1. Która norma opisuje standardy instalacji okablowania strukturalnego?
2. W systemie Linux BIND jest serwerem
3. Adresem nieokreślonym protokołu IPv6 jest
4. Komputer ma problem z komunikacją z komputerem w innej sieci. Która z przedstawionych zmian ustawiania w konfiguracji karty sieciowej rozwiąże problem?
5. Administrator systemu Windows Serwer chce podzielić użytkowników sieci na różne grupy, które mają różne uprawnienia do zasobów sieciowych i na serwerze. Najefektywniej zrobi to instalując rolę
6. Do których komputerów dotrze ramka rozgłoszeniowa wysyłana ze stacji roboczej PC1?
7. Które oznaczenie zgodnie z normą ISO/IEC 11801:2002 identyfikuje skrętkę foliowaną, czyli są ekranowane folią tylko wszystkie pary żył?
8. Rysunek przedstawia wynik wykonania polecenia systemu Windows
9. Projektując sieć LAN o dużej przepustowości w środowisku, w którym występują duże zakłócenia elektromagnetyczne, jako medium transmisyjne należy zastosować kabel
10. Do której z sieci należy host o adresie 172.16.10.10/22?
11. Aby uruchomić FTP na serwerze Windows, należy zainstalować rolę
12. W której usłudze serwera można konfigurować parametr TTL?
13. Program umożliwiający przechwytywanie pakietów i monitorowanie ruchu w sieci jest
14. Aby serwer DNS prawidłowo odwzorowywał nazwy domenowe na adresy IPv6 należy skonfigurować rekord
15. Aby funkcja rutingu mogła prawidłowo działać na serwerze, musi on być wyposażony
16. Przechwycone przez program Wireshark komunikaty, które zostały przedstawione na rysunku należą do protokołu
17. Zbiór reguł filtrujących ruch sieciowy w ruterach to
18. Który z komunikatów wysyła klient DHCP w celu odnowy dzierżawy?
19. Aby podłączyć sieć lokalną do Internetu należy zastosować
20. Protokół stosowany do przekształcania fizycznych adresów MAC na adresy IP w sieciach komputerowych to
21. Domyślna kolejność przetwarzania zasad grupy w systemie Windows jest następująca:
22. Którym skrótem jest określana sieć, która wykorzystując technologie warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych obszarach geograficznych?
23. Protokół przeznaczony do monitorowania i zarządzania urządzeniami sieciowymi, oparty o architekturę klient-serwer, w którym jeden zarządca kontroluje od kilku do kilkuset agentów to
24. Nazwa domenowa witryny ftp to ftp.biuro.com Co należy wpisać w pasku przeglądarki internetowej, aby wyświetlić zawartość tej witryny?
25. Typem ataku, którego celem jest zablokowanie usług legalnym użytkownikom, uniemożliwiając normalne działanie komputerów i komunikacji urządzeń w sieci, jest
26. Utworzenie symulowanego środowiska komputerowego stanowiącego przeciwieństwo środowiska fizycznego nazywa się
27. Klasowy adres 172.16.0.0 zostanie podzielony na równe podsieci, każda o maksymalnej liczbie użytecznych adresów 510. Ile zostanie utworzonych podsieci?
28. Usługi pomagające w zapewnieniu odpowiedniej kondycji i odpowiedniego poziomu zabezpieczeń sieci zarządzanej przez Serwer Windows to
29. Po wydaniu polecenia ping komputer K1 otrzymuje odpowiedź zwrotną od komputera K2. Po wydaniu polecenia ping w przeciwnym kierunku komputer K2 nie otrzymuje odpowiedzi od komputera K1. Oba komputery mają zainstalowany system Windows 7 lub 10. Co może być przyczyną zaistniałej sytuacji?
30. Urządzenie łączące sieć przewodową z siecią bezprzewodową to
31. Do ilu sieci należą komputery o adresach IP i maskach sieci przedstawionych w tabeli?
32. Usługa roli Serwera Windows 2012 zapewniająca obsługę ruterów translacji adresów sieciowych (NAT) i ruterów sieci lokalnych BGP(LAN) to
33. Ile domen rozgłoszeniowych istnieje w sieci o schemacie przedstawionym na rysunku, jeżeli przełączniki pracują w drugiej warstwie modelu ISO/OSI z konfiguracją domyślną?
34. Usługa umożliwiająca tłumaczenie nazw komputerów na adresy IP to
35. Technologia oparta na architekturze klient-
serwer, pozwalająca łączyć się odległym komputerom w sieci przez szyfrowany tunel, nazywa się
36. Który z dokumentów nie należy do dokumentacji powykonawczej lokalnej sieci komputerowej?
37. Prefiksem stosowanym w adresie autokonfiguracji IPv6 w sieci LAN jest
38. Profil użytkownika, który jest tworzony przez administratora systemu i przechowywany na serwerze, umożliwiający użytkownikowi logowanie na dowolnym komputerze w sieci oraz zmianę ustawień, to
39. Podłączając wszystkie urządzenia sieciowe do przełącznika stosuje się topologię fizyczną
40. Ścieżka sieciowa do folderu pliki, udostępnionego pod nazwą dane jako zasób ukryty, to