| 192.168.10.200 | Sieć 3 |
Zgodnie z normą PN-EN 50173 segment okablowania pionowego łączącego panele krosownicze nie powinien przekraczać długości
Z powodu uszkodzenia kabla typu skrętka zanikło połączenie pomiędzy przełącznikiem a komputerem stacjonarnym. Jakie urządzenie pomiarowe powinno zostać wykorzystane do identyfikacji i naprawy usterki, aby nie było konieczne wymienianie całego kabla?
Jakie polecenie spowoduje wymuszenie aktualizacji wszystkich zasad grupowych w systemie Windows, bez względu na to, czy uległy one zmianie?
Zastosowanie połączenia typu trunk między dwoma przełącznikami umożliwia
W topologii fizycznej gwiazdy wszystkie urządzenia działające w sieci są
Usługi na serwerze konfiguruje się za pomocą
Podczas przetwarzania pakietu przez ruter jego czas życia TTL
Stworzenie symulowanego środowiska komputerowego, które jest przeciwieństwem środowiska materialnego, określa się mianem
Jak wiele punktów rozdzielczych, według normy PN-EN 50174, powinno być umiejscowionych w budynku o trzech kondygnacjach, przy założeniu, że powierzchnia każdej z kondygnacji wynosi około 800 m²?
Przynależność komputera do danej sieci wirtualnej nie może być ustalana na podstawie
W trakcie konfiguracji serwera DHCP administrator przypisał zbyt małą pulę adresów IP. Jakie mogą być skutki tej sytuacji w sieci lokalnej?
Jak jest nazywana transmisja dwukierunkowa w sieci Ethernet?
Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
Użytkownik, którego profil jest tworzony przez administratora systemu i przechowywany na serwerze, ma możliwość logowania na każdym komputerze w sieci oraz modyfikacji ustawień. Jak nazywa się ten profil?
Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?
Jakie jest IP sieci, w której funkcjonuje host o adresie 192.168.176.125/26?
Na ilustracji jest przedstawiona skrętka

Polecenie dsadd służy do
Urządzenie warstwy dystrybucji, które odpowiada za połączenie odrębnych sieci oraz zarządzanie przepływem danych między nimi, nazywane jest
Na którym rysunku przedstawiono topologię gwiazdy?

Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest
Ustanawianie zaszyfrowanych połączeń pomiędzy hostami w publicznej sieci Internet, wykorzystywane w sieciach VPN (Virtual Private Network), to
Jakie numery portów są domyślnie wykorzystywane przez protokół poczty elektronicznej POP3?
Administrator systemu Linux chce nadać plikowi dokument.txt uprawnienia tylko do odczytu dla wszystkich użytkowników. Jakiego polecenia powinien użyć?
Które z zestawień: urządzenie – realizowana funkcja jest niepoprawne?
W metodzie dostępu do medium CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja, która planuje rozpocząć transmisję, nasłuchuje, czy w sieci występuje ruch, a następnie
Adres IP (ang. Internet Protocol Address) to
Który z poniższych programów nie służy do zdalnego administrowania komputerami w sieci?
Który ze wskaźników okablowania strukturalnego definiuje stosunek mocy testowego sygnału w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu przewodu?
Które z poniższych urządzeń pozwala na bezprzewodowe łączenie się z siecią lokalną opartą na kablu?
Symbol graficzny przedstawiony na rysunku oznacza

Którego z poniższych zadań nie wykonują serwery plików?
Organizacja zajmująca się standaryzacją na poziomie międzynarodowym, która stworzyła 7-warstwowy Model Referencyjny Połączonych Systemów Otwartych, to
Atak mający na celu zablokowanie dostępu do usług dla uprawnionych użytkowników, co skutkuje zakłóceniem normalnego działania komputerów oraz komunikacji w sieci, to
Adres w systemie dziesiętnym 136.168.148.99 ma odpowiadający mu zapis w systemie binarnym
Z jakiego powodu adres 192.168.100.127 nie może zostać przypisany jako adres komputera w sieci 192.168.100.0/25?
Aby zmierzyć tłumienie łącza światłowodowego w dwóch zakresach długości fali 1310 nm oraz 1550 nm, powinno się wykorzystać
Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?