1. Az alábbiak közül milyen előnye van az IPv6 címzésnek az IPv4 címzéssel szemben?a) Korlátozások nélkül megoldható a végponttól végpontig való címzésb) Rövidebb címekkel dolgozikc) Nem bontja a címet hálózat és állomás azonosító részred) Régebbi eszközökön is elérhető - Helyes válasz: a)Az IPv6 egyik legnagyobb előnye a rendkívül nagy címtartomány, amely lehetővé teszi a valódi végponttól végpontig történő címzést. Ennek köszönhetően nincs szükség NAT használatára. Ez leegyszerűsíti a hálózati kommunikációt és javítja az átláthatóságot., 2. Melyik a legmodernebb IEEE 802.11 szabvány, mely jelenleg a kereskedelemben kapható?a) 5b) 6c) 7d) 8 - Helyes válasz: b)Az IEEE 802.11ax szabványt Wi-Fi 6 néven ismerjük. Javítja a teljesítményt nagy kliensszám esetén, és hatékonyabb csatornakezelést biztosít. Jelenleg ez a legelterjedtebb modern Wi-Fi szabvány a piacon., 3. Az alábbiak közül milyen frekvencián NEM működik WiFi szabvány?a) 2,4 GHzb) 5 GHzc) 6 GHzd) 7 GHz - Helyes válasz: d)A Wi-Fi technológia a 2,4 GHz-es, 5 GHz-es és újabban a 6 GHz-es sávokat használja. A 7 GHz-es frekvenciasáv nem része a Wi-Fi szabványoknak. Ezért ezen a tartományon nem működik Wi-Fi kommunikáció., 4. Cisco forgalomirányítók milyen adminisztratív távolsággal veszik fel a statikus útvonalakat?a) 0b) 1c) 10d) Mindenképpen be kell állítani - Helyes válasz: b)A statikus útvonalak alapértelmezett adminisztratív távolsága Cisco eszközökön 1. Ez nagyon megbízható útvonalnak számít, csak a közvetlenül csatlakoztatott hálózat előzi meg. Emiatt gyakran elsőbbséget élvez a dinamikus útválasztással szemben., 5. Melyik DHCP opció adja a DNS szerverek címeit a kliensek számára?a) 4b) 5c) 6d) 7 - Helyes válasz: c)A DHCP 6-os opciója tartalmazza a DNS szerverek IP-címeit. A kliens ezeket használja névfeloldásra. DNS nélkül a legtöbb hálózati szolgáltatás nem működne megfelelően., 6. Az alábbiak közül melyik állítás igaz az SNMP protokollra?a) Adott eszközről állapot információkat lehet lekérni a protokoll használatával egy monitorozó program általb) Segítségével az eszközök folyamatosan állapotinformációkat küldenek egy központi tárolóbac) Hálózati hitelesítésre szolgáld) Csak hálózati nyomtatókon elérhető - Helyes válasz: a)Az SNMP protokollt hálózati eszközök állapotának lekérdezésére használják. A monitorozó rendszer kérdez, az eszköz válaszol, nem folyamatos adatküldés történik. Így hatékonyan figyelhető a hálózat terhelése és állapota., 7. Melyik elem NEM része a második rétegbeli redundancia megvalósításának?a) Kapcsolób) STP protokollc) Forgalomirányítód) Hálózati kábelek - Helyes válasz: c)A második réteg (OSI Layer 2) eszközei a kapcsolók és a hozzájuk tartozó protokollok. A forgalomirányító már a harmadik réteghez tartozik. Ezért nem része a Layer 2 redundanciának., 8. Milyen üzeneteket küld az STP protokoll?a) BPDUb) ARPc) ICMPd) HTTPe) IP - Helyes válasz: a)Az STP a BPDU (Bridge Protocol Data Unit) üzeneteket használja. Ezek segítségével választja ki a root bridge-et és határozza meg a portok állapotát. Más