Pytanie 1
Wskaż protokół, którego wiadomości są używane przez polecenie ping?
Wynik: 33/40 punktów (82,5%)
Wymagane minimum: 20 punktów (50%)
Wskaż protokół, którego wiadomości są używane przez polecenie ping?
W jakiej warstwie modelu TCP/IP funkcjonuje protokół DHCP?
Zestaw zasad do filtrowania ruchu w routerach to
Gdy komputer K1 wykonuje polecenie ping, otrzymuje odpowiedź od komputera K2. Natomiast po wysłaniu polecenia ping w odwrotnym kierunku komputer K2 nie dostaje odpowiedzi od K1. Oba urządzenia działają na systemie Windows 7 lub 10. Jaka może być przyczyna tej sytuacji?
Jak nazywa się protokół używany do komunikacji za pomocą terminala tekstowego?
Który z protokołów przesyła pakiety danych użytkownika bez zapewnienia ich dostarczenia?
W topologii fizycznej gwiazdy wszystkie urządzenia działające w sieci są
Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć, w topologii gwiazdy, 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli.
Nazwa elementu | Cena jednostkowa brutto |
---|---|
przełącznik | 80 zł |
wtyk RJ-45 | 1 zł |
przewód typu „skrętka" | 1 zł za 1 metr |
Komputer, który automatycznie otrzymuje adres IP, adres bramy oraz adresy serwerów DNS, łączy się z wszystkimi urządzeniami w sieci lokalnej za pośrednictwem adresu IP. Jednakże komputer ten nie ma możliwości nawiązania połączenia z żadnym hostem w sieci rozległej, ani poprzez adres URL, ani przy użyciu adresu IP, co sugeruje, że występuje problem z siecią lub awaria
W systemach z rodziny Windows Server, w jaki sposób definiuje się usługę serwera FTP?
Moduł SFP, który jest wymienny i zgodny z normami, odgrywa jaką rolę w urządzeniach sieciowych?
W sieci o strukturze zaleca się, aby na powierzchni o wymiarach
Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?
copy running-config tftp:
jest standardowym sposobem zapisywania bieżącej konfiguracji urządzenia Cisco na zewnętrznym serwerze TFTP. Takie rozwiązanie pozwala na wykonanie kopii zapasowej konfiguracji – to jest absolutna podstawa dobrych praktyk administracyjnych. W praktyce wygląda to tak, że po wpisaniu tego polecenia urządzenie pyta o adres serwera TFTP oraz o nazwę pliku, pod którą ma zapisać konfigurację. Co ciekawe, to polecenie można wydać zarówno na routerach, jak i przełącznikach Cisco – jest to uniwersalny mechanizm. Z mojego doświadczenia, regularne archiwizowanie konfiguracji pozwala szybko odtworzyć ustawienia urządzenia po awarii lub błędzie w konfiguracji. Warto pamiętać, że TFTP jest protokołem prostym, niewymagającym logowania – często wykorzystywanym w środowiskach laboratoryjnych i mniejszych sieciach. Polecenie copy running-config tftp:
jest zgodne z oficjalną dokumentacją Cisco i spotkasz je niemal w każdym podręczniku do sieci komputerowych. To taki klasyk, który każdy administrator sieci powinien znać na pamięć. Pozwala nie tylko zabezpieczyć się przed utratą konfiguracji, ale także ułatwia migracje ustawień między urządzeniami lub szybkie przywracanie systemu po problemach.Protokół ARP (Address Resolution Protocol) pozwala na konwersję logicznych adresów z poziomu sieci na rzeczywiste adresy z poziomu
Która norma określa standardy dla instalacji systemów okablowania strukturalnego?
Parametr, który definiuje stosunek liczby wystąpionych błędnych bitów do ogólnej liczby odebranych bitów, to
Jaką wiadomość przesyła klient DHCP w celu przedłużenia dzierżawy?
Adres IPv6 pętli zwrotnej to adres
Który z podanych adresów IP można uznać za prywatny?
Interfejs graficzny Menedżera usług IIS (Internet Information Services) w systemie Windows służy do ustawiania konfiguracji serwera
Standardowa sekwencja przetwarzania zasad grupowych w systemie Windows jest następująca:
W systemach operacyjnych Windows konto użytkownika z najwyższymi uprawnieniami domyślnymi przypisane jest do grupy
Kontrola pasma (ang. bandwidth control) w przełączniku to funkcjonalność
Czy po zainstalowaniu roli Hyper-V na serwerze Windows można
Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?
Jaką rolę odgrywa usługa proxy?
Ruter otrzymał pakiet, który jest adresowany do komputera w innej sieci. Adres IP, który jest celem pakietu, nie znajduje się w sieci bezpośrednio podłączonej do rutera, a tablica routingu nie zawiera informacji na jego temat. Brama ostateczna nie została skonfigurowana. Jaką decyzję podejmie ruter?
Licencja typu TRIAL pozwala na korzystanie z oprogramowania
Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?
Które z poniższych urządzeń sieciowych umożliwia segmentację sieci na poziomie warstwy 3 modelu OSI?
Za pomocą polecenia netstat w systemie Windows można zweryfikować
Jakie polecenie służy do analizy statystyk protokołów TCP/IP oraz bieżących połączeń sieciowych w systemach operacyjnych rodziny Windows?
Do zdalnego administrowania stacjami roboczymi nie używa się
Który standard protokołu IEEE 802.3 powinien być użyty w środowisku z zakłóceniami elektromagnetycznymi, gdy dystans między punktem dystrybucji a punktem abonenckim wynosi 200 m?
Jakie medium transmisyjne powinno się zastosować do połączenia urządzeń sieciowych oddalonych o 110 m w pomieszczeniach, gdzie występują zakłócenia EMI?
Jakie są powody wyświetlania na ekranie komputera informacji, że system wykrył konflikt adresów IP?
Z jakiego powodu adres 192.168.100.127 nie może zostać przypisany jako adres komputera w sieci 192.168.100.0/25?
Aby zabezpieczyć system Windows przed nieautoryzowanym dostępem poprzez ograniczenie liczby nieudanych prób logowania, należy ustawić
Liczba 22 w adresie http://www.adres_serwera.pL:22 wskazuje na numer
Ile bitów o wartości 1 występuje w standardowej masce adresu IPv4 klasy B?