Pytanie 1
Jakie narzędzie należy zastosować do zakończenia kabli UTP w module keystone z wkładkami typu 110?
Wynik: 24/40 punktów (60,0%)
Wymagane minimum: 20 punktów (50%)
Jakie narzędzie należy zastosować do zakończenia kabli UTP w module keystone z wkładkami typu 110?
Aby podłączyć drukarkę, która nie posiada karty sieciowej, do przewodowej sieci komputerowej, konieczne jest zainstalowanie serwera wydruku z odpowiednimi interfejsami
Adres IP (ang. Internet Protocol Address) to
NAT64 (Network Address Translation 64) to proces, który przekształca adresy
ARP (Adress Resolution Protocol) to protokół, którego zadaniem jest przekształcenie adresu IP na
Ile bitów o wartości 1 występuje w standardowej masce adresu IPv4 klasy B?
Który z poniższych adresów IPv4 jest adresem bezklasowym?
Która z par: protokół – odpowiednia warstwa, w której funkcjonuje dany protokół, jest właściwie zestawiona zgodnie z modelem TCP/IP?
Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?
copy running-config tftp:
jest standardowym sposobem zapisywania bieżącej konfiguracji urządzenia Cisco na zewnętrznym serwerze TFTP. Takie rozwiązanie pozwala na wykonanie kopii zapasowej konfiguracji – to jest absolutna podstawa dobrych praktyk administracyjnych. W praktyce wygląda to tak, że po wpisaniu tego polecenia urządzenie pyta o adres serwera TFTP oraz o nazwę pliku, pod którą ma zapisać konfigurację. Co ciekawe, to polecenie można wydać zarówno na routerach, jak i przełącznikach Cisco – jest to uniwersalny mechanizm. Z mojego doświadczenia, regularne archiwizowanie konfiguracji pozwala szybko odtworzyć ustawienia urządzenia po awarii lub błędzie w konfiguracji. Warto pamiętać, że TFTP jest protokołem prostym, niewymagającym logowania – często wykorzystywanym w środowiskach laboratoryjnych i mniejszych sieciach. Polecenie copy running-config tftp:
jest zgodne z oficjalną dokumentacją Cisco i spotkasz je niemal w każdym podręczniku do sieci komputerowych. To taki klasyk, który każdy administrator sieci powinien znać na pamięć. Pozwala nie tylko zabezpieczyć się przed utratą konfiguracji, ale także ułatwia migracje ustawień między urządzeniami lub szybkie przywracanie systemu po problemach.Domyślnie dostęp anonimowy do zasobów serwera FTP pozwala na
Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?
Zastosowanie połączenia typu trunk między dwoma przełącznikami umożliwia
Jakie urządzenie należy wykorzystać, aby połączyć lokalną sieć z Internetem dostarczanym przez operatora telekomunikacyjnego?
Protokół wykorzystywany do wymiany wiadomości kontrolnych pomiędzy urządzeniami w sieci, takich jak żądanie echa, to
W celu zagwarantowania jakości usług QoS, w przełącznikach warstwy dostępu wdraża się mechanizm
W jakiej warstwie modelu TCP/IP funkcjonuje protokół DHCP?
Jakie urządzenie pozwala na stworzenie grupy komputerów, które są do niego podłączone i operują w sieci z identycznym adresem IPv4, w taki sposób, aby komunikacja między komputerami miała miejsce jedynie w obrębie tej grupy?
Wskaź na prawidłowe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym działa.
Sieć o adresie IP 172.16.224.0/20 została podzielona na cztery podsieci z maską 22-bitową. Który z poniższych adresów nie należy do żadnej z tych podsieci?
Jaką rolę należy zainstalować na serwerze, aby umożliwić centralne zarządzanie stacjami roboczymi w sieci obsługiwanej przez Windows Serwer?
Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?
Urządzenia spełniające standard 802.11 g mogą osiągnąć maksymalną prędkość transmisji danych wynoszącą
Jak nazywa się komunikacja w obie strony w sieci Ethernet?
Medium, w którym przesyłany sygnał nie jest narażony na wpływ zakłóceń elektromagnetycznych, to
Komputer, który automatycznie otrzymuje adres IP, adres bramy oraz adresy serwerów DNS, łączy się z wszystkimi urządzeniami w sieci lokalnej za pośrednictwem adresu IP. Jednakże komputer ten nie ma możliwości nawiązania połączenia z żadnym hostem w sieci rozległej, ani poprzez adres URL, ani przy użyciu adresu IP, co sugeruje, że występuje problem z siecią lub awaria
Co oznacza skrót WAN?
Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?
Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się
W specyfikacji sieci Ethernet 1000Base-T maksymalna długość segmentu dla skrętki kategorii 5 wynosi
Najefektywniejszym sposobem na zabezpieczenie prywatnej sieci Wi-Fi jest
Jak wygląda konwencja zapisu ścieżki do zasobu sieciowego według UNC (Universal Naming Convention)?
Gdy użytkownik wprowadza w wierszu poleceń komendę ping www.onet.pl, wyświetla się następujący komunikat: Żądanie polecenia ping nie może odnaleźć hosta www.onet.pl. Proszę sprawdzić nazwę i spróbować ponownie. Natomiast wpisując w wierszu poleceń komendę ping 213.180.141.140 (adres IP dla serwera www.onet.pl), użytkownik otrzymuje odpowiedź z serwera. Jakie mogą być przyczyny takiego zjawiska?
AES (ang. Advanced Encryption Standard) to co?
Kable światłowodowe nie są często używane w lokalnych sieciach komputerowych z powodu
Podczas konfigurowania oraz instalacji serwera DHCP w systemach z rodziny Windows Server można wprowadzać zastrzeżenia dotyczące adresów, które określą
Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu
Urządzenie sieciowe, które umożliwia dostęp do zasobów w sieci lokalnej innym urządzeniom wyposażonym w bezprzewodowe karty sieciowe, to
Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?
Adresy IPv4 komputerów | Oznaczenie sieci |
---|---|
192.168.10.30 | Sieć 1 |
192.168.10.60 | Sieć 1 |
192.168.10.130 | Sieć 2 |
192.168.10.200 | Sieć 3 |
Które z poniższych poleceń systemu Linux wyświetla aktualną konfigurację interfejsów sieciowych?
ip a
. Jednak w wielu dystrybucjach ifconfig nadal jest dostępny, zwłaszcza w starszych systemach lub w przypadku pracy na maszynach wirtualnych. Warto wiedzieć, że ifconfig jest zgodny z tradycją UNIX-a i pozwala na szybkie uzyskanie przejrzystego zestawienia aktywnych interfejsów. Użycie tego polecenia wpisuje się w dobre praktyki monitorowania i utrzymywania infrastruktury sieciowej, szczególnie w środowiskach edukacyjnych oraz podczas egzaminów zawodowych, takich jak INF.07.Jakie medium transmisyjne powinno się zastosować do połączenia urządzeń sieciowych oddalonych o 110 m w pomieszczeniach, gdzie występują zakłócenia EMI?