^Jiadrniarowość sieci.
Zadanie 1.
Powstawaniu pętli przełączania zapobiega !- nadmiarnu/o^
B. algorytm Spanning-Tree.
C algorytm routingu.
O tablica adresów MAC.
jMehw przełączniku zostanie skonfigurowane hasło szyfrowane i nieszyfrowane to przed uzyskany do^
B hasło nieszyfrowane.
C hasło szyfrowane i nieszyfrowane.
D zalogowanie do przełącznika będzie niemożliwe.
Zadanie 3.
Przy których ustawieniach portu można uzyskać największą szybkość transmisji p..ko^ A Full-duplex. 10 Mb/s.
^8 Fulldupłex. 100 Mb/s.
C Half-duplex. 10 Mb/s.
D. Half-duplex, 100 Mb/s.
Zadanie 4.
Trybem domyślnym pracy przełącznika jest tryb A konfiguracji przełącznika.
B konfiguracji interfejsu przełącznika.
Zadanie 5
•’ ' "\EC użytkownika.
uiJuamc s -
Które polecenie umożliwia przejście do uprzywilejowanego trybu EXEC użytkownika?
A. exec.
C. disable. D exit.