Pytanie 1
Aby umożliwić jedynie urządzeniom z określonym adresem fizycznym połączenie z siecią WiFi, trzeba ustawić w punkcie dostępowym
Wynik: 29/40 punktów (72,5%)
Wymagane minimum: 20 punktów (50%)
Aby umożliwić jedynie urządzeniom z określonym adresem fizycznym połączenie z siecią WiFi, trzeba ustawić w punkcie dostępowym
Aby podłączyć drukarkę, która nie posiada karty sieciowej, do przewodowej sieci komputerowej, konieczne jest zainstalowanie serwera wydruku z odpowiednimi interfejsami
ARP (Adress Resolution Protocol) to protokół, którego zadaniem jest przekształcenie adresu IP na
Która z par: protokół – odpowiednia warstwa, w której funkcjonuje dany protokół, jest właściwie zestawiona zgodnie z modelem TCP/IP?
Organizacja zajmująca się standaryzacją na poziomie międzynarodowym, która stworzyła 7-warstwowy Model Referencyjny Połączonych Systemów Otwartych, to
Protokół pomocniczy do kontroli stosu TCP/IP, który odpowiada za identyfikację oraz przekazywanie informacji o błędach podczas działania protokołu IP, to
Ramka z danymi jest wysyłana z komputera K1 do komputera K2. Które adresy źródłowe IP oraz MAC będą w ramce wysyłanej z rutera R1 do R2?
| IP | MAC | |
| K1 | 192.168.1.10/24 | 1AAAAA |
| K2 | 172.16.1.10/24 | 2BBBBB |
| R1 - interfejs F0 | 192.168.1.1/24 | BBBBBB |
| R1 - interfejs F1 | 10.0.0.1/30 | CCCCCC |
| R2- interfejs F0 | 10.0.0.2/30 | DDDDDD |
| R2- interfejs F1 | 172.16.1.1/24 | EEEEEE |

Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
W sieci strukturalnej zalecane jest umieszczenie jednego punktu abonenckiego na powierzchni o wielkości
Jaką rolę odgrywa usługa proxy?
Jaki adres wskazuje, że komputer jest częścią sieci o adresie IP 192.168.10.64/26?
Symbol graficzny przedstawiony na rysunku oznacza

W zasadach grup włączono i skonfigurowano opcję "Ustaw ścieżkę profilu mobilnego dla wszystkich użytkowników logujących się do tego komputera":
| \\serwer\profile\%username% |
Ile równych podsieci można utworzyć z sieci o adresie 192.168.100.0/24 z wykorzystaniem maski 255.255.255.192?
W przestawionej na rysunku ramce Ethernet adresem nadawcy i adresem odbiorcy jest
| Bajty | |||||
| 8 | 6 | 6 | 2 | 46 - 1500 | 4 |
| Preambuła | Adres odbiorcy | Adres nadawcy | Typ ramki | Dane | Frame Check Sequence |
To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Który standard sieci LAN reguluje dostęp do medium na podstawie przesyłania tokenu (żetonu)?
Urządzenie przedstawione na zdjęciu to

Jakie protokoły są częścią warstwy transportowej w modelu ISO/OSI?
Aby zarejestrować i analizować pakiety przesyłane w sieci, należy wykorzystać aplikację
Protokół, który komputery wykorzystują do informowania ruterów w swojej sieci o zamiarze dołączenia do określonej grupy multicastowej lub jej opuszczenia, to
W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać
Jak nazywa się usługa, która pozwala na przekształcanie nazw komputerów w adresy IP?
To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Urządzenia spełniające standard 802.11 g mogą osiągnąć maksymalną prędkość transmisji danych wynoszącą
Jakie numery portów są domyślnie wykorzystywane przez protokół poczty elektronicznej POP3?
W systemach z rodziny Windows Server, w jaki sposób definiuje się usługę serwera FTP?
Aby zabezpieczyć system Windows przed nieautoryzowanym dostępem poprzez ograniczenie liczby nieudanych prób logowania, należy ustawić
Stworzenie symulowanego środowiska komputerowego, które jest przeciwieństwem środowiska materialnego, określa się mianem
To pytanie jest dostępne tylko dla uczniów i nauczycieli. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Do ilu sieci należą komputery o adresach IPv4 przedstawionych w tabeli?
| Nazwa | Adres IP | Maska |
|---|---|---|
| Komputer 1 | 10.11.161.10 | 255.248.0.0 |
| Komputer 2 | 10.12.161.11 | 255.248.0.0 |
| Komputer 3 | 10.13.163.10 | 255.248.0.0 |
| Komputer 4 | 10.14.163.11 | 255.248.0.0 |
Użytkownik korzysta z polecenia ipconfig /all w systemie Windows. Jaką informację uzyska po jego wykonaniu?
IMAP (Internet Message Access Protocol) to protokół
Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać
Jakie aktywne urządzenie pozwoli na podłączenie 15 komputerów, drukarki sieciowej oraz rutera do sieci lokalnej za pomocą kabla UTP?
Błąd 404, który wyświetla się w przeglądarce internetowej, oznacza
Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci?
| komputer 1 | 172.16.15.5 |
| komputer 2 | 172.18.15.6 |
| komputer 3 | 172.18.16.7 |
| komputer 4 | 172.20.16.8 |
| komputer 5 | 172.20.16.9 |
| komputer 6 | 172.21.15.10 |
Urządzenie sieciowe, które umożliwia dostęp do zasobów w sieci lokalnej innym urządzeniom wyposażonym w bezprzewodowe karty sieciowe, to
Jakie protokoły sieciowe są typowe dla warstwy internetowej w modelu TCP/IP?
W strukturze hierarchicznej sieci komputery należące do użytkowników znajdują się w warstwie