Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Urządzenie przedstawione na rysunku jest stosowane do
Pytanie 2. W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?
Pytanie 3. Jaka jest długość maski sieci w adresach klasy B?
Pytanie 4. Która usługa działa na porcie 3389?
Pytanie 5. Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych
Pytanie 6. Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to
Pytanie 7. Jakie jest główne zadanie protokołu ICMP?
Pytanie 8. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest
Pytanie 9. Które bity w 48 bitowym adresie sprzętowym MAC są identyfikatorem producenta?
Pytanie 10. Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?
Pytanie 11. Na którym domyślnym porcie działa serwer WWW stosujący domyślny protokół HTTPS w standardowej konfiguracji?
Pytanie 12. Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku?
Pytanie 13. W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia
Pytanie 14. Oznaczenie wtyku zwanego popularnie RJ45 to
Pytanie 15. Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?
Pytanie 16. Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?
Pytanie 17. Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?
Pytanie 18. Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?
Pytanie 19. Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim według normy PN-EN 50174-2?
Pytanie 20. Program Wireshark jest stosowany do
Pytanie 21. Rekord typu A serwera DNS
Pytanie 22. Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?
Pytanie 23. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
Pytanie 24. Który z adresów IPv4 jest adresem publicznym?
Pytanie 25. Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że
Pytanie 26. Jakie jest zastosowanie noża uderzeniowego?
Pytanie 27. Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?
Pytanie 28. Który z protokołów jest stosowany w telefonii internetowej?
Pytanie 29. Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26  bitową maską jest
Pytanie 30. Na rysunku przedstawiony jest symbol graficzny
Pytanie 31. Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół
Pytanie 32. Zamieszczona specyfikacja sprzętowa dotyczy