1. W sieciach bezprzewodowych Ad-Hoc IBSS (Independent Basic Service Set) stosowana jest fizyczna topologia
2. Na rysunku przedstawiony jest symbol graficzny
3. Wynik wykonania którego polecenia sieciowego systemu z rodziny Windows jest przedstawiony na rysunku?
4. Do monitorowania stanu urządzeń w sieci jest stosowane oprogramowanie działające w oparciu o protokół
5. Urządzenie przedstawione na rysunku jest stosowane do
6. Którym poleceniem systemu Linux można sprawdzić trasę pakietu do docelowego urządzenia?
7. Który z protokołów jest stosowany w telefonii internetowej?
8. Jak oznaczona jest skrętka bez ekranu zewnętrznego z każdą parą w osobnym ekranie z folii?
9. Aby komputery udostępniały swoje dane w sieci, nie mogą mieć przypisanych tych samych
10. Program Wireshark jest stosowany do
11. Adresem rozgłoszeniowym (broadcast) dla hosta o adresie IP 192.168.35.202 z 26 – bitową maską jest
12. Jaka jest długość maski sieci w adresach klasy B?
13. Oznaczenie wtyku zwanego popularnie RJ45 to
14. Jaka jest wartość dopuszczalnej długości kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim według normy PN-EN 50174-2?
15. Jakie jest główne zadanie protokołu ICMP?
16. Rekord typu A serwera DNS
17. Katalog Nakładów Rzeczowych przy projektowaniu sieci jest stosowany do
18. Adresem IPv4 urządzenia pracującego w sieci 10.100.0.0/18 jest
19. Zamieszczona specyfikacja sprzętowa dotyczy
20. Ile komputerów można zaadresować w sieci z maską 255.255.255.224?
21. Podczas próby uzyskania połączenia z serwerem FTP uwierzytelnianie anonimowe nie powiodło się, natomiast próba autoryzacji przy pomocy loginu i hasła kończy się powodzeniem. Jaka jest możliwa przyczyna zaistniałej sytuacji?
22. Która usługa działa na porcie 3389?
23. Jaki będzie koszt materiałów zużytych do wykonania 20 kabli typu patchcord o długości 50 cm?
24. Na którym domyślnym porcie działa serwer WWW stosujący domyślny protokół HTTPS w standardowej konfiguracji?
25. Jak nazywa się atak w sieci lokalnej polegający na próbie podszycia się pod kogoś innego?
26. Który z programów nie jest stosowany do zdalnego zarządzania komputerami w sieci?
27. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
28. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest
29. Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?
30. Które bity w 48 bitowym adresie sprzętowym MAC są identyfikatorem producenta?
31. Usługa serwerowa stosowana do automatycznej konfiguracji interfejsów sieciowych stacji klienckich to
32. Który z adresów IPv4 jest adresem publicznym?
33. Jak oznacza się na schematach sieci LAN punkty rozdzielcze (dystrybucyjne) znajdujące się na poszczególnych piętrach budynku zgodnie z normą PN-EN 50173?
34. Jak nazywa się oprogramowanie serwerowe systemu Linux umożliwiające współpracę z grupą roboczą i domenami Windows?
35. W systemach Windows profil tymczasowy użytkownika jest
36. W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?
37. Z jaką prędkością realizowana jest transmisja danych w standardzie 1000Base-T?
38. Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować
39. Po wpisaniu adresu HTTP w przeglądarce internetowej wyświetla się błąd „403 Forbidden”, który oznacza, że