Pytanie 1
Rodzaje ataków mających na celu zakłócenie funkcjonowania aplikacji oraz procesów w urządzeniach sieciowych to ataki klasy
Wynik: 21/40 punktów (52,5%)
Wymagane minimum: 20 punktów (50%)
Rodzaje ataków mających na celu zakłócenie funkcjonowania aplikacji oraz procesów w urządzeniach sieciowych to ataki klasy
Na schemacie pokazano sieć LAN wykorzystującą okablowanie kategorii 6. Stacja robocza C nie może nawiązać połączenia z siecią. Jaki problem warstwy fizycznej może być przyczyną braku komunikacji?

Jaki protokół jest stosowany wyłącznie w sieciach lokalnych, gdzie działają komputery z systemami operacyjnymi firmy Microsoft?
Który z elementów szafy krosowniczej został pokazany na ilustracji?

Aby zabezpieczyć system przed atakami typu phishing, nie zaleca się
Jaki protokół stosują komputery, aby informować router o zamiarze dołączenia do lub opuszczenia konkretnej grupy multicastowej?
Zakres adresów IPv4 od 224.0.0.0 do 239.255.255.255 jest przeznaczony do jakiego rodzaju transmisji?
W przypadku sieci strukturalnej rekomendowane jest zainstalowanie jednego punktu abonenckiego na obszarze wynoszącym
Interfejs HDMI w komputerze umożliwia transfer sygnału
Który z rysunków ilustruje topologię sieci w układzie magistrali?

Jakie polecenie w systemie Linux pozwala na zweryfikowanie adresu IP przypisanego do interfejsu sieciowego?
Jakie polecenie jest używane do monitorowania statystyk protokołów TCP/IP oraz bieżących połączeń sieciowych w systemach operacyjnych z rodziny Windows?
Przycisk znajdujący się na obudowie rutera, którego charakterystyka została podana w ramce, służy do

Jakie urządzenie ilustruje ten rysunek?

Ile par przewodów w standardzie 100Base-TX jest używanych do przesyłania danych w obie strony?
Aby połączyć projektor multimedialny z komputerem, nie można zastosować złącza
Wykonanie na komputerze z systemem Windows kolejno poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwi zweryfikowanie, czy usługa w sieci funkcjonuje poprawnie
Adres IP 192.168.2.0/24 został podzielony na 8 podsieci. Jaką maskę należy zastosować dla tych nowych podsieci?
Jakie polecenie w systemie operacyjnym Linux służy do monitorowania komunikacji protokołów TCP/IP lub innych przesyłanych lub odbieranych w sieci komputerowej, do której jest podłączony komputer użytkownika?
Aby stworzyć bezpieczny wirtualny tunel pomiędzy dwoma komputerami korzystającymi z Internetu, należy użyć technologii
Jakie polecenie umożliwia wyświetlanie oraz modyfikację tabel translacji adresów IP do adresów fizycznych?
Jaki rodzaj routingu jest najbardziej odpowiedni w dużych, szybko zmieniających się sieciach?
Standard IEEE 802.11 określa typy sieci
Która z warstw modelu ISO/OSI ma związek z protokołem IP?
Jaką wartość ma liczba 5638 zapisana w systemie szesnastkowym?
Jakie polecenie trzeba wydać w systemie Windows, aby zweryfikować tabelę mapowania adresów IP na adresy MAC wykorzystywane przez protokół ARP?
Kable łączące dystrybucyjne punkty kondygnacyjne z głównym punktem dystrybucji są określane jako
Standard sieci bezprzewodowej WiFi 802.11 a/n operuje w zakresie
Aby uzyskać optymalną wydajność, karta sieciowa w komputerze stosuje transmisję szeregową.
Czym jest patchcord?
Mamy do czynienia z siecią o adresie 192.168.100.0/24. Ile podsieci można utworzyć, stosując maskę 255.255.255.224?
W lokalnej sieci protokołem odpowiedzialnym za dynamiczną konfigurację adresów IP jest
Jaką fizyczną topologię sieci komputerowej przedstawia ilustracja?

Który protokół odpowiada za bezpieczne przesyłanie danych w sieciach komputerowych?
Kabel typu skrętka, w którym pojedyncza para żył jest pokryta folią, a całość kabla jest osłonięta ekranem z folii i siatki, oznacza się symbolem
W komputerowych stacjach roboczych zainstalowane są karty sieciowe Ethernet 10/100/1000 z interfejsem RJ45. Jakie medium transmisyjne powinno być zastosowane do budowy sieci komputerowej, aby osiągnąć maksymalną przepustowość?
Sprzęt, który umożliwia konfigurację sieci VLAN, to
Komputery K1 i K2 nie są w stanie nawiązać komunikacji. Adresy urządzeń zostały przedstawione w tabeli. Co należy zmienić, aby przywrócić połączenie w sieci?

Do jakich celów powinno się aktywować funkcję RMON (Remote Network Monitoring) w przełączniku?
Jaki protokół stosują komputery, aby informować rutera o przynależności do konkretnej grupy multicastowej?