Pytanie 1
Który z poniższych adresów IP należy do sieci o adresie 10.16.0.0/13?
Wynik: 27/40 punktów (67,5%)
Wymagane minimum: 20 punktów (50%)
Który z poniższych adresów IP należy do sieci o adresie 10.16.0.0/13?
Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?
Ransomware to rodzaj szkodliwego oprogramowania, które
Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?
Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?
Adresy IPv4 komputerów | Oznaczenie sieci |
---|---|
192.168.10.30 | Sieć 1 |
192.168.10.60 | Sieć 1 |
192.168.10.130 | Sieć 2 |
192.168.10.200 | Sieć 3 |
Organizacja zajmująca się standaryzacją na poziomie międzynarodowym, która stworzyła 7-warstwowy Model Referencyjny Połączonych Systemów Otwartych, to
Jak dodać użytkownika jkowalski do lokalnej grupy pracownicy w systemie Windows za pomocą polecenia?
Jakie polecenie w systemie Windows należy wykorzystać do obserwacji listy aktywnych połączeń karty sieciowej w komputerze?
Jakie polecenie pozwala uzyskać informacje o bieżących połączeniach TCP oraz szczegóły dotyczące portów źródłowych i docelowych?
W celu zwiększenia bezpieczeństwa sieci firmowej administrator wdrożył protokół 802.1X. Do czego służy ten protokół?
Jakie urządzenie pozwala na połączenie lokalnej sieci komputerowej z Internetem?
Która forma licencjonowania nie pozwala na korzystanie z programu bez opłat?
Narzędzie z grupy systemów Windows tracert służy do
Jakie medium transmisyjne powinno się zastosować do połączenia urządzeń sieciowych oddalonych o 110 m w pomieszczeniach, gdzie występują zakłócenia EMI?
Polecenie dsadd służy do
Jaki adres wskazuje, że komputer jest częścią sieci o adresie IP 192.168.10.64/26?
Wskaż właściwy adres hosta?
Czy okablowanie strukturalne można zakwalifikować jako część infrastruktury?
Który z programów został przedstawiony poniżej?
To najnowsza wersja klienta działającego na różnych platformach, cenionego na całym świecie przez użytkowników, serwera wirtualnej sieci prywatnej, umożliwiającego utworzenie połączenia pomiędzy hostem a lokalnym komputerem, obsługującego uwierzytelnianie przy użyciu kluczy, a także certyfikatów, nazwy użytkownika oraz hasła, a w wersji dla Windows dodatkowo oferującego karty.
Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci?
komputer 1 | 172.16.15.5 |
komputer 2 | 172.18.15.6 |
komputer 3 | 172.18.16.7 |
komputer 4 | 172.20.16.8 |
komputer 5 | 172.20.16.9 |
komputer 6 | 172.21.15.10 |
Jakie miejsce nie powinno być używane do przechowywania kopii zapasowych danych z dysku twardego komputera?
Które urządzenie w sieci lokalnej nie segreguje obszaru sieci komputerowej na domeny kolizyjne?
Które z zestawień: urządzenie – realizowana funkcja jest niepoprawne?
W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać
Jaki jest skrócony zapis maski sieci, której adres w zapisie dziesiętnym to 255.255.254.0?
Aby móc zakładać konta użytkowników, komputerów oraz innych obiektów i przechowywać ich dane w sposób centralny, konieczne jest zainstalowanie na serwerze Windows roli
Jaki prefiks jest używany w adresie autokonfiguracji IPv6 w sieci LAN?
Ruter otrzymał pakiet, który jest adresowany do komputera w innej sieci. Adres IP, który jest celem pakietu, nie znajduje się w sieci bezpośrednio podłączonej do rutera, a tablica routingu nie zawiera informacji na jego temat. Brama ostateczna nie została skonfigurowana. Jaką decyzję podejmie ruter?
Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?
Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?
W specyfikacji sieci Ethernet 1000Base-T maksymalna długość segmentu dla skrętki kategorii 5 wynosi
W celu zagwarantowania jakości usług QoS, w przełącznikach warstwy dostępu wdraża się mechanizm
Aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować
Adres MAC (Medium Access Control Address) stanowi sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI
Jakim skrótem nazywana jest sieć, która korzystając z technologii warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych terenach geograficznych?
Internet Relay Chat (IRC) to protokół wykorzystywany do
Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się
Kabel skręcany o czterech parach, w którym każdy z przewodów jest otoczony ekranem foliowym, a ponadto wszystkie pary są dodatkowo zabezpieczone siatką, to kabel
Aby zarejestrować i analizować pakiety przesyłane w sieci, należy wykorzystać aplikację
Jak można zidentyfikować przeciążenie w sieci lokalnej LAN?