Pytanie 1
Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?
Wynik: 1/40 punktów (2,5%)
Wymagane minimum: 20 punktów (50%)
Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?
Jakie dane należy wpisać w adresie przeglądarki internetowej, aby uzyskać dostęp do zawartości witryny ftp o nazwie domenowej ftp.biuro.com?
Brak odpowiedzi na to pytanie.
Administrator zauważył wzmożony ruch w sieci lokalnej i podejrzewa incydent bezpieczeństwa. Które narzędzie może pomóc w identyfikacji tego problemu?
Brak odpowiedzi na to pytanie.
W sieci o adresie 192.168.0.64/26 drukarka sieciowa powinna uzyskać ostatni adres z dostępnej puli. Który to adres?
Brak odpowiedzi na to pytanie.
Do zdalnego administrowania stacjami roboczymi nie używa się
Brak odpowiedzi na to pytanie.
Parametr NEXT wskazuje na zakłócenie wywołane oddziaływaniem pola elektromagnetycznego
Brak odpowiedzi na to pytanie.
Termin hypervisor odnosi się do
Brak odpowiedzi na to pytanie.
Aby serwer DNS mógł poprawnie przekształcać nazwy domenowe na adresy IPv6, konieczne jest skonfigurowanie rekordu
Brak odpowiedzi na to pytanie.
Podczas konfigurowania oraz instalacji serwera DHCP w systemach z rodziny Windows Server można wprowadzać zastrzeżenia dotyczące adresów, które określą
Brak odpowiedzi na to pytanie.
Jakie urządzenie pozwala na połączenie lokalnej sieci komputerowej z Internetem?
Brak odpowiedzi na to pytanie.
AES (ang. Advanced Encryption Standard) to co?
Brak odpowiedzi na to pytanie.
Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?
Brak odpowiedzi na to pytanie.
Komputer w sieci lokalnej ma adres IP 172.16.0.0/18. Jaka jest maska sieci wyrażona w postaci dziesiętnej?
Brak odpowiedzi na to pytanie.
Jak nazywa się adres nieokreślony w protokole IPv6?
Brak odpowiedzi na to pytanie.
Firma Dyn, której serwery DNS zostały poddane atakowi, potwierdziła, że część incydentu …. miała miejsce z wykorzystaniem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników oraz kontrolerów, nazywany ogólnie „Internetem rzeczy”, został wykorzystany przez przestępców jako botnet – sieć maszyn-zombie. Dotychczas rolę tę w większości pełniły głównie komputery. Cytat ten opisuje atak typu
Brak odpowiedzi na to pytanie.
Na podstawie jakiego adresu przełącznik podejmuje decyzję o przesyłaniu ramki?
Brak odpowiedzi na to pytanie.
W lokalnej sieci stosowane są adresy prywatne. Aby nawiązać połączenie z serwerem dostępnym przez Internet, trzeba
Brak odpowiedzi na to pytanie.
Adres IP serwera, na którym jest zainstalowana domena http://www.wp.pl to 212.77.98.9. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?
Brak odpowiedzi na to pytanie.
Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?
Brak odpowiedzi na to pytanie.
Podczas analizy ruchu sieciowego z użyciem sniffera zaobserwowano, że urządzenia komunikują się za pośrednictwem portów
20 oraz 21. Można stwierdzić, przy założeniu standardowej konfiguracji, że monitorowanym protokołem jest protokół
Brak odpowiedzi na to pytanie.
Który z poniższych zapisów określa folder noszący nazwę dane, który jest udostępniony na dysku sieciowym urządzenia o nazwie serwer1?
Brak odpowiedzi na to pytanie.
Administrator zamierza udostępnić folder C:\instrukcje w sieci trzem użytkownikom należącym do grupy Serwisanci. Jakie rozwiązanie powinien wybrać?
Brak odpowiedzi na to pytanie.
