Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Który z protokołów jest stosowany w telefonii internetowej?
Pytanie 2. Na którym domyślnym porcie działa serwer WWW stosujący domyślny protokół HTTPS w standardowej konfiguracji?
Pytanie 3. Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?
Pytanie 4. Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?
Pytanie 5. Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować
Pytanie 6. Jakie jest główne zadanie protokołu ICMP?
Pytanie 7. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest
Pytanie 8. Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?
Pytanie 9. Jaka jest długość maski sieci w adresach klasy B?
Pytanie 10. Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim według normy PN-EN 50174-2?
Pytanie 11. Jakie jest zastosowanie noża uderzeniowego?
Pytanie 12. Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół
Pytanie 13. Na rysunku przedstawiony jest symbol graficzny
Pytanie 14. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
Pytanie 15. Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?
Pytanie 16. Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?
Pytanie 17. Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że
Pytanie 18. Rekord typu A serwera DNS
Pytanie 19. Ile komputerów można zaadresować w sieci z maską 255.255.255.224?
Pytanie 20. Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?
Pytanie 21. Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?
Pytanie 22. Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?
Pytanie 23. Katalog Nakładów Rzeczowych przy projektowaniu sieci jest stosowany do
Pytanie 24. Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku?
Pytanie 25. Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to
Pytanie 26. Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?
Pytanie 27. Program Wireshark jest stosowany do
Pytanie 28. W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia
Pytanie 29. Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych
Pytanie 30. Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26  bitową maską jest
Pytanie 31. Które bity w 48 bitowym adresie sprzętowym MAC są identyfikatorem producenta?
Pytanie 32. Urządzenie przedstawione na rysunku jest stosowane do
Pytanie 33. Zamieszczona specyfikacja sprzętowa dotyczy