Chcesz być na bieżąco? Odwiedź nasz FanPage
x

Przed Tobą czeka zestaw 40 losowych pytań z kategorii sieci komputerowe.

Pamiętaj, aby uważnie zaznaczać odpowiedzi oraz odpowiedzieć na każde pytanie!

Na wykonanie zestawu masz aż 60 minut, powodzenia!

Czas do zakończenia egzaminu: 60:00

1. (#3176) Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?

2. (#802) Na rysunku przedstawiono okno konfiguracyjne rutera. Ustawione parametry świadczą o tym, że

Grafika do pytania #802

3. (#3219) W projekcie sieci komputerowej jest zawarta informacja dotycząca korzystania z protokołów TCP oraz UDP. W której warstwie modelu ISO/OSI są zdefiniowane te protokoły?

4. (#2740) Urządzenie sieciowe Hub jest nazywane

5. (#498) Aby umożliwić wymianę danych pomiędzy siecią w pracowni, a siecią ogólnoszkolną o innej adresacji IP, należy wykorzystać

6. (#338) Którą maskę należy zastosować, aby sieć o adresie 192.168.1.0 podzielić na 4 podsieci?

7. (#784) Przedstawione na rysunku urządzenie

Grafika do pytania #784

8. (#263) W celu wyłączenia rozgłaszania nazwy sieci bezprzewodowej należy w punkcie dostępowym wyłączyć funkcję

9. (#3203) Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?

10. (#2982) Kabel sieciowy, którego wtyk na jednym końcu jest wykonany według standardu 568A, a na drugim według 568B, to kabel

11. (#3092) Która z par: protokół – warstwa, w której pracuje protokół, jest poprawnie połączona według modelu TCP/IP?

12. (#549) Które określenie dotyczące ruterów jest prawdziwe?

13. (#2931) W trakcie obserwacji pakietów za pomocą sniffera zauważono, że urządzenia komunikują się na portach 20 oraz 21. Oznacza to, zakładając domyślną konfigurację, że obserwowanym protokołem jest protokół

14. (#2208) Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?

15. (#2808) Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem jest tworzony poprzez zamianę ułożenia we wtyczce 8P8C następujących par przewodów (odpowiednio według kolorów):

16. (#608) Co jest przyczyną pojawienia się na ekranie komputera komunikatu, że system wykrył konflikt adresów IP?

17. (#2718) Protokół, zapewniający wyświetlanie stron www w przeglądarce internetowej za pomocą połączenia szyfrowanego, to

18. (#3036) Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?

19. (#2749) Przedstawione obszary sieci komputerowej powstałe po skonfigurowaniu rutera to domeny typu

Grafika do pytania #2749

20. (#390) Tester okablowania strukturalnego pozwala sprawdzić

21. (#3104) Który z adresów jest adresem hosta należącego do sieci 10.128.0.0/10?

22. (#2089) Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie

23. (#513) Którą z opcji menu przełącznika należy wybrać, by przywrócić mu ustawienia fabryczne?

Grafika do pytania #513

24. (#1965) Który protokół umożliwia bezpieczne połączenie klienta z zachowaniem jego prywatności ze stroną internetową banku?

25. (#442) Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest

26. (#597) Przycisk umieszczony na obudowie rutera, którego opis znajduje się w ramce, jest stosowany w celu

Grafika do pytania #597

27. (#630) Do ilu sieci należą komputery o adresach IP i maskach sieci przedstawionych w tabeli?

Grafika do pytania #630

28. (#2724) Który moduł zabezpieczeń występuje w pakietach Internet Security (IS), a nie ma go w programach antywirusowych (AV)?

Grafika do pytania #2724

29. (#1887) Która instrukcja pozwala sprawdzić wartość rekordu MX dla wskazanej domeny?

30. (#492) Który z protokołów jest bezpołączeniowym protokołem warstwy transportowej?

31. (#3153) W jakim celu należy uaktywnić w przełączniku funkcję RMON (Remote Network Monitoring)?

32. (#45) Wybierz medium, które w sieciach komputerowych zapewnia najszybszą transmisję danych

33. (#255) W jakich jednostkach wyrażony przesłuch zbliżny NEXT?

34. (#2877) Którą usługę należy uruchomić na ruterze, aby każda stacja robocza miała możliwość wymiany pakietów z siecią Internet w przypadku gdy do dyspozycji jest 5 adresów publicznych i aż 18 stacji roboczych?

35. (#2274) Aby serwer Windows mógł zarządzać usługami katalogowymi, należy zainstalować

36. (#369) Rysunek przedstawia topologię

Grafika do pytania #369

37. (#60) Przedstawiony stan ekranu terminala uzyskano w wyniku testu przeprowadzonego w systemie Windows. Pracownik serwisu uzyskał w ten sposób informację o:

Grafika do pytania #60

38. (#751) Przedstawione polecenia, uruchomione w interfejsie CLI rutera firmy CISCO, spowodują

Grafika do pytania #751

39. (#2101) Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?

40. (#410) Rysunek przedstawia fizyczną topologię

Grafika do pytania #410

Strona używa plików cookies

Serwis wykorzystuje ciasteczka głównie w celu prowadzenia systemu formularzy oraz zbierania danych dotyczących ruchu na stronie.

Więcej informacji znajdziesz w Polityce Prywatności

Akceptuję