LOGOWANIE

Test KWALIFIKACJA INF2 - PAŹDZIERNIK 2013 (test 2)

ROZWIĄŻ TEST TERAZ

  • Pytanie nr 1 - Na rysunku przedstawiono sieć komputerową w topologii
  • Pytanie nr 2 - Które oznaczenie określa normę dotyczącą okablowania strukturalnego?
  • Pytanie nr 3 - Którego protokołu należy użyć do odbioru poczty elektronicznej ze swojego serwera?
  • Pytanie nr 4 - Który protokół komunikacyjny służy do transferu plików w układzie klient-serwer oraz może działać...
  • Pytanie nr 5 - Protokołem dostępu do sieci pakietowej z szybkością nie przekraczającą 2 Mbit/s jest protokół...
  • Pytanie nr 6 - Na rysunku przedstawiono symbol graficzny
  • Pytanie nr 7 - Urządzenie sieciowe most (ang. Bridge):
  • Pytanie nr 8 - Na rysunku przedstawiono
  • Pytanie nr 9 - Zadaniem serwera plików w sieciach komputerowych LAN jest
  • Pytanie nr 10 - W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typu
  • Pytanie nr 11 - Na rysunku przedstawiono przekrój kabla
  • Pytanie nr 12 - Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, o dłu...
  • Pytanie nr 13 - Na rysunku przedstawiono urządzenie do
  • Pytanie nr 14 - Miarą podawaną w decybelach, będącą różnicą mocy sygnału przesyłanego w parze zakłócającej i sygn...
  • Pytanie nr 15 - Jaką postać ma adres IP 192.168.1.12 w zapisie binarnym?
  • Pytanie nr 16 - W adresie IP należącym do klasy A, wartość pierwszego bajtu jest zawarta w przedziale
  • Pytanie nr 17 - Maska dla adresu IP 92.168.1.10/8 ma postać
  • Pytanie nr 18 - Jaki jest największy adres IP w podsieci 196.10.20.0/26?
  • Pytanie nr 19 - W wyniku polecenia ipconfig została wyświetlona konfiguracja przedstawiona na rysunku. Adres IP t...
  • Pytanie nr 20 - Z jakim parametrem należy wywołać polecenie netstat, aby została wyświetlona statystyka interfejs...
  • Pytanie nr 21 - Do sprawdzenia adresów MAC komputerów podłączonych do przełącznika, można użyć polecenia
  • Pytanie nr 22 - Który protokół jest używany przez usługę VPN, w celu zhermetyzowania pakietów IP w sieci publiczn...
  • Pytanie nr 23 - Rysunek przedstawia panel konfiguracyjny bezprzewodowego urządzenia dostępowego, który umożliwia
  • Pytanie nr 24 - Które szyfrowanie stosowane w sieciach bezprzewodowych, jest najmniej odporne na łamanie haseł?
  • Pytanie nr 25 - Do prawidłowego działania telefonu VoIP konieczne jest skonfigurowanie adresu
  • Pytanie nr 26 - Rysunek przedstawia wynik testowania sieci komputerowej poleceniem
  • Pytanie nr 27 - Którą konfigurację sieciową może mieć komputer należący do tej samej sieci LAN, co komputer o adr...
  • Pytanie nr 28 - Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma post...
  • Pytanie nr 29 - Która usługa polega na scentralizowanym zarządzaniu tożsamościami, uprawnieniami oraz obiektami w...
  • Pytanie nr 30 - Grupa, w której uprawnienia członków można przypisywać tylko w obrębie tej samej domeny, co domen...
  • Pytanie nr 31 - Profil mobilny zmieniany jest w profil obowiązkowy użytkownika po
  • Pytanie nr 32 - Polecenie Gpresult
  • Pytanie nr 33 - Które polecenie w systemie Windows przeznaczonym dla stacji roboczej, służy do ustawienia wymagań...
  • Pytanie nr 34 - Polecenie dsadd umożliwia
  • Pytanie nr 35 - Który protokół zapewnia szyfrowanie połączenia?
  • Pytanie nr 36 - Jaki jest maksymalny rozmiar pojedynczego datagramu IPv4, którego wielkość liczona jest wraz z je...
  • Pytanie nr 37 - Który protokół wykorzystują komputery do powiadomienia rutera o członkostwie w danej grupie rozgł...
  • Pytanie nr 38 - Który protokół wykorzystują komputery do powiadomienia rutera o chęci przyłączenia się lub odejśc...
  • Pytanie nr 39 - Narzędzie administracyjne wiersza polecenia umożliwiające testowanie i rozwiązywanie problemów z ...
  • Pytanie nr 40 - Do zabezpieczenia systemów sieciowych przed atakami z zewnątrz należy użyć

  • ROZWIĄŻ TEST TERAZ