protokollüzeneteket nem használ., 9. Melyik eszköz rendelkezik a legkisebb Bridge ID-vel az STP-ben?a) Backup Bridgeb) Root Bridgec) Master Bridged) Central Bridge - Helyes válasz: b)Az STP a legkisebb Bridge ID-vel rendelkező eszközt választja root bridge-nek. Ez az eszköz lesz a fa topológia központi eleme. Minden más kapcsoló ehhez igazítja az útvonalait., 10. Mi történik egy porttal az STP-ben, ha blokkolt állapotba kerül?a) Semmilyen forgalmat nem enged átb) Minden forgalmat átengedc) Csak a natív VLAN forgalmát engedi átd) Csak STP üzeneteket enged át - Helyes válasz: d)A blokkolt port nem továbbít adatforgalmat. Ugyanakkor az STP működéséhez szükséges BPDU üzeneteket továbbra is fogadja. Ez biztosítja a hálózat hurokmentességét., 11. Mi a „deny” művelet eredménye egy hozzáférési listában?a) Az adott forgalom engedélyezéseb) Az adott forgalom elutasításac) A hozzáférési lista letiltásad) Az összes forgalom engedélyezése - Helyes válasz: b)A deny utasítás az adott feltételeknek megfelelő forgalmat elutasítja. Az ilyen csomagok nem jutnak tovább az interfészen. Ez alapvető eszköz a hálózati forgalom szűrésére., 12. Egy IPv4-es cím első oktettje 10000000. Milyen osztályú ez a cím?a) Ab) Bc) Cd) De) E - Helyes válasz: b)A 10000000 bináris érték decimálisan 128-at jelent. Az IPv4 B osztályú címek 128–191 közé esnek. Ezért ez a cím B osztályú., 13. Mi a honeypot hálózat?a) Egy modern eszközökből álló hálózat a hálózati forgalom gyorsítása érdekébenb) Egy szándékosan sebezhetőre létrehozott hálózat, hogy támadókat vonzzon és tanulmányozzonc) A hálózati forgalom titkosítására kifejlesztett megoldásd) A teszt jelleggel létrehozott hálózatokat nevezik így - Helyes válasz: b)A honeypot célja a támadók viselkedésének megfigyelése. Szándékosan sebezhetőnek tűnik, de elkülönül az éles rendszerektől. Segít a támadási módszerek elemzésében., 14. Milyen algoritmust használ az OSPF protokoll?a) Csillag topológia algoritmusb) Dijkstra algoritmusc) Bellman-Ford algoritmusd) Token-ring algoritmus - Helyes válasz: b)Az OSPF a Dijkstra algoritmust használja az útvonalak kiszámítására. Ez a legrövidebb út algoritmus, amely költségalapon működik. Gyors konvergenciát és pontos útvonalválasztást biztosít., 15. Melyik támadás használja ki az elavult operációs rendszereket vagy alkalmazásokat?a) Adathalászatb) Exploitc) DDoS támadásd) Man-in-the-middle támadás - Helyes válasz: b)Az exploit támadások ismert sebezhetőségeket használnak ki. Ezek gyakran frissítetlen operációs rendszerekben vagy alkalmazásokban találhatók meg. A rendszeres frissítés csökkenti az ilyen támadások kockázatát., 16. Mi a célja a BGP (Border Gateway Protocol) protokollnak?a) Helyi hálózatokon belüli útvonalak konfigurálásab) Autonóm rendszerek közötti útvonalak irányítása az internetenc) Switch-ek beállításad) Wi-Fi hálózatok biztonságának növelése - Helyes válasz: b)A BGP az internet gerincét alkotó autonóm rendszerek között irányítja a forgalmat. Nem belső hálózatokra, hanem globális útvonalválasztásra szolgál. Stabilitása és skálázhatósága