LOGOWANIE
- STRONA GŁÓWNA
- TWÓJ PAKIET PREMIUM
- TWOJE WYNIKI
- KWALIFIKACJE W ZAWODZIE
- NAUKA ZDALNA
- GENERATOR TESTÓW
- ARCHIWUM ARKUSZY
- WSPÓŁPRACA
- KONTAKT
Test KWALIFIKACJA INF2 - STYCZEŃ 2022
- Pytanie nr 1 - Metoda dostępu do medium CSMA/CA jest stosowana w sieci o standardzie
- Pytanie nr 2 - Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istn...
- Pytanie nr 3 - Jakim kolorem jest oznaczona izolacja żyły skrętki w pierwszym pinie wtyku RJ45 w sekwencji połąc...
- Pytanie nr 4 - Która wartość przepływności charakteryzuje standard 1000Base-T?
- Pytanie nr 5 - Pierwsze znaki heksadecymalne adresu IPv6 typu link-local to
- Pytanie nr 6 - Jaka jest kolejność części adresu globalnego IPv6 typu unicast przedstawionego na rysunku?
- Pytanie nr 7 - Który protokół jest stosowany do terminalowego łączenia się ze zdalnymi urządzeniami zapewniający...
- Pytanie nr 8 - Na schemacie znajdują się symbole
- Pytanie nr 9 - Zjawisko przeniku, występujące w sieciach komputerowych polega na
- Pytanie nr 10 - Algorytm, który jest stosowany w celu sprawdzenia czy ramka Ethernet nie zawiera błędów, to
- Pytanie nr 11 - Zestaw reguł definiujących sposób przesyłania informacji w sieci opisuje
- Pytanie nr 12 - Który akronim określa przepustowość sieci i usługi, których zadaniem jest między innymi nadawanie...
- Pytanie nr 13 - Jak nazywany jest proces dokładania do danych z warstwy aplikacji informacji związanych z protoko...
- Pytanie nr 14 - Urządzenie sieciowe służące do połączenia 5 komputerów ze sobą w tej samej sieci, tak aby nie wys...
- Pytanie nr 15 - Element zamontowany na stałe, w którym znajduje się zakończenie okablowania strukturalnego poziom...
- Pytanie nr 16 - Który protokół warstwy aplikacji modelu TCP/IP umożliwia klientowi bezpieczne połączenie z serwer...
- Pytanie nr 17 - Który zakres adresów IPv4 można wykorzystać jako adresy prywatne w sieci lokalnej?
- Pytanie nr 18 - Administrator musi podzielić adres 10.0.0.0/16 na 4 równe podsieci o tej samej liczbie hostów. Ja...
- Pytanie nr 19 - Aby w adresie IPv4 wyznaczyć długość prefiksu adresu sieci, należy sprawdzić
- Pytanie nr 20 - Który z adresów IP jest adresem hosta pracującego w sieci o adresie 192.168.160.224/28?
- Pytanie nr 21 - Do ilu sieci należą adresy IPv4 przedstawione w tabeli?
- Pytanie nr 22 - Jednym ze sposobów utrudnienia niepowołanym osobom dostępu do sieci bezprzewodowej jest
- Pytanie nr 23 - Który z protokołów jest stosowany w telefonii internetowej?
- Pytanie nr 24 - Z którym protokołem są związane pojęcia "sequence number" i "acknowledgment number"?
- Pytanie nr 25 - Aby odczytać adres serwera DNS w konfiguracji karty sieciowej systemu z rodziny Windows należy wy...
- Pytanie nr 26 - Na rysunku przedstawiono konfigurację karty sieciowej, której adres MAC ma wartość
- Pytanie nr 27 - Który ze znaków w systemach z rodziny Windows należy zastosować podczas udostępniania zasobu ukry...
- Pytanie nr 28 - Który protokół jest wykorzystywany do przesyłania plików bez nawiązania połączenia?
- Pytanie nr 29 - Aby wdrożyć usługę zdalnej instalacji systemów operacyjnych na stacjach roboczych należy w Window...
- Pytanie nr 30 - Serwerem DNS w systemie Linux jest
- Pytanie nr 31 - Najszybszym sposobem wstawienia skrótu do programu na pulpitach wszystkich użytkowników domenowyc...
- Pytanie nr 32 - Użytkownicy z grupy Pracownicy nie mogą drukować dokumentów przy użyciu serwera wydruku w systemi...
- Pytanie nr 33 - Aby utworzyć las w strukturze katalogowej AD DS (Active Directory Domain Services), należy utworz...
- Pytanie nr 34 - Protokół, który tłumaczy nazwy domenowe na adresy IP, to
- Pytanie nr 35 - Który zestaw protokołów jest stosowany w procesie komunikacji hosta z serwerem WWW po wpisaniu ad...
- Pytanie nr 36 - Aby mieć pewność, że komputer otrzyma od serwera DHCP konkretny adres IP trzeba na serwerze zdefi...
- Pytanie nr 37 - Komputer lokalny ma adres 192.168.0.5. Po uruchomieniu strony internetowej z tego komputera, któr...
- Pytanie nr 38 - Komputer utracił połączenie z siecią komputerową. Jakie działanie należy wykonać w pierwszej kole...
- Pytanie nr 39 - Użytkownicy korzystający z sieci WiFi zaobserwowali zaburzenia i częstą utratę połączenia z sieci...
- Pytanie nr 40 - Szkodliwe oprogramowanie, które w celu umożliwienia ataku na zainfekowany komputer może np. otwor...