Pytanie 1
Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?
Wynik: 36/40 punktów (90,0%)
Wymagane minimum: 20 punktów (50%)
Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?
Jakie narzędzie należy zastosować do zakończenia kabli UTP w module keystone z wkładkami typu 110?
Norma PN-EN 50174 nie obejmuje wytycznych odnoszących się do
Do zakończenia kabla skręcanego wtykiem 8P8C wykorzystuje się
Podczas realizacji projektu sieci LAN zastosowano medium transmisyjne w standardzie Ethernet 1000Base-T. Która z poniższych informacji jest poprawna?
Na serwerze Windows udostępniono folder C:\dane w sieci, nadając wszystkim użytkownikom prawa do odczytu i modyfikacji. Użytkownik pracujący na stacji roboczej może przeglądać zawartość tego folderu, lecz nie jest w stanie zapisać w nim swoich plików. Co może być przyczyną tej sytuacji?
Które z urządzeń służy do testowania okablowania UTP?

W której części edytora lokalnych zasad grupy w systemie Windows można ustawić politykę haseł?
Podstawowy protokół wykorzystywany do określenia ścieżki i przesyłania pakietów danych w sieci komputerowej to
Atak mający na celu zablokowanie dostępu do usług dla uprawnionych użytkowników, co skutkuje zakłóceniem normalnego działania komputerów oraz komunikacji w sieci, to
Który ze wskaźników okablowania strukturalnego definiuje stosunek mocy testowego sygnału w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu przewodu?
Planowanie wykorzystania przestrzeni dyskowej komputera do przechowywania i udostępniania informacji, takich jak pliki i aplikacje dostępne w sieci oraz ich zarządzanie, wymaga skonfigurowania komputera jako
W systemie Windows narzędzie do zarządzania skryptami wiersza poleceń, które pozwala na przeglądanie lub zmianę konfiguracji sieciowej komputera, który jest włączony, to
Adres MAC (Medium Access Control Address) stanowi sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI
Który z protokołów przesyła pakiety danych użytkownika bez zapewnienia ich dostarczenia?
The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do
Aby zmierzyć tłumienie łącza światłowodowego w dwóch zakresach długości fali 1310 nm oraz 1550 nm, powinno się wykorzystać
Zadaniem serwera jest rozgłaszanie drukarek w obrębie sieci, kolejka zadań do wydruku oraz przydzielanie uprawnień do korzystania z drukarek?
Który z poniższych adresów jest adresem prywatnym zgodnym z dokumentem RFC 1918?
Jakie urządzenie powinno być użyte do połączenia komputerów, aby mogły działać w różnych domenach rozgłoszeniowych?
W systemach z rodziny Windows Server, w jaki sposób definiuje się usługę serwera FTP?
Administrator systemu Linux chce nadać plikowi dokument.txt uprawnienia tylko do odczytu dla wszystkich użytkowników. Jakiego polecenia powinien użyć?
Oblicz całkowity koszt kabla UTP Cat 6, który posłuży do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia odległość między punktem abonenckim a punktem dystrybucyjnym wynosi 8 m, a cena brutto 1 m kabla to 1 zł. W obliczeniach należy uwzględnić dodatkowe 2 m kabla na każdy punkt abonencki.
Termin hypervisor odnosi się do
Czy okablowanie strukturalne można zakwalifikować jako część infrastruktury?
Urządzenie przedstawione na zdjęciu to

Jaki argument komendy ipconfig w systemie Windows przywraca konfigurację adresów IP?
Które urządzenie jest stosowane do mocowania kabla w module Keystone?

Na którym rysunku został przedstawiony panel krosowniczy?

Ustanawianie zaszyfrowanych połączeń pomiędzy hostami w publicznej sieci Internet, wykorzystywane w sieciach VPN (Virtual Private Network), to
Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest
Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?
Jaką rolę pełni serwer Windows Server, która pozwala na centralne zarządzanie i ustawianie tymczasowych adresów IP oraz związanych z nimi danych dla komputerów klienckich?
Do ilu sieci należą komputery o adresach IPv4 przedstawionych w tabeli?
| Nazwa | Adres IP | Maska |
|---|---|---|
| Komputer 1 | 10.11.161.10 | 255.248.0.0 |
| Komputer 2 | 10.12.161.11 | 255.248.0.0 |
| Komputer 3 | 10.13.163.10 | 255.248.0.0 |
| Komputer 4 | 10.14.163.11 | 255.248.0.0 |
Jaki jest skrócony zapis maski sieci, której adres w zapisie dziesiętnym to 255.255.254.0?
Aby podłączyć drukarkę, która nie posiada karty sieciowej, do przewodowej sieci komputerowej, konieczne jest zainstalowanie serwera wydruku z odpowiednimi interfejsami
Jakie polecenie w systemach operacyjnych Linux służy do prezentacji konfiguracji sieciowych interfejsów?
Interfejs graficzny Menedżera usług IIS (Internet Information Services) w systemie Windows służy do ustawiania konfiguracji serwera
Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2019?
W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma
| ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up route add default gw 10.0.0.10 |