Filtrowanie pytań
Montaż i konfiguracja lokalny…
A. Active Directory to usługa, która monitoruje wykorzystanie limitów dyskowych aktywnych katalogów
B. W Active Directory informacje są organizowane w sposób hierarchiczny
C. Domeny uporządkowane w hierarchii mogą tworzyć strukturę drzewa
D. Active Directory stanowi system katalogowy w sieciach operacyjnych firmy Microsoft
Montaż i konfiguracja lokalny…
W technologii Ethernet protokół CSMA/CD stosowany w dostępie do medium opiera się na
A. wykrywaniu kolizji
B. unikaniu kolizji
C. priorytetach żądań
D. przekazywaniu żetonu
Montaż i konfiguracja lokalny…
Jakiego protokołu dotyczy port 443 TCP, który został otwarty w zaporze sieciowej?
A. SMTP
B. DNS
C. NNTP
D. HTTPS
Montaż i konfiguracja lokalny…
Standard Transport Layer Security (TLS) stanowi rozwinięcie protokołu
A. Secure Socket Layer (SSL)
B. Session Initiation Protocol (SIP)
C. Network Terminal Protocol (telnet)
D. Security Shell (SSH)
Montaż i konfiguracja lokalny…
The Dude, Cacti oraz PRTG to przykłady aplikacji wykorzystujących protokół SNMP (ang. Simple Network Management Protocol), używanego do
A. monitorowania oraz zarządzania urządzeniami sieciowymi
B. przechwytywania i analizy danych pakietowych
C. udostępniania zasobów w sieci
D. sprawdzania wydajności sieci
Montaż i konfiguracja lokalny…
Aby aktywować FTP na systemie Windows, konieczne jest zainstalowanie roli
A. serwera DNS
B. serwera sieci Web (IIS)
C. serwera DHCP
D. serwera Plików
Montaż i konfiguracja lokalny…
Który z poniższych programów nie służy do zdalnego administrowania komputerami w sieci?
A. Team Viewer
B. Rdesktop
C. UltraVNC
D. Virtualbox
Montaż i konfiguracja lokalny…
Firma Dyn, której serwery DNS zostały zaatakowane, potwierdziła, że część ataku … miała miejsce dzięki różnym urządzeniom podłączonym do sieci. Ekosystem kamer, czujników oraz kontrolerów, określany ogólnie jako "Internet rzeczy", został wykorzystany przez przestępców jako botnet − sieć zainfekowanych maszyn. Do tej pory tę funkcję pełniły głównie komputery. Jakiego rodzaju atak jest opisany w tym cytacie?
A. DOS
B. flooding
C. DDOS
D. mail bombing
Montaż i konfiguracja lokalny…
Termin hypervisor odnosi się do
A. oprogramowania kluczowego do zarządzania procesami wirtualizacji
B. głównego katalogu plików w systemie Linux
C. wbudowanego konta administratora w wirtualnym systemie
D. wbudowanego konta administratora w systemie Linux
Montaż i konfiguracja lokalny…
Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci?
komputer 1 | 172.16.15.5 |
komputer 2 | 172.18.15.6 |
komputer 3 | 172.18.16.7 |
komputer 4 | 172.20.16.8 |
komputer 5 | 172.20.16.9 |
komputer 6 | 172.21.15.10 |
A. Dwóch.
B. Jednej.
C. Czterech.
D. Sześciu.
Montaż i konfiguracja lokalny…
Podstawową rolą monitora, który jest częścią oprogramowania antywirusowego, jest
A. ochrona poczty elektronicznej przed niechcianymi wiadomościami
B. nadzór nad aktualnymi działaniami komputera w trakcie uruchamiania oraz pracy programów
C. zapewnienie bezpieczeństwa systemu operacyjnego przed atakami z sieci komputerowej
D. cykliczne skanowanie plików przechowywanych na dysku twardym komputera
Montaż i konfiguracja lokalny…
Przekazywanie tokena (ang. token) ma miejsce w sieci o topologii fizycznej
A. pierścienia
B. gwiazdy
C. magistrali
D. siatki
Montaż i konfiguracja lokalny…
Kontrola pasma (ang. bandwidth control) w przełączniku to funkcjonalność
A. umożliwiająca jednoczesne łączenie przełączników przy użyciu wielu łącz
B. umożliwiająca zdalne połączenie z urządzeniem
C. pozwalająca na równoczesne przesyłanie danych z wybranego portu do innego portu
D. pozwalająca ograniczyć przepustowość na wyznaczonym porcie
Montaż i konfiguracja lokalny…
Internet Relay Chat (IRC) to protokół wykorzystywany do
A. transmisji dźwięku przez sieć
B. przesyłania wiadomości na forum dyskusyjnym
C. wysyłania wiadomości e-mail
D. realizacji czatów za pomocą interfejsu tekstowego
Montaż i konfiguracja lokalny…
Norma PN-EN 50174 nie obejmuje wytycznych odnoszących się do
A. zapewnienia jakości instalacji kablowych
B. uziemień systemów przetwarzania danych
C. montażu instalacji na zewnątrz budynków
D. realizacji instalacji w obrębie budynków
Montaż i konfiguracja lokalny…
Jakiego wtyku należy użyć do zakończenia ekranowanej skrętki czteroparowej?
A. 8P8C
B. RP-SMA
C. SC
D. RJ-11
Montaż i konfiguracja lokalny…
Adres w systemie dziesiętnym 136.168.148.99 ma odpowiadający mu zapis w systemie binarnym
A. 11000100.10001000.00110100.00100001
B. 10001000.10101000.10010100.01100011
C. 11000010.10001000.00010100.00100011
D. 11000000.10101000.00010100.00100011
Montaż i konfiguracja lokalny…
Komputer, który automatycznie otrzymuje adres IP, adres bramy oraz adresy serwerów DNS, łączy się z wszystkimi urządzeniami w sieci lokalnej za pośrednictwem adresu IP. Jednakże komputer ten nie ma możliwości nawiązania połączenia z żadnym hostem w sieci rozległej, ani poprzez adres URL, ani przy użyciu adresu IP, co sugeruje, że występuje problem z siecią lub awaria
A. przełącznika
B. serwera DNS
C. serwera DHCP
D. rutera
Montaż i konfiguracja lokalny…
Aby utworzyć kontroler domeny w środowisku systemów Windows Server na lokalnym serwerze, należy zainstalować rolę
A. usług certyfikatów w Active Directory
B. usług zarządzania prawami dostępu w Active Directory
C. usług LDS w Active Directory
D. usług domenowej w Active Directory
Montaż i konfiguracja lokalny…
Ile równych podsieci można utworzyć z sieci o adresie 192.168.100.0/24 z wykorzystaniem maski 255.255.255.192?
A. 8 podsieci
B. 2 podsieci
C. 4 podsieci
D. 16 podsieci