Pytanie 1
The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do
Wynik: 13/40 punktów (32,5%)
Wymagane minimum: 20 punktów (50%)
The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do
W protokole FTPS litera S odnosi się do ochrony danych przesyłanych przez
Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?
Instalator jest w stanie zamontować 5 gniazd w ciągu jednej godziny. Ile wyniesie całkowity koszt materiałów i instalacji 20 natynkowych gniazd sieciowych, jeśli cena jednego gniazda to 5,00 zł, a stawka za roboczogodzinę instalatora wynosi 30,00 zł?
Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu
Switch pełni rolę głównego elementu w sieci o topologii
Aby uzyskać odpowiedź jak na poniższym zrzucie ekranu, należy wydać polecenie:
Server: Unknown Address: 192.168.0.1 Non-authoritative answer: Name: microsoft.com Addresses: 104.215.148.63 13.77.161.179 40.76.4.15 40.112.72.205 40.113.200.201
Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako
Który standard technologii bezprzewodowej pozwala na osiągnięcie przepustowości większej niż 54 Mbps?
W biurze rachunkowym potrzebne jest skonfigurowanie punktu dostępu oraz przygotowanie i podłączenie do sieci bezprzewodowej trzech komputerów oraz drukarki z WiFi. Koszt usługi konfiguracji poszczególnych elementów sieci wynosi 50 zł za każdy komputer, 50 zł za drukarkę i 100 zł za punkt dostępu. Jaki będzie całkowity wydatek związany z tymi pracami serwisowymi?
Jak nazywa się adres nieokreślony w protokole IPv6?
Jak wiele punktów rozdzielczych, według normy PN-EN 50174, powinno być umiejscowionych w budynku o trzech kondygnacjach, przy założeniu, że powierzchnia każdej z kondygnacji wynosi około 800 m²?
Administrator zamierza zorganizować adresację IP w przedsiębiorstwie. Dysponuje pulą adresów 172.16.0.0/16, którą powinien podzielić na 10 podsieci z równą liczbą hostów. Jaką maskę powinien zastosować?
Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
Którego z elementów dokumentacji lokalnej sieci komputerowej nie uwzględnia dokumentacja powykonawcza?
Jakie polecenie diagnostyczne powinno się wykorzystać do sprawdzenia, czy miejsce docelowe odpowiada oraz w jakim czasie otrzymano odpowiedź?
Jaką komendę wykorzystuje się do ustawiania interfejsu sieciowego w systemie Linux?
Które z zestawień: urządzenie – realizowana funkcja jest niepoprawne?
Aby uzyskać sześć podsieci z sieci o adresie 192.168.0.0/24, co należy zrobić?
Którego z poniższych zadań nie wykonują serwery plików?
Komputer w sieci lokalnej ma adres IP 172.16.0.0/18. Jaka jest maska sieci wyrażona w postaci dziesiętnej?
Protokół TCP (Transmission Control Protocol) funkcjonuje w trybie
Ransomware to rodzaj szkodliwego oprogramowania, które
W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma
| ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up route add default gw 10.0.0.10 |
Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć, w topologii gwiazdy, 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli.
| Nazwa elementu | Cena jednostkowa brutto |
|---|---|
| przełącznik | 80 zł |
| wtyk RJ-45 | 1 zł |
| przewód typu „skrętka" | 1 zł za 1 metr |
Jakie narzędzie należy zastosować do zakończenia kabli UTP w module keystone z wkładkami typu 110?
Jaką rolę należy zainstalować na serwerze, aby umożliwić centralne zarządzanie stacjami roboczymi w sieci obsługiwanej przez Windows Serwer?
Z powodu uszkodzenia kabla typu skrętka zanikło połączenie pomiędzy przełącznikiem a komputerem stacjonarnym. Jakie urządzenie pomiarowe powinno zostać wykorzystane do identyfikacji i naprawy usterki, aby nie było konieczne wymienianie całego kabla?
Aby chronić sieć przed zewnętrznymi atakami, warto rozważyć nabycie
W systemie Linux BIND funkcjonuje jako serwer
Zgodnie z normą PN-EN 50173 segment okablowania pionowego łączącego panele krosownicze nie powinien przekraczać długości
Podczas konfigurowania oraz instalacji serwera DHCP w systemach z rodziny Windows Server można wprowadzać zastrzeżenia dotyczące adresów, które określą
W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie
Z jakiego powodu adres 192.168.100.127 nie może zostać przypisany jako adres komputera w sieci 192.168.100.0/25?
W sieci o adresie 192.168.0.64/26 drukarka sieciowa powinna uzyskać ostatni adres z dostępnej puli. Który to adres?
Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?
Przed przystąpieniem do podłączania urządzeń do sieci komputerowej należy wykonać pomiar długości przewodów. Dlaczego jest to istotne?
Usługi na serwerze konfiguruje się za pomocą
Gdy komputer K1 wykonuje polecenie ping, otrzymuje odpowiedź od komputera K2. Natomiast po wysłaniu polecenia ping w odwrotnym kierunku komputer K2 nie dostaje odpowiedzi od K1. Oba urządzenia działają na systemie Windows 7 lub 10. Jaka może być przyczyna tej sytuacji?
Adres IP serwera, na którym jest zainstalowana domena http://www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?