Pytanie 1
Standardowa sekwencja przetwarzania zasad grupowych w systemie Windows jest następująca:
Wynik: 25/40 punktów (62,5%)
Wymagane minimum: 20 punktów (50%)
Standardowa sekwencja przetwarzania zasad grupowych w systemie Windows jest następująca:
Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?
| Kolejność 1 | Kolejność 2 | Kolejność 3 | Kolejność 4 |
| 1. Biało-niebieski 2. Niebieski 3. Biało-brązowy 4. Brązowy 5. Biało-zielony 6. Zielony 7. Biało-pomarańczowy 8. Pomarańczowy | 1. Biało-pomarańczowy 2. Pomarańczowy 3. Biało-zielony 4. Niebieski 5. Biało-niebieski 6. Zielony 7. Biało-brązowy 8. Brązowy | 1. Biało-brązowy 2. Brązowy 3. Biało-pomarańczowy 4. Pomarańczowy 5. Biało-zielony 6. Niebieski 7. Biało-niebieski 8. Zielony | 1. Biało-zielony 2. Zielony 3. Biało-pomarańczowy 4. Niebieski 5. Biało-niebieski 6. Pomarańczowy 7. Biało-brązowy 8. Brązowy |

Urządzenie przedstawione na zdjęciu to

Która forma licencjonowania nie pozwala na korzystanie z programu bez opłat?
Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?
Jakie urządzenie należy użyć, aby połączyć sieć lokalną z Internetem?
Który komponent serwera w formacie rack można wymienić bez potrzeby demontażu górnej pokrywy?
Dokument PN-EN 50173 wskazuje na konieczność zainstalowania minimum
Użytkownik korzysta z polecenia ipconfig /all w systemie Windows. Jaką informację uzyska po jego wykonaniu?
Jaki jest adres rozgłoszeniowy dla sieci 172.30.0.0/16?
Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?
Na ilustracji przedstawiono symbol

Który z zakresów adresów IPv4 jest właściwie przyporządkowany do klasy?
| Zakres adresów IPv4 | Klasa adresu IPv4 |
|---|---|
| 1.0.0.0 ÷ 127.255.255.255 | A |
| 128.0.0.0 ÷ 191.255.255.255 | B |
| 192.0.0.0 ÷ 232.255.255.255 | C |
| 233.0.0.0 ÷ 239.255.255.255 | D |
Atak mający na celu zablokowanie dostępu do usług dla uprawnionych użytkowników, co skutkuje zakłóceniem normalnego działania komputerów oraz komunikacji w sieci, to
Aby stworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), konieczne jest zrealizowanie co najmniej
Komputer w sieci lokalnej ma adres IP 172.16.0.0/18. Jaka jest maska sieci wyrażona w postaci dziesiętnej?
Użycie na komputerze z systemem Windows poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwia weryfikację działania usługi w sieci
Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?
Podłączając wszystkie elementy sieciowe do switcha, wykorzystuje się topologię fizyczną
Na podstawie tabeli ustal, ile kabli ekranowanych typu skrętka należy poprowadzić w listwie PCV typu LN 25x16.
| Typ listwy | Przewody | |||
|---|---|---|---|---|
| Przekrój czynny [mm²] | Ø 5,5 mm, np. FTP | Ø 7,2 mm, np. WDX pek 75-1,0/4,8 | Ø 10,6 mm, np. YDY 3 x 2,5 | |
| LN 20X10 | 140 | 2 | 1 | |
| LN 16X16 | 185 | 3 | 1 | 1 |
| LN 25X16 | 305 | 5 | 3 | 2 |
| LN 35X10.1 | 230 | 4 | 3 | |
| LN 35X10.2 | 115 + 115 | 4 | 1/1 | |
| LN 40X16.1 | 505 | 9 | 6 | 3 |
| LN 40X16.2 | 245 + 245 | 8 | 3/3 | 1/1 |
Komputery K1 i K2 nie mogą się komunikować. Adresacja urządzeń jest podana w tabeli. Co należy zmienić, aby przywrócić komunikację w sieci?
| Urządzenie | Adres | Maska | Brama |
|---|---|---|---|
| K1 | 10.0.0.2 | 255.255.255.128 | 10.0.0.1 |
| K2 | 10.0.0.102 | 255.255.255.192 | 10.0.0.1 |
| R1 (F1) | 10.0.0.1 | 255.255.255.128 | |
| R1 (F2) | 10.0.0.101 | 255.255.255.192 |

Administrator systemu Linux chce nadać plikowi dokument.txt uprawnienia tylko do odczytu dla wszystkich użytkowników. Jakiego polecenia powinien użyć?
Na podstawie przedstawionej poniżej konfiguracji karty sieciowej hosta można stwierdzić, że
Connection-specific DNS Suffix . : Link-local IPv6 Address . . . . . : fe80::f5aa:aff8:7096:bdf0%8 Autoconfiguration IPv4 Address. . : 169.254.189.240 Subnet Mask . . . . . . . . . . . : 255.255.0.0 Default Gateway . . . . . . . . . :
W celu zwiększenia bezpieczeństwa sieci firmowej administrator wdrożył protokół 802.1X. Do czego służy ten protokół?
Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?
Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?
Poniżej przedstawiono wynik polecenia ipconfig /all Jaką bramę domyślną ma diagnozowane połączenie?
Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Karta Intel(R) PRO/1000 MT Desktop Adapter #2 Physical Address. . . . . . . . . : 08-00-27-69-1E-3D DHCP Enabled. . . . . . . . . . . : No Autoconfiguration Enabled . . . . : Yes Link-local IPv6 Address . . . . . : fe80::d41e:56c7:9f70:a3e5%13(Preferred) IPv4 Address. . . . . . . . . . . : 70.70.70.10(Preferred) Subnet Mask . . . . . . . . . . . : 255.0.0.0 IPv4 Address. . . . . . . . . . . : 172.16.0.100(Preferred) Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 70.70.70.70 DHCPv6 IAID . . . . . . . . . . . : 319291431 DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-28-11-7D-57-08-00-27-EB-E4-76 DNS Servers . . . . . . . . . . . : 8.8.8.8 NetBIOS over Tcpip. . . . . . . . : Enabled
Planowana sieć przypisana jest do klasy C. Sieć została podzielona na 4 podsieci, w których każda z nich obsługuje 62 urządzenia. Która z wymienionych masek będzie odpowiednia do realizacji tego zadania?
Adres MAC (Medium Access Control Address) stanowi sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI
Na zrzucie ekranowym jest przedstawiona konfiguracja zasad haseł w zasadach grup systemu Windows.
Która z opcji zostanie wdrożona w tej konfiguracji?

Aby uzyskać sześć podsieci z sieci o adresie 192.168.0.0/24, co należy zrobić?
Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?
Aby zarejestrować i analizować pakiety przesyłane w sieci, należy wykorzystać aplikację
Który z poniższych adresów jest adresem prywatnym zgodnym z dokumentem RFC 1918?
Za pomocą polecenia netstat w systemie Windows można zweryfikować
Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
Kontrola pasma (ang. bandwidth control) w przełączniku to funkcjonalność
Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?
Protokół używany do konwertowania fizycznych adresów MAC na adresy IP w sieciach komputerowych to
Aby w systemie Windows dodać użytkownika jkowalski do grupy lokalnej pracownicy należy wykonać polecenie