Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Jednym ze sposobów utrudnienia osobom niepowołanym dostępu do sieci bezprzewodowej jest
Pytanie 2. Akronim określający usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom oraz kształtowanie przepustowości w sieci, to
Pytanie 3. Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?
Pytanie 4. Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie
Pytanie 5. Z którym protokołem są związane pojęcia "sequence number" i "acknowledgment number"?
Pytanie 6. W celu bezpiecznego połączenia z serwerem firmowym przez Internet, tak aby mieć dostęp do zasobów firmowych, należy zastosować oprogramowanie klienta
Pytanie 7. Urządzenie sieciowe służące do połączenia 5 komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to
Pytanie 8. Użytkownicy korzystający z sieci WiFi zaobserwowali zaburzenia i częstą utratę połączenia z siecią. Powodem takiego stanu rzeczy może być
Pytanie 9. Na rysunku przedstawiono konfigurację karty sieciowej, której adres MAC ma wartość
Pytanie 10. Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu adresu strony w przeglądarce internetowej hosta?
Pytanie 11. Protokół, który tłumaczy nazwy domenowe na adresy IP, to
Pytanie 12. Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?
Pytanie 13. Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić
Pytanie 14. Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?
Pytanie 15. Aby mieć pewność, że komputer otrzyma od serwera DHCP konkretny adres IP trzeba na serwerze zdefiniować
Pytanie 16. Aby utworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), należy utworzyć co najmniej
Pytanie 17. Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to
Pytanie 18. Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?
Pytanie 19. Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?
Pytanie 20. Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
Pytanie 21. Który z adresów jest adresem klasy B?
Pytanie 22. Serwerem DNS w systemie Linux jest
Pytanie 23. Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku na systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?
Pytanie 24. Który z protokołów jest stosowany w telefonii internetowej?
Pytanie 25. Który ze standardów wraz z odpowiednią kategorią skrętki są dopasowane tak, aby obsługiwały maksymalny transfer danych?
Pytanie 26. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
Pytanie 27. Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?
Pytanie 28. Który adres podsieci jest prawidłowy po pożyczeniu 4 bitów z części hosta z adresu klasowego 192.168.1.0?
Pytanie 29. Ile symboli przełączników i ruterów jest na schemacie?
Pytanie 30. Element zamontowany na stałe, u abonenta, w którym znajduje się zakończenie okablowania strukturalnego poziomego, to
Pytanie 31. Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w Windows Server zainstalować rolę
Pytanie 32. Administrator musi podzielić adres 10.0.0.0/16 na 4 równe podsieci o tej samej liczbie hostów. Jaką maskę będą miały te podsieci?
Pytanie 33. Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?
Pytanie 34. Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to
Pytanie 35. Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to
Pytanie 36. Zjawisko przesłuchu, występujące w sieciach komputerowych, polega na
Pytanie 37. Komputer lokalny ma adres 192.168.0.5. Po uruchomieniu strony internetowej z tego komputera, która identyfikuje adresy w sieci uzyskano informację, że adresem komputera jest 195.182.130.24. Oznacza to, że
Pytanie 38. Najszybszym sposobem wstawienia skrótu do konkretnego programu na pulpitach wszystkich użytkowników domenowych jest
Pytanie 39. Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeń T568A?
Pytanie 40. Zestaw reguł definiujących sposób przesyłania informacji w sieci opisuje