Wyłączone skrypty

Strona do poprawnego działania potrzebuje włączonego java script w przeglądarce internetowej. Jeżeli Chcesz dalej przeglądać stronę - włącz java script w ustawieniach swojej przeglądarki.

Pytania: wszystko - wszystko - wszystko

1. Jakie są wartości pasma częstotliwości oraz maksymalnej szybkości transmisji danych w standardzie 802.11g WiFi?


2. Rysunek przedstawia

questionImmage

3. Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu adresu strony w przeglądarce internetowej hosta?


4. Za pomocą ilu liczb szesnastkowych zapisuje się pełną postać adresu IPv6?


5. Wynik wykonania którego polecenia widoczny jest na fragmencie zrzutu z ekranu?

questionImmage

6. Które oznaczenie zgodnie z normą ISO/IEC 11801:2002 identyfikuje skrętkę foliowaną, czyli są ekranowane folią tylko wszystkie pary żył?


7. Na rysunku przedstawiono urządzenie do

questionImmage

8. W zapisie standardu 100Base-TX zapis 100 oznacza


9. Kabel typu skrętka, w której pojedyncza para żył jest foliowana oraz całość kabla jest w ekranie z folii i siatki, oznacza się symbolem


10. Jaka jest liczba adresów, które można przydzielić urządzeniom pracującym w sieci o adresie IP 192.168.10.0/27?


11. Wymuszenie odświeżania lokalnych i opartych na usłudze Active Directory ustawień zasad grup w systemach

z rodziny Windows Server nastąpi po wykonaniu polecenia


12. Technologia oparta na architekturze klient-

serwer, pozwalająca łączyć się odległym komputerom w sieci przez szyfrowany tunel, nazywa się


13. Protokołem pakietów użytkownika, wykonującym usługę bezpołączeniowego dostarczania datagramów, jest


14. Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adresie 10.8.1.101/24?


15. Który zapis jest prawidłowym adresem IPv6?


16. Domyślnie anonimowy dostęp do zasobów serwera FTP umożliwia


17. Który parametr trzeba podać podczas konfiguracji serwera DHCP?


18. Cytat opisuje atak typu Dyn, firma, której serwery DNS zaatakowano, przyznała, że część ataku …. nastąpiła za pomocą różnych urządzeń połączonych z siecią. Ekosystem kamer, czujników, kontrolerów nazywany ogólnie “Internetem rzeczy” został użyty przez przestępców jako botnet − sieć maszyn-zombie. Do tej pory taką rolę pełniły głównie komputery.


19. Do zakończenia skrętki wtykiem 8P8C jest stosowane


20. Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający transfer zaszyfrowanych danych?


21. Symbol graficzny przedstawiony na rysunku oznacza

questionImmage

22. Na rysunku przedstawiono tylny panel

questionImmage

23. Router Wi-Fi pracujący w standardzie 802.11n pozwala uzyskać maksymalną prędkość transmisji


24. Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?


25. Do pomiaru tłumienia łącza światłowodowego w dwóch oknach transmisyjnych 1310 nm i 1550 nm należy użyć


26. Program wykorzystywany do przechwytywania i ewentualnej analizy ruchu sieciowego, to


27. Które polecenie systemu Windows wyświetla tabele rutingu hosta?


28. Jakie jest zastosowanie noża uderzeniowego?


29. Który protokół nie jest stosowany do konfiguracji wirtualnej sieci prywatnej?


30. Który rodzaj macierzy dyskowych oferuje tzw. mirroring dysków?


31. W systemach Windows profil tymczasowy użytkownika jest


32. Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest


33. Na rysunku przedstawiono sieć o topologii

questionImmage

34. W trakcie tworzenia projektu sieci komputerowej należy w pierwszej kolejności


35. Użytkownik domeny podczas logowania widzi komunikat przedstawiony na rysunku, co oznacza, że użytkownik nie ma

questionImmage

36. Przechwycone przez program Wireshark komunikaty, które zostały przedstawione na rysunku należą do protokołu

questionImmage

37. Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?


38. Użytkownik wpisując w wierszu poleceń polecenie ping www.onet.pl otrzymuje następujący komunikat: Żądanie polecenia ping nie może znaleźć hosta www.onet.pl. Sprawdź nazwę i ponów próbę. Natomiast wpisując w wierszu poleceń polecenie ping 213.180.141.140 (adres IP serwera www.onet.pl) , użytkownik dostaje odpowiedź z serwera. Co może być przyczyną takiego stanu?


39. Który mechanizm jest alternatywą dla DHCPv6 w procesie przydzielania adresów IPv6?


40. Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych standardu 802.11n?