Pytanie 1
Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół
Wynik: 32/40 punktów (80,0%)
Wymagane minimum: 20 punktów (50%)
Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół
Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do 'Zarządzania dokumentami'. Co należy uczynić, aby rozwiązać ten problem?
Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym
Ruter otrzymał pakiet, który jest adresowany do komputera w innej sieci. Adres IP, który jest celem pakietu, nie znajduje się w sieci bezpośrednio podłączonej do rutera, a tablica routingu nie zawiera informacji na jego temat. Brama ostateczna nie została skonfigurowana. Jaką decyzję podejmie ruter?
Które z poniższych urządzeń sieciowych umożliwia segmentację sieci na poziomie warstwy 3 modelu OSI?
Punkty abonenckie są rozmieszczone w równych odstępach, do nawiązania połączenia z najbliższym punktem wymagane jest 4 m kabla, a z najdalszym - 22 m. Koszt zakupu 1 m kabla wynosi 1 zł. Jaką kwotę trzeba przeznaczyć na zakup kabla UTP do połączenia 10 podwójnych gniazd abonenckich z punktem dystrybucyjnym?
Po zainstalowaniu roli usług domenowych Active Directory na serwerze Windows, możliwe jest
W systemach z rodziny Windows Server, w jaki sposób definiuje się usługę serwera FTP?
Standardowa sekwencja przetwarzania zasad grupowych w systemie Windows jest następująca:
Protokół używany do konwertowania fizycznych adresów MAC na adresy IP w sieciach komputerowych to
Protokół pomocniczy do kontroli stosu TCP/IP, który odpowiada za identyfikację oraz przekazywanie informacji o błędach podczas działania protokołu IP, to
Jakie urządzenie należy użyć, aby połączyć sieć lokalną z Internetem?
Wskaż protokół, którego wiadomości są używane przez polecenie ping?
Jakie urządzenie należy wykorzystać, aby połączyć lokalną sieć z Internetem dostarczanym przez operatora telekomunikacyjnego?
Jakie miejsce nie powinno być używane do przechowywania kopii zapasowych danych z dysku twardego komputera?
Na podstawie tabeli ustal, ile kabli ekranowanych typu skrętka należy poprowadzić w listwie PCV typu LN 25x16.
Typ listwy | Przewody | |||
---|---|---|---|---|
Przekrój czynny [mm²] | Ø 5,5 mm, np. FTP | Ø 7,2 mm, np. WDX pek 75-1,0/4,8 | Ø 10,6 mm, np. YDY 3 x 2,5 | |
LN 20X10 | 140 | 2 | 1 | |
LN 16X16 | 185 | 3 | 1 | 1 |
LN 25X16 | 305 | 5 | 3 | 2 |
LN 35X10.1 | 230 | 4 | 3 | |
LN 35X10.2 | 115 + 115 | 4 | 1/1 | |
LN 40X16.1 | 505 | 9 | 6 | 3 |
LN 40X16.2 | 245 + 245 | 8 | 3/3 | 1/1 |
Jaką rolę pełni serwer Windows Server, która pozwala na centralne zarządzanie i ustawianie tymczasowych adresów IP oraz związanych z nimi danych dla komputerów klienckich?
Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to
Jakie jest standardowe port do przesyłania poleceń (command) serwera FTP?
Poniżej przedstawiono wynik działania polecenia
Interface Statistics Received Sent Bytes 3828957336 3249252169 Unicast packets 35839063 146809272 Non-unicast packets 5406 25642 Discards 50 0 Errors 0 0 Unknown protocols 0
Użytkownicy z grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku na systemie operacyjnym Windows Server. Przydzielone mają tylko uprawnienia "Zarządzanie dokumentami". Co należy wykonać, aby rozwiązać ten problem?
Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się
Ile bitów o wartości 1 występuje w standardowej masce adresu IPv4 klasy B?
Które z poniższych poleceń systemu Linux wyświetla aktualną konfigurację interfejsów sieciowych?
ip a
. Jednak w wielu dystrybucjach ifconfig nadal jest dostępny, zwłaszcza w starszych systemach lub w przypadku pracy na maszynach wirtualnych. Warto wiedzieć, że ifconfig jest zgodny z tradycją UNIX-a i pozwala na szybkie uzyskanie przejrzystego zestawienia aktywnych interfejsów. Użycie tego polecenia wpisuje się w dobre praktyki monitorowania i utrzymywania infrastruktury sieciowej, szczególnie w środowiskach edukacyjnych oraz podczas egzaminów zawodowych, takich jak INF.07.Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?
Polecenie dsadd służy do
Błąd 404, który wyświetla się w przeglądarce internetowej, oznacza
Który z programów został przedstawiony poniżej?
To najnowsza wersja klienta działającego na różnych platformach, cenionego na całym świecie przez użytkowników, serwera wirtualnej sieci prywatnej, umożliwiającego utworzenie połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie przy użyciu kluczy, a także certyfikatów, nazwy użytkownika oraz hasła, a w wersji dla Windows dodatkowo oferującego karty.
Fragment pliku httpd.conf serwera Apache wygląda następująco:
Listen 8012
Server Name localhost:8012
Aby zweryfikować prawidłowe funkcjonowanie strony WWW na serwerze, należy wprowadzić w przeglądarkę
Jaką rolę należy zainstalować na serwerze, aby umożliwić centralne zarządzanie stacjami roboczymi w sieci obsługiwanej przez Windows Serwer?
Który z podanych adresów IP można uznać za prywatny?
Switch pełni rolę głównego elementu w sieci o topologii
Jak wygląda konwencja zapisu ścieżki do zasobu sieciowego według UNC (Universal Naming Convention)?
W protokole FTPS litera S odnosi się do ochrony danych przesyłanych przez
Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać
Protokół stworzony do nadzorowania oraz zarządzania urządzeniami w sieci, oparty na architekturze klient-serwer, w którym jeden menedżer kontroluje od kilku do kilkuset agentów to
Który z poniższych adresów jest adresem prywatnym zgodnym z dokumentem RFC 1918?
Jakim skrótem oznacza się zbiór zasad filtrujących dane w sieci?
Narzędzie iptables w systemie Linux jest używane do
W systemie Linux BIND funkcjonuje jako serwer