Pytanie 1
Przynależność komputera do danej sieci wirtualnej nie może być ustalana na podstawie
Wynik: 34/40 punktów (85,0%)
Wymagane minimum: 20 punktów (50%)
Przynależność komputera do danej sieci wirtualnej nie może być ustalana na podstawie
W której części edytora lokalnych zasad grupy w systemie Windows można ustawić politykę haseł?
Jak nazywa się protokół, który pozwala na ściąganie wiadomości e-mail z serwera?
Jakie narzędzie wirtualizacji stanowi część systemów operacyjnych Windows?
Jakie polecenie spowoduje wymuszenie aktualizacji wszystkich zasad grupowych w systemie Windows, bez względu na to, czy uległy one zmianie?
ARP (Adress Resolution Protocol) to protokół, którego zadaniem jest przekształcenie adresu IP na
Jak nazywa się topologia fizyczna, w której wszystkie urządzenia sieciowe są połączone z jednym centralnym urządzeniem?
Aby zmierzyć tłumienie łącza światłowodowego w dwóch zakresach długości fali 1310 nm oraz 1550 nm, powinno się wykorzystać
W systemach operacyjnych Windows konto użytkownika z najwyższymi uprawnieniami domyślnymi przypisane jest do grupy
Jakie polecenie w systemie Windows należy wykorzystać do obserwacji listy aktywnych połączeń karty sieciowej w komputerze?
Technologia oparta na architekturze klient-serwer, która umożliwia połączenie odległych komputerów w sieci poprzez szyfrowany tunel, nazywa się
To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Jakiego wtyku należy użyć do zakończenia ekranowanej skrętki czteroparowej?
Ransomware to rodzaj szkodliwego oprogramowania, które
Jakie jest IP sieci, w której funkcjonuje host o adresie 192.168.176.125/26?
Przy projektowaniu sieci przewodowej, która ma maksymalną prędkość transmisji wynoszącą 1 Gb/s, a maksymalna długość między punktami sieci nie przekracza 100 m, jakie medium transmisyjne powinno być zastosowane?
Aby utworzyć kontroler domeny w środowisku systemów Windows Server na lokalnym serwerze, należy zainstalować rolę
Aby zrealizować ręczną konfigurację interfejsu sieciowego w systemie LINUX, należy wykorzystać komendę
Aby zapewnić, że jedynie wybrane urządzenia mają dostęp do sieci WiFi, konieczne jest w punkcie dostępowym
Na rysunku przedstawiono fragment pola 'Info' programu Wireshark. Którego protokołu dotyczy ten komunikat?
42 Who has 192.168.1.1? Tell 192.168.1.3 60 192.168.1.1 is at a0:ec:f9:a4:4e:01 42 Who has 192.168.1.1? Tell 192.168.1.3 60 192.168.1.1 is at a0:ec:f9:a4:4e:01
W metodzie dostępu do medium CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja, która planuje rozpocząć transmisję, nasłuchuje, czy w sieci występuje ruch, a następnie
To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Która z warstw modelu ISO/OSI określa protokół IP (Internet Protocol)?
Ile równych podsieci można utworzyć z sieci o adresie 192.168.100.0/24 z wykorzystaniem maski 255.255.255.192?
Za pomocą polecenia netstat w systemie Windows można zweryfikować
Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest
Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?
| Adresy IPv4 komputerów | Oznaczenie sieci |
|---|---|
| 192.168.10.30 | Sieć 1 |
| 192.168.10.60 | Sieć 1 |
| 192.168.10.130 | Sieć 2 |
| 192.168.10.200 | Sieć 3 |
Hosty A i B nie komunikują się z hostem C, między hostami A i B komunikacja jest prawidłowa. Co jest przyczyną braku komunikacji między hostami A i C oraz B i C?

W topologii fizycznej gwiazdy wszystkie urządzenia działające w sieci są
Wskaź na prawidłowe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym działa.
Która norma określa standardy dla instalacji systemów okablowania strukturalnego?
Jakiego elementu pasywnego sieci należy użyć do połączenia okablowania ze wszystkich gniazd abonenckich z panelem krosowniczym umieszczonym w szafie rack?
Najbardziej efektywnym sposobem dodania skrótu do danego programu na pulpitach wszystkich użytkowników w domenie jest
Jakie rekordy DNS umożliwiają przesyłanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie?
Jakim skrótem nazywana jest sieć, która korzystając z technologii warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych terenach geograficznych?
Aby podłączyć drukarkę, która nie posiada karty sieciowej, do przewodowej sieci komputerowej, konieczne jest zainstalowanie serwera wydruku z odpowiednimi interfejsami
Jakie jest adres rozgłoszeniowy (broadcast) dla hosta z adresem IP 192.168.35.202 oraz 26-bitową maską?
Komputery K1 i K2 nie mogą się komunikować. Adresacja urządzeń jest podana w tabeli. Co należy zmienić, aby przywrócić komunikację w sieci?
| Urządzenie | Adres | Maska | Brama |
|---|---|---|---|
| K1 | 10.0.0.2 | 255.255.255.128 | 10.0.0.1 |
| K2 | 10.0.0.102 | 255.255.255.192 | 10.0.0.1 |
| R1 (F1) | 10.0.0.1 | 255.255.255.128 | |
| R1 (F2) | 10.0.0.101 | 255.255.255.192 |

Aby zabezpieczyć system Windows przed nieautoryzowanym dostępem poprzez ograniczenie liczby nieudanych prób logowania, należy ustawić
Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?