Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Komputery o poniżej wymienionych adresach IP
- 10.1.61.10 z maską 255.0.0.0
- 10.2.62.10 z maską 255.0.0.0
- 10.3.63.10 z maską 255.0.0.0
- 10.4.64.10 z maską 255.0.0.0
- 10.5.65.10 z maską 255.0.0.0
tworzą w danej organizacji

A. 4 sieci
B. 1 sieć
C. 2 sieci
D. 3 sieci
Eksploatacja i konfiguracja o…

Główną właściwością protokołów routingu wykorzystujących metrykę stanu łącza (ang. link state) jest

A. rutowanie najkrótszą trasą, określaną liczbą przeskoków
B. przesyłanie pakietów przez węzły ustalone przez administratora sieci
C. przesyłanie pakietów przez ścieżki o najmniejszym koszcie
D. rutowanie najdłuższą trasą, określaną liczbą przeskoków
Eksploatacja i konfiguracja o…

Do jakich celów wykorzystywana jest pamięć ROM w ruterach?

A. do tymczasowego gromadzenia zdarzeń systemowych
B. do tymczasowego gromadzenia danych
C. do przechowywania tablic rutingu
D. do przechowywania programu umożliwiającego rozruch rutera
Eksploatacja i konfiguracja o…

Który protokół routingu do ustalania ścieżki bierze pod uwagę zarówno stan łącza, jak i koszt trasy?

A. RIPv2 (Routing Information Protocol version 2)
B. RIPv1 (Routing Information Protocol version 1)
C. IGRP (Interior Gateway Routing Protocol)
D. OSPF (Open Shortest Path First)
Eksploatacja i konfiguracja o…

Protokół, który określa, które porty przełącznika w sieci powinny być zablokowane, aby uniknąć tworzenia pętli rutingu w drugiej warstwie modelu OSI, to protokół

A. STP (Spanning Tree Protocol)
B. VPN (Virtual Private Network)
C. RTP (Real-time Transport Protocol)
D. VTP (VLAN Trunking Protocol)
Eksploatacja i konfiguracja o…

Które z poniższych działań nie wpływa na bezpieczeństwo sieci?

A. Korzystanie z sieci teleinformatycznej w określonych porach dnia, kiedy ruch w sieci jest znacznie mniejszy
B. Dezaktywacja (blokowanie) usług sieciowych, które nie są wykorzystywane, nie mają podstaw biznesowych ani technicznych lub są uważane za potencjalnie niebezpieczne
C. Wykorzystanie odpowiednich aplikacji oraz urządzeń typu firewall i systemów do wykrywania i zapobiegania włamaniom na poziomie sieci i hostów
D. Używanie oprogramowania antywirusowego monitorującego wymianę danych między siecią a sieciami innych organizacji lub sieciami publicznymi
Eksploatacja i konfiguracja o…

Wykonanie w terminalu Windows polecenia
net user Marcinkowski /times:Pn-Pt,6-17

A. ustali dni i godziny, w których logowanie dla konta o nazwie Marcinkowski jest zabronione
B. stworzy konto o nazwie Marcinkowski z pustym hasłem
C. utworzy konto o nazwie Marcinkowski w określonym czasie
D. ustali dozwolone dni oraz godziny logowania dla konta o nazwie Marcinkowski
Eksploatacja i konfiguracja o…

Jak określa się procedurę weryfikującą podstawowe komponenty oraz urządzenia systemu BIOS (Basic Input/Output System) po ponownym uruchomieniu komputera?

A. POST (Post On Self Test)
B. CMOS (Complementary Metal Oxide Semiconductor)
C. S.M.A.R.T. (Self Monitoring, Analysis and Reporting Technology)
D. RAID (Redundant Array of Independent Disks)
Eksploatacja i konfiguracja o…

Jaką rolę odgrywa parametr boot file name w serwerze DHCP?

