Pytanie 1
Jakiego protokołu dotyczy port 443 TCP, który został otwarty w zaporze sieciowej?
Wynik: 25/40 punktów (62,5%)
Wymagane minimum: 20 punktów (50%)
Jakiego protokołu dotyczy port 443 TCP, który został otwarty w zaporze sieciowej?
Który komponent serwera w formacie rack można wymienić bez potrzeby demontażu górnej pokrywy?
W wtyczce 8P8C, zgodnie z normą TIA/EIA-568-A, w sekwencji T568A, para przewodów biało-pomarańczowy/pomarańczowy jest przypisana do styków
NAT64 (Network Address Translation 64) to proces, który przekształca adresy
Aby zrealizować ręczną konfigurację interfejsu sieciowego w systemie LINUX, należy wykorzystać komendę
Adres IP (ang. Internet Protocol Address) to
Adres IPv6 pętli zwrotnej to adres
Funkcja roli Serwera Windows 2012, która umożliwia obsługę ruterów NAT oraz ruterów BGP w sieciach lokalnych, to
Która norma określa standardy dla instalacji systemów okablowania strukturalnego?
Pierwsze trzy bity adresu IP w postaci binarnej mają wartość 010. Jaki to adres?
Od momentu wprowadzenia Windows Server 2008, zakupując konkretną edycję systemu operacyjnego, nabywca otrzymuje prawo do zainstalowania określonej liczby kopii w środowisku fizycznym oraz wirtualnym. Która wersja tego systemu umożliwia nieograniczone instalacje wirtualne serwera?
Switch pełni rolę głównego elementu w sieci o topologii
Ransomware to rodzaj szkodliwego oprogramowania, które
Administrator systemu Linux chce nadać plikowi dokument.txt
uprawnienia tylko do odczytu dla wszystkich użytkowników. Jakiego polecenia powinien użyć?
chmod 444 dokument.txt
ustawia uprawnienia tak, by plik był możliwy do odczytu przez właściciela, grupę i wszystkich pozostałych użytkowników, ale nie pozwala na jego modyfikację ani wykonanie. W praktyce każda z trzech cyfr odpowiada jednej z grup: pierwsza to właściciel, druga to grupa, trzecia – pozostali. Cyfra 4 oznacza prawo do odczytu (r), a 4+4+4 daje właśnie ten efekt: r--r--r--
. Tak skonfigurowany plik jest często używany w sytuacjach, gdy dane mają być dostępne dla wszystkich, ale żaden użytkownik – nawet właściciel – nie może ich przypadkowo zmienić lub usunąć. W środowiskach produkcyjnych, na przykład w katalogach współdzielonych, często stosuje się takie ustawienia, by ochronić ważne dokumenty przed nieautoryzowaną edycją. To zgodne z zasadą minimalnych uprawnień (principle of least privilege), która jest kluczowa w administrowaniu systemami operacyjnymi. Warto też pamiętać, że polecenie chmod
jest uniwersalne i pozwala na szybkie zarządzanie dostępem do plików, co jest bardzo przydatne przy pracy z wieloma użytkownikami lub automatyzacją zadań skryptowych. Moim zdaniem każdy administrator powinien znać dobrze tę składnię i umieć ją stosować w praktyce, bo to właśnie takie pozornie proste komendy decydują o bezpieczeństwie plików i danych w systemie.Aplikacja systemowa Linux, której celem jest kontrolowanie ruchu sieciowego zarówno przychodzącego, jak i wychodzącego z określonego urządzenia, to
Z powodu uszkodzenia kabla typu skrętka zanikło połączenie pomiędzy przełącznikiem a komputerem stacjonarnym. Jakie urządzenie pomiarowe powinno zostać wykorzystane do identyfikacji i naprawy usterki, aby nie było konieczne wymienianie całego kabla?
Urządzenie, które łączy sieć kablową z siecią bezprzewodową, to
Jakie polecenie w systemie Windows pokazuje tablicę routingu hosta?
