Pytanie 1
Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?
Wynik: 26/40 punktów (65,0%)
Wymagane minimum: 20 punktów (50%)
Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?
Do właściwości pojedynczego konta użytkownika w systemie Windows Serwer zalicza się
Dwie stacje robocze w tej samej sieci nie mogą się nawzajem komunikować. Która z poniższych okoliczności może być prawdopodobną przyczyną tego problemu?
Który standard protokołu IEEE 802.3 powinien być użyty w środowisku z zakłóceniami elektromagnetycznymi, gdy dystans między punktem dystrybucji a punktem abonenckim wynosi 200 m?
Jakie polecenie diagnostyczne powinno się wykorzystać do sprawdzenia, czy miejsce docelowe odpowiada oraz w jakim czasie otrzymano odpowiedź?
Urządzenia przedstawione na zdjęciu to

Jakie urządzenie pozwala na stworzenie grupy komputerów, które są do niego podłączone i operują w sieci z identycznym adresem IPv4, w taki sposób, aby komunikacja między komputerami miała miejsce jedynie w obrębie tej grupy?
Jednostką przenikania zdalnego FEXT, dotyczącego okablowania strukturalnego, jest
Urządzenie, które łączy sieć kablową z siecią bezprzewodową, to
Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?
Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć, w topologii gwiazdy, 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli.
| Nazwa elementu | Cena jednostkowa brutto |
|---|---|
| przełącznik | 80 zł |
| wtyk RJ-45 | 1 zł |
| przewód typu „skrętka" | 1 zł za 1 metr |
W technologii Ethernet protokół CSMA/CD stosowany w dostępie do medium opiera się na
Jakie numery portów są domyślnie wykorzystywane przez protokół poczty elektronicznej POP3?
Aby chronić sieć przed zewnętrznymi atakami, warto rozważyć nabycie
Jak nazywa się adres nieokreślony w protokole IPv6?
Jakie jest odpowiednik maski 255.255.252.0 w postaci prefiksu?
Adres IP serwera, na którym jest zainstalowana domena http://www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?
Jakie urządzenie sieciowe pozwoli na przekształcenie sygnału przesyłanego przez analogową linię telefoniczną na sygnał cyfrowy w komputerowej sieci lokalnej?
Ustanawianie zaszyfrowanych połączeń pomiędzy hostami w publicznej sieci Internet, wykorzystywane w sieciach VPN (Virtual Private Network), to
W jakiej topologii fizycznej sieci każde urządzenie ma dokładnie dwa połączenia, z których jedno prowadzi do najbliższego sąsiada, a dane są przesyłane z jednego komputera do następnego w formie pętli?
Instalator jest w stanie zamontować 5 gniazd w ciągu jednej godziny. Ile wyniesie całkowity koszt materiałów i instalacji 20 natynkowych gniazd sieciowych, jeśli cena jednego gniazda to 5,00 zł, a stawka za roboczogodzinę instalatora wynosi 30,00 zł?
Komputer ma pracować w sieci lokalnej o adresie 172.16.0.0/16 i łączyć się z Internetem. Który element konfiguracji karty sieciowej został wpisany nieprawidłowo?

Jakie polecenie powinno być użyte w systemie Windows, aby uzyskać informacje o adresach wszystkich kolejnych ruterów przekazujących dane z komputera do celu?
Jaką komendę wykorzystuje się do ustawiania interfejsu sieciowego w systemie Linux?
Ile równych podsieci można utworzyć z sieci o adresie 192.168.100.0/24 z wykorzystaniem maski 255.255.255.192?
Zastosowanie połączenia typu trunk między dwoma przełącznikami umożliwia
Jaką prędkość transmisji określa standard Ethernet IEEE 802.3z?
Mechanizm limitów dyskowych, pozwalający zarządzać wykorzystaniem przez użytkowników zasobów dyskowych, jest określany jako
Podczas konfigurowania oraz instalacji serwera DHCP w systemach z rodziny Windows Server można wprowadzać zastrzeżenia dotyczące adresów, które określą
Funkcja roli Serwera Windows 2012, która umożliwia obsługę ruterów NAT oraz ruterów BGP w sieciach lokalnych, to
Termin hypervisor odnosi się do
Aby móc zakładać konta użytkowników, komputerów oraz innych obiektów i przechowywać ich dane w sposób centralny, konieczne jest zainstalowanie na serwerze Windows roli
Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać
Która z kombinacji: protokół – warstwa, w której dany protokół działa, jest poprawnie zestawiona według modelu TCP/IP?
Która z grup w systemie Windows Serwer ma najniższe uprawnienia?
W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba
Jakim skrótem nazywana jest sieć, która korzystając z technologii warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych terenach geograficznych?
W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie
Kontrola pasma (ang. bandwidth control) w przełączniku to funkcjonalność
Jakie urządzenie pozwala na połączenie lokalnej sieci komputerowej z Internetem?