Pytanie 1
Jakiego protokołu dotyczy port 443 TCP, który został otwarty w zaporze sieciowej?
Wynik: 37/40 punktów (92,5%)
Wymagane minimum: 20 punktów (50%)
Jakiego protokołu dotyczy port 443 TCP, który został otwarty w zaporze sieciowej?
NAT64 (Network Address Translation 64) to proces, który przekształca adresy
Jakie zakresy adresów IPv4 można zastosować jako adresy prywatne w lokalnej sieci?
Do ilu sieci należą komputery o adresach IPv4 przedstawionych w tabeli?
Nazwa | Adres IP | Maska |
---|---|---|
Komputer 1 | 10.11.161.10 | 255.248.0.0 |
Komputer 2 | 10.12.161.11 | 255.248.0.0 |
Komputer 3 | 10.13.163.10 | 255.248.0.0 |
Komputer 4 | 10.14.163.11 | 255.248.0.0 |
W biurze rachunkowym potrzebne jest skonfigurowanie punktu dostępu oraz przygotowanie i podłączenie do sieci bezprzewodowej trzech komputerów oraz drukarki z WiFi. Koszt usługi konfiguracji poszczególnych elementów sieci wynosi 50 zł za każdy komputer, 50 zł za drukarkę i 100 zł za punkt dostępu. Jaki będzie całkowity wydatek związany z tymi pracami serwisowymi?
W technologii Ethernet protokół CSMA/CD stosowany w dostępie do medium opiera się na
Aby umożliwić jedynie urządzeniom z określonym adresem fizycznym połączenie z siecią WiFi, trzeba ustawić w punkcie dostępowym
Aby zabezpieczyć system Windows przed nieautoryzowanym dostępem poprzez ograniczenie liczby nieudanych prób logowania, należy ustawić
Urządzenie, które łączy sieć kablową z siecią bezprzewodową, to
Którego z elementów dokumentacji lokalnej sieci komputerowej nie uwzględnia dokumentacja powykonawcza?
Kontrola pasma (ang. bandwidth control) w przełączniku to funkcjonalność
Jaki port jest używany przez protokół FTP (File Transfer Protocol) do przesyłania danych?
Jaką rolę odgrywa usługa proxy?
W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba
Na podstawie tabeli ustal, ile kabli ekranowanych typu skrętka należy poprowadzić w listwie PCV typu LN 25x16.
Typ listwy | Przewody | |||
---|---|---|---|---|
Przekrój czynny [mm²] | Ø 5,5 mm, np. FTP | Ø 7,2 mm, np. WDX pek 75-1,0/4,8 | Ø 10,6 mm, np. YDY 3 x 2,5 | |
LN 20X10 | 140 | 2 | 1 | |
LN 16X16 | 185 | 3 | 1 | 1 |
LN 25X16 | 305 | 5 | 3 | 2 |
LN 35X10.1 | 230 | 4 | 3 | |
LN 35X10.2 | 115 + 115 | 4 | 1/1 | |
LN 40X16.1 | 505 | 9 | 6 | 3 |
LN 40X16.2 | 245 + 245 | 8 | 3/3 | 1/1 |
Jak nazywa się RDN elementu w Active Directory, którego pełna nazwa DN to O=pl,DC=firma,OU=pracownik,CN=jkowalski?
Fragment pliku httpd.conf serwera Apache wygląda następująco:
Listen 8012
Server Name localhost:8012
Aby zweryfikować prawidłowe funkcjonowanie strony WWW na serwerze, należy wprowadzić w przeglądarkę
Który z dostępnych standardów szyfrowania najlepiej ochroni sieć bezprzewodową?
Jaką funkcję pełni protokół ARP (Address Resolution Protocol)?
Protokół, który umożliwia synchronizację zegarów stacji roboczych w sieci z serwerem NCP, to
Do zakończenia kabla skręcanego wtykiem 8P8C wykorzystuje się
Zgodnie z normą PN-EN 50173 segment okablowania pionowego łączącego panele krosownicze nie powinien przekraczać długości
Ile podsieci obejmują komputery z adresami: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25 oraz 192.158.5.250/25?
Jakie jest odpowiednik maski 255.255.252.0 w postaci prefiksu?
Administrator systemu Windows Server zamierza zorganizować użytkowników sieci w różnorodne grupy, które będą miały zróżnicowane uprawnienia do zasobów w sieci oraz na serwerze. Najlepiej osiągnie to poprzez zainstalowanie roli
Jakie narzędzie należy zastosować do zakończenia kabli UTP w module keystone z wkładkami typu 110?
Usługi na serwerze konfiguruje się za pomocą
W specyfikacji sieci Ethernet 1000Base-T maksymalna długość segmentu dla skrętki kategorii 5 wynosi
Jaką funkcję punkt dostępu wykorzystuje do zabezpieczenia sieci bezprzewodowej, aby jedynie urządzenia z określonymi adresami fizycznymi mogły się z nią połączyć?
Protokół pomocniczy do kontroli stosu TCP/IP, który odpowiada za identyfikację oraz przekazywanie informacji o błędach podczas działania protokołu IP, to
Planowanie wykorzystania przestrzeni dyskowej komputera do przechowywania i udostępniania informacji, takich jak pliki i aplikacje dostępne w sieci oraz ich zarządzanie, wymaga skonfigurowania komputera jako
Planowana sieć przypisana jest do klasy C. Sieć została podzielona na 4 podsieci, w których każda z nich obsługuje 62 urządzenia. Która z wymienionych masek będzie odpowiednia do realizacji tego zadania?
Aby utworzyć kontroler domeny w środowisku systemów Windows Server na lokalnym serwerze, należy zainstalować rolę
Stworzenie symulowanego środowiska komputerowego, które jest przeciwieństwem środowiska materialnego, określa się mianem
Protokół stworzony do nadzorowania oraz zarządzania urządzeniami w sieci, oparty na architekturze klient-serwer, w którym jeden menedżer kontroluje od kilku do kilkuset agentów to
Która z poniższych właściwości kabla koncentrycznego RG-58 sprawia, że nie jest on obecnie stosowany w budowie lokalnych sieci komputerowych?
Jaką prędkość transmisji określa standard Ethernet IEEE 802.3z?
Jaka jest maksymalna liczba adresów sieciowych dostępnych w adresacji IP klasy A?
Jakie miejsce nie powinno być używane do przechowywania kopii zapasowych danych z dysku twardego komputera?
W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać