Pytanie 1
Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?
Wynik: 33/40 punktów (82,5%)
Wymagane minimum: 20 punktów (50%)
Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?
Którego z poniższych zadań nie wykonują serwery plików?
Jaką komendę wykorzystuje się do ustawiania interfejsu sieciowego w systemie Linux?
IMAP (Internet Message Access Protocol) to protokół
Aplikacja systemowa Linux, której celem jest kontrolowanie ruchu sieciowego zarówno przychodzącego, jak i wychodzącego z określonego urządzenia, to
W systemie Windows narzędzie do zarządzania skryptami wiersza poleceń, które pozwala na przeglądanie lub zmianę konfiguracji sieciowej komputera, który jest włączony, to
NAT64 (Network Address Translation 64) to proces, który przekształca adresy
Które urządzenie w sieci lokalnej nie segreguje obszaru sieci komputerowej na domeny kolizyjne?
Jakie są właściwe przewody w wtyku RJ-45 według standardu TIA/EIA-568 dla konfiguracji typu T568B?
Kabel skrętkowy, w którym każda para przewodów ma oddzielne ekranowanie folią, a wszystkie przewody są umieszczone w ekranie z folii, jest oznaczany symbolem
Przynależność komputera do danej sieci wirtualnej nie może być ustalana na podstawie
Oblicz całkowity koszt kabla UTP Cat 6, który posłuży do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia odległość między punktem abonenckim a punktem dystrybucyjnym wynosi 8 m, a cena brutto 1 m kabla to 1 zł. W obliczeniach należy uwzględnić dodatkowe 2 m kabla na każdy punkt abonencki.
Interfejs graficzny Menedżera usług IIS (Internet Information Services) w systemie Windows służy do ustawiania konfiguracji serwera
Aby funkcja rutingu mogła prawidłowo funkcjonować na serwerze, musi być on wyposażony
Który element zabezpieczeń znajduje się w pakietach Internet Security (IS), ale nie występuje w programach antywirusowych (AV)?
Najbardziej popularny kodek audio używany przy ustawianiu bramki VoIP to
Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?
Aby utworzyć kontroler domeny w środowisku systemów Windows Server na lokalnym serwerze, należy zainstalować rolę
Jakie protokoły sieciowe są typowe dla warstwy internetowej w modelu TCP/IP?
Która z par: protokół – odpowiednia warstwa, w której funkcjonuje dany protokół, jest właściwie zestawiona zgodnie z modelem TCP/IP?
Kontrola pasma (ang. bandwidth control) w przełączniku to funkcjonalność
Jaką klasę adresów IP reprezentuje publiczny adres 130.140.0.0?
Maksymalny promień zgięcia przy montażu kabla U/UTP kategorii 5E powinien wynosić
Do właściwości pojedynczego konta użytkownika w systemie Windows Serwer zalicza się
Które z poleceń w systemie Windows umożliwia sprawdzenie zapisanych w pamięci podręcznej komputera tłumaczeń nazw DNS na odpowiadające im adresy IP?
Który z poniższych dokumentów nie wchodzi w skład dokumentacji powykonawczej lokalnej sieci komputerowej?
Które z komputerów o adresach IPv4 przedstawionych w tabeli należą do tej samej sieci?
|
Jak dodać użytkownika jkowalski do lokalnej grupy pracownicy w systemie Windows za pomocą polecenia?
Organizacja zajmująca się standaryzacją na poziomie międzynarodowym, która stworzyła 7-warstwowy Model Referencyjny Połączonych Systemów Otwartych, to
Protokół, który umożliwia synchronizację zegarów stacji roboczych w sieci z serwerem NCP, to
Co oznacza skrót WAN?
Aby stworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), konieczne jest zrealizowanie co najmniej
Instalator jest w stanie zamontować 5 gniazd w ciągu jednej godziny. Ile wyniesie całkowity koszt materiałów i instalacji 20 natynkowych gniazd sieciowych, jeśli cena jednego gniazda to 5,00 zł, a stawka za roboczogodzinę instalatora wynosi 30,00 zł?
Wykonanie komendy ```net use Z:\M92.168.20.2\data /delete``` spowoduje
Jak nazywa się usługa, która pozwala na przekształcanie nazw komputerów w adresy IP?
Jaki port jest używany przez protokół FTP (File Transfer Protocol) do przesyłania danych?
Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?
Który standard technologii bezprzewodowej pozwala na osiągnięcie przepustowości większej niż 54 Mbps?
Medium, w którym przesyłany sygnał nie jest narażony na wpływ zakłóceń elektromagnetycznych, to
Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?