Pytanie 1
Urządzenie przedstawione na zdjęciu to

Wynik: 21/40 punktów (52,5%)
Wymagane minimum: 20 punktów (50%)
Urządzenie przedstawione na zdjęciu to

Aby umożliwić jedynie urządzeniom z określonym adresem fizycznym połączenie z siecią WiFi, trzeba ustawić w punkcie dostępowym
Jaki jest adres rozgłoszeniowy dla sieci 172.30.0.0/16?
Który z zakresów adresów IPv4 jest właściwie przyporządkowany do klasy?
| Zakres adresów IPv4 | Klasa adresu IPv4 |
|---|---|
| 1.0.0.0 ÷ 127.255.255.255 | A |
| 128.0.0.0 ÷ 191.255.255.255 | B |
| 192.0.0.0 ÷ 232.255.255.255 | C |
| 233.0.0.0 ÷ 239.255.255.255 | D |
W topologii fizycznej gwiazdy wszystkie urządzenia działające w sieci są
Które z komputerów o adresach IPv4 przedstawionych w tabeli należą do tej samej sieci?
|
Protokół pomocniczy do kontroli stosu TCP/IP, który odpowiada za identyfikację oraz przekazywanie informacji o błędach podczas działania protokołu IP, to
Który ze wskaźników okablowania strukturalnego definiuje stosunek mocy testowego sygnału w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu przewodu?
Które z poleceń w systemie Windows umożliwia sprawdzenie zapisanych w pamięci podręcznej komputera tłumaczeń nazw DNS na odpowiadające im adresy IP?
Użytkownik, którego profil jest tworzony przez administratora systemu i przechowywany na serwerze, ma możliwość logowania na każdym komputerze w sieci oraz modyfikacji ustawień. Jak nazywa się ten profil?
Administrator zamierza zorganizować adresację IP w przedsiębiorstwie. Dysponuje pulą adresów 172.16.0.0/16, którą powinien podzielić na 10 podsieci z równą liczbą hostów. Jaką maskę powinien zastosować?
Standardowa sekwencja przetwarzania zasad grupowych w systemie Windows jest następująca:
Kabel skręcany o czterech parach, w którym każdy z przewodów jest otoczony ekranem foliowym, a ponadto wszystkie pary są dodatkowo zabezpieczone siatką, to kabel
Która z par: protokół – odpowiednia warstwa, w której funkcjonuje dany protokół, jest właściwie zestawiona zgodnie z modelem TCP/IP?
Jaki port jest używany przez protokół FTP (File Transfer Protocol) do przesyłania danych?
Który z programów został przedstawiony poniżej?
To najnowsza wersja klienta działającego na różnych platformach, cenionego na całym świecie przez użytkowników, serwera wirtualnej sieci prywatnej, umożliwiającego utworzenie połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie przy użyciu kluczy, a także certyfikatów, nazwy użytkownika oraz hasła, a w wersji dla Windows dodatkowo oferującego karty.
Polecenie dsadd służy do
Sieć o adresie IP 172.16.224.0/20 została podzielona na cztery podsieci z maską 22-bitową. Który z poniższych adresów nie należy do żadnej z tych podsieci?
Atak mający na celu zablokowanie dostępu do usług dla uprawnionych użytkowników, co skutkuje zakłóceniem normalnego działania komputerów oraz komunikacji w sieci, to
Przy projektowaniu sieci przewodowej, która ma maksymalną prędkość transmisji wynoszącą 1 Gb/s, a maksymalna długość między punktami sieci nie przekracza 100 m, jakie medium transmisyjne powinno być zastosowane?
Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?
Jakim skrótem nazywana jest sieć, która korzystając z technologii warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych terenach geograficznych?
Do zdalnego administrowania stacjami roboczymi nie używa się
Kabel skrętkowy, w którym każda para przewodów ma oddzielne ekranowanie folią, a wszystkie przewody są umieszczone w ekranie z folii, jest oznaczany symbolem
Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako
Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?
Który standard protokołu IEEE 802.3 powinien być użyty w środowisku z zakłóceniami elektromagnetycznymi, gdy dystans między punktem dystrybucji a punktem abonenckim wynosi 200 m?
Wskaż protokół, którego wiadomości są używane przez polecenie ping?
Termin hypervisor odnosi się do
W protokole FTPS litera S odnosi się do ochrony danych przesyłanych przez
Użytkownik korzysta z polecenia ipconfig /all w systemie Windows. Jaką informację uzyska po jego wykonaniu?
Przy organizowaniu logicznego podziału sieci na podsieci należy brać pod uwagę
Protokół TCP (Transmission Control Protocol) funkcjonuje w trybie
Medium, w którym przesyłany sygnał nie jest narażony na wpływ zakłóceń elektromagnetycznych, to
Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół
W zasadach grup włączono i skonfigurowano opcję "Ustaw ścieżkę profilu mobilnego dla wszystkich użytkowników logujących się do tego komputera":
| \\serwer\profile\%username% |
Jakie kanały powinno się wybrać dla trzech sieci WLAN 2,4 GHz, aby zredukować ich wzajemne zakłócenia?
Jaki adres wskazuje, że komputer jest częścią sieci o adresie IP 192.168.10.64/26?
Aby aktywować FTP na systemie Windows, konieczne jest zainstalowanie roli
Jakie protokoły są częścią warstwy transportowej w modelu ISO/OSI?