Pytanie 1
W topologii fizycznej gwiazdy wszystkie urządzenia działające w sieci są
Wynik: 19/40 punktów (47,5%)
Wymagane minimum: 20 punktów (50%)
W topologii fizycznej gwiazdy wszystkie urządzenia działające w sieci są
Proces łączenia sieci komputerowych, który polega na przesyłaniu pakietów protokołu IPv4 przez infrastrukturę opartą na protokole IPv6 oraz w przeciwnym kierunku, nosi nazwę
Urządzenia spełniające standard 802.11 g mogą osiągnąć maksymalną prędkość transmisji danych wynoszącą
Aby umożliwić komunikację pomiędzy sieciami VLAN, wykorzystuje się
Protokół TCP (Transmission Control Protocol) funkcjonuje w trybie
W technologii Ethernet protokół CSMA/CD stosowany w dostępie do medium opiera się na
Które z poleceń w systemie Windows umożliwia sprawdzenie zapisanych w pamięci podręcznej komputera tłumaczeń nazw DNS na odpowiadające im adresy IP?
Która para: protokół – warstwa, w której dany protokół funkcjonuje, jest prawidłowo zestawiona według modelu TCP/IP?
Jakie polecenie pozwoli na wyświetlenie ustawień interfejsu sieciowego w systemie Linux?
Urządzenia przedstawione na zdjęciu to

Jakie polecenie służy do analizy statystyk protokołów TCP/IP oraz bieżących połączeń sieciowych w systemach operacyjnych rodziny Windows?
Adres MAC (Medium Access Control Address) stanowi sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI
Medium, w którym przesyłany sygnał nie jest narażony na wpływ zakłóceń elektromagnetycznych, to
Jakie medium transmisyjne powinno się zastosować do połączenia urządzeń sieciowych oddalonych o 110 m w pomieszczeniach, gdzie występują zakłócenia EMI?
W systemie Ubuntu Server, aby zainstalować serwer DHCP, należy zastosować komendę
W zasadach grup włączono i skonfigurowano opcję "Ustaw ścieżkę profilu mobilnego dla wszystkich użytkowników logujących się do tego komputera":
| \\serwer\profile\%username% |
W systemach Microsoft Windows, polecenie netstat –a pokazuje
Zarządzanie uprawnieniami oraz zdolnościami użytkowników i komputerów w sieci z systemem Windows serwerowym zapewniają
Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to
Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?
Po zainstalowaniu roli usług domenowych Active Directory na serwerze Windows, możliwe jest
Którego numeru portu używa usługa FTP do wysyłania komend?
Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?
Administrator zauważa, że jeden z komputerów w sieci LAN nie może uzyskać dostępu do Internetu, mimo poprawnie skonfigurowanego adresu IP. Który parametr konfiguracji sieciowej powinien sprawdzić w pierwszej kolejności?
Jakie polecenie spowoduje wymuszenie aktualizacji wszystkich zasad grupowych w systemie Windows, bez względu na to, czy uległy one zmianie?
Użytkownik korzysta z polecenia ipconfig /all w systemie Windows. Jaką informację uzyska po jego wykonaniu?
Aby stworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), konieczne jest zrealizowanie co najmniej
Ile bitów o wartości 1 występuje w standardowej masce adresu IPv4 klasy B?
Poniżej przedstawiono wynik działania polecenia
Interface Statistics
Received Sent
Bytes 3828957336 3249252169
Unicast packets 35839063 146809272
Non-unicast packets 5406 25642
Discards 50 0
Errors 0 0
Unknown protocols 0
Jakie urządzenie pozwala na połączenie lokalnej sieci komputerowej z Internetem?
Jakie polecenie powinno być użyte w systemie Windows, aby uzyskać informacje o adresach wszystkich kolejnych ruterów przekazujących dane z komputera do celu?
Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym
Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?
Do ilu sieci należą komputery o adresach IPv4 przedstawionych w tabeli?
| Nazwa | Adres IP | Maska |
|---|---|---|
| Komputer 1 | 10.11.161.10 | 255.248.0.0 |
| Komputer 2 | 10.12.161.11 | 255.248.0.0 |
| Komputer 3 | 10.13.163.10 | 255.248.0.0 |
| Komputer 4 | 10.14.163.11 | 255.248.0.0 |
Ransomware to rodzaj szkodliwego oprogramowania, które
Jaki adres wskazuje, że komputer jest częścią sieci o adresie IP 192.168.10.64/26?
Planowanie wykorzystania przestrzeni dyskowej komputera do przechowywania i udostępniania informacji, takich jak pliki i aplikacje dostępne w sieci oraz ich zarządzanie, wymaga skonfigurowania komputera jako
Na ilustracji przedstawiono symbol

W protokole FTPS litera S odnosi się do ochrony danych przesyłanych przez
W którym rejestrze systemu Windows znajdziemy informacje o błędzie spowodowanym brakiem synchronizacji czasu systemowego z serwerem NTP?