miatt kulcsfontosságú protokoll., 17. Nagy hálózatok hierarchikus felosztására melyik protokoll támogatja az „area”-kat?a) RIPb) ARPc) EIGRPd) OSPF - Helyes válasz: d)Az OSPF lehetővé teszi a hálózat területekre (area) bontását. Ez csökkenti az útvonal-információk mennyiségét és növeli a teljesítményt. Nagy, összetett hálózatoknál különösen előnyös., 18. Dinamikus útválasztás esetén mit jelent a konvergencia?a) Azt az esetet, amikor a routerek leállnakb) Amikor minden router rendelkezik a hálózat legfrissebb útválasztási információivalc) Amikor a hálózati forgalom megduplázódikd) Az az eset, amikor az összes útvonal eltávolításra kerül - Helyes válasz: b)A konvergencia azt az állapotot jelenti, amikor minden router naprakész útvonaladatokkal rendelkezik. Ez egy változás után következik be, például hiba esetén. A gyors konvergencia a hálózat megbízhatóságát növeli., 19. Melyik esetben előnyös a statikus NAT használata?a) Amikor kívülről egy fix IP-címről egy szerver állandóan elérhető kell, hogy legyenb) Amikor a hálózat nagy forgalmat generálc) Amikor egy router több hálózatot kezeld) Amikor osztályos címeket kell használni - Helyes válasz: a)A statikus NAT egy belső és egy külső IP-címet állandóan összerendel. Ez ideális publikus elérésű szerverek esetén. Így a szolgáltatás mindig ugyanazon a címen érhető el., 20. Mit jelent a VLAN fogalma?a) Egyszerű lokális hálózatb) Vezeték nélküli hálózatc) Logikailag elkülönített hálózat egy fizikai hálózatond) Videóhívásra használt hálózat - Helyes válasz: c)A VLAN logikai elkülönítést valósít meg egy fizikai hálózaton belül. Segítségével csökkenthető a szórási tartomány mérete. Növeli a biztonságot és az áttekinthetőséget., 21. Melyik hálózati eszköz szükséges a VLAN-ok közti forgalomirányításhoz?a) Második rétegbeli kapcsolób) Access Pointc) Forgalomirányító vagy harmadik rétegbeli kapcsolód) HUB - Helyes válasz: c)A VLAN-ok közötti kommunikáció réteg 3-as eszközt igényel. Erre router vagy Layer 3 switch használható. A Layer 2 kapcsolók erre önmagukban nem képesek., 22. Egy kapcsoló milyen VLAN ID-t fog rendelni a natív VLAN keretei számára 802.1Q használata esetén?a) 0b) 1c) 99d) Amit megadunke) Nem rendel hozzá semmit ebben az esetben - Helyes válasz: a)A natív VLAN keretei 802.1Q esetén VLAN ID 0-val kerülnek jelölésre. Ez azt jelzi, hogy nincs címkézés. A natív VLAN forgalma így különleges kezelésben részesül., 23. VLAN környezet esetén mi a szerepe a „trunk” portnak?a) A forgalom titkosításab) Több VLAN forgalmát továbbítja egy porton keresztülc) A forgalom szűrésed) A sebesség növelése - Helyes válasz: b)A trunk port több VLAN forgalmát képes egyetlen fizikai kapcsolaton továbbítani. VLAN címkézést használ az adatok megkülönböztetésére. Kapcsolók és routerek között jellemzően trunk kapcsolatot alkalmaznak., 24. Mi a „VLAN hopping”?a) Egy olyan támadás, amelynek során a támadó hozzáférhet egy másik VLAN forgalmáhozb) A VLAN-ok közti adatcsere gyorsításac) Egy módszer a VLAN-ok eltávolításárad) Egy technika a VLAN-ok összekapcsolására - Helyes