Pytanie 1
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Wynik: 4/40 punktów (10,0%)
Wymagane minimum: 20 punktów (50%)
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu, należy zainstalować oraz właściwie skonfigurować
Jaki jest prefiks lokalnego adresu dla łącza (Link-Local Address) w IPv6?
Protokół używany do konwertowania fizycznych adresów MAC na adresy IP w sieciach komputerowych to
Brak odpowiedzi na to pytanie.
Jakie urządzenie należy użyć, aby połączyć sieć lokalną z Internetem?
Brak odpowiedzi na to pytanie.
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Którego z poniższych zadań nie wykonują serwery plików?
Brak odpowiedzi na to pytanie.
Internet Relay Chat (IRC) to protokół wykorzystywany do
Brak odpowiedzi na to pytanie.
Użytkownik korzysta z polecenia ipconfig /all
w systemie Windows. Jaką informację uzyska po jego wykonaniu?
Brak odpowiedzi na to pytanie.
ipconfig /all
w systemie Windows służy do wyświetlania szczegółowych informacji o wszystkich interfejsach sieciowych zainstalowanych w komputerze. Wynik tego polecenia to nie tylko podstawowy adres IP czy maska podsieci, ale także takie dane jak: adresy fizyczne MAC poszczególnych kart, adresy bram domyślnych, serwerów DNS i WINS, status DHCP, a nawet identyfikatory poszczególnych interfejsów. Dzięki temu narzędziu administrator może w prosty sposób zweryfikować, jak skonfigurowane są poszczególne karty sieciowe, czy komputer korzysta z DHCP, czy adresy przydzielone są statycznie, a także czy nie występują konflikty adresów. Praktycznie – przy rozwiązywaniu problemów z siecią lokalną, właśnie ipconfig /all
jest jednym z pierwszych poleceń, po jakie sięga technik czy administrator. Moim zdaniem, każdy, kto chce efektywnie zarządzać sieciami komputerowymi i rozumieć ich działanie, powinien znać szczegóły wyjścia tego polecenia na pamięć. W branży IT to jedna z absolutnych podstaw, a jednocześnie narzędzie, które nie raz potrafi zaoszczędzić godziny żmudnego szukania błędów konfiguracyjnych. Standardy branżowe wręcz zalecają korzystanie z tego polecenia przy każdej diagnozie sieciowej.Termin hypervisor odnosi się do
Brak odpowiedzi na to pytanie.
Oblicz koszt brutto materiałów niezbędnych do połączenia w sieć, w topologii gwiazdy, 3 komputerów wyposażonych w karty sieciowe, wykorzystując przewody o długości 2 m. Ceny materiałów podano w tabeli.
Nazwa elementu | Cena jednostkowa brutto |
---|---|
przełącznik | 80 zł |
wtyk RJ-45 | 1 zł |
przewód typu „skrętka" | 1 zł za 1 metr |
Brak odpowiedzi na to pytanie.
Przed przystąpieniem do podłączania urządzeń do sieci komputerowej należy wykonać pomiar długości przewodów. Dlaczego jest to istotne?
Brak odpowiedzi na to pytanie.
Adres IPv6 pętli zwrotnej to adres
Brak odpowiedzi na to pytanie.
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Dokument PN-EN 50173 wskazuje na konieczność zainstalowania minimum
Brak odpowiedzi na to pytanie.
W specyfikacji sieci Ethernet 1000Base-T maksymalna długość segmentu dla skrętki kategorii 5 wynosi
Brak odpowiedzi na to pytanie.
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Jakie oznaczenie według normy ISO/IEC 11801:2002 definiuje skrętkę foliowaną, przy czym wszystkie pary żył są ekranowane folią?
Brak odpowiedzi na to pytanie.
Administrator systemu Windows Server zamierza zorganizować użytkowników sieci w różnorodne grupy, które będą miały zróżnicowane uprawnienia do zasobów w sieci oraz na serwerze. Najlepiej osiągnie to poprzez zainstalowanie roli
Brak odpowiedzi na to pytanie.
