Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Montaż i konfiguracja lokalny…

W przestawionej na rysunku ramce Ethernet adresem nadawcy i adresem odbiorcy jest

Bajty
866246 - 15004
PreambułaAdres odbiorcyAdres nadawcyTyp ramkiDaneFrame Check Sequence

A. 48 bitowy adres fizyczny.
B. 8 bajtowy adres fizyczny.
C. 32 bitowy adres IPv4.
D. 6 bajtowy adres IPv4.
INF.07 Pytanie 162
Montaż i konfiguracja lokalny…

Fragment specyfikacji którego urządzenia sieciowego przedstawiono na ilustracji?
L2 Features• MAC Address Table: 8K
• Flow Control
   • 802.3x Flow Control
   • HOL Blocking Prevention
• Jumbo Frame up to 10,000 Bytes
• IGMP Snooping
   • IGMP v1/v2 Snooping
   • IGMP Snooping v3 Awareness
   • Supports 256 IGMP groups
   • Supports at least 64 static multicast addresses
   • IGMP per VLAN
   • Supports IGMP Snooping Querier
• MLD Snooping
   • Supports MLD v1/v2 awareness
   • Supports 256 groups
   • Fast Leave
• Spanning Tree Protocol
   • 802.1D STP
   • 802.1w RSTP
• Loopback Detection
• 802.3ad Link Aggregation
   • Max. 4 groups per device/8 ports per group (DGS-1210-08P)
   • Max. 8 groups per device/8 ports per group (DGS-1210-
     16/24/24P)
   • Max. 16 groups per device/8 ports per group (DGS-1210-48P)
• Port Mirroring
   • One-to-One, Many-to-One
   • Supports Mirroring for Tx/Rx/Both
• Multicast Filtering
   • Forwards all unregistered groups
   • Filters all unregistered groups
• LLDP, LLDP-MED

A. Zapora sieciowa.
B. Przełącznik.
C. Koncentrator.
D. Ruter.
Montaż i konfiguracja lokalny…

W biurze należy zamontować 5 podwójnych gniazd abonenckich. Średnia odległość od gniazda abonenckiego do lokalnego punktu dystrybucyjnego wynosi 10 m. Jaki będzie szacunkowy koszt nabycia kabla UTP kategorii 5e, przeznaczonego do budowy sieci lokalnej, jeśli cena brutto 1 m kabla UTP kategorii 5e to 1,60 zł?

A. 320,00 zł
B. 800,00 zł
C. 80,00 zł
D. 160,00 zł
INF.07 Pytanie 165
Montaż i konfiguracja lokalny…

Jaką klasę adresów IP reprezentuje publiczny adres 130.140.0.0?

A. Należy do klasy D
B. Należy do klasy B
C. Należy do klasy C
D. Należy do klasy A
INF.07 Pytanie 167
Montaż i konfiguracja lokalny…

Jaką metodę należy zastosować, aby chronić dane przesyłane w sieci przed działaniem sniffera?

A. Wykorzystanie antydialera
B. Skanowanie za pomocą programu antywirusowego
C. Zmiana hasła konta użytkownika
D. Szyfrowanie danych w sieci
INF.07 Pytanie 168
Montaż i konfiguracja lokalny…

W topologii fizycznej gwiazdy wszystkie urządzenia działające w sieci są

A. podłączone do jednej magistrali
B. połączone z dwoma sąsiadującymi komputerami
C. połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień
D. podłączone do węzła sieci
Montaż i konfiguracja lokalny…

Aby zmierzyć tłumienie łącza światłowodowego w dwóch zakresach długości fali 1310 nm oraz 1550 nm, powinno się wykorzystać

A. miernik mocy optycznej
B. reflektometr TDR
C. tester UTP
D. rejestrator cyfrowy
INF.07 Pytanie 170
Montaż i konfiguracja lokalny…

Jakie urządzenie należy wykorzystać, aby połączyć lokalną sieć z Internetem dostarczanym przez operatora telekomunikacyjnego?

A. Przełącznik warstwy 3
B. Punkt dostępu
C. Konwerter mediów
D. Ruter ADSL
Montaż i konfiguracja lokalny…

Usługi wspierające utrzymanie odpowiedniej kondycji oraz poziomu bezpieczeństwa sieci kontrolowanej przez Serwer Windows to

A. Usługi zarządzania prawami dostępu w usłudze Active Directory
B. Usługi wdrażania systemu Windows
C. Usługi certyfikatów Active Directory
D. Usługi zasad sieciowych i dostępu sieciowego
Montaż i konfiguracja lokalny…

Administrator zamierza udostępnić folder C:\instrukcje w sieci trzem użytkownikom należącym do grupy Serwisanci. Jakie rozwiązanie powinien wybrać?

A. Udostępnić grupie Wszyscy folder C:\instrukcje i ustalić limit równoczesnych połączeń na 3
B. Udostępnić folder C:\instrukcje grupie Serwisanci bez ograniczeń co do liczby równoczesnych połączeń
C. Udostępnić dysk C: grupie Serwisanci i nie ograniczać liczby równoczesnych połączeń
D. Udostępnić grupie Wszyscy dysk C: i ograniczyć liczbę równoczesnych połączeń do 3
INF.07 Pytanie 179
Montaż i konfiguracja lokalny…

Planowana sieć przypisana jest do klasy C. Sieć została podzielona na 4 podsieci, w których każda z nich obsługuje 62 urządzenia. Która z wymienionych masek będzie odpowiednia do realizacji tego zadania?

