Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługa
Pytanie 2. Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół
Pytanie 3. Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia standardu
Pytanie 4. Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
Pytanie 5. Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci?
Pytanie 6. Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu
Pytanie 7. Zadaniem usługi DNS jest
Pytanie 8. Które polecenie w systemach operacyjnych Linux jest stosowane do wyświetlania konfiguracji interfejsów sieciowych?
Pytanie 9. Do zarobienia końcówek kabla UTP jest stosowany wtyk
Pytanie 10. Na zdjęciu przedstawiono
Pytanie 11. Tester okablowania strukturalnego pozwala sprawdzić
Pytanie 12. Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelowe przy przekazywaniu pakietów pomiędzy sieciami?
Pytanie 13. Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 255.255.0.0?
Pytanie 14. Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej?
Pytanie 15. Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych oddalonych od siebie o 1 km?
Pytanie 16. Liczba 22 użyta w adresie http://www.adres_serwera.pl:22 oznacza numer
Pytanie 17. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?
Pytanie 18. Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystkie przewody znajdują się w ekranie z folii, jest oznaczony symbolem
Pytanie 19. Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji?
Pytanie 20. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych?
Pytanie 21. Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
Pytanie 22. Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest
Pytanie 23. Maska w postaci pełnej podsieci o prefiksie /25 to
Pytanie 24. Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A?
Pytanie 25. W architekturze sieci lokalnych typu klient - serwer
Pytanie 26. Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer
Pytanie 27. Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonymi bezpośrednio przewodem UTP kat.5e?
Pytanie 28. Funkcją serwera FTP jest
Pytanie 29. Którym poleceniem w systemie Linux przypisuje się adres IP i maskę podsieci dla interfejsu eth0?
Pytanie 30. Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeśli 1 metr bieżący kabla kosztuje 1 zł, a wtyk 50 gr?
Pytanie 31. Ile jest adresów IP dostępnych do adresowania komputerów w sieci o adresie 192.168.100.0 i masce 255.255.255.0?
Pytanie 32. Rysunek przedstawia topologię
Pytanie 33. Aby umożliwić wymianę danych pomiędzy dwoma różnymi sieciami należy zastosować
Pytanie 34. Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemie Linux?
Pytanie 35. Urządzenie przedstawione na rysunku to
Pytanie 36. Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie
Pytanie 37. Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?
Pytanie 38. Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to
Pytanie 39. Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową?
Pytanie 40. Rysunek przedstawia symbol graficzny