W jakiej topologii fizycznej sieci każde urządzenie ma dokładnie dwa połączenia, z których jedno prowadzi do najbliższego sąsiada, a dane są przesyłane z jednego komputera do następnego w formie pętli?
Brak odpowiedzi na to pytanie.
Jakie jest odpowiednik maski 255.255.252.0 w postaci prefiksu?
Brak odpowiedzi na to pytanie.
Po zainstalowaniu roli usług domenowych Active Directory na serwerze Windows, możliwe jest
Brak odpowiedzi na to pytanie.
Adres sieci 172.16.0.0 zostanie podzielony na równe podsieci, z których każda obsługiwać będzie maksymalnie 510 użytecznych adresów. Ile podsieci zostanie stworzonych?
Brak odpowiedzi na to pytanie.
Przynależność komputera do danej sieci wirtualnej nie może być ustalana na podstawie
Brak odpowiedzi na to pytanie.
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Do jakiej warstwy modelu ISO/OSI odnosi się segmentacja danych, komunikacja w trybie połączeniowym z użyciem protokołu TCP oraz komunikacja w trybie bezpołączeniowym z zastosowaniem protokołu UDP?
Brak odpowiedzi na to pytanie.
Wynik wykonania którego polecenia widoczny jest na fragmencie zrzutu z ekranu?
Network Destination | Netmask | Gateway | Interface | Metric |
---|---|---|---|---|
0.0.0.0 | 0.0.0.0 | 192.168.0.1 | 192.168.0.65 | 50 |
127.0.0.0 | 255.0.0.0 | On-link | 127.0.0.1 | 331 |
127.0.0.1 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
127.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
169.254.0.0 | 255.255.0.0 | On-link | 169.254.189.240 | 281 |
169.254.189.240 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
169.254.255.255 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
192.168.0.0 | 255.255.255.0 | On-link | 192.168.0.65 | 306 |
192.168.0.65 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
192.168.0.255 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
192.168.56.0 | 255.255.255.0 | On-link | 192.168.56.1 | 281 |
192.168.56.1 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
192.168.56.255 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
224.0.0.0 | 240.0.0.0 | On-link | 127.0.0.1 | 331 |
224.0.0.0 | 240.0.0.0 | On-link | 192.168.56.1 | 281 |
224.0.0.0 | 240.0.0.0 | On-link | 192.168.0.65 | 306 |
224.0.0.0 | 240.0.0.0 | On-link | 169.254.189.240 | 281 |
255.255.255.255 | 255.255.255.255 | On-link | 127.0.0.1 | 331 |
255.255.255.255 | 255.255.255.255 | On-link | 192.168.56.1 | 281 |
255.255.255.255 | 255.255.255.255 | On-link | 192.168.0.65 | 306 |
255.255.255.255 | 255.255.255.255 | On-link | 169.254.189.240 | 281 |
Brak odpowiedzi na to pytanie.
IMAP (Internet Message Access Protocol) to protokół
Brak odpowiedzi na to pytanie.
W protokole FTPS litera S odnosi się do ochrony danych przesyłanych przez
Brak odpowiedzi na to pytanie.
Jakie oprogramowanie odpowiada za funkcję serwera DNS w systemie Linux?
Brak odpowiedzi na to pytanie.
Urządzenie warstwy dystrybucji, które odpowiada za połączenie odrębnych sieci oraz zarządzanie przepływem danych między nimi, nazywane jest
Brak odpowiedzi na to pytanie.
Którego z elementów dokumentacji lokalnej sieci komputerowej nie uwzględnia dokumentacja powykonawcza?
Brak odpowiedzi na to pytanie.
Jakiego wtyku należy użyć do zakończenia ekranowanej skrętki czteroparowej?
Brak odpowiedzi na to pytanie.
Moduł SFP, który jest wymienny i zgodny z normami, odgrywa jaką rolę w urządzeniach sieciowych?
Brak odpowiedzi na to pytanie.
Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?
Brak odpowiedzi na to pytanie.
Które z zestawień: urządzenie – realizowana funkcja jest niepoprawne?
Brak odpowiedzi na to pytanie.
Jaką wiadomość przesyła klient DHCP w celu przedłużenia dzierżawy?
Brak odpowiedzi na to pytanie.