LOGOWANIE
- STRONA GŁÓWNA
- TWÓJ PAKIET PREMIUM
- TWOJE WYNIKI
- KWALIFIKACJE W ZAWODZIE
- NAUKA ZDALNA
- GENERATOR TESTÓW
- ARCHIWUM ARKUSZY
- WSPÓŁPRACA
- KONTAKT
Test KWALIFIKACJA INF2 - STYCZEŃ 2021
- Pytanie nr 1 - Klasowy adres 172.16.0.0 zostanie podzielony na równe podsieci, każda o maksymalnej liczbie użyte...
- Pytanie nr 2 - Którym skrótem jest określana sieć, która wykorzystując technologie warstwy 1 i 2 modelu OSI, łąc...
- Pytanie nr 3 - Podłączając wszystkie urządzenia sieciowe do przełącznika stosuje się topologię fizyczną
- Pytanie nr 4 - Która norma opisuje standardy instalacji okablowania strukturalnego?
- Pytanie nr 5 - Które oznaczenie zgodnie z normą ISO/IEC 11801:2002 identyfikuje skrętkę foliowaną, czyli są ekra...
- Pytanie nr 6 - Adresem nieokreślonym protokołu IPv6 jest
- Pytanie nr 7 - Protokół stosowany do przekształcania fizycznych adresów MAC na adresy IP w sieciach komputerowyc...
- Pytanie nr 8 - Urządzenie łączące sieć przewodową z siecią bezprzewodową to
- Pytanie nr 9 - Projektując sieć LAN o dużej przepustowości w środowisku, w którym występują duże zakłócenia elek...
- Pytanie nr 10 - Ile domen rozgłoszeniowych istnieje w sieci o schemacie przedstawionym na rysunku, jeżeli przełąc...
- Pytanie nr 11 - Aby podłączyć sieć lokalną do Internetu należy zastosować
- Pytanie nr 12 - Który z dokumentów nie należy do dokumentacji powykonawczej lokalnej sieci komputerowej?
- Pytanie nr 13 -
- Pytanie nr 14 - Program umożliwiający przechwytywanie pakietów i monitorowanie ruchu w sieci jest
- Pytanie nr 15 - Technologia oparta na architekturze klient-serwer, pozwalająca łączyć się odległym komputerom w s...
- Pytanie nr 16 - Usługi pomagające w zapewnieniu odpowiedniej kondycji i odpowiedniego poziomu zabezpieczeń sieci ...
- Pytanie nr 17 - Do ilu sieci należą komputery o adresach IP i maskach sieci przedstawionych w tabeli?
- Pytanie nr 18 - Prefiksem stosowanym w adresie autokonfiguracji IPv6 w sieci LAN jest
- Pytanie nr 19 - Do której z sieci należy host o adresie 172.16.10.10/22?
- Pytanie nr 20 - Zbiór reguł filtrujących ruch sieciowy w ruterach to
- Pytanie nr 21 - Protokół przeznaczony do monitorowania i zarządzania urządzeniami sieciowymi, oparty o architektu...
- Pytanie nr 22 - Po wydaniu polecenia ping komputer K1 otrzymuje odpowiedź zwrotną od komputera K2. Po wydaniu pol...
- Pytanie nr 23 - Usługa umożliwiająca tłumaczenie nazw komputerów na adresy IP to
- Pytanie nr 24 - Do których komputerów dotrze ramka rozgłoszeniowa wysyłana ze stacji roboczej PC1?
- Pytanie nr 25 - Aby funkcja rutingu mogła prawidłowo działać na serwerze, musi on być wyposażony
- Pytanie nr 26 - Aby serwer DNS prawidłowo odwzorowywał nazwy domenowe na adresy IPv6 należy skonfigurować rekord
- Pytanie nr 27 - Domyślna kolejność przetwarzania zasad grupy w systemie Windows jest następująca:
- Pytanie nr 28 - Profil użytkownika, który jest tworzony przez administratora systemu i przechowywany na serwerze,...
- Pytanie nr 29 - Ścieżka sieciowa do folderu pliki, udostępnionego pod nazwą dane jako zasób ukryty, to
- Pytanie nr 30 - W systemie Linux BIND jest serwerem
- Pytanie nr 31 - W której usłudze serwera można konfigurować parametr TTL?
- Pytanie nr 32 - Aby uruchomić FTP na serwerze Windows, należy zainstalować rolę
- Pytanie nr 33 - Który z komunikatów wysyła klient DHCP w celu odnowy dzierżawy?
- Pytanie nr 34 - Nazwa domenowa witryny ftp to ftp.biuro.com Co należy wpisać w pasku przeglądarki internetowej, a...
- Pytanie nr 35 - Usługa roli Serwera Windows 2012 zapewniająca obsługę ruterów translacji adresów sieciowych (NAT)...
- Pytanie nr 36 - Administrator systemu Windows Serwer chce podzielić użytkowników sieci na różne grupy, które mają...
- Pytanie nr 37 - Przechwycone przez program Wireshark komunikaty, które zostały przedstawione na rysunku należą do...
- Pytanie nr 38 - Utworzenie symulowanego środowiska komputerowego stanowiącego przeciwieństwo środowiska fizyczneg...
- Pytanie nr 39 - Komputer ma problem z komunikacją z komputerem w innej sieci. Która z przedstawionych zmian ustaw...
- Pytanie nr 40 - Typem ataku, którego celem jest zablokowanie usług legalnym użytkownikom, uniemożliwiając normaln...