1. Aby zwiększyć zasięg sieci bezprzewodowej, należy zastosować
2. Jak nazywa się złośliwe oprogramowanie, które zbiera informację o odwiedzanych stronach WWW bez wiedzy i zgody użytkownika oraz może pobierać i uruchamiać pliki pobrane z sieci?
3. Zapisem postaci pełnej maski o prefiksie 26 jest
4. Który z programów został tak przedstawiony? Jest to najnowsza wersja klienta wieloplatformowego, cenionego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, pozwalającego na zestawienie pomiędzy hostem a komputerem lokalnym połączenia, obsługującego uwierzytelnianie z użyciem kluczy, jak również certyfikatów, nazwy użytkownika i hasła, a także, w wersji dla Windows, dodatkowych kart.
5. Które urządzenie jest niezbędne do połączenia 15 komputerów w sieć lokalną?
6. Wykonanie którego polecenia w systemie z rodziny Windows wyświetli tabelę translacji adresów IP na adresy fizyczne używane przez protokół rozróżniania adresów?
7. Komputer w podsieci 172.16.0.0/17 nie łączy się z siecią Internet. Konfiguracja parametrów protokołu IPv4 jest przedstawiona na rysunku. Prawdopodobną przyczyną istniejącego stanu rzeczy jest przypisanie błędnego adresu
8. Przyczyną pojawienia się na ekranie komputera komunikatu, że system wykrył konflikt adresów IP, jest
9. Które narzędzie w systemie Linux pokazuje trasę, jaką pokonują pakiety od miejsca źródła do miejsca przeznaczenia, procentowy udział strat oraz informację na temat opóźnień pakietów?
10. Oblicz koszt materiałów zużytych do wykonania okablowania strukturalnego od sześciu punktów abonenckich do panelu krosowego oraz materiałów zużytych do wykonaniem kabli połączeniowych dla 6 stacji roboczych, jeżeli wiadomo, że wykorzystano 70 m skrętki UTP, a punkt abonencki składa się z dwóch gniazd typu RJ45.
11. Protokół pocztowy umożliwiający między innymi przechowywanie odbieranych wiadomości e-mail na serwerze, zarządzanie wieloma folderami, usuwanie wiadomości i przenoszenie ich pomiędzy folderami, to
12. Urządzenia pracujące w sieci są wyposażone w interfejsy sieciowe Ethernet 10/100/1000 ze złączem RJ45. Medium transmisyjnym zapewniającym pracę urządzeń z najwyższą przepustowością w sieci jest
13. TCP (Transmission Control Protocol) to protokół
14. W firmie został zastosowany adres klasy C do podziału na podsieci. Każda z podsieci ma mieć dostępnych 30 użytecznych adresów IP. Którą maskę należy zastosować aby w pełnym zakresie wykorzystać adresy IP?
15. Protokół, stosowany podczas komunikacji komputera z serwerem FTP z wykorzystaniem nazw domenowych, to
16. Protokół odwzorowujący 48-bitowy fizyczny adres MAC na 32-bitowy adres IP to
17. Wskaż adres IPv4 urządzenia pracującego w sieci o adresie 192.168.64.0/20
18. Który z adresów jest adresem rozgłoszeniowym sieci 172.16.64.0/26?
19. Które urządzenie jest stosowane do pomiarów mapy połączeń okablowania strukturalnego sieci lokalnej?
20. Adres IP serwera, na którym jest zainstalowana domena http://www.onet.pl, to 213.180.141.140. Co jest przyczyną sytuacji przedstawionej na zrzucie ekranowym?
21. Elementem pasywnym sieci jest
22. Która z fizycznych topologii sieci komputerowej przedstawionych na rysunkach jest topologią gwiazdy?
23. Na którym rysunku został przedstawiony organizator kabli?
24. Protokołem stosowanym do szyfrowanego terminalowego łączenia się ze zdalnym komputerem jest protokół
25. Aby udostępnić folder Dane w sieci w sposób ukryty, należy jako nazwę udziału wpisać
26. Aby użytkownicy sieci lokalnej mogli pobierać pliki z serwera FTP, zapora sieciowa musi przepuszczać ruch na portach
27. Który dokument musi się znajdować w dokumentacji powykonawczej fizycznej i logicznej struktury sieci lokalnej?
28. Które urządzenie zapewni podłączonym do niego urządzeniom sieciowym pracę w różnych domenach rozgłoszeniowych?
29. Który profil użytkownika w systemie Windows jest tworzony podczas pierwszego logowania do komputera i przechowywany na lokalnym dysku twardym komputera, a każda jego zmiana dotyczy jedynie komputera, na którym została wprowadzona?
30. Który adres IP należy skonfigurować na interfejsie LAN stacji roboczej jako adres bramy, aby mogła ona komunikować się z serwerem WWW?
31. Które zdanie charakteryzuje rutery?
32. Protokołem stosowanym przy rozgłaszaniu grupowym, za pomocą którego hosty zgłaszają swoje członkostwo, jest
33. Uruchomienie translacji NAT oraz usługi VPN na MS Windows Serwer 2008 wymaga zainstalowania usługi
34. Którą rolę należy zainstalować w systemie sieciowym z rodziny Windows Server w celu utworzenia kontrolera domeny?
35. Którego protokołu dotyczy widoczny fragment ruchu w sieci lokalnej przechwyconego w programie Wireshark?
36. Wartość maksymalnego rozplotu kabla UTP we wtyku RJ45 zgodnie z normą PN-EN 50173 wynosi
37. Którego z mediów transmisyjnych specyfikację parametrów określa norma TIA/EIA-568-B.2?
38. Którą usługę należy zainstalować na serwerze, aby było możliwe pobieranie i przesyłanie plików na serwer?
39. Symbol którego elementu sieci komputerowej jest oznaczony cyfrą 1 na rysunku technicznym instalacji elektrycznej i logicznej pomieszczenia biurowego?
40. Jaka jest liczba adresów, które można przydzielić urządzeniom pracującym w sieci o adresie IP 192.168.10.0/27?