Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Jakie jest zastosowanie programu traceroute w systemach Unix?

A. analizowania ścieżki pakietu od źródła do celu z szacowaniem czasów opóźnień
B. ustalania czasu dostarczenia pakietu do adresata oraz potwierdzania jego odbioru przez nadawcę
C. analizowania zawartości pakietów w celu wykrywania złośliwego oprogramowania
D. wymiany informacji na temat tras między sieciami komputerowymi oraz dynamicznego tworzenia tablic routingu
Eksploatacja i konfiguracja o…

Które z poniższych kryteriów charakteryzuje protokoły routingu, które wykorzystują algorytm wektora odległości?

A. Routery przekazują rozgłoszenia LSA do wszystkich routerów w danej grupie
B. Wybór trasy zależy od liczby routerów prowadzących do celu
C. Wybór trasy opiera się wyłącznie na przepustowości w poszczególnych segmentach
D. Router tworzy logiczną strukturę sieci w formie drzewa, w którym on sam stanowi "korzeń"
Eksploatacja i konfiguracja o…

Jaką regułę należy zastosować, aby skutecznie zablokować ruch przychodzący na domyślny port telnet w łańcuchu INPUT, gdy polityka domyślna akceptuje wszystkie połączenia w programie iptables?

A. iptables –T FORWARD –p input –dport 22 –j ACCEPT
B. iptables -A INPUT –p tcp –dport 23 –j DROP
C. iptables –C INPUT –p tcp –dport 21 –j REJECT
D. iptables remove –port telnet –c INPUT
Eksploatacja i konfiguracja o…

Urządzenia sieciowe mają ustawione adresy IP i maski zgodnie z tabelą. W ilu sieciach pracują te urządzenia?

Adres IP / Maska
9.1.63.11 /16
9.2.63.11 /16
9.3.65.11 /16
9.4.66.12 /16
9.5.66.12 /16

A. W trzech sieciach.
B. W jednej sieci.
C. W dwóch sieciach.
D. W pięciu sieciach.
Eksploatacja i konfiguracja o…

Aby dodać kolejny dysk ATA do komputera PC, należy

A. zainstalować na dodatkowym dysku aplikacje systemowe FTP
B. ustalić tryb współpracy dysków MASTER/SLAVE
C. sformatować oba dyski w systemie NTFS lub FAT
D. podzielić nowy dysk na partycje zgodnie z ustawieniami systemu WIN
Eksploatacja i konfiguracja o…

Jakie czynności należy wykonać po instalacji systemu operacyjnego Windows 7, aby zweryfikować, czy sprzęt komputerowy został prawidłowo zainstalowany?

A. Użyć polecenia testall
B. Otworzyć Menadżer urządzeń
C. Skorzystać z narzędzia msconfig
D. Wykonać polecenie bcdedit
Eksploatacja i konfiguracja o…

Do jakich celów wykorzystywana jest pamięć ROM w ruterach?

A. do przechowywania tablic rutingu
B. do tymczasowego gromadzenia danych
C. do tymczasowego gromadzenia zdarzeń systemowych
D. do przechowywania programu umożliwiającego rozruch rutera
Eksploatacja i konfiguracja o…

Która z poniższych informacji wskazuje na właściwe połączenie modemu ADSL z komputerem za pomocą kabla USB?

A. Dioda LINK świeci się stałym czerwonym światłem
B. Dioda LINK świeci się stałym zielonym światłem
C. Dioda PWR świeci się stałym zielonym światłem
D. Dioda ADSL świeci się stałym zielonym światłem
Eksploatacja i konfiguracja o…

Router otrzymał pakiet danych skierowany do hosta z adresem IP 131.104.14.6. Jeśli maska podsieci wynosi 255.255.255.0, to pakiet ten trafi do podsieci

A. 131.104.14.0
B. 131.104.0.0
C. 131.0.0.0
D. 131 104.14.255
Eksploatacja i konfiguracja o…

Aby stacje podłączone do routera mogły automatycznie otrzymać konfigurację sieciową (np. adres IP, adres bramy), należy w tym samym segmencie sieci, gdzie znajdują się stacje oraz router, zainstalować i uruchomić serwer

A. FTP
B. HTTP
C. DNS
D. DHCP
Eksploatacja i konfiguracja o…

Jaką rolę odgrywa parametr boot file name w serwerze DHCP?

A. Określa nazwę pliku, w którym mają być rejestrowane zdarzenia związane z uruchomieniem serwera DHCP
B. Określa nazwę pliku z oprogramowaniem do załadowania przez PXE (Preboot Execution Environment)
C. Określa nazwę pliku konfiguracyjnego serwera DHCP (Dynamic Host Configuration Protocol)
D. Określa nazwę pliku na partycji rozruchowej komputera MBR (Master Boot Record)