A. 255.255.255.192
B. 255.255.255.240
C. 255.255.255.224
D. 255.255.255.128
Montaż i konfiguracja lokalny…

Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?

Kolejność 1Kolejność 2Kolejność 3Kolejność 4
1. Biało-niebieski
2. Niebieski
3. Biało-brązowy
4. Brązowy
5. Biało-zielony
6. Zielony
7. Biało-pomarańczowy
8. Pomarańczowy
1. Biało-pomarańczowy
2. Pomarańczowy
3. Biało-zielony
4. Niebieski
5. Biało-niebieski
6. Zielony
7. Biało-brązowy
8. Brązowy
1. Biało-brązowy
2. Brązowy
3. Biało-pomarańczowy
4. Pomarańczowy
5. Biało-zielony
6. Niebieski
7. Biało-niebieski
8. Zielony
1. Biało-zielony
2. Zielony
3. Biało-pomarańczowy
4. Niebieski
5. Biało-niebieski
6. Pomarańczowy
7. Biało-brązowy
8. Brązowy

Ilustracja do pytania 21
A. Kolejność 1
B. Kolejność 3
C. Kolejność 4
D. Kolejność 2
Montaż i konfiguracja lokalny…

Jak wiele punktów rozdzielczych, według normy PN-EN 50174, powinno być umiejscowionych w budynku o trzech kondygnacjach, przy założeniu, że powierzchnia każdej z kondygnacji wynosi około 800 m²?

A. 4
B. 1
C. 3
D. 2
Montaż i konfiguracja lokalny…

Na zrzucie ekranowym jest przedstawiona konfiguracja zasad haseł w zasadach grup systemu Windows.
Która z opcji zostanie wdrożona w tej konfiguracji?

Ilustracja do pytania 25
A. Użytkownik może zmienić hasło na nowe po 8 dniach.
B. Hasło może zawierać w sobie nazwę konta użytkownika.
C. Użytkownik nigdy nie musi zmieniać hasła.
D. Hasła użytkownika muszą być zmieniane co 10 dni.
Montaż i konfiguracja lokalny…

Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest

A. nadzór nad aktualnymi działaniami komputera w trakcie uruchamiania oraz pracy programów
B. cykliczne skanowanie plików przechowywanych na dysku twardym komputera
C. zapewnienie bezpieczeństwa systemu operacyjnego przed atakami z sieci komputerowej
D. ochrona poczty elektronicznej przed niechcianymi wiadomościami
Montaż i konfiguracja lokalny…

Podczas konfigurowania oraz instalacji serwera DHCP w systemach z rodziny Windows Server można wprowadzać zastrzeżenia dotyczące adresów, które określą

A. adresy MAC, które nie będą przydzielane w obrębie zakresu DHCP
B. adresy IP, które będą przydzielane w ramach zakresu DHCP dopiero po ich autoryzacji
C. adresy początkowy i końcowy zakresu serwera DHCP
D. konkretne adresy IP przydzielane urządzeniom na podstawie ich adresu MAC
Montaż i konfiguracja lokalny…

Aby uzyskać odpowiedź jak na poniższym zrzucie ekranu, należy wydać polecenie:
Server:  Unknown
Address:  192.168.0.1

Non-authoritative answer:
Name:    microsoft.com
Addresses:  104.215.148.63
          13.77.161.179
          40.76.4.15
          40.112.72.205
          40.113.200.201

A. nslookup microsoft.com
B. tracert microsoft.com
C. ipconfig /displaydns
D. netstat -f
INF.07 Pytanie 195
Montaż i konfiguracja lokalny…

Które z poniższych urządzeń pozwala na bezprzewodowe łączenie się z siecią lokalną opartą na kablu?

A. Media konwerter
B. Punkt dostępowy
C. Modem
D. Przełącznik
INF.07 Pytanie 196
Montaż i konfiguracja lokalny…

Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?

A. 255 komputerów
B. 256 komputerów
C. 252 komputery
D. 254 komputery
INF.07 Pytanie 197
Montaż i konfiguracja lokalny…

Jaka jest maksymalna liczba adresów sieciowych dostępnych w adresacji IP klasy A?

A. 254 adresy
B. 32 adresy
C. 128 adresów
D. 64 adresy
INF.07 Pytanie 198
Montaż i konfiguracja lokalny…

Umowa użytkownika w systemie Windows Serwer, która po wylogowaniu nie zachowuje zmian na serwerze oraz komputerze stacjonarnym i jest usuwana na zakończenie każdej sesji, to umowa

A. mobilny
B. obowiązkowy
C. lokalny
D. tymczasowy
INF.07 Pytanie 199
Montaż i konfiguracja lokalny…

Ransomware to rodzaj szkodliwego oprogramowania, które

A. szyfruje lub blokuje dane w celu wyłudzenia okupu.
B. rejestruje naciskane przez użytkownika klawisze.
C. ukrywa pliki lub procesy, aby wspierać kontrolę nad zainfekowanym komputerem.
D. używa zainfekowanego komputera do rozsyłania wiadomości spam.