Fiszki

Wilusz - Administrowanie Sieciami Komputerowymi

Test w formie fiszek sieci
Ilość pytań: 253 Rozwiązywany: 41 razy
Bieżące implementacje protokołów wektora odległości przechowują w tablicach routingu następujące informacje:
obie odpowiedzi są prawidłowe
interfejs
adres IP sieci lub stacji docelowej
obie odpowiedzi są prawidłowe
Do protokołów routingu zaliczamy protokół:
IGRP
IGRP
Protokoły wektora odległości przechowują w swoich tablicach tylko te trasy które posiadają:
najmniejszą metrykę
najmniejszą metrykę
Do protokołów zewnętrznych wektora odległości należą:
EGP, BGP
EGP, BGP
W celu wyznaczenia trasy metodą wektora odległości wykorzystujemy:
algorytm Bellmana-Forda
algorytm Bellmana-Forda
Adres MAC jest używany do identyfikacji karty sieciowej za pomocą:
48 bitów
28 bitów
16 bitów
32 bitów
48 bitów
W sieci o architekturze Peer-to-Peer:
wszystkie komputery pracujące w sieci są równorzędne
jeden z komputerów spełnia rolę serwera
jeden z komputerów jest serwerem DHCP
wszystkie komputery pracujące w sieci są równorzędne
Które zdanie o SSH NIE jest prawdziwe:
SSH jest poleceniem używanym do konfigurowania interfejsu sieciowego
SSH to standard protokołów komunikacyjnych
SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików
SSH służy do terminalowego łączenia się ze zdalnymi komputerami.
SSH jest poleceniem używanym do konfigurowania interfejsu sieciowego
Podłączenie systemu plików z urządzenia pamięciowego do głównego drzewa katalogów w systemie Linux, zwane jest:
dowiązaniem
montowaniem urządzenia
linkowaniem
montowaniem urządzenia
Jaka liczbę adresów urządzeń sieciowych zapewnia do dyspozycji stosowanie klasy adresowej C w sieciach opartych na rodzinie protokołów TCP/IP?
100
200
246
254
254
W firmie zainstalowano pięć komputerów o adresach kart sieciowych, podanych w poniższej tabelce. W firmie tej można zatem wyróżnić:
3 podsieci
2 podsieci
5 podsieci
1 sieć
1 sieć
Aby użytkownicy sieci lokalnej mogli przeglądać strony WWW protokołem HTTP, brama sieciowa musi przepuszczać ruch na portach:
80
21
25
22
80
W celu zdalnego i przy tym bezpiecznego administrowania systemem Linux należy wykorzystać protokół:
FTP
SSH2
Telnet
SMTP
SSH2
Polecenie mount /dev/fd0 /mnt/floppy spowoduje:
zamontowanie systemu plików /mnt/floppy i /dev/fd0 w głównym katalogu / (root)
odmontowanie systemu plików /mnt/floppy i /dev/fd0
zamontowanie systemu plików /mnt/floppy w katalogu /dev/fd0
zamontowanie systemu plików /dev/fd0 w katalogu /mnt/floppy
zamontowanie systemu plików /dev/fd0 w katalogu /mnt/floppy
Plik /etc/group w systemie Linux ma dwa wpisy postaci: root : x : 0 : root users : x : 100 : maciej,ewa Co oznacza pierwsza i ostatnia kolumna wpisu w powyższym pliku systemu Linux:
pierwsza kolumna to nazwa grupy, a ostatnia to katalogi domowe grupy
pierwsza kolumna to nazwa grupy głównej, a ostatnia to podgrupy należące do danej grupy głównej
pierwsza kolumna to nazwa grupy, a ostatnia to lista użytkowników będących członkami tej grupy
pierwsza kolumna to nazwa użytkownika, a ostatnia to katalogi domowe użytkownika
pierwsza kolumna to nazwa grupy, a ostatnia to lista użytkowników będących członkami tej grupy
Sieć komputerowa o charakterze lokalnym, łącząca grupę użytkowników pracujących na stosunkowo niewielkim obszarze to:
LAN
WAN
MAN
LAN
Firewall to:
program mający na celu odbieranie poczty elektronicznej
program antywirusowy
oprogramowanie służąca do ochrony wewnętrznej sieci przed atakami z zewnątrz
integralna część programu antywirusowego służąca do wykrywania robaków
oprogramowanie służąca do ochrony wewnętrznej sieci przed atakami z zewnątrz
Element konfiguracyjny protokołu TCP/IP, adres IP routera, który jest bezpośrednio osiągalny to:
brama domyślna
alternatywny serwer DNS
maska podsieci
preferowany serwer DNS
brama domyślna
Serwer FTP odpowiada głównie za:
zarządzanie systemem plików
przechowywanie i przetwarzanie baz danych
umożliwienie współdzielenia drukarek
świadczenie usług poczty elektronicznej
zarządzanie systemem plików
Komputer ma dostęp do Internetu poprzez sieć lokalną. Wpisując w przeglądarce internetowej adres www.onet.pl użytkownik nie ma dostępu do strony WWW, natomiast wpisywanie adresu IP np. 212.77.100.101 pozwala otworzyć tę stronę. Co może być tego przyczyną?
Brak serwera DNS
Brak serwera PROXY
Brak serwera WINS
Brak serwera bramy
Brak serwera DNS

Powiązane tematy

Inne tryby