Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Oznaczenie wtyku zwanego popularnie RJ45 to
Pytanie 2. Ile komputerów można zaadresować w sieci z maską 255.255.255.224?
Pytanie 3. Katalog Nakładów Rzeczowych przy projektowaniu sieci jest stosowany do
Pytanie 4. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
Pytanie 5. Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim według normy PN-EN 50174-2?
Pytanie 6. Który z protokołów jest stosowany w telefonii internetowej?
Pytanie 7. Program Wireshark jest stosowany do
Pytanie 8. W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia
Pytanie 9. Jakie jest zastosowanie noża uderzeniowego?
Pytanie 10. Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?
Pytanie 11. W systemach Windows profil tymczasowy użytkownika jest
Pytanie 12. Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych
Pytanie 13. Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować
Pytanie 14. Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?
Pytanie 15. Zamieszczona specyfikacja sprzętowa dotyczy
Pytanie 16. Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?
Pytanie 17. Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?
Pytanie 18. Która usługa działa na porcie 3389?
Pytanie 19. Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?
Pytanie 20. Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku?
Pytanie 21. Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że
Pytanie 22. Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to
Pytanie 23. Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół
Pytanie 24. Na rysunku przedstawiony jest symbol graficzny
Pytanie 25. Jakie jest główne zadanie protokołu ICMP?
Pytanie 26. Z jaką prędkością realizowana jest transmisja danych w standardzie 1000Base-T?
Pytanie 27. Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?
Pytanie 28. Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26  bitową maską jest
Pytanie 29. Urządzenie przedstawione na rysunku jest stosowane do
Pytanie 30. Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?
Pytanie 31. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest
Pytanie 32. W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?
Pytanie 33. Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?
Pytanie 34. Jaka jest długość maski sieci w adresach klasy B?
Pytanie 35. Który z adresów IPv4 jest adresem publicznym?
Pytanie 36. Adresem IPv4 urządzenia pracującego w sieci 10.100.0.0/18 jest
Pytanie 37. Które bity w 48 bitowym adresie sprzętowym MAC są identyfikatorem producenta?
Pytanie 38. Rekord typu A serwera DNS
Pytanie 39. Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?
Pytanie 40. Na którym domyślnym porcie działa serwer WWW stosujący domyślny protokół HTTPS w standardowej konfiguracji?