Chcesz być na bieżąco? Odwiedź nasz FanPage
x

Przed Tobą czeka zestaw 40 losowych pytań z kategorii sieci komputerowe.

Pamiętaj, aby uważnie zaznaczać odpowiedzi oraz odpowiedzieć na każde pytanie!

Na wykonanie zestawu masz aż 60 minut, powodzenia!

Czas do zakończenia egzaminu: 60:00

1. (#2839) Host automatycznie pobiera adres IP z serwera DHCP. W przypadku gdy serwer DHCP ulegnie uszkodzeniu, karcie sieciowej zostanie przypisany adres IP z zakresu

2. (#393) Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest

3. (#2467) Wskaż adres rozgłoszeniowy dla podsieci 86.10.20.64/26

4. (#3021) Jakie jest zastosowanie noża uderzeniowego?

5. (#3135) Ile domen kolizyjnych i rozgłoszeniowych jest widocznych na schemacie?

Grafika do pytania #3135

6. (#1274) Bezprzewodową transmisję danych zapewnia standard, którego elementem jest interfejs

7. (#782) Który adres IPv6 jest prawidłowy?

8. (#324) Protokołem odpowiedzialnym za wykrywanie i eliminowanie kolizji w sieciach Ethernet jest

9. (#801) Na rysunku przedstawiono konfigurację urządzenia, z której wynika, że

Grafika do pytania #801

10. (#660) Akronim określający usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom oraz kształtowanie przepustowości w sieci, to

11. (#2123) Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu adresu strony w przeglądarce internetowej hosta?

12. (#902) Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i nie mają pełnej informacji o odległych ruterach?

13. (#463) Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?

Grafika do pytania #463

14. (#176) Jeżeli na danej przestrzeni będą działały równocześnie dwie sieci WLAN standardy 802.11g, to aby wyeliminować możliwość wzajemnych zakłóceń należy im przydzielić kanały o numerach różniących się o

15. (#1967) Które porty należy zablokować w zaporze sieciowej, aby uniemożliwić połączenie z serwerem FTP?

16. (#3043) Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?

17. (#172) Który z adresów IP należy do klasy B?

18. (#449) Którą fizyczną topologię sieci przedstawia rysunek?

Grafika do pytania #449

19. (#3090) Aby zabezpieczyć komunikację terminalową z serwerem, należy użyć połączenia z wykorzystaniem protokołu

20. (#698) Który element szafy krosowniczej jest przedstawiony na rysunku?

Grafika do pytania #698

21. (#52) Rysunek przedstawia topologię

Grafika do pytania #52

22. (#8) Wybierz medium, które w sieciach komputerowych zapewnia najszybszą transmisję danych

23. (#3120) Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika przypisanych do VLAN-ów podanych w tabeli. Które komputery mogą się ze sobą komunikować?

Grafika do pytania #3120

24. (#2408) Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie

25. (#868) Wskaż nazwę usługi przełącznika, która umożliwi ustawienie wyższego priorytetu dla transmisji VoIP.

26. (#420) Który przyrząd należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?

27. (#2832) Usługa serwerowa, która umożliwia udostępnianie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, to

28. (#2048) Narzędzie, które zabezpiecza przed nieautoryzowanym dostępem do lokalnej sieci, to

29. (#2959) Host automatycznie pobiera adres IP z serwera DHCP. W przypadku gdy serwer DHCP ulegnie uszkodzeniu, karcie sieciowej zostanie przypisany adres IP z zakresu

30. (#2128) Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to

31. (#581) Kabel przedstawiony na rysunku może być wykorzystany do budowy okablowania sieci standardu

Grafika do pytania #581

32. (#2711) Który element serwera typu rack można wymieniać bez konieczności zdejmowania górnej obudowy?

33. (#2455) Flaga ACK wysyłana w ramach protokołu TCP jest wykorzystywana do

34. (#2952) Usługa serwerowa, która umożliwia udostępnianie linuksowych usług drukowania oraz serwera plików stacjom roboczym Windows, to

35. (#2017) Firma planuje budowę lokalnej sieci komputerowej, składającej się z serwera, drukarki oraz 10 stacji roboczych bez kart bezprzewodowych. Dostęp do Internetu zapewnia ruter z wbudowanym modemem ADSL i czterema portami LAN. Które z wymienionych urządzeń sieciowych jest niezbędne, aby sieć poprawnie funkcjonowała i miała dostęp do Internetu?

36. (#2178) Urządzenie przedstawione na rysunku jest stosowane do

Grafika do pytania #2178

37. (#300) Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?

38. (#73) W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typu

39. (#118) W sieci Ethernet 100BaseTX dla transmisji danych wykorzystywane są żyły kabla UTP dołączone do pinów

Grafika do pytania #118

40. (#51) System umożliwiający przetłumaczenie nazwy komputera na adres IP w sieci to

Strona używa plików cookies

Serwis wykorzystuje ciasteczka głównie w celu prowadzenia systemu formularzy oraz zbierania danych dotyczących ruchu na stronie.

Więcej informacji znajdziesz w Polityce Prywatności

Akceptuję