válasz: a)A VLAN hopping egy biztonsági támadási forma. Célja, hogy a támadó más VLAN-ok forgalmához is hozzáférjen. Gyakran hibás trunk vagy switch konfigurációt használ ki., 25. Hogyan lehet megakadályozni, hogy egy eszköz hozzáférjen egy másik VLAN-hoz?a) Az IP-címek manuális kiosztásávalb) A VLAN-ok közti forgalomirányítás korlátozásávalc) Trunk portok használatávald) A switch beállításainak megváltoztatásával - Helyes válasz: b)A VLAN-ok közti forgalom Layer 3-on történik. Ha ezt korlátozzuk, az eszközök nem tudnak egymással kommunikálni. Ez hatékony biztonsági megoldás., 26. Melyik parancsot kell kiadni Cisco router interfészén a DHCP üzenetek továbbításához?a) ip dhcp-serverb) ip helper-addressc) ip dhcp-relayd) ip dhcp - Helyes válasz: b)Az ip helper-address parancs DHCP relay funkciót valósít meg. Segítségével a broadcast DHCP kérések továbbításra kerülnek a szerver felé. Külön alhálózatok esetén elengedhetetlen., 27. Mi a VTP szerepe?a) IP-címek kiosztása a VLAN-banb) VLAN-ok titkosításac) A forgalom gyorsítása a VLAN-ok közöttd) Trunk portok automatikus konfigurációjae) A VLAN konfigurációk automatikus terjesztése a kapcsolók között - Helyes válasz: e)A VTP a VLAN adatbázisok szinkronizálására szolgál. Egy VTP domainen belül automatikusan terjeszti a VLAN információkat. Ez megkönnyíti a nagy hálózatok kezelését., 28. Milyen szolgáltatás a GRE protokoll?a) VPNb) Menedzsmentc) Fájlcserélőd) Idő szinkronizáló - Helyes válasz: a)A GRE egy alagutazási protokoll. VPN-szerű kapcsolatot hoz létre, de önmagában nem titkosít. Gyakran IPsec-kel együtt használják., 29. Mi történik Cisco switch esetén, ha egy portot nem létező VLAN-hoz rendelünk?a) Nem lesz hatása, hibaüzenetet kapunkb) A VLAN automatikusan létrejönc) Letiltja a portotd) Hozzárendeli, de az nem fog működni - Helyes válasz: b)Cisco kapcsolók esetén a VLAN automatikusan létrejön. A port azonnal hozzárendelődik az új VLAN-hoz. Ez kényelmes, de figyelmet igényel az adminisztráció során., 30. Hány darab kiosztható IPv4 cím van egy 255.255.128.0 maszkú hálózaton?a) 2¹⁷ − 2b) 2¹⁷c) 2¹⁵ − 2d) 2¹⁵ - Helyes válasz: a)A 255.255.128.0 maszk /17-nek felel meg. Ez 2¹⁷ címet jelent összesen, melyből kettő nem kiosztható. Így a kiosztható címek száma 2¹⁷ − 2., 31. Az alábbiak közül melyik NEM lehet alhálózati maszk?a) 255.128.0.0b) 255.255.192.0c) 255.255.0.0d) 255.255.254.0e) 255.255.168.0f) 255.240.0.0 - Helyes válasz: e)Az alhálózati maszk binárisan csak összefüggő egyeseket, majd nullákat tartalmazhat. A 168 decimálisan 10101000 bináris alakú, ami megszakítja az egyesek folytonosságát. Ezért ez az érték nem lehet érvényes maszk., 32. Mi történik, ha egy ACL végén nem szerepel engedélyezési szabály?a) A lista nem fog működni, minden forgalom tiltva leszb) Minden más forgalom tiltva leszc) Minden más forgalom engedélyezve leszd) Ilyen eset nem fordulhat elő - Helyes válasz: b)Minden ACL végén van egy implicit „deny any” szabály. Ha nincs külön engedélyező szabály, akkor az összes többi forgalom elutasításra kerül. Ez gyakori