Pytanie 1
Narzędzie z grupy systemów Windows tracert służy do
Wynik: 22/40 punktów (55,0%)
Wymagane minimum: 20 punktów (50%)
Narzędzie z grupy systemów Windows tracert służy do
Switch pełni rolę głównego elementu w sieci o topologii
Jakie polecenie w systemie Windows należy wykorzystać do obserwacji listy aktywnych połączeń karty sieciowej w komputerze?
To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Jakie miejsce nie powinno być używane do przechowywania kopii zapasowych danych z dysku twardego komputera?
Jakie polecenie pozwoli na wyświetlenie ustawień interfejsu sieciowego w systemie Linux?
Rezultatem wykonania komendy ```arp -a 192.168.1.1``` w systemie MS Windows jest przedstawienie
Adresy IPv6 nie zawierają adresu typu
Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest
Administrator systemu Windows Server zamierza zorganizować użytkowników sieci w różnorodne grupy, które będą miały zróżnicowane uprawnienia do zasobów w sieci oraz na serwerze. Najlepiej osiągnie to poprzez zainstalowanie roli
Na serwerze Windows została włączona usługa DHCP. W trakcie testowania sieci zauważono, że niektóre stacje robocze odbierają adresy IP spoza puli, która została określona w usłudze. Co może być tego przyczyną?
Jakie polecenie diagnostyczne powinno się wykorzystać do sprawdzenia, czy miejsce docelowe odpowiada oraz w jakim czasie otrzymano odpowiedź?
Jaki kabel pozwala na przesył danych z maksymalną prędkością 1 Gb/s?
Podczas przetwarzania pakietu przez ruter jego czas życia TTL
Internet Relay Chat (IRC) to protokół wykorzystywany do
Podłączając wszystkie elementy sieciowe do switcha, wykorzystuje się topologię fizyczną
Urządzenie sieciowe typu most (ang. Bridge) działa w:
Wskaź na prawidłowe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym działa.
Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?
Umowa użytkownika w systemie Windows Serwer, która po wylogowaniu nie zachowuje zmian na serwerze oraz komputerze stacjonarnym i jest usuwana na zakończenie każdej sesji, to umowa
Aplikacja, która pozwala na przechwytywanie pakietów oraz analizowanie aktywności w sieci, to
Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?
Które z poleceń w systemie Windows umożliwia sprawdzenie zapisanych w pamięci podręcznej komputera tłumaczeń nazw DNS na odpowiadające im adresy IP?
Powyżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa
authoritative; ddns-update-style ad-hoc; subnet 192.168.1.0 netmask 255.255.255.0 { range 192.168.1.2 192.168.1.100; option domain-name "egzamin.edu.pl"; option netbios-name-servers 192.168.1.1; option domain-name-servers 194.204.159.1, 194.204.152.34; default-lease-time 90000; option routers 192.168.1.1; option subnet-mask 255.255.255.0; option broadcast-address 192.168.1.255; }
W celu zwiększenia bezpieczeństwa sieci firmowej administrator wdrożył protokół 802.1X. Do czego służy ten protokół?
Jakie narzędzie należy zastosować do zakończenia kabli UTP w module keystone z wkładkami typu 110?
Jaki port jest używany przez protokół FTP (File Transfer Protocol) do przesyłania danych?
W którym rejestrze systemu Windows znajdziemy informacje o błędzie spowodowanym brakiem synchronizacji czasu systemowego z serwerem NTP?
Użytkownik Gość należy do grupy Goście. Grupa Goście należy do grupy Wszyscy. Wskaż uprawnienia udziału użytkownika Gość do folderu test1

W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać
Protokół SNMP (Simple Network Management Protocol) służy do
Który standard sieci LAN reguluje dostęp do medium na podstawie przesyłania tokenu (żetonu)?
Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?
Co oznacza skrót WAN?
Przynależność komputera do danej sieci wirtualnej nie może być ustalana na podstawie
Jakie urządzenie należy wykorzystać, aby połączyć lokalną sieć z Internetem dostarczanym przez operatora telekomunikacyjnego?
Który z poniższych adresów IP należy do sieci o adresie 10.16.0.0/13?
Ransomware to rodzaj szkodliwego oprogramowania, które
Jakie są powody wyświetlania na ekranie komputera informacji, że system wykrył konflikt adresów IP?
Na ilustracji przedstawiono symbol
