No student devices needed. Know more
30 questions
Którego limitu przydziałów dyskowych nie można przekroczyć?
Tylko miękkiego.
Tylko twardego.
Twardego i miękkiego.
Można przekroczyć wszystkie.
Który z wymienionych parametrów nie może być wykorzystywany do identyfikowania wirtualnych serwerów WWW?
Adres MAC.
Adres IP.
Nazwa.
Numer portu.
Użytkownik lokalny po zalogowaniu jest przenoszony do katalogu.
głównego usługi FTP.
głównego serwera.
domowego użytkownika.
pub.
Który rekord zasobów przechowuje informacje o serwerze poczty elektronicznej?
A.
CNAME.
MX.
NS.
Do zamiany nazwy na adres IP służy strefa
przeszukiwania wstecz.
przeszukiwania do przodu.
przeszukiwania wstecz i do przodu.
przeszukiwania internetu.
Druga partycja podstawowa na dysku primary slave ma oznaczenie
/dev/hda2.
/dev/hdb2.
/dev/hdc2.
/dev/hdd2.
Który protokół jest wykorzystywany do drukowania w sieci?
http.
ftp.
dns.
ipp.
Jak jest określana decyzja o przepuszczeniu pakietu przez zaporę?
Allow.
Deny.
Reject.
Limit.
Przestrzeń nazw jest ciągła, gdy
ma tylko 1 korzeń.
ma nie więcej niż 2 drzewa.
ma nie więcej niż 2 korzenie.
na dolowną liczbę drzew i korzeni.
Która usługa jest niezbędna do zainstalowania Active Directory?
DHCP.
DNS.
SSH.
telnet.
W zapisie O=Internet/DC=PL/OU=ZSZ/CN=uczen, OU=ZSZ oznacza
komponent domeny.
nazwę.
jednostkę organizacyjną.
organizację.
Aby przyłączyć komputer do domeny, należy wprowadzić hasło
tylko administratora komputera lokalnego.
tylko administratora domeny.
administratora komputera lokalnego i domeny.
konta uprawnionego do dodawania komputerów do domeny.
W którym kontenerze standardowo są przechowywane konta użytkowników?
Builtin.
Computers.
Users.
Domain controllers.
Gdzie są przechowane informacje o uprawnieniach do zasobów?
W listach ACL.
W plikach .htaccess.
W bazie SAM kontrolera domeny.
W bazie SAM komputera lokalnego.
Aby użytkownik uzyskał dostęp do zasoby sieciowego zlokalizowanego w systemie NTFS,
wystarczy, by posiadał uprawnienia do udostępnionego zasobu.
wystarczy, by posiadał uprawnienia do zasobu w systemie NTFS.
musi posiadać uprawnienia do udostępnionego zasobu i w systemie NTFS.
takie udostępnianie jest niemożliwe.
Jakie uprwanienia są potrzebne, aby usunąć dokument z kolejki?
Drukowanie.
Zarządzanie drukarkami.
Zarządzanie dokumentami.
Uprawnienia specjalne.
W jakim celu jest przeprowadzana autoryzacja serwera DHCP w Active Directory?
Aby zapobiec włączaniu się do sieci obcych serwerów DHCP.
Aby klient mógł pobrać informacje z serwera DHCP.
Aby serwer otrzymywał zawsze ten sam adres IP.
Aby dodać rolę serwera DHCP.
Który rekord serwera DNS służy do opisu hosta?
Tylko A.
Tylko AAAA.
A lub AAAA.
PTR.
Serwer internetowych usług informacyjnych (IIS) może świadczyć usługi
tylko w internecie.
tylko w sieci lokalnej.
w sieci lokalnej i internecie.
tylko w szkole.
Które usługi świadczy serwer internetowych usług informacyjnych (IIS)?
Tylko FTP.
FTP i WWW.
FTP, WWW i DNS.
FTP, WWW, DNS i DHCP.
Protokół wykorzystywany do budowania sieci VPN to
IPSec.
vpn.
RCP.
NAT.
W systemie Windows Server utworzenie ukrytego, udostępnionego katalogu wymaga dopisania na końcu nazwy katalogu symbolu
@.
%.
&.
$.
Wpisując w przeglądarce internetowej adres www.egzamin.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisanie adresu 211.0.12.41 pozwala otworzyć tę stronę. Przyczyną tego problemu jest brak skonfigurowanego serwera
WWW.
DHCP.
SQL.
DNS.
Które z zadań realizuje usługa Active Directory w sytemach Windows Server?
Obsługuje żądania protokołu komunikacyjnego.
Przechowuje infirmacje o obiektach znajdujących się w sieci.
Umożliwia wymianę plików z odległymi komputerami za pomocą protokołu komunikacyjnego.
Centralnie zarządza adresami IP i powiązanymi informacjami, a także udostępnia je automatycznie klientom
Dynamiczne konfigurowanie parametrów TCP/IP hosta na podstawie adresu MAC karty sieciowej jest zadaniem protokołu
FTP.
DNS.
HTTP.
DHCP.
Do centralnego zarządzania konfiguracją grup komputerów i użytkowników w systemach Windows Server należy zastosować narzędzie
RDP.
UNC.
MMC.
GPMC.
Jaki port wykorzystuje protokół DHCP po stronie serwera?
53.
22.
68.
67.
W systemie Windows Server rekonfigurację okresu ważności haseł można przeprowadzić w oknie
zasad blokady konta.
zasad haseł.
dziennika zdarzeń.
zasad kluczy publicznych.
Zakres operacji, które mogą być wykonywane przez użytkowników na zasobach sieciowych, jest definiowany przez
profil użytkownika.
prawa logowania.
przywileje.
prawa dostępu.
Protokół L2TP pozwala na budowę sieci
bezprzewodowych.
wirtualnych.
globalnych.
ad hoc.
Explore all questions with a free account