Pytanie 1
Protokół wykorzystywany do wymiany wiadomości kontrolnych pomiędzy urządzeniami w sieci, takich jak żądanie echa, to
Wynik: 25/40 punktów (62,5%)
Wymagane minimum: 20 punktów (50%)
Protokół wykorzystywany do wymiany wiadomości kontrolnych pomiędzy urządzeniami w sieci, takich jak żądanie echa, to
Jaki jest skrócony zapis maski sieci, której adres w zapisie dziesiętnym to 255.255.254.0?
Która norma określa parametry transmisyjne dla komponentów kategorii 5e?
Użytkownik korzysta z polecenia ipconfig /all w systemie Windows. Jaką informację uzyska po jego wykonaniu?
Podczas realizacji projektu sieci LAN zastosowano medium transmisyjne w standardzie Ethernet 1000Base-T. Która z poniższych informacji jest poprawna?
Które z poniższych poleceń systemu Linux wyświetla aktualną konfigurację interfejsów sieciowych?
Który z zakresów adresów IPv4 jest właściwie przyporządkowany do klasy?
| Zakres adresów IPv4 | Klasa adresu IPv4 |
|---|---|
| 1.0.0.0 ÷ 127.255.255.255 | A |
| 128.0.0.0 ÷ 191.255.255.255 | B |
| 192.0.0.0 ÷ 232.255.255.255 | C |
| 233.0.0.0 ÷ 239.255.255.255 | D |
Które z poniższych urządzeń pozwala na bezprzewodowe łączenie się z siecią lokalną opartą na kablu?
Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?
Poniżej przedstawiono wynik działania polecenia
Interface Statistics
Received Sent
Bytes 3828957336 3249252169
Unicast packets 35839063 146809272
Non-unicast packets 5406 25642
Discards 50 0
Errors 0 0
Unknown protocols 0
Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to
Wskaż protokół, którego wiadomości są używane przez polecenie ping?
Rezultatem wykonania komendy ```arp -a 192.168.1.1``` w systemie MS Windows jest przedstawienie
Które z urządzeń służy do testowania okablowania UTP?

Do właściwości pojedynczego konta użytkownika w systemie Windows Serwer zalicza się
Które z poniższych urządzeń sieciowych umożliwia segmentację sieci na poziomie warstwy 3 modelu OSI?
W systemie Ubuntu Server, aby zainstalować serwer DHCP, należy zastosować komendę
Jaką wartość ma domyślna maska dla adresu IP klasy B?
Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać
Urządzenie sieciowe, które umożliwia dostęp do zasobów w sieci lokalnej innym urządzeniom wyposażonym w bezprzewodowe karty sieciowe, to
Komputer w sieci lokalnej ma adres IP 172.16.0.0/18. Jaka jest maska sieci wyrażona w postaci dziesiętnej?
Aby umożliwić jedynie urządzeniom z określonym adresem fizycznym połączenie z siecią WiFi, trzeba ustawić w punkcie dostępowym
Zgodnie z normą EN-50173, klasa D skrętki komputerowej obejmuje zastosowania wykorzystujące zakres częstotliwości
Jaki jest prefiks lokalnego adresu dla łącza (Link-Local Address) w IPv6?
W ustawieniach haseł w systemie Windows Server aktywowana jest opcja hasło musi spełniać wymagania dotyczące złożoności. Ile minimalnie znaków powinno mieć hasło użytkownika?
Adres MAC (Medium Access Control Address) stanowi sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI
Planowana sieć przypisana jest do klasy C. Sieć została podzielona na 4 podsieci, w których każda z nich obsługuje 62 urządzenia. Która z wymienionych masek będzie odpowiednia do realizacji tego zadania?
Który z protokołów przesyła pakiety danych użytkownika bez zapewnienia ich dostarczenia?
Który z poniższych adresów jest adresem prywatnym zgodnym z dokumentem RFC 1918?
Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?
Ustanawianie zaszyfrowanych połączeń pomiędzy hostami w publicznej sieci Internet, wykorzystywane w sieciach VPN (Virtual Private Network), to
Jakie są powody wyświetlania na ekranie komputera informacji, że system wykrył konflikt adresów IP?
Fragment specyfikacji którego urządzenia sieciowego przedstawiono na ilustracji?
| L2 Features | • MAC Address Table: 8K • Flow Control • 802.3x Flow Control • HOL Blocking Prevention • Jumbo Frame up to 10,000 Bytes • IGMP Snooping • IGMP v1/v2 Snooping • IGMP Snooping v3 Awareness • Supports 256 IGMP groups • Supports at least 64 static multicast addresses • IGMP per VLAN • Supports IGMP Snooping Querier • MLD Snooping • Supports MLD v1/v2 awareness • Supports 256 groups • Fast Leave • Spanning Tree Protocol • 802.1D STP • 802.1w RSTP | • Loopback Detection • 802.3ad Link Aggregation • Max. 4 groups per device/8 ports per group (DGS-1210-08P) • Max. 8 groups per device/8 ports per group (DGS-1210- 16/24/24P) • Max. 16 groups per device/8 ports per group (DGS-1210-48P) • Port Mirroring • One-to-One, Many-to-One • Supports Mirroring for Tx/Rx/Both • Multicast Filtering • Forwards all unregistered groups • Filters all unregistered groups • LLDP, LLDP-MED |
Aby uzyskać spis wszystkich dostępnych urządzeń w sieci lokalnej, należy użyć aplikacji typu
Na którym rysunku przedstawiono topologię gwiazdy?

Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako
Urządzenie sieciowe typu most (ang. Bridge) działa w:
Rekord typu MX w serwerze DNS
Użytkownik Gość należy do grupy Goście. Grupa Goście należy do grupy Wszyscy. Wskaż uprawnienia udziału użytkownika Gość do folderu test1

Administrator zamierza udostępnić folder C:\instrukcje w sieci trzem użytkownikom należącym do grupy Serwisanci. Jakie rozwiązanie powinien wybrać?