Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Eksploatacja i konfiguracja o…

Tabela przedstawia fragment dokumentacji technicznej drukarki dotyczący jej interfejsów zewnętrznych. W jaki sposób może być podłączona ta drukarka?

  • interfejs równoległy IEEE 1284,
  • interfejs USB 2.0 o dużej szybkości,
  • karta sieciowa Ethernet 10/100 Base TX

A. Do portu LPT, portu COM, portu USB w komputerze.
B. Do portu USB w komputerze, bezpośrednio do sieci przewodowej złączem RJ45, do sieci bezprzewodowej.
C. Do portu LPT w komputerze, portu USB w komputerze, bezpośrednio do sieci przewodowej złączem RJ45.
D. Do portu LPT w komputerze, bezpośrednio do sieci bezprzewodowej.
Eksploatacja i konfiguracja o…

Rutery dostępowe to sprzęt, który

A. są instalowane w sieciach rdzeniowych
B. stanowią granicę sieci dostawcy usług internetowych niższego poziomu
C. są używane przez klientów indywidualnych lub w niewielkich przedsiębiorstwach
D. stanowią granicę sieci dostawcy usług internetowych wyższego poziomu
Eksploatacja i konfiguracja o…

Wskaź na kluczową właściwość protokołów trasowania, które stosują algorytm wektora odległości (ang. distance-vector)?

A. Decyzja dotycząca marszruty opiera się głównie na obciążeniu poszczególnych segmentów.
B. Rutery przesyłają komunikaty LSA do wszystkich ruterów w danej grupie.
C. Ruter tworzy logiczną strukturę topologii sieci w formie drzewa, w którym on sam jest "korzeniem".
D. Decyzja dotycząca marszruty zależy od liczby ruterów prowadzących do celu.
Eksploatacja i konfiguracja o…

Jakie jest główne zadanie protokołu DHCP w sieci komputerowej?

A. Przesyłanie plików pomiędzy serwerem a klientem
B. Umożliwienie zdalnego zarządzania urządzeniami sieciowymi
C. Szyfrowanie danych przesyłanych w sieci
D. Automatyczne przypisywanie adresów IP urządzeniom w sieci
Eksploatacja i konfiguracja o…

Który protokół routingu służy do wymiany danych o trasach między różnymi systemami autonomicznymi?

A. OSPF (Open Shortest Path First)
B. RIP (Routing Information Protocol)
C. BGP (Border Gateway Protocol)
D. IGRP (Interior Gateway Routing Protocol)
Eksploatacja i konfiguracja o…

Jakie jest zastosowanie programu traceroute w systemach Unix?

A. analizowania zawartości pakietów w celu wykrywania złośliwego oprogramowania
B. analizowania ścieżki pakietu od źródła do celu z szacowaniem czasów opóźnień
C. wymiany informacji na temat tras między sieciami komputerowymi oraz dynamicznego tworzenia tablic routingu
D. ustalania czasu dostarczenia pakietu do adresata oraz potwierdzania jego odbioru przez nadawcę
Eksploatacja i konfiguracja o…

Jaką regułę należy zastosować, aby skutecznie zablokować ruch przychodzący na domyślny port telnet w łańcuchu INPUT, gdy polityka domyślna akceptuje wszystkie połączenia w programie iptables?

A. iptables -A INPUT –p tcp –dport 23 –j DROP
B. iptables remove –port telnet –c INPUT
C. iptables –C INPUT –p tcp –dport 21 –j REJECT
D. iptables –T FORWARD –p input –dport 22 –j ACCEPT
Eksploatacja i konfiguracja o…

Która z usług odpowiada za konwersję adresów prywatnych na publiczne oraz na odwrót w granicach sieci LAN i WAN?

A. NAT (Network Address Translation)
B. IPS (Intrusion Prevention System)
C. VPN (Virtual Private Network)
D. DHCP (Dynamic Host Configuration Protocol)
Eksploatacja i konfiguracja o…

Urządzenia sieciowe mają ustawione adresy IP i maski zgodnie z tabelą. W ilu sieciach pracują te urządzenia?

Adres IP / Maska
9.1.63.11 /16
9.2.63.11 /16
9.3.65.11 /16
9.4.66.12 /16
9.5.66.12 /16

A. W dwóch sieciach.
B. W trzech sieciach.
C. W jednej sieci.
D. W pięciu sieciach.
Eksploatacja i konfiguracja o…

Co jest głównym celem stosowania protokołu VLAN?

A. Optymalizacja routingu pomiędzy sieciami WAN, co jest raczej rolą protokołów routingu, takich jak BGP.
B. Zmniejszenie przepustowości sieci, co jest błędnym twierdzeniem, gdyż VLAN ma na celu optymalizację wykorzystania dostępnych zasobów.
C. Zapewnienie szyfrowania danych przesyłanych w sieci, co nie jest celem VLAN, ale zadaniem protokołów takich jak IPsec.
D. Segmentacja sieci w celu zwiększenia bezpieczeństwa, wydajności oraz zarządzania ruchem w sieci.
Eksploatacja i konfiguracja o…

Który protokół określa zasady zarządzania siecią oraz znajdującymi się w niej urządzeniami?

A. ICMP (ang. Internet Control Message Protocol)
B. IGMP (ang. Internet Group Management Protocol)
C. SNMP (ang. Simple Network Management Protocol)
D. SMTP (ang. Simple Mail Transfer Protocol)