Pytanie 1
Które z poleceń w systemie Windows umożliwia sprawdzenie zapisanych w pamięci podręcznej komputera tłumaczeń nazw DNS na odpowiadające im adresy IP?
Wynik: 30/40 punktów (75,0%)
Wymagane minimum: 20 punktów (50%)
Które z poleceń w systemie Windows umożliwia sprawdzenie zapisanych w pamięci podręcznej komputera tłumaczeń nazw DNS na odpowiadające im adresy IP?
Fragment pliku httpd.conf serwera Apache wygląda następująco:
Listen 8012
Server Name localhost:8012
Aby zweryfikować prawidłowe funkcjonowanie strony WWW na serwerze, należy wprowadzić w przeglądarkę
Podstawowy protokół wykorzystywany do określenia ścieżki i przesyłania pakietów danych w sieci komputerowej to
Dwie stacje robocze w tej samej sieci nie mogą się nawzajem komunikować. Która z poniższych okoliczności może być prawdopodobną przyczyną tego problemu?
Jaką wiadomość przesyła klient DHCP w celu przedłużenia dzierżawy?
Zestaw zasad do filtrowania ruchu w routerach to
Wykonanie komendy ```net use Z:\M92.168.20.2\data /delete``` spowoduje
W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie
W którym rejestrze systemu Windows znajdziemy informacje o błędzie spowodowanym brakiem synchronizacji czasu systemowego z serwerem NTP?
Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to
Jaki argument komendy ipconfig w systemie Windows przywraca konfigurację adresów IP?
The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do
Aby aktywować FTP na systemie Windows, konieczne jest zainstalowanie roli
Aby uzyskać sześć podsieci z sieci o adresie 192.168.0.0/24, co należy zrobić?
IMAP (Internet Message Access Protocol) to protokół
Ramka z danymi jest wysyłana z komputera K1 do komputera K2. Które adresy źródłowe IP oraz MAC będą w ramce wysyłanej z rutera R1 do R2?
| IP | MAC | |
| K1 | 192.168.1.10/24 | 1AAAAA |
| K2 | 172.16.1.10/24 | 2BBBBB |
| R1 - interfejs F0 | 192.168.1.1/24 | BBBBBB |
| R1 - interfejs F1 | 10.0.0.1/30 | CCCCCC |
| R2- interfejs F0 | 10.0.0.2/30 | DDDDDD |
| R2- interfejs F1 | 172.16.1.1/24 | EEEEEE |

Najbardziej popularny kodek audio używany przy ustawianiu bramki VoIP to
Aby serwer DNS mógł poprawnie przekształcać nazwy domenowe na adresy IPv6, konieczne jest skonfigurowanie rekordu
Jak brzmi pełny adres do logowania na serwer FTP o nazwie http://ftp.nazwa.pl?
Która z kombinacji: protokół – warstwa, w której dany protokół działa, jest poprawnie zestawiona według modelu TCP/IP?
Jaką wartość ma domyślna maska dla adresu IP klasy B?
W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba
W systemie Windows narzędzie do zarządzania skryptami wiersza poleceń, które pozwala na przeglądanie lub zmianę konfiguracji sieciowej komputera, który jest włączony, to
Proces łączenia sieci komputerowych, który polega na przesyłaniu pakietów protokołu IPv4 przez infrastrukturę opartą na protokole IPv6 oraz w przeciwnym kierunku, nosi nazwę
Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
W biurze rachunkowym potrzebne jest skonfigurowanie punktu dostępu oraz przygotowanie i podłączenie do sieci bezprzewodowej trzech komputerów oraz drukarki z WiFi. Koszt usługi konfiguracji poszczególnych elementów sieci wynosi 50 zł za każdy komputer, 50 zł za drukarkę i 100 zł za punkt dostępu. Jaki będzie całkowity wydatek związany z tymi pracami serwisowymi?
Jakie jest odpowiednik maski 255.255.252.0 w postaci prefiksu?
Narzędzie z grupy systemów Windows tracert służy do
Aby uzyskać odpowiedź jak na poniższym zrzucie ekranu, należy wydać polecenie:
Server: Unknown Address: 192.168.0.1 Non-authoritative answer: Name: microsoft.com Addresses: 104.215.148.63 13.77.161.179 40.76.4.15 40.112.72.205 40.113.200.201
Jak nazywa się adres nieokreślony w protokole IPv6?
Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu
Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci?
| komputer 1 | 172.16.15.5 |
| komputer 2 | 172.18.15.6 |
| komputer 3 | 172.18.16.7 |
| komputer 4 | 172.20.16.8 |
| komputer 5 | 172.20.16.9 |
| komputer 6 | 172.21.15.10 |
Które z zestawień: urządzenie – realizowana funkcja jest niepoprawne?
Jakie polecenie diagnostyczne powinno się wykorzystać do sprawdzenia, czy miejsce docelowe odpowiada oraz w jakim czasie otrzymano odpowiedź?
Która z par: protokół – odpowiednia warstwa, w której funkcjonuje dany protokół, jest właściwie zestawiona zgodnie z modelem TCP/IP?
Użycie na komputerze z systemem Windows poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwia weryfikację działania usługi w sieci
Wskaż błędne stwierdzenie dotyczące Active Directory?
Jakie rekordy DNS umożliwiają przesyłanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie?
Od momentu wprowadzenia Windows Server 2008, zakupując konkretną edycję systemu operacyjnego, nabywca otrzymuje prawo do zainstalowania określonej liczby kopii w środowisku fizycznym oraz wirtualnym. Która wersja tego systemu umożliwia nieograniczone instalacje wirtualne serwera?
Komputer w sieci lokalnej ma adres IP 172.16.0.0/18. Jaka jest maska sieci wyrażona w postaci dziesiętnej?