Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Aby utworzyć bezpieczny wirtualny tunel między dwoma komputerami podłączonymi do Internetu, należy zastosować technologię
Pytanie 2. Które polecenie jest wysyłane do serwera DHCP w celu zwolnienia z dzierżawy wszystkich adresów przypisanych do kart sieciowych?
Pytanie 3. Aby zainstalować serwer plików FTP na systemach rodziny Windows Server, należy zainstalować rolę serwer
Pytanie 4. Dwie stacje robocze tej samej sieci nie mogą się ze sobą komunikować. Która z wymienionych sytuacji jest prawdopodobną przyczyną zaistniałego zdarzenia?
Pytanie 5. W wyniku wykonania zamieszczonego polecenia ping parametr TTL informuje o
Pytanie 6. Który z adresów IPv4 jest odpowiednikiem adresu IPv6 ::1?
Pytanie 7. Który adres jest adresem publicznym?
Pytanie 8. Który protokół sygnalizujący jest stosowany w telefonii VoIP?
Pytanie 9. Rysunek przedstawia schemat fizycznej topologii sieci będącej połączeniem topologii
Pytanie 10. Pełny adres logowania do serwera FTP o nazwie ftp.nazwa.pl to
Pytanie 11. Firma planuje budowę lokalnej sieci komputerowej, składającej się z serwera, drukarki oraz 10 stacji roboczych bez kart bezprzewodowych. Dostęp do Internetu zapewnia ruter z wbudowanym modemem ADSL i czterema portami LAN. Które z wymienionych urządzeń sieciowych jest niezbędne, aby sieć poprawnie funkcjonowała i miała dostęp do Internetu?
Pytanie 12. Który z adresów stacji roboczej jest adresem klasy C?
Pytanie 13. NAT64 (Network Address Translation 64) jest procesem, który mapuje adresy
Pytanie 14. Który z protokołów jest protokołem warstwy transportowej, bezpołączeniowym, nieposiadającym mechanizmów sprawdzających poprawność dostarczania danych?
Pytanie 15. Który przyrząd jest narzędziem stosowanym do ściągania izolacji?
Pytanie 16. Firma otrzymała pulę adresów 10.10.10.0/16. Po wyodrębnieniu podsieci mających po 510 hostów otrzymano adresy podsieci z maską
Pytanie 17. Komputer K1 jest podłączony do interfejsu G0 rutera, komputer K2 do interfejsu G1 tego samego rutera. Na podstawie przedstawionej w tabelce adresacji ustal prawidłowy adres bramy komputera K2.
Pytanie 18. Który adres IPv4 jest stosowany w celu sprawdzenia stosu protokołów TCP/IP wewnątrz jednego hosta?
Pytanie 19. Które urządzenie zostało przedstawione na rysunku?
Pytanie 20. Wskaż prawdziwe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym ona pracuje.
Pytanie 21. Który protokół opracowany przez IBM jest stosowany do udostępniania plików w trybie klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft przez systemy operacyjne LINUX, UNIX?
Pytanie 22. Kable łączące kondygnacyjne punkty dystrybucyjne z głównym punktem dystrybucyjnym nazywa się
Pytanie 23. Urządzeniem niezbędnym do połączenia ze sobą pięciu komputerów w tej samej sieci o topologii gwiazdy jest
Pytanie 24. Które polecenie systemu Windows należy wykonać, aby sprawdzić, ile ruterów pośrednich jest pomiędzy hostem źródłowym a docelowym?
Pytanie 25. Który z zakresów adresów IPv4 jest właściwie przyporządkowany do klasy?
Pytanie 26. Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?
Pytanie 27. Aby można było przeprowadzić instalację sieciową na stacjach roboczych systemów operacyjnych z rodziny Windows należy na serwerze dodać usługi
Pytanie 28. W celu odseparowania od siebie komputerów pracujących w sieci o tym samym adresie IPv4 podłączonych do przełącznika zarządzalnego należy przypisać
Pytanie 29. Fragment pliku httpd.conf serwera Apache ma postać przedstawioną na obrazku. Aby sprawdzić poprawne działanie strony WWW na serwerze, należy w przeglądarce wpisać
Pytanie 30. Który ze standardów Ethernet definiuje Gigabit Ethernet dla okablowania UTP?
Pytanie 31. Adres MAC (Medium Access Control Address) jest sprzętowym adresem karty sieciowej Ethernet warstwy modelu OSI
Pytanie 32. W nagłówku ramki IEEE 802.3 warstwy łącza danych zawarty jest
Pytanie 33. Narzędzie, które zabezpiecza przed nieautoryzowanym dostępem do lokalnej sieci, to
Pytanie 34. Jeżeli oczekuje się, aby tylko wybrane urządzenia mogły łączyć się z siecią WiFi, należy w punkcie dostępowym
Pytanie 35. Możliwość rozbudowy sieci jest nazywana
Pytanie 36. Administrator Active Directory w domenie firma.local chce skonfigurować profil mobilny dla wszystkich użytkowników. Ma on być zapisywany na serwerze serwer1, w folderze pliki, udostępnionym w sieci jako dane$. Który z wpisów we właściwościach profilu użytkownika realizuje opisane wymagania?
Pytanie 37. Komputer A, który musi przesłać dane do komputera B pracującego w sieci o innym adresie IP, w pierwszej kolejności przesyła pakiety na adres IP
Pytanie 38. Które karty sieciowe o podanych adresach MAC zostały wyprodukowane przez tego samego producenta?
Pytanie 39. Które przyporządkowanie: urządzenie – realizowana funkcja jest błędne?
Pytanie 40. Określ przyczynę wystąpienia komunikatu, który jest przedstawiony na rysunku.