Pytanie 1
W systemach operacyjnych z rodziny Windows odpowiednikiem programu fsck z systemu Linux jest aplikacja
Wynik: 34/40 punktów (85,0%)
Wymagane minimum: 20 punktów (50%)
W systemach operacyjnych z rodziny Windows odpowiednikiem programu fsck z systemu Linux jest aplikacja
W ustawieniach haseł w systemie Windows Server aktywowano opcję, że hasło musi spełniać wymagania dotyczące złożoności. Z jakiej minimalnej liczby znaków musi składać się hasło użytkownika?
Aby móc zakładać konta użytkowników, komputerów oraz innych obiektów i centralnie gromadzić o nich informacje, należy zainstalować rolę na serwerze Windows
Do jakiego celu służy program fsck w systemie Linux?
Jakie złącze jest przypisane do kategorii 7?
Jakie są poszczególne elementy adresu globalnego IPv6 typu unicast pokazane na ilustracji?
| IPv6 | ||
|---|---|---|
| 1 | 2 | 3 |
| 48 bitów | 16 bitów | 64 bity |
Który z interfejsów umożliwia transfer danych zarówno w formacie cyfrowym, jak i analogowym pomiędzy komputerem a wyświetlaczem?
Który z trybów nie jest dostępny dla narzędzia powiększenia w systemie Windows?
Aby chronić systemy sieciowe przed atakami z zewnątrz, należy zastosować
Ile symboli routerów i przełączników występuje na diagramie?

Jakie jest właściwe IP dla maski 255.255.255.0?
W jakiej warstwie modelu ISO/OSI wykorzystywane są adresy logiczne?
Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę hasła oraz stosowanie haseł o odpowiedniej długości i spełniających wymagania dotyczące złożoności, należy ustawić
Jakie oznaczenie powinien mieć komputer, aby mógł zostać sprzedany na terenie Polski, zgodnie z Dyrektywami Rady Europy?

Oblicz koszt wykonania okablowania strukturalnego od 5 punktów abonenckich do panelu krosowego wraz z wykonaniem kabli połączeniowych dla stacji roboczych. W tym celu wykorzystano 50 m skrętki UTP. Punkt abonencki składa się z 2 gniazd typu RJ
| Materiał | Jednostka | Cena |
|---|---|---|
| Gniazdo podtynkowe 45x45, bez ramki, UTP 2xRJ45 kat.5e | szt. | 17 zł |
| UTP kabel kat.5e PVC 4PR 305m | karton | 305 zł |
| RJ wtyk UTP kat.5e beznarzędziowy | szt. | 6 zł |
Dysk znajdujący się w komputerze ma zostać podzielony na partycje. Jaką maksymalną liczbę partycji rozszerzonych można utworzyć na jednym dysku?
Podczas uruchamiania komputera wyświetla się komunikat CMOS checksum error press F1 to continue press DEL to setup. Naciśnięcie klawisza DEL spowoduje
W systemie Linux plik messages zawiera
IMAP to protokół
Użytkownik systemu Linux, który pragnie usunąć konto innej osoby wraz z jej katalogiem domowym, powinien użyć polecenia
Aktywacja opcji Udostępnienie połączenia internetowego w systemie Windows powoduje automatyczne przydzielanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu używana jest usługa
Jaką maksymalną liczbę hostów można przypisać w lokalnej sieci, dysponując jedną klasą C adresów IPv4?
Jakie narzędzie pozwala na zarządzanie menadżerem rozruchu w systemach Windows od wersji Vista?
Na podstawie danych zawartych w tabeli dotyczącej specyfikacji płyty głównej, wskaż maksymalną liczbę kart rozszerzeń, które można zainstalować w magistrali Peripheral Component Interconnect.
Aby wyświetlić informacje o systemie Linux w terminalu, jakie polecenie należy wprowadzić?

Urządzenie peryferyjne pokazane na ilustracji to skaner biometryczny, który do autoryzacji wykorzystuje

Protokół Transport Layer Security (TLS) jest rozszerzeniem którego z poniższych protokołów?
Aby osiągnąć prędkość przesyłania danych 100 Mbps w sieci lokalnej, wykorzystano karty sieciowe działające w standardzie Fast Ethernet, kabel typu UTP o odpowiedniej kategorii oraz przełącznik (switch) zgodny z tym standardem. Taka sieć jest skonstruowana w topologii
Drukarka ma przypisany stały adres IP 172.16.0.101 oraz maskę 255.255.255.0. Jaki adres IP powinien być ustawiony dla komputera, aby nawiązać komunikację z drukarką w lokalnej sieci?
Kondygnacyjny punkt dystrybucji jest połączony z
Na schemacie przedstawiono układ urządzenia. Do jakich portów należy podłączyć serwer o adresie IP 192.168.20.254/24 oraz stację roboczą o adresie IP 192.168.20.10/24, aby umożliwić ich komunikację w sieci?

Główną metodą ochrony sieci komputerowej przed zewnętrznymi atakami jest wykorzystanie
W trakcie konserwacji oraz czyszczenia drukarki laserowej, która jest odłączona od zasilania, pracownik serwisu komputerowego może zastosować jako środek ochrony osobistej
Wskaż rodzaj wtyczki zasilającej, którą należy podłączyć do napędu optycznego podczas montażu komputera.

Jakie polecenie w systemie Linux pokazuje czas działania systemu oraz jego średnie obciążenie?
Najkrótszy czas dostępu charakteryzuje się
Na ilustracji ukazany jest tylny panel stacji roboczej. Strzałką wskazano port

Jaki typ zabezpieczeń w sieciach WiFi oferuje najwyższy poziom ochrony?
Które stwierdzenie odnoszące się do ruterów jest prawdziwe?
Wskaż komponent, który reguluje wartość napięcia pochodzącego z sieci elektrycznej, wykorzystując transformator do przeniesienia energii między dwoma obwodami elektrycznymi z zastosowaniem zjawiska indukcji magnetycznej?