Na serwerze Windows udostępniono folder C:\dane w sieci, nadając wszystkim użytkownikom prawa do odczytu i modyfikacji. Użytkownik pracujący na stacji roboczej może przeglądać zawartość tego folderu, lecz nie jest w stanie zapisać w nim swoich plików. Co może być przyczyną tej sytuacji?
Podczas konfigurowania oraz instalacji serwera DHCP w systemach z rodziny Windows Server można wprowadzać zastrzeżenia dotyczące adresów, które określą
W zasadach grup włączono i skonfigurowano opcję "Ustaw ścieżkę profilu mobilnego dla wszystkich użytkowników logujących się do tego komputera":
\\serwer\profile\%username% |
Ustanawianie zaszyfrowanych połączeń pomiędzy hostami w publicznej sieci Internet, wykorzystywane w sieciach VPN (Virtual Private Network), to
Jakie numery portów są domyślnie wykorzystywane przez protokół poczty elektronicznej POP3?
Do zdalnego administrowania stacjami roboczymi nie używa się
Aby stworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), konieczne jest zrealizowanie co najmniej
Jakie są właściwe przewody w wtyku RJ-45 według standardu TIA/EIA-568 dla konfiguracji typu T568B?
W biurze rachunkowym potrzebne jest skonfigurowanie punktu dostępu oraz przygotowanie i podłączenie do sieci bezprzewodowej trzech komputerów oraz drukarki z WiFi. Koszt usługi konfiguracji poszczególnych elementów sieci wynosi 50 zł za każdy komputer, 50 zł za drukarkę i 100 zł za punkt dostępu. Jaki będzie całkowity wydatek związany z tymi pracami serwisowymi?
Protokół, który umożliwia synchronizację zegarów stacji roboczych w sieci z serwerem NCP, to
Który z poniższych adresów IP należy do sieci o adresie 10.16.0.0/13?
AES (ang. Advanced Encryption Standard) to co?
W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie
Która forma licencjonowania nie pozwala na korzystanie z programu bez opłat?
Jaką rolę należy zainstalować na serwerze, aby umożliwić centralne zarządzanie stacjami roboczymi w sieci obsługiwanej przez Windows Serwer?
Jaki prefiks jest używany w adresie autokonfiguracji IPv6 w sieci LAN?
Użytkownik korzysta z polecenia ipconfig /all
w systemie Windows. Jaką informację uzyska po jego wykonaniu?
ipconfig /all
w systemie Windows służy do wyświetlania szczegółowych informacji o wszystkich interfejsach sieciowych zainstalowanych w komputerze. Wynik tego polecenia to nie tylko podstawowy adres IP czy maska podsieci, ale także takie dane jak: adresy fizyczne MAC poszczególnych kart, adresy bram domyślnych, serwerów DNS i WINS, status DHCP, a nawet identyfikatory poszczególnych interfejsów. Dzięki temu narzędziu administrator może w prosty sposób zweryfikować, jak skonfigurowane są poszczególne karty sieciowe, czy komputer korzysta z DHCP, czy adresy przydzielone są statycznie, a także czy nie występują konflikty adresów. Praktycznie – przy rozwiązywaniu problemów z siecią lokalną, właśnie ipconfig /all
jest jednym z pierwszych poleceń, po jakie sięga technik czy administrator. Moim zdaniem, każdy, kto chce efektywnie zarządzać sieciami komputerowymi i rozumieć ich działanie, powinien znać szczegóły wyjścia tego polecenia na pamięć. W branży IT to jedna z absolutnych podstaw, a jednocześnie narzędzie, które nie raz potrafi zaoszczędzić godziny żmudnego szukania błędów konfiguracyjnych. Standardy branżowe wręcz zalecają korzystanie z tego polecenia przy każdej diagnozie sieciowej.W jakiej warstwie modelu TCP/IP funkcjonuje protokół DHCP?
Aby umożliwić komunikację pomiędzy sieciami VLAN, wykorzystuje się
Standardowa sekwencja przetwarzania zasad grupowych w systemie Windows jest następująca:
Po zainstalowaniu roli usług domenowych Active Directory na serwerze Windows, możliwe jest
Wykonanie komendy ```net use Z:\M92.168.20.2\data /delete``` spowoduje