A. Określa nazwę pliku z oprogramowaniem do załadowania przez PXE (Preboot Execution Environment)
B. Określa nazwę pliku, w którym mają być rejestrowane zdarzenia związane z uruchomieniem serwera DHCP
C. Określa nazwę pliku na partycji rozruchowej komputera MBR (Master Boot Record)
D. Określa nazwę pliku konfiguracyjnego serwera DHCP (Dynamic Host Configuration Protocol)
Eksploatacja i konfiguracja o…

Zrzut przedstawia wynik testowania rozległej sieci komputerowej poleceniem

Śledzenie trasy do wp.pl [212.77.100.101]
z maksymalną liczbą 30 przeskoków:

  1     2 ms     2 ms     4 ms  192.168.2.254
  2     8 ms     2 ms     4 ms  ulan31.nemes.lubman.net.pl [212.182.69.97]
  3     8 ms     7 ms     3 ms  ae0x799.nucky.lubman.net.pl [212.182.56.149]
  4    13 ms    24 ms    13 ms  dflt-if.nucky-task.lubman.net.pl [212.182.58.100]
  5    14 ms    13 ms    16 ms  wp-jro4.i10e-task.gda.pl [153.19.102.6]
  6    23 ms    25 ms    18 ms  rtr2.rtr-int-2.adm.wp-sa.pl [212.77.96.69]
  7    13 ms    27 ms    15 ms  www.wp.pl [212.77.100.101]

Śledzenie zakończone.

A. tracert
B. ping
C. ipconfig
D. netstat
Eksploatacja i konfiguracja o…

W BIOS-ie komputera w ustawieniach "Boot Sequence" przypisane są następujące wartości:
First Boot Device: Removable Device
Second Boot Device: ATAPI CD-ROM
Third Boot Device: Hard Drive

Jaką kolejność ma proces przeszukiwania zainstalowanych urządzeń w celu zlokalizowania sektora startowego?

A. Dysk twardy, CD/DVD, napęd dyskietek
B. CD/DVD, napęd dyskietek, dysk twardy
C. Dysk twardy, napęd dyskietek, CD/DVD
D. Napęd dyskietek, CD/DVD, dysk twardy
Eksploatacja i konfiguracja o…

Jaką komendę trzeba wprowadzić, aby włączyć podsieć 5.6.7.0/24 do systemu OSPF?

A. Router(config-router)#network 5.6.7.0 255.255.255.0
B. Router(config-router)#network 5.6.7.0 0.0.0.255 area 2
C. Router(config-router)#network 5.6.7.0 0.0.0.255
D. Router(config-router)#network 5.6.7.0
Eksploatacja i konfiguracja o…

Która z poniższych informacji wskazuje na właściwe połączenie modemu ADSL z komputerem za pomocą kabla USB?

A. Dioda ADSL świeci się stałym zielonym światłem
B. Dioda LINK świeci się stałym zielonym światłem
C. Dioda PWR świeci się stałym zielonym światłem
D. Dioda LINK świeci się stałym czerwonym światłem
Eksploatacja i konfiguracja o…

Zakładka Advanced Chipset Features lub Chipset Features Setup w BIOS-ie umożliwia

A. wprowadzenie zmian w konfiguracji ustawień pamięci operacyjnej, odświeżania pamięci DRAM lub pamięci karty graficznej
B. ustawienie daty, godziny, rodzaju stacji dyskietek oraz napędów ATA/IDE i SATA
C. określenie kolejności nośników, z których będzie uruchamiany system operacyjny
D. konfigurację różnych opcji oszczędzania energii podczas przejścia komputera w stan wstrzymania
Eksploatacja i konfiguracja o…

Właściwością charakterystyczną lokalnej wirtualnej sieci, znanej jako sieć natywna, jest

A. weryfikacja numerów VLAN przenoszonych przez ramki.
B. zarządzanie ruchem nieoznakowanym.
C. przydzielanie ramkom numerów VLAN.
D. zarządzanie ruchem oznakowanym.
Eksploatacja i konfiguracja o…

Podczas próby uruchomienia systemu operacyjnego z przenośnego nośnika typu pendrive oraz realizacji procedury POST, urządzenie nie zostało rozpoznane. Co należy zrobić, aby rozwiązać ten problem?

A. zmienić kolejność bootowania
B. zaktualizować BIOS
C. wymienić procesor
D. wymienić płytę główną