LOGOWANIE
- STRONA GŁÓWNA
- TWÓJ PAKIET PREMIUM
- TWOJE WYNIKI
- KWALIFIKACJE W ZAWODZIE
- NAUKA ZDALNA
- GENERATOR TESTÓW
- ARCHIWUM ARKUSZY
- WSPÓŁPRACA
- KONTAKT
Test KWALIFIKACJA INF2 - CZERWIEC 2016 (test 2)
- Pytanie nr 1 - Którą fizyczną topologię sieci przedstawia rysunek?
- Pytanie nr 2 - Która norma dotyczy okablowania strukturalnego?
- Pytanie nr 3 - Maksymalna długość kabla miedzianego UTP kategorii 5e łączącego bezpośrednio dwa urządzenia sieci...
- Pytanie nr 4 - Który z protokołów jest protokołem połączeniowym?
- Pytanie nr 5 - Który z protokołów jest używany do wymiany informacji o trasach oraz dostępności sieci pomiędzy r...
- Pytanie nr 6 - ARP (Adress Resolution Protocol) jest protokołem realizującym odwzorowanie adresu IP na
- Pytanie nr 7 - Które urządzenie przedstawia rysunek?
- Pytanie nr 8 - Które urządzenie należy wybrać do pomiarów mapy połączeń okablowania strukturalnego sieci lokalne...
- Pytanie nr 9 - Które urządzenie należy zastosować w sieci Ethernet, aby ograniczyć liczbę kolizji pakietów?
- Pytanie nr 10 - Metodą dostępu do medium transmisyjnego z wykrywaniem kolizji w sieciach LAN jest
- Pytanie nr 11 - Okablowanie pionowe w sieci strukturalnej łączy się
- Pytanie nr 12 - Które polecenie systemu operacyjnego Linux pozwala sprawdzić aktualną konfigurację interfejsu sie...
- Pytanie nr 13 - Do wykonania sieci komputerowej w pomieszczeniu wykorzystano 25 metrów skrętki UTP, 5 gniazd typu...
- Pytanie nr 14 - Jaka jest maksymalna prędkość transmisji danych w sieci przy zastosowaniu skrętki kategorii 5e?
- Pytanie nr 15 - Jaka jest kolejność przewodów we wtyku RJ45 zgodnie z sekwencją połączeń T568A?
- Pytanie nr 16 - Ile par przewodów w standardzie 100Base-TX jest przeznaczonych do transmisji danych w obu kierunk...
- Pytanie nr 17 - Adresem rozgłoszeniowym sieci, w której pracuje host o adresie IP 195.120.252.32 i masce podsieci...
- Pytanie nr 18 - Który zapis jest prawidłowym adresem IPv6?
- Pytanie nr 19 - Który zapis jest postacią pełną maski o prefiksie 25?
- Pytanie nr 20 - Jaka jest maksymalna liczba hostów, które można zaadresować w sieci o masce 255.255.255.192?
- Pytanie nr 21 - Administrator musi podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 podsieci o ta...
- Pytanie nr 22 - Który przyrząd jest stosowany do pomiarów długości i tłumienności przewodów miedzianych?
- Pytanie nr 23 - Rysunek poniżej przedstawia konfigurację zapory ogniowej w ruterze TL-WR340G. Jakie zasady konfig...
- Pytanie nr 24 - Urządzenia standardu 802.11 g mogą pracować z maksymalną prędkością przesyłania danych do
- Pytanie nr 25 - Który z wymienionych mechanizmów zapewni najwyższy poziom bezpieczeństwa sieci bezprzewodowych st...
- Pytanie nr 26 - Co można zaobserwować przy pomocy programu Wireshark?
- Pytanie nr 27 - Administrator sieci komputerowej chce sprawdzić na komputerze z systemem operacyjnym Windows, któ...
- Pytanie nr 28 - Którym poleceniem systemu Linux poprawnie skonfigurowano kartę sieciową, podając adres IP i maskę...
- Pytanie nr 29 - Które polecenie rodziny systemów Windows należy zastosować, aby skonfigurować statyczny adres IP ...
- Pytanie nr 30 - Który protokół jest stosowany do pobierania wiadomości e-mail z serwera poczty na komputer użytko...
- Pytanie nr 31 - Która usługa, stworzona przez firmę Microsoft, umożliwia tłumaczenie nazw komputerów na adresy in...
- Pytanie nr 32 - Protokół DNS odpowiada za
- Pytanie nr 33 - Protokołem połączeniowym warstwy transportowej modelu ISO/OSI jest
- Pytanie nr 34 - Który z profili użytkownika ulega zmianie i jest przechowywany na serwerze dla klienta pracująceg...
- Pytanie nr 35 - Który protokół jest protokołem warstwy aplikacji modelu ISO/OSI?
- Pytanie nr 36 - Które polecenie systemu operacyjnego Linux jest stosowane do śledzenia komunikacji pakietów TCP/I...
- Pytanie nr 37 - Aby zainstalować serwer proxy w systemie Linux, należy zastosować program
- Pytanie nr 38 - Do zdalnego zarządzania stacjami roboczymi nie jest stosowany
- Pytanie nr 39 - Atak typu hijacking na serwer sieciowy charakteryzuje się
- Pytanie nr 40 - Co służy do zabezpieczenia komputera przed niepożądanym oprogramowaniem pochodzącym z Internetu?...