Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Protokół odpowiedzialny za przesyłanie dokumentów hipertekstowych to
Pytanie 2. W której topologii fizycznej sieci każde urządzenie sieciowe ma dokładnie dwa połączenia, po jednym do swoich najbliższych sąsiadów, a dane są przesyłane od jednego komputera do następnego w pętli?
Pytanie 3. Wskaż zakres adresów IP należący do klasy A, służący do adresacji prywatnej w sieciach komputerowych
Pytanie 4. Który parametr polecenia ipconfig w systemie Windows odnawia konfigurację adresów IP?
Pytanie 5. Poniżej przedstawiono fragment pliku konfiguracyjnego usługi serwerowej w systemie Linux. Jest to usługa
Pytanie 6. Na rysunku przedstawiona jest konfiguracja
Pytanie 7. Jaką ilość rzeczywistych danych można przesłać w czasie 1 s przez łącze synchroniczne o przepustowości 512 kbps, bez sprzętowej i programowej kompresji?
Pytanie 8. Gniazdo w sieciach komputerowych, jednoznacznie identyfikujące dany proces na urządzeniu, jest kombinacją
Pytanie 9. Okablowanie strukturalne należy zaliczyć do infrastruktury
Pytanie 10. Które zdanie opisuje protokół SSH (Secure Shell)?
Pytanie 11. Internet Relay Chat (IRC) to protokół stosowany do
Pytanie 12. Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzymał polecenie podzielenia istniejącej lokalnej sieci komputerowej na 16 podsieci. Dotychczasowa sieć miała adres IP 192.168.20.0 z maską 255.255.255.0. Którą maskę sieci powinien zastosować administrator?
Pytanie 13. Które medium transmisyjne sieci LAN zaleca się do stosowania w zabytkowych budynkach?
Pytanie 14. Oblicz koszt brutto kabla UTP Cat 6 użytego do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia odległość pomiędzy punktem abonenckim a punktem dystrybucyjnym wynosi 8 m oraz że cena brutto 1 m kabla wynosi 1 zł. Przy obliczeniach należy uwzględnić zapas 2 m kabla na każdy punkt abonencki.
Pytanie 15. Przynależność komputera do konkretnej sieci wirtualnej nie może być określana na podstawie
Pytanie 16. Rysunek przedstawia wynik testowania sieci komputerowej poleceniem
Pytanie 17. Identyfikowanie adresów fizycznych MAC na podstawie adresów logicznych IP jest wynikiem działania protokołu
Pytanie 18. Wskaż nieprawidłowe stwierdzenie dotyczące Active Directory
Pytanie 19. Dopuszczalny promień zgięcia podczas instalacji kabla U/UTP kat 5e wynosi
Pytanie 20. Który z protokołów przekształca logiczne adresy IP na fizyczne adresy MAC stosowane w sieci Ethernet?
Pytanie 21. Protokół komunikacyjny używany w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer, to
Pytanie 22. Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z jego nagłówkiem?
Pytanie 23. Która z topologii przedstawionych na rysunkach jest topologią siatki?