Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Parametr NEXT oznacza zakłócenie spowodowane wpływem pola elektromagnetycznego
Pytanie 2. Przyrząd przedstawiony na rysunku jest stosowany do zaciskania wtyków
Pytanie 3. Zadaniem usługi DNS jest
Pytanie 4. Która z wymienionych cech kabla koncentrycznego RG-58 spowodowała, że nie jest on obecnie wykorzystywany do budowy lokalnych sieci komputerowych?
Pytanie 5. Który protokół jest wykorzystywany tylko w sieciach lokalnych, w których pracują komputery z systemami operacyjnymi firmy Microsoft?
Pytanie 6. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?
Pytanie 7. Który z adresów IP jest adresem prywatnym?
Pytanie 8. Którym poleceniem systemu Linux poprawnie skonfigurowano kartę sieciową, podając adres IP i maskę sieci dla interfejsu eth1?
Pytanie 9. Program Wireshark jest stosowany do
Pytanie 10. Które urządzenie sieciowe jest widoczne na zdjęciu?
Pytanie 11. Ile warstw definiuje model ISO/OSI?
Pytanie 12. Do zakończenia skrętki wtykiem 8P8C jest stosowane
Pytanie 13. Wskaż domyślny port do przekazywania poleceń serwera usługi FTP.
Pytanie 14. Na rysunku przedstawiono przekrój kabla
Pytanie 15. Maska podsieci /23 oznacza, że na pierwszych 23 bitach 32-cyfrowej liczby binarnej znajdują się jedynki, a na pozostałych zera. Jak będzie zapisana ta maska w systemie dziesiętnym, jeżeli każdym kolejnym 8 bitom odpowiada jedna liczba dziesiętna?
Pytanie 16. Komputer o adresie IP 192.168.5.165 z maską podsieci 255.255.255.192 pracuje w sieci o adresie
Pytanie 17. Atak DDoS (ang. Distributed Denial of Service) na serwer spowoduje
Pytanie 18. Przedstawione na rysunku narzędzie służy do testowania
Pytanie 19. Zainstalowanie serwera stron internetowych w rodzinie systemów Windows Server umożliwia rola
Pytanie 20. Która usługa serwerowa zapewnia automatyczną konfigurację parametrów sieciowych stacji roboczych?
Pytanie 21. Granicy dla domeny kolizyjnej nie wyznaczają porty urządzeń takich jak
Pytanie 22. Program wykorzystywany do przechwytywania i ewentualnej analizy ruchu sieciowego, to
Pytanie 23. Polecenie netstat -a w systemach Microsoft Windows wyświetla
Pytanie 24. Który moduł zabezpieczeń występuje w pakietach Internet Security (IS), a nie ma go w programach antywirusowych (AV)?
Pytanie 25. Który z protokołów jest protokołem synchronizacji czasu?
Pytanie 26. Użycie polecenia ipconfig /renew podczas konfiguracji interfejsów sieciowych spowoduje
Pytanie 27. Które urządzenie sieciowe przedstawia symbol graficzny?
Pytanie 28. W systemie Windows Serwer utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu
Pytanie 29. Kabel przedstawiony na rysunku może być wykorzystany do budowy okablowania sieci standardu
Pytanie 30. Simple Mail Transfer Protocol to protokół
Pytanie 31. Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio podłączone do jednego punktu centralnego, np. koncentratora lub przełącznika, to topologia
Pytanie 32. Najczęściej stosowany kodek mowy podczas konfiguracji bramki VoIP to
Pytanie 33. Protokół, który tłumaczy nazwy domenowe na adresy IP, to
Pytanie 34. Który z adresów jest adresem prywatnym IP?
Pytanie 35. Standard Transport Layer Security (TLS) to rozwinięcie protokołu
Pytanie 36. Po zainstalowaniu programu VNC, wykorzystywanego do podglądu pulpitu wybranego komputera, oprócz numeru portu należy podać jego
Pytanie 37. Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?
Pytanie 38. Serwer Windows z zainstalowaną usługą Active Directory nazywa się
Pytanie 39. Jakie są wartości pasma częstotliwości oraz maksymalnej szybkości transmisji danych w standardzie 802.11g WiFi?
Pytanie 40. Polecenie Gpresult