LOGOWANIE

Test KWALIFIKACJA INF2 - WRZESIEŃ 2015 (test 2)

ROZWIĄŻ TEST TERAZ

  • Pytanie nr 1 - Rysunek przedstawia topologię
  • Pytanie nr 2 - W architekturze sieci lokalnych typu klient - serwer
  • Pytanie nr 3 - Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?
  • Pytanie nr 4 - Kontrolę poprawności przesyłania danych w sieciach Ethernet zapewnia protokół
  • Pytanie nr 5 - Urządzenie przedstawione na rysunku to
  • Pytanie nr 6 - Zastosowanie którego urządzenia może być przyczyną zwiększenia liczby kolizji pakietów w sieci?...
  • Pytanie nr 7 - Rysunek przedstawia symbol graficzny
  • Pytanie nr 8 - Funkcją serwera FTP jest
  • Pytanie nr 9 - Które urządzenie należy zastosować do podziału domeny rozgłoszeniowej?
  • Pytanie nr 10 - Największą szybkość transmisji danych w sieci bezprzewodowej uzyska się stosując urządzenia stand...
  • Pytanie nr 11 - Jaki będzie łączny koszt materiałów służących do wykonania 20 kabli połączeniowych typu patchcord...
  • Pytanie nr 12 - Ile wynosi maksymalna szybkość transmisji danych w sieci lokalnej, w której do budowy okablowania...
  • Pytanie nr 13 - Kabel typu skrętka, posiadający każdą parę przewodów w osobnym ekranie z folii, przy czym wszystk...
  • Pytanie nr 14 - Jaka jest standardowa wartość maksymalnej odległości pomiędzy urządzeniami sieciowymi, połączonym...
  • Pytanie nr 15 - Który standard sieci Ethernet należy zastosować przy połączeniu bezpośrednim urządzeń sieciowych ...
  • Pytanie nr 16 - Do zarobienia końcówek kabla UTP jest stosowany wtyk
  • Pytanie nr 17 - Który z adresów jest adresem rozgłoszeniowym dla hosta o adresie IP 171.25.172.29 i masce sieci 2...
  • Pytanie nr 18 - Jaki jest adres sieci, w której pracuje host o adresie IP 10.10.10.6 klasy A?
  • Pytanie nr 19 - Ile jest adresów IP dostępnych do adresowania komputerów w sieci o adresie 192.168.100.0 i masce ...
  • Pytanie nr 20 - Maska w postaci pełnej podsieci o prefiksie /25 to
  • Pytanie nr 21 - Aby zwiększyć bezpieczeństwo zasobów sieciowych, administrator sieci komputerowej w firmie otrzym...
  • Pytanie nr 22 - Tester okablowania strukturalnego pozwala sprawdzić
  • Pytanie nr 23 - Które polecenie w systemach operacyjnych Linux jest stosowane do wyświetlania konfiguracji interf...
  • Pytanie nr 24 - Która usługa musi być uruchomiona na ruterze, aby ruter mógł zmieniać adresy IP źródłowe i docelo...
  • Pytanie nr 25 - Najskuteczniejszą metodą zabezpieczenia domowej sieci Wi-Fi jest
  • Pytanie nr 26 - Którym poleceniem w systemie Linux przypisuje się adres IP i maskę podsieci dla interfejsu eth0?
  • Pytanie nr 27 - Do automatycznego przydzielania adresów IP stacjom roboczym jest stosowana usługa
  • Pytanie nr 28 - Zadaniem usługi DNS jest
  • Pytanie nr 29 - Serwer obsługujący żądania protokołu komunikacyjnego HTTP to serwer
  • Pytanie nr 30 - Na zdjęciu przedstawiono
  • Pytanie nr 31 - Który z wymienionych protokołów jest protokołem działającym w warstwie aplikacji?
  • Pytanie nr 32 - Który wymieniony protokół zapewnia korzystanie z szyfrowanego połączenia ze stroną internetową?...
  • Pytanie nr 33 - Protokół umożliwiający bezpieczną, zdalną pracę na serwerze to
  • Pytanie nr 34 - Aby umożliwić wymianę danych pomiędzy dwoma różnymi sieciami należy zastosować
  • Pytanie nr 35 - Liczba 22 użyta w adresie http://www.adres_serwera.pL:22 oznacza numer
  • Pytanie nr 36 - Które środowisko powinien wybrać administrator sieci, aby zainstalować serwer stron WWW w systemi...
  • Pytanie nr 37 - Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzy...
  • Pytanie nr 38 - Atak DDoS (ang. Distributed DeniaL of Service) na serwer spowoduje
  • Pytanie nr 39 - Podstawową metodą zabezpieczenia sieci komputerowej przed atakiem z zewnątrz jest stosowanie
  • Pytanie nr 40 - Do monitorowania transmisji danych w sieci komputerowej należy zastosować program typu

  • ROZWIĄŻ TEST TERAZ