Pytanie 1
Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako
Wynik: 28/40 punktów (70,0%)
Wymagane minimum: 20 punktów (50%)
Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako
Ile domen rozgłoszeniowych istnieje w sieci o schemacie przedstawionym na rysunku, jeżeli przełączniki pracują w drugiej warstwie modelu ISO/OSI z konfiguracją domyślną?

W jakiej topologii fizycznej sieci każde urządzenie ma dokładnie dwa połączenia, z których jedno prowadzi do najbliższego sąsiada, a dane są przesyłane z jednego komputera do następnego w formie pętli?
Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół
Adres w systemie dziesiętnym 136.168.148.99 ma odpowiadający mu zapis w systemie binarnym
Rezultatem wykonania komendy ```arp -a 192.168.1.1``` w systemie MS Windows jest przedstawienie
Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?
Jakim skrótem nazywana jest sieć, która korzystając z technologii warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych terenach geograficznych?
Który standard sieci LAN reguluje dostęp do medium na podstawie przesyłania tokenu (żetonu)?
Jakie protokoły są częścią warstwy transportowej w modelu ISO/OSI?
Aby oddzielić komputery w sieci, które posiadają ten sam adres IPv4 i są połączone z przełącznikiem zarządzalnym, należy przypisać
Stworzenie symulowanego środowiska komputerowego, które jest przeciwieństwem środowiska materialnego, określa się mianem
Który z poniższych adresów IP należy do sieci o adresie 10.16.0.0/13?
Jakie narzędzie należy zastosować do zakończenia kabli UTP w module keystone z wkładkami typu 110?
W ustawieniach haseł w systemie Windows Server aktywowana jest opcja hasło musi spełniać wymagania dotyczące złożoności. Ile minimalnie znaków powinno mieć hasło użytkownika?
Parametr, który definiuje stosunek liczby wystąpionych błędnych bitów do ogólnej liczby odebranych bitów, to
Jaki jest prefiks lokalnego adresu dla łącza (Link-Local Address) w IPv6?
Które polecenie systemu Windows zostało zastosowane do sprawdzenia połączenia z serwerem DNS?
| 1 | <1 ms | <1 ms | <1 ms | livebox.home [192.168.1.1] |
| 2 | 44 ms | 38 ms | 33 ms | wro-bng1.tpnet.pl [80.50.118.234] |
| 3 | 34 ms | 39 ms | 33 ms | wro-r2.tpnet.pl [80.50.119.233] |
| 4 | 33 ms | 33 ms | 33 ms | 212.244.172.106 |
| 5 | 33 ms | 33 ms | 32 ms | dns2.tpsa.pl [194.204.152.34] |
| Trace complete. | ||||
W zasadach grup włączono i skonfigurowano opcję "Ustaw ścieżkę profilu mobilnego dla wszystkich użytkowników logujących się do tego komputera":
| \\serwer\profile\%username% |
Na rysunku jest przedstawiona konfiguracja interfejsu sieciowego komputera. Komputer może się łączyć z innymi komputerami w sieci lokalnej, ale nie może się połączyć z ruterem i siecią rozległą. Jeżeli maska podsieci IPv4 jest prawidłowa, to błędny jest adres

Sieć o adresie IP 172.16.224.0/20 została podzielona na cztery podsieci z maską 22-bitową. Który z poniższych adresów nie należy do żadnej z tych podsieci?
Którego numeru portu używa usługa FTP do wysyłania komend?
Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?
Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
Który z podanych adresów IP można uznać za prywatny?
Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu
Jak nazywa się adres nieokreślony w protokole IPv6?
Standardowa sekwencja przetwarzania zasad grupowych w systemie Windows jest następująca:
Protokół stworzony do nadzorowania oraz zarządzania urządzeniami w sieci, oparty na architekturze klient-serwer, w którym jeden menedżer kontroluje od kilku do kilkuset agentów to
Jakie jest adres rozgłoszeniowy (broadcast) dla hosta z adresem IP 192.168.35.202 oraz 26-bitową maską?
W systemach operacyjnych Windows konto użytkownika z najwyższymi uprawnieniami domyślnymi przypisane jest do grupy
Jakie polecenie w systemie Windows należy wykorzystać do obserwacji listy aktywnych połączeń karty sieciowej w komputerze?
Ruter otrzymał pakiet, który jest adresowany do komputera w innej sieci. Adres IP, który jest celem pakietu, nie znajduje się w sieci bezpośrednio podłączonej do rutera, a tablica routingu nie zawiera informacji na jego temat. Brama ostateczna nie została skonfigurowana. Jaką decyzję podejmie ruter?
W wtyczce 8P8C, zgodnie z normą TIA/EIA-568-A, w sekwencji T568A, para przewodów biało-pomarańczowy/pomarańczowy jest przypisana do styków
Użytkownik domeny podczas logowania widzi komunikat przedstawiony na rysunku, co oznacza, że użytkownik nie ma
Zalogowano się przy użyciu profilu tymczasowego. Nie masz dostępu do swoich plików, a pliki tworzone w ramach tego profilu zostaną usunięte po wylogowaniu. Aby rozwiązać ten problem, wyloguj się i zaloguj się później. 08:19 |
Adres IPv6 pętli zwrotnej to adres
Które urządzenie sieciowe przedstawiono na ilustracji?

Które z poniższych poleceń systemu Linux wyświetla aktualną konfigurację interfejsów sieciowych?
ARP (Adress Resolution Protocol) to protokół, którego zadaniem jest przekształcenie adresu IP na
Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2019?