Pytanie 1
Jaką liczbę komputerów można zaadresować w sieci z maską 255.255.255.224?
Wynik: 28/40 punktów (70,0%)
Wymagane minimum: 20 punktów (50%)
Jaką liczbę komputerów można zaadresować w sieci z maską 255.255.255.224?
Która z usług musi być aktywna na ruterze, aby mógł on modyfikować adresy IP źródłowe oraz docelowe podczas przekazywania pakietów pomiędzy różnymi sieciami?
Program Mozilla Firefox jest udostępniany na zasadach licencji
Polecenie dsadd służy do
Administrator Active Directory w domenie firma.local pragnie skonfigurować mobilny profil dla wszystkich użytkowników. Ma on być przechowywany na serwerze serwer1, w folderze pliki, który jest udostępniony w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia opisane wymagania?
CommView oraz WireShark to aplikacje wykorzystywane do
Do przechowywania fragmentów dużych plików programów oraz danych, które nie mieszczą się w całości w pamięci, wykorzystywany jest
Jakie medium transmisyjne w sieciach LAN rekomenduje się do użycia w historycznych obiektach?
Tworzenie obrazu dysku ma na celu
Podaj właściwe przyporządkowanie usługi z warstwy aplikacji oraz standardowego numeru portu, na którym ta usługa działa?
W tabeli zaprezentowano specyfikacje czterech twardych dysków. Dysk, który oferuje najwyższą średnią prędkość odczytu danych, to
Pojemność | 320 GB | 320 GB | 320 GB | 320 GB |
Liczba talerzy | 2 | 3 | 2 | 2 |
Liczba głowic | 4 | 6 | 4 | 4 |
Prędkość obrotowa | 7200 obr./min | 7200 obr./min | 7200 obr./min | 7200 obr./min |
Pamięć podręczna | 16 MB | 16 MB | 16 MB | 16 MB |
Czas dostępu | 8.3 ms | 8.9 ms | 8.5 ms | 8.6 ms |
Interfejs | SATA II | SATA II | SATA II | SATA II |
Obsługa NCQ | TAK | NIE | TAK | TAK |
Dysk | A. | B. | C. | D. |
Jaką maskę podsieci należy wybrać dla sieci numer 1 oraz sieci numer 2, aby urządzenia z podanymi adresami mogły komunikować się w swoich podsieciach?
Wskaź zestaw do diagnostyki logicznych układów elektronicznych umiejscowionych na płycie głównej komputera, który nie reaguje na próby uruchomienia zasilania?
Przy użyciu urządzenia zobrazowanego na rysunku możliwe jest sprawdzenie działania
Dysk z systemem plików FAT32, na którym regularnie przeprowadza się działania usuwania starych plików oraz dodawania nowych plików, doświadcza
Program iftop działający w systemie Linux ma na celu
Jakie polecenie pozwala na uzyskanie informacji o bieżących połączeniach TCP oraz o portach źródłowych i docelowych?
W nagłówku ramki standardu IEEE 802.3, który należy do warstwy łącza danych, znajduje się
Który z protokołów jest używany do przesyłania plików na serwer?
Tryb działania portu równoległego, oparty na magistrali ISA, który umożliwia transfer danych do 2,4 MB/s, przeznaczony dla skanerów oraz urządzeń wielofunkcyjnych, to
RAMDAC konwerter przekształca sygnał
Jaką wartość w systemie dziesiętnym ma suma liczb szesnastkowych: 4C + C4?
Jakie polecenie w systemie Windows przeznaczonym dla stacji roboczej umożliwia ustalenie wymagań logowania dla wszystkich użytkowników tej stacji?
Który z parametrów okablowania strukturalnego definiuje stosunek mocy sygnału tekstowego w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu kabla?
Schemat blokowy ilustruje
Jaki protokół umożliwia terminalowe połączenie zdalne z urządzeniami, zapewniając przy tym transfer danych w sposób zaszyfrowany?
Podaj domyślny port używany do przesyłania poleceń w serwerze FTP
Wykonane polecenia, uruchomione w interfejsie CLI rutera marki CISCO, spowodują ```Router#configure terminal Router(config)#interface FastEthernet 0/0 Router(config-if)#ip address 10.0.0.1 255.255.255.0 Router(config-if)#ip nat inside```
W standardzie IEEE 802.3af metoda zasilania różnych urządzeń sieciowych została określona przez technologię
W systemie Linux plik posiada uprawnienia ustawione na 541. Właściciel ma możliwość pliku
Jaka liczba hostów może być podłączona w sieci o adresie 192.168.1.128/29?
Zainstalowanie gniazda typu keyston w serwerowej szafie jest możliwe w
Jaka jest równoważna forma 232 bajtów?
Narzędzie wbudowane w systemy Windows w edycji Enterprise lub Ultimate ma na celu
Jakie informacje można uzyskać za pomocą polecenia uname -s w systemie Linux?
W podejściu archiwizacji danych określanym jako Dziadek – Ojciec – Syn na poziomie Dziadek wykonuje się kopię danych na koniec
Aby zrealizować transfer danych pomiędzy siecią w pracowni a siecią ogólnoszkolną, która ma inną adresację IP, należy zastosować
Jakie cyfry należy wprowadzić na klawiaturze telefonu podłączonego do bramki VoIP po wcześniejszym wpisaniu *** aby ustalić adres bramy domyślnej sieci?
Aby wejść w tryb konfiguracji należy wprowadzić *** po podniesieniu słuchawki. | ||
Tabela przedstawia wszystkie parametry oraz ich opis | ||
Parametr | Informacja | Opcje |
---|---|---|
Menu główne po wprowadzeniu *** | Wejście w tryb programowania | - następna opcja + powrót do menu głównego Należy wybrać parametr 01-05, 07, 12-17, 47 lub 99 |
01 | „DHCP" lub „statyczny IP" | Używając cyfry „9" przełączanie pomiędzy : statycznym i dynamicznym adresem. |
02 | Statyczny adres IP | Zostanie wyemitowany komunikat z adresem IP Należy wprowadzić nowy adres 12 cyfrowy za pomocą klawiatury numerycznej. |
03 | Maska podsieci + adres | Tak samo jak w przypadku 02 |
04 | Brama domyślna + adres | Tak samo jak w przypadku 02 |
05 | Adres serwera DNS | Tak samo jak w przypadku 02 |
W standardzie Ethernet 100Base-TX do przesyłania danych używane są żyły kabla UTP przypisane do pinów
Jakie polecenie w systemie Windows służy do monitorowania bieżących połączeń sieciowych?