konfigurációs hiba forrása., 33. Miért fontos az ACL bejegyzések sorrendje?a) Hatékonyabb IP-cím kezelés miattb) Mert az ACL szabályai sorrendben kerülnek feldolgozásra, és az első megfelelő szabály érvényesülc) A hálózati forgalom gyorsítása miattd) Az ACL feldolgozás optimalizálása nélkül nem működik - Helyes válasz: b)Az ACL szabályokat a router vagy switch felülről lefelé dolgozza fel. Amint talál egy illeszkedő szabályt, a feldolgozás megáll. Ezért a szabályok sorrendje kritikus fontosságú., 34. Windows operációs rendszerben melyik parancs szolgál az IP-cím bérlet visszaadására?a) ipconfig /releaseb) ipconfig /stopc) ipconfig /renewd) ipconfig /giveback - Helyes válasz: a)Az ipconfig /release parancs visszaadja a DHCP szervertől kapott IP-címet. A hálózati interfész ideiglenesen cím nélkül marad. Gyakran használják hibaelhárításkor., 35. PAT használata esetén melyik megoldás biztosítja egy belső szolgáltatás külső elérését?a) DMZb) Statikus NATc) Nincs ilyen lehetőségd) Port átirányításe) DHCP - Helyes válasz: d)A PAT alapértelmezés szerint csak kimenő kapcsolatokat kezel. Port átirányítással egy adott belső szolgáltatás kívülről is elérhetővé tehető. Ez gyakori megoldás webszerverek esetén., 36. Melyik IPv4-es címosztály tartalmaz multicast címeket?a) Ab) Bc) Cd) De) Ef) Fg) Több osztályban is - Helyes válasz: d)A multicast címek a D osztályba tartoznak. Ezek a 224.0.0.0–239.255.255.255 tartományban találhatók. Egy csomag egyszerre több címzetthez jut el., 37. Az alábbiak közül melyik funkció NEM található meg az SSH protokollban?a) Távoli konzol hozzáférésb) Titkosított kommunikációc) Távoli grafikus hozzáférésd) Fájlátvitele) Tunneling - Helyes válasz: c)Az SSH parancssoros távoli hozzáférést biztosít. Titkosított adatátvitelt és fájlmásolást is támogat. Grafikus felülethez más protokoll szükséges., 38. Mit rövidít a VLSM?a) Variable Length Standard Maskb) Virtual Local Subnet Managementc) Variable Logical Subnet Methodd) Variable Length Subnet Mask - Helyes válasz: d)A VLSM a változó hosszúságú alhálózati maszk rövidítése. Lehetővé teszi eltérő méretű alhálózatok kialakítását. Hatékony IP-cím gazdálkodást biztosít., 39. Melyik üzenettel kezdi egy állomás a DHCP bérlet megújítását?a) DHCPDISCOVERb) DHCPINFORMc) DHCPACKd) DHCPREQUESTe) DHCPRENEW - Helyes válasz: d)A kliens DHCPREQUEST üzenettel kéri a bérlet meghosszabbítását. Ezt közvetlenül a DHCP szervernek küldi. A szerver DHCPACK üzenettel válaszol., 40. Mely VLAN-ok engedélyezettek alapértelmezés szerint Cisco trunk porton?a) Csak VLAN 1b) Bármely VLANc) Az összes adatbázisban szereplő VLANd) Csak a natív VLANe) Egyik sem - Helyes válasz: c)Alapértelmezés szerint minden létező VLAN engedélyezett a trunk porton. Ez kényelmes, de biztonsági kockázatot jelenthet. Gyakran ajánlott szűkíteni az engedélyezett VLAN-ok listáját., 41. Hány szórási tartományt képez egy switch és 4 PC?a) 0b) 1c) 4d) 5 - Helyes válasz: b)Egy switch nem bontja fel a szórási tartományt. VLAN-ok nélkül minden eszköz egy broadcast domainben van. Ezért az egész hálózat egy szórási tartományt alkot., 42. Milyen hálózattípus esetén nem választ az OSPF DR-t és BDR-t?a) Pont-pont hálózatb) Szórásos többes hozzáférésű hálózatc) Backbone területd) Virtuális hálózat - Helyes válasz: a)Pont-pont hálózat esetén csak két router vesz részt a kommunikációban. Ilyenkor nincs szükség DR és BDR választásra. Ez leegyszerűsíti az OSPF működését., 43. Miért fontos a hálózat konfigurálásának automatizációja?a) Biztonság növelése miattb) Titkosítás miattc) Adminisztráció egyszerűsítése és hibák csökkentése miattd) IP-cím kiosztás miatt - Helyes válasz: c)Az automatizáció csökkenti az emberi hibák lehetőségét. Gyorsabbá és egységesebbé teszi a konfigurálást. Nagy hálózatoknál elengedhetetlen., 44. Mi a YAML?a) Konfigurációs fájlok leírására használt adatstruktúrab) VLAN protokollc) Adatátviteli protokolld) Dokumentumleíró nyelv - Helyes válasz: a)A YAML ember által könnyen olvasható adatleíró formátum. Gyakran használják automatizációs eszközöknél. Strukturált, mégis egyszerű szintaxissal rendelkezik., 45. Mi az API-k szerepe a hálózati automatizációban?a) Forgalomvezérlésb) Eszközök közti kommunikáció és automatizált vezérlésc) VLAN konfigurálás kizárólagd) IP-cím kiosztás - Helyes válasz: b)Az API-k lehetővé teszik a hálózati eszközök programozott elérését. Automatizált konfigurációk és lekérdezések végezhetők velük. Ez alapja a modern hálózatmenedzsmentnek., 46. Mi a feladata az IDS rendszernek?a) A támadások automatikus blokkolásab) A hálózati forgalom elemzése és támadások felismerésec) IP-címek kiosztásad) Forgalomirányítás - Helyes válasz: b)Az IDS a hálózati forgalmat figyeli és elemzi. Célja a gyanús vagy rosszindulatú tevékenységek felismerése. Önállóan nem avatkozik be a forgalomba., 47. Miben különbözik az IPS az IDS-től?a) Csak naplózást végezb) Nem figyeli a forgalmatc) Képes a támadásokat automatikusan megakadályoznid) Csak vezeték nélküli hálózatban működik - Helyes válasz: c)Az IPS aktív védelmet biztosít. A támadás észlelése után képes a forgalom blokkolására. Ez jelentős különbség az IDS-hez képest., 48. Melyik porton működik alapértelmezés szerint az HTTPS?a) 21b) 23c) 80d) 443 - Helyes válasz: d)Az HTTPS a 443-as TCP portot használja. Ez titkosított webes kommunikációt biztosít. A biztonságos weboldalak ezen a porton érhetők el., 49. Melyik állítás igaz a DMZ hálózatra?a) A belső hálózat legvédettebb részeb) Teljesen nyilvános hálózatc) Elkülönített hálózati zóna publikus szolgáltatások számárad) Csak vezeték nélküli eszközöket tartalmaz - Helyes válasz: c)A DMZ egy elkülönített hálózati zóna. Itt helyezik el a kívülről elérhető szolgáltatásokat. Csökkenti a belső hálózat kompromittálásának kockázatát., 50. Mi az alapértelmezett RDP port száma?a) 21b) 22c) 3389d) 5900 - Helyes válasz: c)Az RDP a 3389-es TCP portot használja. Windows rendszerek távoli asztali elérésére szolgál. Gyakran célpontja támadásoknak, ezért védelme fontos., 51. Mi a célja a port security funkciónak switch esetén?a) VLAN-ok létrehozásab) MAC-címekhez kötni egy port