Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Ile hostów można zaadresować w podsieci o adresie 192.168.10.0/25?
Pytanie 2. Która czynność zabezpieczy dane przesyłane w sieci przed działaniem sniffera?
Pytanie 3. Która z topologii fizycznych sieci komputerowej jest przedstawiona na rysunku?
Pytanie 4. Które urządzenie przedstawia rysunek?
Pytanie 5. Którą usługę należy zainstalować na serwerze Linux, aby korzystać z bezpiecznego zdalnego dostępu?
Pytanie 6. Które polecenie w systemie Linux umożliwia sprawdzenie adresu IP przypisanego do interfejsu sieciowego?
Pytanie 7. Jaka jest kolejność przewodów we wtyku RJ-45 zgodnie z normą TIA/EIA-568 dla zakończeń typu T568B?
Pytanie 8. W systemie Linux ustawiono prawa dostępu do folderu określone w postaci ciągu znaków rwx--x--x. Jakiej wartości numerycznej odpowiadają te prawa?
Pytanie 9. Polecenie netstat -a w systemach Microsoft Windows wyświetla
Pytanie 10. Które urządzenie sieciowe przedstawia symbol graficzny?
Pytanie 11. Hosty A i B nie komunikują się z hostem C. Między hostami A i B komunikacja jest prawidłowa. Co jest przyczyną braku komunikacji między hostami A i C oraz B i C?
Pytanie 12. Rysunek przedstawia konfigurację urządzenia WiFi. Wskaż, które stwierdzenie dotyczące konfiguracji jest prawdziwe.