Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół
Pytanie 2. Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 192.168.1.10/24?
Pytanie 3. Urządzenie sieciowe most (ang. bridge)
Pytanie 4. Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, o długości segmentu nie przekraczającym 185 m?
Pytanie 5. Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej domeny, co domena nadrzędnej grupy lokalnej domeny, to grupa
Pytanie 6. Na rysunku przedstawiono przekrój kabla
Pytanie 7. Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygnału wytworzonego w parze zakłócanej jest
Pytanie 8. Który protokół wykorzystują komputery do powiadomienia rutera o członkostwie w danej grupie rozgłoszeniowej?
Pytanie 9. Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym?
Pytanie 10. Polecenie dsadd umożliwia
Pytanie 11. W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typu
Pytanie 12. Który protokół wykorzystują komputery do powiadomienia rutera o chęci przyłączenia się lub odejścia z określonej grupy rozgłoszeniowej?
Pytanie 13. Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w sieci?
Pytanie 14. Polecenie Gpresult
Pytanie 15. Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer oraz może działać w dwóch trybach: aktywnym i pasywnym?
Pytanie 16. Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć
Pytanie 17. Na rysunku przedstawiono sieć komputerową w topologii
Pytanie 18. Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do ustawienia wymagań dotyczących logowania dla wszystkich kont użytkowników tej stacji roboczej.
Pytanie 19. Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?
Pytanie 20. W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w przedziale
Pytanie 21. Maska dla adresu IP 92.168.1.10/8 ma postać
Pytanie 22. Na rysunku przedstawiono symbol graficzny
Pytanie 23. Do prawidłowego działania telefonu VoIP konieczne jest skonfigurowanie adresu
Pytanie 24. Rysunek przedstawia wynik testowania sieci komputerowej poleceniem
Pytanie 25. Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem?
Pytanie 26. Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia
Pytanie 27. Która instrukcja pozwala sprawdzić wartość rekordu MX dla wskazanej domeny?
Pytanie 28. Zadaniem serwera plików w sieciach komputerowych LAN jest
Pytanie 29. W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na rysunku. Adres IP testowanej stacji roboczej ma postać
Pytanie 30. Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł?
Pytanie 31. Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać
Pytanie 32. Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia
Pytanie 33. Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP w sieci publicznej?
Pytanie 34. Jaki jest największy adres IP w podsieci 196.10.20.0/26?
Pytanie 35. Który protokół zapewnia szyfrowanie połączenia?
Pytanie 36. Na rysunku przedstawiono urządzenie do
Pytanie 37. Które oznaczenie określa normę dotyczącą okablowania strukturalnego?
Pytanie 38. Profil mobilny zmieniany jest w profil obowiązkowy użytkownika po
Pytanie 39. Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?
Pytanie 40. Na rysunku przedstawiono