Kontrola pasma (ang. bandwidth control) w przełączniku to funkcjonalność
Brak odpowiedzi na to pytanie.
Aby aktywować FTP na systemie Windows, konieczne jest zainstalowanie roli
Brak odpowiedzi na to pytanie.
Aplikacja, która pozwala na przechwytywanie pakietów oraz analizowanie aktywności w sieci, to
Brak odpowiedzi na to pytanie.
Jakie są właściwe przewody w wtyku RJ-45 według standardu TIA/EIA-568 dla konfiguracji typu T568B?
Brak odpowiedzi na to pytanie.
Użytkownik, którego profil jest tworzony przez administratora systemu i przechowywany na serwerze, ma możliwość logowania na każdym komputerze w sieci oraz modyfikacji ustawień. Jak nazywa się ten profil?
Brak odpowiedzi na to pytanie.
Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?
Adresy IPv4 komputerów | Oznaczenie sieci |
---|---|
192.168.10.30 | Sieć 1 |
192.168.10.60 | Sieć 1 |
192.168.10.130 | Sieć 2 |
192.168.10.200 | Sieć 3 |
Brak odpowiedzi na to pytanie.
Do ilu sieci należą komputery o adresach IPv4 przedstawionych w tabeli?
Nazwa | Adres IP | Maska |
---|---|---|
Komputer 1 | 10.11.161.10 | 255.248.0.0 |
Komputer 2 | 10.12.161.11 | 255.248.0.0 |
Komputer 3 | 10.13.163.10 | 255.248.0.0 |
Komputer 4 | 10.14.163.11 | 255.248.0.0 |
Brak odpowiedzi na to pytanie.
W obiekcie przemysłowym, w którym działają urządzenia elektryczne mogące generować zakłócenia elektromagnetyczne, jako medium transmisyjne w sieci komputerowej powinno się wykorzystać
Brak odpowiedzi na to pytanie.
Jakie protokoły sieciowe są typowe dla warstwy internetowej w modelu TCP/IP?
Brak odpowiedzi na to pytanie.
Urządzenie warstwy dystrybucji, które odpowiada za połączenie odrębnych sieci oraz zarządzanie przepływem danych między nimi, nazywane jest
Brak odpowiedzi na to pytanie.
Administrator zauważa, że jeden z komputerów w sieci LAN nie może uzyskać dostępu do Internetu, mimo poprawnie skonfigurowanego adresu IP. Który parametr konfiguracji sieciowej powinien sprawdzić w pierwszej kolejności?
Brak odpowiedzi na to pytanie.
Jakie polecenie pozwala uzyskać informacje o bieżących połączeniach TCP oraz szczegóły dotyczące portów źródłowych i docelowych?
Brak odpowiedzi na to pytanie.
Jakie jest standardowe port do przesyłania poleceń (command) serwera FTP?
Brak odpowiedzi na to pytanie.
Na serwerze Windows udostępniono folder C:\dane w sieci, nadając wszystkim użytkownikom prawa do odczytu i modyfikacji. Użytkownik pracujący na stacji roboczej może przeglądać zawartość tego folderu, lecz nie jest w stanie zapisać w nim swoich plików. Co może być przyczyną tej sytuacji?
Brak odpowiedzi na to pytanie.
Ile punktów przyłączeniowych (2 x RJ45), według wymogów normy PN-EN 50167, powinno być w biurze o powierzchni 49 m2?
Brak odpowiedzi na to pytanie.
The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do
Brak odpowiedzi na to pytanie.
Parametr, który definiuje stosunek liczby wystąpionych błędnych bitów do ogólnej liczby odebranych bitów, to
Brak odpowiedzi na to pytanie.
Przy projektowaniu sieci przewodowej, która ma maksymalną prędkość transmisji wynoszącą 1 Gb/s, a maksymalna długość między punktami sieci nie przekracza 100 m, jakie medium transmisyjne powinno być zastosowane?
Brak odpowiedzi na to pytanie.