Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Który zapis jest postacią pełną maski o prefiksie 25?
Pytanie 2. Który z protokołów jest używany do wymiany informacji o trasach oraz dostępności sieci pomiędzy ruterami należącymi do tego samego systemu autonomicznego?
Pytanie 3. Metodą dostępu do medium transmisyjnego z wykrywaniem kolizji w sieciach LAN jest
Pytanie 4. Maksymalna długość kabla miedzianego UTP kategorii 5e łączącego bezpośrednio dwa urządzenia sieciowe, zgodnie ze standardem Fast Ethernet 100Base-TX, wynosi
Pytanie 5. Które polecenie systemu operacyjnego Linux jest stosowane do śledzenia komunikacji pakietów TCP/IP lub protokołów transmitowanych lub odbieranych w sieci komputerowej, do której podłączony jest komputer użytkownika?
Pytanie 6. Aby zainstalować serwer proxy w systemie Linux, należy zastosować program
Pytanie 7. Które polecenie rodziny systemów Windows należy zastosować, aby skonfigurować statyczny adres IP w wierszu poleceń?
Pytanie 8. Okablowanie pionowe w sieci strukturalnej łączy się
Pytanie 9. Który zapis jest prawidłowym adresem IPv6?
Pytanie 10. Administrator sieci komputerowej chce sprawdzić na komputerze z systemem operacyjnym Windows, które połączenia są obecnie zestawiane oraz porty, na których komputer nasłuchuje. W tym celu powinien zastosować polecenie
Pytanie 11. Ile par przewodów w standardzie 100Base-TX jest przeznaczonych do transmisji danych w obu kierunkach?
Pytanie 12. Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?
Pytanie 13. Którą fizyczną topologię sieci przedstawia rysunek?
Pytanie 14. ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na
Pytanie 15. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest
Pytanie 16. Jaka jest maksymalna liczba hostów, które można zaadresować w sieci o masce 255.255.255.192?
Pytanie 17. Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci 255.255.255.192 jest
Pytanie 18. Jaka jest maksymalna prędkość transmisji danych w sieci przy zastosowaniu skrętki kategorii 5e?
Pytanie 19. Protokół DNS odpowiada za
Pytanie 20. Który protokół jest protokołem warstwy aplikacji modelu ISO/OSI?
Pytanie 21. Co służy do zabezpieczenia komputera przed niepożądanym oprogramowaniem pochodzącym z Internetu?
Pytanie 22. Co można zaobserwować przy pomocy programu Wireshark?
Pytanie 23. Który przyrząd jest stosowany do pomiarów długości i tłumienności przewodów miedzianych?
Pytanie 24. Do wykonania sieci komputerowej w pomieszczeniu wykorzystano 25 metrów skrętki UTP, 5 gniazd typu RJ45 oraz odpowiednią liczbę wtyków RJ45 niezbędnych do zarobienia 5 kabli połączeniowych typu patchcord. Jaki jest koszt wykorzystanych materiałów do wykonania sieci? Ceny jednostkowe wykorzystanych materiałów są podane w tabeli.
Pytanie 25. Które urządzenie przedstawia rysunek?
Pytanie 26. Która norma dotyczy okablowania strukturalnego?
Pytanie 27. Rysunek poniżej przedstawia konfigurację zapory ogniowej w ruterze TL-WR340G. Jakie zasady konfiguracji zapory ustawiono?
Pytanie 28. Który z protokołów jest protokołem połączeniowym?
Pytanie 29. Do zdalnego zarządzania stacjami roboczymi nie jest stosowany
Pytanie 30. Który protokół jest stosowany do pobierania wiadomości e-mail z serwera poczty na komputer użytkownika?
Pytanie 31. Urządzenia standardu 802.11 g mogą pracować z maksymalną prędkością przesyłania danych do
Pytanie 32. Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracującego w sieci Windows?
Pytanie 33. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?
Pytanie 34. Które urządzenie należy zastosować w sieci Ethernet, aby ograniczyć liczbę kolizji pakietów?
Pytanie 35. Którym poleceniem systemu Linux poprawnie skonfigurowano kartę sieciową, podając adres IP i maskę sieci dla interfejsu eth1?
Pytanie 36. Które polecenie systemu operacyjnego Linux pozwala sprawdzić aktualną konfigurację interfejsu sieciowego komputera?
Pytanie 37. Która usługa, stworzona przez firmę Microsoft, umożliwia tłumaczenie nazw komputerów na adresy internetowe?
Pytanie 38. Które urządzenie należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?
Pytanie 39. Atak typu hijacking na serwer sieciowy charakteryzuje się
Pytanie 40. Administrator musi podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 podsieci o takiej samej liczbie adresów. Którą maskę sieci powinien zastosować administrator?