Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Pytania: EE11 - 2021 - styczen

1. Która norma opisuje standardy instalacji okablowania strukturalnego?


2. W systemie Linux BIND jest serwerem


3. Adresem nieokreślonym protokołu IPv6 jest


4. Komputer ma problem z komunikacją z komputerem w innej sieci. Która z przedstawionych zmian ustawiania w konfiguracji karty sieciowej rozwiąże problem?

questionImmage

5. Administrator systemu Windows Serwer chce podzielić użytkowników sieci na różne grupy, które mają różne uprawnienia do zasobów sieciowych i na serwerze. Najefektywniej zrobi to instalując rolę


6. Do których komputerów dotrze ramka rozgłoszeniowa wysyłana ze stacji roboczej PC1?

questionImmage

7. Które oznaczenie zgodnie z normą ISO/IEC 11801:2002 identyfikuje skrętkę foliowaną, czyli są ekranowane folią tylko wszystkie pary żył?


8. Rysunek przedstawia wynik wykonania polecenia systemu Windows

questionImmage

9. Projektując sieć LAN o dużej przepustowości w środowisku, w którym występują duże zakłócenia elektromagnetyczne, jako medium transmisyjne należy zastosować kabel


10. Do której z sieci należy host o adresie 172.16.10.10/22?


11. Aby uruchomić FTP na serwerze Windows, należy zainstalować rolę


12. W której usłudze serwera można konfigurować parametr TTL?


13. Program umożliwiający przechwytywanie pakietów i monitorowanie ruchu w sieci jest


14. Aby serwer DNS prawidłowo odwzorowywał nazwy domenowe na adresy IPv6 należy skonfigurować rekord


15. Aby funkcja rutingu mogła prawidłowo działać na serwerze, musi on być wyposażony


16. Przechwycone przez program Wireshark komunikaty, które zostały przedstawione na rysunku należą do protokołu

questionImmage

17. Zbiór reguł filtrujących ruch sieciowy w ruterach to


18. Który z komunikatów wysyła klient DHCP w celu odnowy dzierżawy?


19. Aby podłączyć sieć lokalną do Internetu należy zastosować


20. Protokół stosowany do przekształcania fizycznych adresów MAC na adresy IP w sieciach komputerowych to


21. Domyślna kolejność przetwarzania zasad grupy w systemie Windows jest następująca:


22. Którym skrótem jest określana sieć, która wykorzystując technologie warstwy 1 i 2 modelu OSI, łączy urządzenia rozmieszczone na dużych obszarach geograficznych?


23. Protokół przeznaczony do monitorowania i zarządzania urządzeniami sieciowymi, oparty o architekturę klient-serwer, w którym jeden zarządca kontroluje od kilku do kilkuset agentów to


24. Nazwa domenowa witryny ftp to ftp.biuro.com Co należy wpisać w pasku przeglądarki internetowej, aby wyświetlić zawartość tej witryny?


25. Typem ataku, którego celem jest zablokowanie usług legalnym użytkownikom, uniemożliwiając normalne działanie komputerów i komunikacji urządzeń w sieci, jest


26. Utworzenie symulowanego środowiska komputerowego stanowiącego przeciwieństwo środowiska fizycznego nazywa się


27. Klasowy adres 172.16.0.0 zostanie podzielony na równe podsieci, każda o maksymalnej liczbie użytecznych adresów 510. Ile zostanie utworzonych podsieci?


28. Usługi pomagające w zapewnieniu odpowiedniej kondycji i odpowiedniego poziomu zabezpieczeń sieci zarządzanej przez Serwer Windows to


29. Po wydaniu polecenia ping komputer K1 otrzymuje odpowiedź zwrotną od komputera K2. Po wydaniu polecenia ping w przeciwnym kierunku komputer K2 nie otrzymuje odpowiedzi od komputera K1. Oba komputery mają zainstalowany system Windows 7 lub 10. Co może być przyczyną zaistniałej sytuacji?


30. Urządzenie łączące sieć przewodową z siecią bezprzewodową to


31. Do ilu sieci należą komputery o adresach IP i maskach sieci przedstawionych w tabeli?

questionImmage

32. Usługa roli Serwera Windows 2012 zapewniająca obsługę ruterów translacji adresów sieciowych (NAT) i ruterów sieci lokalnych BGP(LAN) to


33. Ile domen rozgłoszeniowych istnieje w sieci o schemacie przedstawionym na rysunku, jeżeli przełączniki pracują w drugiej warstwie modelu ISO/OSI z konfiguracją domyślną?

questionImmage

34. Usługa umożliwiająca tłumaczenie nazw komputerów na adresy IP to


35. Technologia oparta na architekturze klient-

serwer, pozwalająca łączyć się odległym komputerom w sieci przez szyfrowany tunel, nazywa się


36. Który z dokumentów nie należy do dokumentacji powykonawczej lokalnej sieci komputerowej?


37. Prefiksem stosowanym w adresie autokonfiguracji IPv6 w sieci LAN jest


38. Profil użytkownika, który jest tworzony przez administratora systemu i przechowywany na serwerze, umożliwiający użytkownikowi logowanie na dowolnym komputerze w sieci oraz zmianę ustawień, to


39. Podłączając wszystkie urządzenia sieciowe do przełącznika stosuje się topologię fizyczną


40. Ścieżka sieciowa do folderu pliki, udostępnionego pod nazwą dane jako zasób ukryty, to