Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Pytania: E13 - 2022 - styczen

1. Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?


2. Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to


3. Protokół, który tłumaczy nazwy domenowe na adresy IP, to


4. Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protokołami działającymi na poszczególnych warstwach modelu sieciowego?


5. Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku w systemie operacyjnym Windows Server. Mają oni przydzielone uprawnienia tylko „Zarządzanie dokumentami”. Co należy zrobić, aby rozwiązać opisany problem?


6. Który protokół warstwy aplikacji modelu TCP/IP umożliwia klientowi bezpieczne połączenie z serwerem firmowym przez Internet, aby miał on dostęp do zasobów firmowych?


7. Użytkownicy korzystający z sieci WiFi zaobserwowali zaburzenia i częstą utratę połączenia z siecią. Powodem takiego stanu rzeczy może być


8. Który akronim określa przepustowość sieci i usługi, których zadaniem jest między innymi nadawanie priorytetu przesyłanym pakietom?


9. Zjawisko przeniku, występujące w sieciach komputerowych polega na


10. Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w Windows Server zainstalować rolę


11. Aby mieć pewność, że komputer otrzyma od serwera DHCP konkretny adres IP trzeba na serwerze zdefiniować


12. Z którym protokołem są związane pojęcia „sequence number” i „acknowledgment number”?

questionImmage

13. Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wykonać polecenie


14. Element zamontowany na stałe, w którym znajduje się zakończenie okablowania strukturalnego poziomego u abonenta, to


15. Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to


16. Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?


17. Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otworzyć jeden z portów, to


18. Na rysunku przedstawiono konfigurację karty sieciowej, której adres MAC ma wartość

questionImmage

19. Administrator musi podzielić adres 10.0.0.0/16 na 4 równe podsieci o tej samej liczbie hostów. Jaką maskę będą miały te podsieci?


20. Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to


21. Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połączeń T568A?


22. Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kolejności, aby rozwiązać problem?


23. Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?

questionImmage

24. Który zakres adresów IPv4 można wykorzystać jako adresy prywatne w sieci lokalnej?


25. Który z protokołów jest stosowany w telefonii internetowej?


26. Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie


27. Komputer lokalny ma adres 192.168.0.5. Po uruchomieniu strony internetowej z tego komputera, która identyfikuje adresy w sieci, podana jest informacja, że adresem komputera jest 195.182.130.24. Oznacza to, że


28. Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu adresu strony w przeglądarce internetowej hosta?


29. Serwerem DNS w systemie Linux jest


30. Która wartość przepływności charakteryzuje standard 1000Base-T?


31. Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest


32. Na schemacie znajdują się symbole

questionImmage

33. Do ilu sieci należą adresy IPv4 przedstawione w tabeli?

questionImmage

34. Aby utworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), należy utworzyć co najmniej


35. Najszybszym sposobem wstawienia skrótu do programu na pulpitach wszystkich użytkowników domenowych będzie


36. Urządzenie sieciowe służące do połączenia 5 komputerów ze sobą w tej samej sieci, tak aby nie występowały kolizje pakietów, to


37. Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?


38. Zestaw reguł definiujących sposób przesyłania informacji w sieci opisuje


39. Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukrytego w sieci?


40. Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić