Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. W celu odseparowania od siebie komputerów pracujących w sieci o tym samym adresie IPv4 podłączonych do przełącznika zarządzalnego należy przypisać
Pytanie 2. Które polecenie systemu Windows należy wykonać, aby sprawdzić, ile ruterów pośrednich jest pomiędzy hostem źródłowym a docelowym?
Pytanie 3. Urządzeniem niezbędnym do połączenia ze sobą pięciu komputerów w tej samej sieci o topologii gwiazdy jest
Pytanie 4. Które przyporządkowanie: urządzenie – realizowana funkcja jest błędne?
Pytanie 5. Który z zakresów adresów IPv4 jest właściwie przyporządkowany do klasy?
Pytanie 6. Komputer A, który musi przesłać dane do komputera B pracującego w sieci o innym adresie IP, w pierwszej kolejności przesyła pakiety na adres IP
Pytanie 7. Który przyrząd jest narzędziem stosowanym do ściągania izolacji?
Pytanie 8. Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?
Pytanie 9. Które polecenie jest wysyłane do serwera DHCP w celu zwolnienia z dzierżawy wszystkich adresów przypisanych do kart sieciowych?
Pytanie 10. Firma planuje budowę lokalnej sieci komputerowej, składającej się z serwera, drukarki oraz 10 stacji roboczych bez kart bezprzewodowych. Dostęp do Internetu zapewnia ruter z wbudowanym modemem ADSL i czterema portami LAN. Które z wymienionych urządzeń sieciowych jest niezbędne, aby sieć poprawnie funkcjonowała i miała dostęp do Internetu?
Pytanie 11. Które urządzenie zostało przedstawione na rysunku?
Pytanie 12. Który protokół opracowany przez IBM jest stosowany do udostępniania plików w trybie klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft przez systemy operacyjne LINUX, UNIX?
Pytanie 13. Które karty sieciowe o podanych adresach MAC zostały wyprodukowane przez tego samego producenta?
Pytanie 14. Narzędzie, które zabezpiecza przed nieautoryzowanym dostępem do lokalnej sieci, to
Pytanie 15. Dwie stacje robocze tej samej sieci nie mogą się ze sobą komunikować. Która z wymienionych sytuacji jest prawdopodobną przyczyną zaistniałego zdarzenia?
Pytanie 16. Fragment pliku httpd.conf serwera Apache ma postać przedstawioną na obrazku. Aby sprawdzić poprawne działanie strony WWW na serwerze, należy w przeglądarce wpisać
Pytanie 17. Administrator Active Directory w domenie firma.local chce skonfigurować profil mobilny dla wszystkich użytkowników. Ma on być zapisywany na serwerze serwer1, w folderze pliki, udostępnionym w sieci jako dane$. Który z wpisów we właściwościach profilu użytkownika realizuje opisane wymagania?
Pytanie 18. Kable łączące kondygnacyjne punkty dystrybucyjne z głównym punktem dystrybucyjnym nazywa się
Pytanie 19. Aby można było przeprowadzić instalację sieciową na stacjach roboczych systemów operacyjnych z rodziny Windows należy na serwerze dodać usługi
Pytanie 20. Który z adresów IPv4 jest odpowiednikiem adresu IPv6 ::1?
Pytanie 21. Pełny adres logowania do serwera FTP o nazwie ftp.nazwa.pl to
Pytanie 22. Określ przyczynę wystąpienia komunikatu, który jest przedstawiony na rysunku.
Pytanie 23. W wyniku wykonania zamieszczonego polecenia ping parametr TTL informuje o
Pytanie 24. Adres MAC (Medium Access Control Address) jest sprzętowym adresem karty sieciowej Ethernet warstwy modelu OSI
Pytanie 25. Który z adresów stacji roboczej jest adresem klasy C?
Pytanie 26. Który z protokołów jest protokołem warstwy transportowej, bezpołączeniowym, nieposiadającym mechanizmów sprawdzających poprawność dostarczania danych?
Pytanie 27. Możliwość rozbudowy sieci jest nazywana
Pytanie 28. Który ze standardów Ethernet definiuje Gigabit Ethernet dla okablowania UTP?
Pytanie 29. Który protokół sygnalizujący jest stosowany w telefonii VoIP?
Pytanie 30. Aby zainstalować serwer plików FTP na systemach rodziny Windows Server, należy zainstalować rolę serwer
Pytanie 31. Komputer K1 jest podłączony do interfejsu G0 rutera, komputer K2 do interfejsu G1 tego samego rutera. Na podstawie przedstawionej w tabelce adresacji ustal prawidłowy adres bramy komputera K2.
Pytanie 32. Który adres IPv4 jest stosowany w celu sprawdzenia stosu protokołów TCP/IP wewnątrz jednego hosta?
Pytanie 33. Aby utworzyć bezpieczny wirtualny tunel między dwoma komputerami podłączonymi do Internetu, należy zastosować technologię
Pytanie 34. Rysunek przedstawia schemat fizycznej topologii sieci będącej połączeniem topologii
Pytanie 35. Firma otrzymała pulę adresów 10.10.10.0/16. Po wyodrębnieniu podsieci mających po 510 hostów otrzymano adresy podsieci z maską
Pytanie 36. NAT64 (Network Address Translation 64) jest procesem, który mapuje adresy
Pytanie 37. Który adres jest adresem publicznym?
Pytanie 38. Jeżeli oczekuje się, aby tylko wybrane urządzenia mogły łączyć się z siecią WiFi, należy w punkcie dostępowym
Pytanie 39. W nagłówku ramki IEEE 802.3 warstwy łącza danych zawarty jest
Pytanie 40. Wskaż prawdziwe przyporządkowanie usługi warstwy aplikacji z domyślnym numerem portu, na którym ona pracuje.