Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Pytania: EE11 - 2020 - styczen

1. Usługa stosowana do bezpiecznej komunikacji z urządzeniami lub serwerami, używająca domyślnie portu TCP 22, to


2. Adres IPv6 2000::/3 należy do zakresu


3. Forma cyberprzestępstwa polegającego na utworzeniu prawie idealnej repliki strony WWW instytucji finansowej, zawierającej odsyłacze kierujące użytkowników bezpośrednio do fałszywej strony WWW, na której oszukiwana osoba wprowadza poufne informacje dotyczące numerów kont bankowych, kart kredytowych, haseł dostępu itp., to


4. Która technologia umożliwia bezpieczną pracę zdalną przez niezabezpieczone łącza?


5. Które stwierdzenie opisuje sieć wspierającą QoS (Quality of Service)?


6. Który z adresów jest adresem rozgłoszeniowym sieci 172.16.64.0/26?


7. Stacja robocza komunikuje się z serwerem pełniącym rolę kontrolera domeny, natomiast przyłączenie stacji roboczej do domeny nie jest możliwe. Którą czynność należy wykonać, aby można było przyłączyć stację roboczą do domeny, według przedstawionej konfiguracji protokołów TCP/IP serwera i stacji roboczej?

questionImmage

8. Norma IEEE 802.11ac jest standardem sieci


9. Fizyczna topologia sieci komputerowej, którą przedstawiono na rysunku, to topologia

questionImmage

10. W zapisie standardu 100Base-TX zapis 100 oznacza


11. Który z adresów przedstawia najkrótszą, poprawną formę zapisu dla następującego adresu IPv6 2001:0db8:0000:0000:0000:0f00:0000:0320?


12. Która grupa w usługach Active Directory jest stosowana głównie do przydzielania uprawnień dostępu do zasobów wewnątrz pojedynczej domeny?


13. Który rekord DNS można wykorzystać do znalezienia dodatkowych nazw hosta lub aliasów dostępnych hostów w domenie?


14. Wymuszenie odświeżania lokalnych i opartych na usłudze Active Directory ustawień zasad grup w systemach z rodziny Windows Server nastąpi po wykonaniu polecenia


15. Wskaż poprawne przyporządkowanie protokołu do domyślnego numeru portu, na którym on działa.


16. Łącze dzierżawione to łącze telekomunikacyjne, które


17. Zalecany promień zgięcia dla przewodu UTP powinien być nie mniejszy niż


18. Proces, który umożliwi równoczesną transmisję danych do wielu użytkowników w tym samym czasie, nazywa się


19. Aby sieciowy system operacyjny był bezpieczny w pierwszej kolejności, należy zainstalować


20. Ruter wybiera trasę dla pakietu na podstawie adresu


21. Firma kupiła nowe, bezprzewodowe karty sieciowe. Po zainstalowaniu tych kart sieciowych użytkownicy nie mogą połączyć się z siecią bezprzewodową 2,4 GHz. Prawdopodobną przyczyną występowania tego problemu jest to, że karty sieciowe obsługują tylko standard


22. Protokół POP3 jest stosowany do


23. Uniwersalny wpis ścieżki sieciowej na serwerze o nazwie serwer1 z systemem z rodziny Windows Server do folderu z profilem użytkownika to


24. W pliku etc/hosts systemu Linux są umieszczone informacje o adresach


25. Funkcją programu, którego działanie przedstawiono na rysunku, jest

questionImmage

26. Który protokół jest stosowany do kontroli przepływu pakietów wewnątrz systemu autonomicznego?


27. Które polecenie systemu Windows należy wpisać, aby otrzymać przedstawione informacje?

questionImmage

28. Jak nazywa się oprogramowanie stosowane do wirtualizacji maszyn fizycznych, dostępne w dwóch wariantach – jako samodzielna wersja oraz rola w systemie Windows Server 2008 R2?


29. Zadaniem agenta w protokole SNMP (Simple Network Management Protocol) jest


30. W celu wyeliminowania zbyt dużego ruchu rozgłoszeniowego w sieci administrator powinien


31. Aby w systemie Windows sprawdzić, ile ruterów przekazuje dane pomiędzy dwoma hostami, należy na stacji roboczej wykonać polecenie


32. Ile ruterów oraz przełączników warstwy drugiej znajduje się na przedstawionym schemacie?

questionImmage

33. Jaka jest liczba adresów, które można przydzielić urządzeniom pracującym w sieci o adresie IP 192.168.10.0/27?


34. Która informacja dotycząca topologii logicznych lub fizycznych jest prawdziwa?


35. Który protokół definiuje zasady konwersji adresów IP na adresy MAC stosowane w sieciach Ethernet?


36. W jakiej kolejności są wysyłane komunikaty pomiędzy serwerem DHCP a stacją roboczą podczas przydzielania adresu IP stacji roboczej?


37. Który mechanizm jest alternatywą dla DHCPv6 w procesie przydzielania adresów IPv6?


38. Licencja na oprogramowanie, za które nie trzeba płacić i można z niego korzystać bez ograniczeń czasowych, bez możliwości zmiany kodu źródłowego oraz bez żadnych dodatkowych ograniczeń, to licencja


39. Zbiór oprogramowania, które jest określane jako “godne zaufania”, to


40. Stacji roboczej został przydzielony adres IP 169.254.100.88. Co może być przyczyną uzyskania przez komputer takiego adresu IP?