Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Aby ustawić routing statyczny do sieci 192.168.10.0, należy wydać polecenie
Pytanie 2. Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?
Pytanie 3. Jaką funkcję realizuje usługa NAT uruchomiona na ruterze?
Pytanie 4. Które urządzenie w sieci lokalnej nie dzieli obszaru sieci komputerowej na domeny kolizyjne?
Pytanie 5. W nagłówku ramki IEEE 802.3 warstwy łącza danych zawarty jest
Pytanie 6. Protokół pocztowy, za pomocą którego możemy odbierać pocztę z serwera, to
Pytanie 7. Protokół DNS odpowiada za
Pytanie 8. Host automatycznie pobiera adres IP z serwera DHCP. W przypadku gdy serwer DHCP ulegnie uszkodzeniu, karcie sieciowej zostanie przypisany adres IP z zakresu
Pytanie 9. Do zakończenia skrętki wtykiem 8P8C jest stosowane
Pytanie 10. Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania strukturalnego zastosowano przewód UTP kat.5e?
Pytanie 11. Jest to najnowsza wersja klienta wieloplatformowego, cenionego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, pozwalającego na zestawienie pomiędzy hostem a komputerem lokalnym połączenia, obsługującego uwierzytelnianie z użyciem kluczy, jak również certyfikatów, nazwy użytkownika i hasła, a także, w wersji dla Windows, dodatkowych kart. Który z programów został opisany powyżej?
Pytanie 12. Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową?
Pytanie 13. W celu bezpiecznego połączenia z serwerem firmowym przez Internet, tak aby mieć dostęp do zasobów firmowych, należy zastosować oprogramowanie klienta
Pytanie 14. Który protokół obsługuje rozproszone wysyłanie i pobieranie plików?
Pytanie 15. W sieci Ethernet 100BaseTX dla transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów
Pytanie 16. Na którym rysunku został przedstawiony panel krosowniczy?
Pytanie 17. Co nie powinno być miejscem przechowywania kopii bezpieczeństwa danych znajdujących się na dysku twardym komputera?
Pytanie 18. Przedstawiony na rysunku wtyk (złącze męskie modularne) jest zakończeniem kabla
Pytanie 19. Które narzędzie jest stosowane do mocowania kabla w module Keystone?
Pytanie 20. Który zakres adresów IPv4 można wykorzystać jako adresy prywatne w sieci lokalnej?
Pytanie 21. Który adres wskazuje na to, że komputer pracuje w sieci o adresie IP 192.168.10.64/26?
Pytanie 22. Rysunek przedstawia fizyczną topologię
Pytanie 23. Na schemacie znajdują się symbole
Pytanie 24. Komputer ma adres IP 192.168.0.1, maska podsieci to 255.255.255.0. Który adres jest adresem rozgłoszeniowym podsieci, do której należy ten komputer?
Pytanie 25. Na którym domyślnym porcie odbywa się komunikacja protokołu ftp?
Pytanie 26. Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?
Pytanie 27. Która norma zawiera specyfikację parametrów transmisyjnych komponentów kategorii 5e?
Pytanie 28. Która usługa musi być uruchomiona na serwerze, by stacja robocza pobierała automatycznie adres IP?
Pytanie 29. Która czynność zabezpieczy dane przesyłane w sieci przed działaniem sniffera?
Pytanie 30. Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?
Pytanie 31. Jeżeli sieć 172.16.6.0/26 podzieli się na dwie równe podsieci, to ile hostów będzie można zaadresować w każdej z tych podsieci?
Pytanie 32. Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie
Pytanie 33. Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie "Internetem rzeczy" został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery. Cytat opisuje atak typu
Pytanie 34. Które urządzenie sieciowe jest widoczne na zdjęciu?
Pytanie 35. Które ze zdań jest prawdziwe dla przedstawionej konfiguracji usługi DHCP w systemie Linux?
Pytanie 36. Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejsu sieciowego (liczba wysłanych oraz odebranych bajtów i pakietów)?
Pytanie 37. Adres IP (ang. Internet Protocol Address) jest
Pytanie 38. Który adres IPv6 jest wykorzystywany jako adres link-local w procesie autokonfiguracji urządzeń?
Pytanie 39. Które karty sieciowe o podanych adresach MAC zostały wyprodukowane przez tego samego producenta?
Pytanie 40. Jakie polecenie umożliwia mapowanie zasobów sieciowych w Windows Serwer?