Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?
Pytanie 2. Rysunek przedstawia symbol graficzny
Pytanie 3. Funkcją serwera FTP jest
Pytanie 4. Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół
Pytanie 5. Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest
Pytanie 6. Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?
Pytanie 7. Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?
Pytanie 8. Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej?
Pytanie 9. Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Pytanie 10. Aby umożliwić wymianę danych pomiędzy dwoma różnymi sieciami należy zastosować
Pytanie 11. Zadaniem usługi DNS jest
Pytanie 12. Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?
Pytanie 13. Maska w postaci pełnej podsieci o prefiksie /25 to
Pytanie 14. Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer
Pytanie 15. Które polecenie w systemach operacyjnych Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?
Pytanie 16. Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci?
Pytanie 17. Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu
Pytanie 18. Do zarobienia końcówek kabla UTP jest stosowany wtyk
Pytanie 19. Tester okablowania strukturalnego pozwala sprawdzić
Pytanie 20. Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
Pytanie 21. Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługa
Pytanie 22. Ile jest adresów IP dostępnych do adresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0?
Pytanie 23. Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeśli 1 metr bieżący kabla kosztuje 1 zł, a wtyk 50 gr?
Pytanie 24. Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?
Pytanie 25. Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu
Pytanie 26. Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji?
Pytanie 27. Rysunek przedstawia topologię
Pytanie 28. Którym poleceniem w systemie Linux przypisuje się adres IP i maskę podsieci dla interfejsu eth0?
Pytanie 29. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych?
Pytanie 30. Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A?
Pytanie 31. Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową?
Pytanie 32. Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?
Pytanie 33. W architekturze sieci lokalnych typu klient - serwer
Pytanie 34. Liczba 22 użyta w adresie http://www.adres_serwera.pl:22 oznacza numer
Pytanie 35. Na zdjęciu przedstawiono
Pytanie 36. Urządzenie przedstawione na rysunku to
Pytanie 37. Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to
Pytanie 38. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?
Pytanie 39. Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem
Pytanie 40. Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie