Pytanie 1
Wykonanie komendy ```net use Z:\M92.168.20.2\data /delete``` spowoduje
Wynik: 21/40 punktów (52,5%)
Wymagane minimum: 20 punktów (50%)
Wykonanie komendy ```net use Z:\M92.168.20.2\data /delete``` spowoduje
W której części edytora lokalnych zasad grupy w systemie Windows można ustawić politykę haseł?
Jakie polecenie służy do analizy statystyk protokołów TCP/IP oraz bieżących połączeń sieciowych w systemach operacyjnych rodziny Windows?
Pierwsze trzy bity adresu IP w postaci binarnej mają wartość 010. Jaki to adres?
Jakie zakresy adresów IPv4 można zastosować jako adresy prywatne w lokalnej sieci?
Urządzenie sieciowe typu most (ang. Bridge) działa w:
Dokument PN-EN 50173 wskazuje na konieczność zainstalowania minimum
Parametr, który definiuje stosunek liczby wystąpionych błędnych bitów do ogólnej liczby odebranych bitów, to
Jakie urządzenie pozwala na stworzenie grupy komputerów, które są do niego podłączone i operują w sieci z identycznym adresem IPv4, w taki sposób, aby komunikacja między komputerami miała miejsce jedynie w obrębie tej grupy?
Planowanie wykorzystania przestrzeni dyskowej komputera do przechowywania i udostępniania informacji, takich jak pliki i aplikacje dostępne w sieci oraz ich zarządzanie, wymaga skonfigurowania komputera jako
Administrator systemu Linux chce nadać plikowi dokument.txt
uprawnienia tylko do odczytu dla wszystkich użytkowników. Jakiego polecenia powinien użyć?
chmod
. Przykładowo, wartość 777 daje wszystkim pełne prawo do odczytu, zapisu i wykonania – to ogromne zagrożenie dla bezpieczeństwa, bo każdy użytkownik może dowolnie modyfikować lub usuwać plik. To typowy błąd początkujących, którzy chcą „rozwiązać problem raz na zawsze”, a w rzeczywistości otwierają system na potencjalne nadużycia. Z kolei 600 daje uprawnienia tylko właścicielowi – odczyt i zapis, reszta nie ma żadnego dostępu. To dobre, jeśli plik ma być prywatny, ale nie spełnia założeń pytania – nie jest wtedy „czytelny dla wszystkich”. Uprawnienia 755 często są używane dla katalogów lub plików wykonywalnych (np. skryptów), bo umożliwiają właścicielowi edycję i wykonanie, a reszcie tylko odczyt i wykonanie. Jednak w przypadku zwykłego pliku tekstowego nadawanie uprawnienia do wykonania (execute) jest całkowicie zbędne, a wręcz może prowadzić do nieprzewidzianych sytuacji, np. prób uruchomienia pliku czy podatności w środowiskach serwerowych. W praktyce najlepszą metodą jest nadawanie uprawnień możliwie najmniejszych, które spełniają wymagania funkcjonalne – nadmiarowe uprawnienia to zawsze potencjalne ryzyko. Codzienna praca administratora to balansowanie pomiędzy wygodą a bezpieczeństwem i – moim zdaniem – zrozumienie tych niuansów jest kluczowe przy zarządzaniu systemami Linux w sieciach lokalnych, szczególnie w większych organizacjach. Warto zawsze zastanawiać się, czy dany plik rzeczywiście musi być wykonywalny, zapisywalny czy tylko czytelny, bo to wpływa nie tylko na bezpieczeństwo, ale i na porządek w systemie plików.Jakie jest adres rozgłoszeniowy (broadcast) dla hosta z adresem IP 192.168.35.202 oraz 26-bitową maską?
Jaką maksymalną liczbę komputerów można zaadresować adresami IP w klasie C?
Który z poniższych adresów jest adresem prywatnym zgodnym z dokumentem RFC 1918?
Jaka jest maksymalna liczba adresów sieciowych dostępnych w adresacji IP klasy A?
Norma PN-EN 50174 nie obejmuje wytycznych odnoszących się do
Jakie ograniczenie funkcjonalne występuje w wersji Standard systemu Windows Server 2019?
Jakie miejsce nie powinno być używane do przechowywania kopii zapasowych danych z dysku twardego komputera?
Do jakiej sieci jest przypisany host o adresie 172.16.10.10/22?
NAT64 (Network Address Translation 64) to proces, który przekształca adresy
Kabel skręcany o czterech parach, w którym każdy z przewodów jest otoczony ekranem foliowym, a ponadto wszystkie pary są dodatkowo zabezpieczone siatką, to kabel
W biurze należy zamontować 5 podwójnych gniazd abonenckich. Średnia odległość od gniazda abonenckiego do lokalnego punktu dystrybucyjnego wynosi 10 m. Jaki będzie szacunkowy koszt nabycia kabla UTP kategorii 5e, przeznaczonego do budowy sieci lokalnej, jeśli cena brutto 1 m kabla UTP kategorii 5e to 1,60 zł?
Jakim skrótem oznacza się zbiór zasad filtrujących dane w sieci?
Do właściwości pojedynczego konta użytkownika w systemie Windows Serwer zalicza się
Jakie znaczenie ma zapis /26 w adresie IPv4 192.168.0.0/26?
Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW przez protokoły HTTP i HTTPS, zapora sieciowa powinna pozwalać na ruch na portach
Interfejs graficzny Menedżera usług IIS (Internet Information Services) w systemie Windows służy do ustawiania konfiguracji serwera
Która norma określa parametry transmisyjne dla komponentów kategorii 5e?
Jakie oprogramowanie do wirtualizacji jest dostępne jako rola w systemie Windows Server 2019?
Protokół używany do konwertowania fizycznych adresów MAC na adresy IP w sieciach komputerowych to
Na serwerze Windows udostępniono folder C:\dane w sieci, nadając wszystkim użytkownikom prawa do odczytu i modyfikacji. Użytkownik pracujący na stacji roboczej może przeglądać zawartość tego folderu, lecz nie jest w stanie zapisać w nim swoich plików. Co może być przyczyną tej sytuacji?
W jakiej topologii fizycznej sieci każde urządzenie ma dokładnie dwa połączenia, z których jedno prowadzi do najbliższego sąsiada, a dane są przesyłane z jednego komputera do następnego w formie pętli?
Mechanizm ograniczeń na dysku, który umożliwia kontrolowanie wykorzystania zasobów dyskowych przez użytkowników, nazywany jest
Przekazywanie tokena (ang. token) ma miejsce w sieci o topologii fizycznej
Jakie medium transmisyjne w sieciach LAN wskazane jest do używania w obiektach historycznych?
AES (ang. Advanced Encryption Standard) to co?
Aby uzyskać spis wszystkich dostępnych urządzeń w sieci lokalnej, należy użyć aplikacji typu
Urządzenie warstwy dystrybucji, które odpowiada za połączenie odrębnych sieci oraz zarządzanie przepływem danych między nimi, nazywane jest
Ransomware to rodzaj szkodliwego oprogramowania, które
Protokół ARP (Address Resolution Protocol) pozwala na konwersję logicznych adresów z poziomu sieci na rzeczywiste adresy z poziomu