Pytanie 1
Który z poniższych programów nie służy do zdalnego administrowania komputerami w sieci?
Wynik: 19/40 punktów (47,5%)
Wymagane minimum: 20 punktów (50%)
Który z poniższych programów nie służy do zdalnego administrowania komputerami w sieci?
W systemie Ubuntu Server, aby zainstalować serwer DHCP, należy zastosować komendę
Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?
| Adresy IPv4 komputerów | Oznaczenie sieci |
|---|---|
| 192.168.10.30 | Sieć 1 |
| 192.168.10.60 | Sieć 1 |
| 192.168.10.130 | Sieć 2 |
| 192.168.10.200 | Sieć 3 |
Błąd 404, który wyświetla się w przeglądarce internetowej, oznacza
Jaki port jest używany przez protokół FTP (File Transfer Protocol) do przesyłania danych?
Aby aktywować FTP na systemie Windows, konieczne jest zainstalowanie roli
W jakiej topologii fizycznej sieci każde urządzenie ma dokładnie dwa połączenia, z których jedno prowadzi do najbliższego sąsiada, a dane są przesyłane z jednego komputera do następnego w formie pętli?
Na rysunku jest przedstawiona konfiguracja interfejsu sieciowego komputera. Komputer może się łączyć z innymi komputerami w sieci lokalnej, ale nie może się połączyć z ruterem i siecią rozległą. Jeżeli maska podsieci IPv4 jest prawidłowa, to błędny jest adres

Dokument PN-EN 50173 wskazuje na konieczność zainstalowania minimum
Użytkownik domeny podczas logowania widzi komunikat przedstawiony na rysunku, co oznacza, że użytkownik nie ma
Zalogowano się przy użyciu profilu tymczasowego. Nie masz dostępu do swoich plików, a pliki tworzone w ramach tego profilu zostaną usunięte po wylogowaniu. Aby rozwiązać ten problem, wyloguj się i zaloguj się później. 08:19 |
Który z poniższych dokumentów nie wchodzi w skład dokumentacji powykonawczej lokalnej sieci komputerowej?
Wskaż protokół, którego wiadomości są używane przez polecenie ping?
Jak brzmi pełny adres do logowania na serwer FTP o nazwie http://ftp.nazwa.pl?
Jak wygląda ścieżka sieciowa do folderu pliki, który jest udostępniony pod nazwą dane jako ukryty zasób?
Urządzenia spełniające standard 802.11 g mogą osiągnąć maksymalną prędkość transmisji danych wynoszącą
Jak nazywa się protokół, który pozwala na ściąganie wiadomości e-mail z serwera?
W specyfikacji sieci Ethernet 1000Base-T maksymalna długość segmentu dla skrętki kategorii 5 wynosi
Domyślnie dostęp anonimowy do zasobów serwera FTP pozwala na
Kontrola pasma (ang. bandwidth control) w przełączniku to funkcjonalność
Przekazywanie tokena (ang. token) ma miejsce w sieci o topologii fizycznej
Organizacja zajmująca się standaryzacją na poziomie międzynarodowym, która stworzyła 7-warstwowy Model Referencyjny Połączonych Systemów Otwartych, to
Aby w systemie Windows dodać użytkownika jkowalski do grupy lokalnej pracownicy należy wykonać polecenie
Wskaź na prawidłowe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym działa.
Jaką komendę wykorzystuje się do ustawiania interfejsu sieciowego w systemie Linux?
Na serwerze Windows została włączona usługa DHCP. W trakcie testowania sieci zauważono, że niektóre stacje robocze odbierają adresy IP spoza puli, która została określona w usłudze. Co może być tego przyczyną?
Użytkownik laptopa z systemem Windows 7 widzi dostępne sieci bezprzewodowe jak na rysunku. Konfigurując połączenie z siecią Z1 musi dla tej sieci podać

Którego z elementów dokumentacji lokalnej sieci komputerowej nie uwzględnia dokumentacja powykonawcza?
Na podstawie tabeli ustal, ile kabli ekranowanych typu skrętka należy poprowadzić w listwie PCV typu LN 25x16.
| Typ listwy | Przewody | |||
|---|---|---|---|---|
| Przekrój czynny [mm²] | Ø 5,5 mm, np. FTP | Ø 7,2 mm, np. WDX pek 75-1,0/4,8 | Ø 10,6 mm, np. YDY 3 x 2,5 | |
| LN 20X10 | 140 | 2 | 1 | |
| LN 16X16 | 185 | 3 | 1 | 1 |
| LN 25X16 | 305 | 5 | 3 | 2 |
| LN 35X10.1 | 230 | 4 | 3 | |
| LN 35X10.2 | 115 + 115 | 4 | 1/1 | |
| LN 40X16.1 | 505 | 9 | 6 | 3 |
| LN 40X16.2 | 245 + 245 | 8 | 3/3 | 1/1 |
Która norma określa standardy dla instalacji systemów okablowania strukturalnego?
Ile równych podsieci można utworzyć z sieci o adresie 192.168.100.0/24 z wykorzystaniem maski 255.255.255.192?
Fragment pliku httpd.conf serwera Apache wygląda następująco:
Listen 8012
Server Name localhost:8012
Aby zweryfikować prawidłowe funkcjonowanie strony WWW na serwerze, należy wprowadzić w przeglądarkę
Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?
Powyżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa
authoritative; ddns-update-style ad-hoc; subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.2 192.168.1.100; option domain-name "egzamin.edu.pl"; option netbios-name-servers 192.168.1.1; option domain-name-servers 194.204.159.1, 194.204.152.34; default-lease-time 90000; option routers 192.168.1.1; option subnet-mask 255.255.255.0; option broadcast-address 192.168.1.255; }
Administrator Active Directory w domenie firma.local zamierza ustanowić mobilny profil dla wszystkich użytkowników. Powinien on być przechowywany na serwerze serwer1, w katalogu pliki, który jest udostępniony w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia te wymagania?
W ustawieniach haseł w systemie Windows Server aktywowana jest opcja hasło musi spełniać wymagania dotyczące złożoności. Ile minimalnie znaków powinno mieć hasło użytkownika?
Narzędzie iptables w systemie Linux jest używane do
Który z symboli oznacza przełącznik?

Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?
Jak nazywa się topologia fizyczna, w której wszystkie urządzenia sieciowe są połączone z jednym centralnym urządzeniem?
Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?