Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Tester okablowania strukturalnego pozwala sprawdzić
Pytanie 2. Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie
Pytanie 3. Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową?
Pytanie 4. Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?
Pytanie 5. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych?
Pytanie 6. Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci?
Pytanie 7. Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu
Pytanie 8. Na zdjęciu przedstawiono
Pytanie 9. Którym poleceniem w systemie Linux przypisuje się adres IP i maskę podsieci dla interfejsu eth0?
Pytanie 10. Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to
Pytanie 11. W architekturze sieci lokalnych typu klient - serwer
Pytanie 12. Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem
Pytanie 13. Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeśli 1 metr bieżący kabla kosztuje 1 zł, a wtyk 50 gr?
Pytanie 14. Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji?
Pytanie 15. Ile jest adresów IP dostępnych do adresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0?
Pytanie 16. Liczba 22 użyta w adresie http://www.adres_serwera.pl:22 oznacza numer
Pytanie 17. Maska w postaci pełnej podsieci o prefiksie /25 to
Pytanie 18. Zadaniem usługi DNS jest
Pytanie 19. Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest
Pytanie 20. Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?
Pytanie 21. Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer
Pytanie 22. Rysunek przedstawia topologię
Pytanie 23. Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół
Pytanie 24. Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?
Pytanie 25. Rysunek przedstawia symbol graficzny
Pytanie 26. Które polecenie w systemach operacyjnych Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?
Pytanie 27. Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługa
Pytanie 28. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?
Pytanie 29. Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?
Pytanie 30. Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
Pytanie 31. Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Pytanie 32. Funkcją serwera FTP jest
Pytanie 33. Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A?
Pytanie 34. Do zarobienia końcówek kabla UTP jest stosowany wtyk
Pytanie 35. Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?
Pytanie 36. Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?
Pytanie 37. Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej?
Pytanie 38. Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu
Pytanie 39. Urządzenie przedstawione na rysunku to
Pytanie 40. Aby umożliwić wymianę danych pomiędzy dwoma różnymi sieciami należy zastosować