használatátc) Trunk kapcsolat kialakításad) IP-cím kiosztás - Helyes válasz: b)A port security korlátozza, hogy egy porton mely eszközök jelenhetnek meg. MAC-cím alapján működik. Megakadályozza az illetéktelen eszközök csatlakozását., 52. Melyik támadás során küldenek nagyszámú ICMP csomagot a célpont felé?a) SQL injectionb) Ping floodc) ARP spoofingd) Brute force - Helyes válasz: b)A ping flood ICMP csomagokat használ. A cél a hálózat vagy eszköz túlterhelése. Ez egy tipikus DoS támadás., 53. Melyik protokollt használja a DNS?a) TCPb) UDPc) ICMPd) ARPe) TCP és UDP is - Helyes válasz: e)A DNS alapértelmezés szerint UDP-t használ lekérdezésekhez. Nagyobb válaszok vagy zónaátvitel esetén TCP-t alkalmaz. Ezért mindkét protokoll szerepet kap., 54. Mit jelent a QoS rövidítés?a) Query of Serviceb) Quality of Servicec) Quantity of Signald) Queue of Service - Helyes válasz: b)A QoS a hálózati forgalom priorizálására szolgál. Biztosítja, hogy fontos szolgáltatások előnyt élvezzenek. Ilyen például a hang- és videóforgalom., 55. Melyik eszköz képes Layer 3 szinten szűrni a forgalmat?a) HUBb) Switch (Layer 2)c) Routerd) Repeater - Helyes válasz: c)A router a hálózati rétegben működik. IP-címek alapján képes döntéseket hozni. Ezért alkalmas Layer 3 szűrésre., 56. Mi a VPN elsődleges célja?a) Sebesség növeléseb) Biztonságos kapcsolat létrehozása nyilvános hálózaton keresztülc) IP-cím kiosztásd) Forgalomirányítás - Helyes válasz: b)A VPN titkosított alagutat hoz létre. Lehetővé teszi a biztonságos adatátvitelt nyilvános hálózaton. Gyakran használják távoli eléréshez., 57. Mi a „split tunneling” lényege VPN esetén?a) Az összes forgalom a VPN-en megy átb) Csak a helyi hálózati forgalom titkosítottc) Csak a vállalati hálózat felé irányuló forgalom megy VPN-en keresztüld) A VPN nem használ titkosítást - Helyes válasz: c)A split tunneling esetén nem minden adat halad át a VPN-en. Csak a belső hálózatot célzó forgalom kerül titkosításra. Ez csökkenti a terhelést, de biztonsági kockázatot jelenthet., 58. Melyik szabvány határozza meg az Ethernet keret formátumát?a) IEEE 802.3b) IEEE 802.11c) IEEE 802.1Qd) IEEE 802.15 - Helyes válasz: a)Az Ethernet szabványt az IEEE 802.3 írja le. Meghatározza a keret felépítését és működését. A vezetékes LAN-ok alapja., 59. Mi a Wi-Fi szabványok gyűjtőneve?a) IEEE 802.1b) IEEE 802.3c) IEEE 802.11d) IEEE 802.15 - Helyes válasz: c)A Wi-Fi szabványokat az IEEE 802.11 család írja le. Ide tartozik az a/b/g/n/ac/ax. Vezeték nélküli hálózatok alapját képezik., 60. Mi a broadcast cím szerepe?a) Egyetlen eszköz megszólításab) Egy adott szerver elérésec) Az adott hálózat összes eszközének megszólításad) Internetes kommunikáció - Helyes válasz: c)A broadcast cím minden eszközt megszólít egy hálózaton belül. Gyakran használják felderítésre és szolgáltatásokhoz. Növeli a forgalmat, ezért korlátozása fontos.,

szerző:

Ranglista

a(z) Flash kártyák egy nyílt végű sablon. Nem hoz létre pontszámokat egy ranglistán.

Vizuális stílus

Beállítások

Kapcsoló sablon

Automatikus mentés visszaállítása :?