Pytanie 1
Przekazywanie tokena (ang. token) ma miejsce w sieci o topologii fizycznej
Wynik: 24/40 punktów (60,0%)
Wymagane minimum: 20 punktów (50%)
Przekazywanie tokena (ang. token) ma miejsce w sieci o topologii fizycznej
Zgodnie z normą EN-50173, klasa D skrętki komputerowej obejmuje zastosowania wykorzystujące zakres częstotliwości
Wynik wykonania którego polecenia widoczny jest na fragmencie zrzutu z ekranu?
| Network Destination | Netmask | Gateway | Interface | Metric |
|---|---|---|---|---|
| 0.0.0.0 | 0.0.0.0 | 192.168.0.1 | 192.168.0.65 | 50 |
| 127.0.0.0 | 255.0.0.0 | On-link | 127.0.0.1 | 331 |
| 127.0.0.1 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
| 127.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
| 169.254.0.0 | 255.255.0.0 | On-link | 169.254.189.240 | 281 |
| 169.254.189.240 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
| 169.254.255.255 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
| 192.168.0.0 | 255.255.255.0 | On-link | 192.168.0.65 | 306 |
| 192.168.0.65 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
| 192.168.0.255 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
| 192.168.56.0 | 255.255.255.0 | On-link | 192.168.56.1 | 281 |
| 192.168.56.1 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
| 192.168.56.255 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
| 224.0.0.0 | 240.0.0.0 | On-link | 127.0.0.1 | 331 |
| 224.0.0.0 | 240.0.0.0 | On-link | 192.168.56.1 | 281 |
| 224.0.0.0 | 240.0.0.0 | On-link | 192.168.0.65 | 306 |
| 224.0.0.0 | 240.0.0.0 | On-link | 169.254.189.240 | 281 |
| 255.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
| 255.255.255.255 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
| 255.255.255.255 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
| 255.255.255.255 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
Parametr NEXT wskazuje na zakłócenie wywołane oddziaływaniem pola elektromagnetycznego
Ile domen rozgłoszeniowych istnieje w sieci o schemacie przedstawionym na rysunku, jeżeli przełączniki pracują w drugiej warstwie modelu ISO/OSI z konfiguracją domyślną?

Na podstawie przedstawionej poniżej konfiguracji karty sieciowej hosta można stwierdzić, że
Connection-specific DNS Suffix . : Link-local IPv6 Address . . . . . : fe80::f5aa:aff8:7096:bdf0%8 Autoconfiguration IPv4 Address. . : 169.254.189.240 Subnet Mask . . . . . . . . . . . : 255.255.0.0 Default Gateway . . . . . . . . . :
W systemach z rodziny Windows Server, w jaki sposób definiuje się usługę serwera FTP?
Na podstawie jakiego adresu przełącznik podejmuje decyzję o przesyłaniu ramki?
Jakie urządzenie należy wykorzystać, aby połączyć lokalną sieć z Internetem dostarczanym przez operatora telekomunikacyjnego?
Na ilustracji przedstawiono symbol

Aby podłączyć drukarkę, która nie posiada karty sieciowej, do przewodowej sieci komputerowej, konieczne jest zainstalowanie serwera wydruku z odpowiednimi interfejsami
Jakie polecenie spowoduje wymuszenie aktualizacji wszystkich zasad grupowych w systemie Windows, bez względu na to, czy uległy one zmianie?
Protokół wykorzystywany do wymiany wiadomości kontrolnych pomiędzy urządzeniami w sieci, takich jak żądanie echa, to
Do ilu sieci należą komputery o adresach IPv4 przedstawionych w tabeli?
| Nazwa | Adres IP | Maska |
|---|---|---|
| Komputer 1 | 10.11.161.10 | 255.248.0.0 |
| Komputer 2 | 10.12.161.11 | 255.248.0.0 |
| Komputer 3 | 10.13.163.10 | 255.248.0.0 |
| Komputer 4 | 10.14.163.11 | 255.248.0.0 |
Najbardziej efektywnym sposobem dodania skrótu do danego programu na pulpitach wszystkich użytkowników w domenie jest
Aby sprawdzić funkcjonowanie serwera DNS w systemach Windows Server, można wykorzystać narzędzie nslookup. Gdy w poleceniu podamy nazwę komputera, np. nslookup host.domena.com, nastąpi weryfikacja
W celu zwiększenia bezpieczeństwa sieci firmowej administrator wdrożył protokół 802.1X. Do czego służy ten protokół?
Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?
Jakie polecenie pozwala uzyskać informacje o bieżących połączeniach TCP oraz szczegóły dotyczące portów źródłowych i docelowych?
Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu
Jakie znaczenie ma zapis /26 w adresie IPv4 192.168.0.0/26?
Który z symboli oznacza przełącznik?

Aby umożliwić jedynie urządzeniom z określonym adresem fizycznym połączenie z siecią WiFi, trzeba ustawić w punkcie dostępowym
Administrator sieci planuje zapisać konfigurację urządzenia Cisco na serwerze TFTP. Jakie polecenie powinien wydać w trybie EXEC?
Sieć o adresie IP 172.16.224.0/20 została podzielona na cztery podsieci z maską 22-bitową. Który z poniższych adresów nie należy do żadnej z tych podsieci?
Aplikacja systemowa Linux, której celem jest kontrolowanie ruchu sieciowego zarówno przychodzącego, jak i wychodzącego z określonego urządzenia, to
Jaki jest skrócony zapis maski sieci, której adres w zapisie dziesiętnym to 255.255.254.0?
Umowa użytkownika w systemie Windows Serwer, która po wylogowaniu nie zachowuje zmian na serwerze oraz komputerze stacjonarnym i jest usuwana na zakończenie każdej sesji, to umowa
Urządzenie przedstawione na zdjęciu to

Na ilustracji jest przedstawiona skrętka

Urządzenie warstwy dystrybucji, które odpowiada za połączenie odrębnych sieci oraz zarządzanie przepływem danych między nimi, nazywane jest
Jaki protokół umożliwia przeglądanie stron www w przeglądarkach internetowych poprzez szyfrowane połączenie?
Jak nazywa się adres nieokreślony w protokole IPv6?
Ransomware to rodzaj szkodliwego oprogramowania, które
W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie
W przestawionej na rysunku ramce Ethernet adresem nadawcy i adresem odbiorcy jest
| Bajty | |||||
| 8 | 6 | 6 | 2 | 46 - 1500 | 4 |
| Preambuła | Adres odbiorcy | Adres nadawcy | Typ ramki | Dane | Frame Check Sequence |
Przed przystąpieniem do podłączania urządzeń do sieci komputerowej należy wykonać pomiar długości przewodów. Dlaczego jest to istotne?
Aby zmierzyć tłumienie łącza światłowodowego w dwóch zakresach długości fali 1310 nm oraz 1550 nm, powinno się wykorzystać
Rekord typu MX w serwerze DNS
Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?