Pytanie 1
Jakie jest połączenie używane do wymiany informacji pomiędzy urządzeniami mobilnymi, które stosuje cyfrową transmisję optyczną w trybie bezprzewodowym do przesyłania danych na stosunkowo krótką odległość?
Wynik: 23/40 punktów (57,5%)
Wymagane minimum: 20 punktów (50%)
Jakie jest połączenie używane do wymiany informacji pomiędzy urządzeniami mobilnymi, które stosuje cyfrową transmisję optyczną w trybie bezprzewodowym do przesyłania danych na stosunkowo krótką odległość?
Dobrze zaplanowana sieć komputerowa powinna pozwalać na rozbudowę, co oznacza, że musi charakteryzować się
Jak powinno być usytuowanie gniazd komputerowych RJ45 względem powierzchni biurowej zgodnie z normą PN-EN 50174?
Zamiana baterii jest jedną z czynności związanych z użytkowaniem
Który z wymienionych protokołów przekształca 48-bitowy adres MAC na 32-bitowy adres IP?
Jakie urządzenie powinno być wykorzystane do pomiaru mapy połączeń w okablowaniu strukturalnym sieci lokalnej?
W jednostce ALU w akumulatorze zapisano liczbę dziesiętną 500. Jaką ona ma binarną postać?
Urządzenie funkcjonujące w warstwie łącza danych, które umożliwia połączenie segmentów sieci o różnych architekturach, to
Złącze o rozmiarze ferruli 1,25 to jakie?
Jaką maksymalną długość kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim przewiduje norma PN-EN 50174-2?
Na płycie głównej uszkodzona została zintegrowana karta sieciowa. Komputer nie ma zainstalowanego dysku twardego ani żadnych innych napędów, takich jak stacja dysków czy CD-ROM. Klient informuje, że w firmowej sieci komputery nie mają napędów, a wszystko "czyta" się z serwera. W celu przywrócenia utraconej funkcji należy zainstalować
Aby zwiększyć wydajność komputera, można zainstalować procesor obsługujący technologię Hyper-Threading, która pozwala na
Urządzenie ADSL wykorzystuje się do nawiązania połączenia
Administrator powinien podzielić sieć o adresie 193.115.95.0 z maską 255.255.255.0 na 8 równych podsieci. Jaką maskę sieci powinien wybrać administrator?
Aby zabezpieczyć system przed atakami typu phishing, nie zaleca się
W systemach operacyjnych Windows system plików pozwala na ograniczenie dostępu użytkowników do określonych katalogów, plików czy dysków
Aby uruchomić monitor wydajności oraz niezawodności w systemie Windows, należy skorzystać z przystawki
Wysyłanie żetonu (ang. token) występuje w sieci o fizycznej strukturze
Zakres operacji we/wy dla kontrolera DMA w notacji heksadecymalnej wynosi 0094-009F, a w systemie dziesiętnym?
Jaką funkcjonalność oferuje program tar?
Jaką fizyczną topologię sieci komputerowej przedstawia ilustracja?
Jaką fizyczną topologię sieci komputerowej ilustruje ten rysunek?
Protokół SNMP (Simple Network Management Protocol) służy do
Aby podłączyć dysk z interfejsem SAS, należy użyć kabla przedstawionego na diagramie
Która z usług na serwerze Windows umożliwi użytkownikom końcowym sieci zaprezentowanej na ilustracji dostęp do Internetu?
Do weryfikacji funkcjonowania serwera DNS na systemach Windows Server można zastosować narzędzie nslookup. Jeżeli w poleceniu jako argument zostanie podana nazwa komputera, np. nslookup host.domena.com, to system sprawdzi
W systemie Linux komenda chown pozwala na
Aby serwerowa płyta główna mogła działać poprawnie, potrzebuje pamięci z rejestrem. Który z poniższych modułów pamięci będzie z nią zgodny?
Program wirusowy, którego zasadniczym zamiarem jest samoistne rozprzestrzenianie się w sieci komputerowej, to:
Aby chronić systemy sieciowe przed atakami z zewnątrz, należy zastosować
Interfejs równoległy, który ma magistralę złożoną z 8 linii danych, 4 linii sterujących oraz 5 linii statusowych, nie zawiera linii zasilających i umożliwia transmisję na dystans do 5 metrów, gdy kable sygnałowe są skręcone z przewodami masy, a w przeciwnym razie na dystans do 2 metrów, jest określany mianem
Jakie urządzenie powinno się zastosować do podłączenia żył kabla skrętki do gniazda Ethernet?
Jak brzmi nazwa klucza rejestru w systemie Windows, gdzie zapisane są relacje między typami plików a programami je obsługującymi?
Wynik wykonania polecenia ```ls -l``` w systemie Linux przedstawia poniższy rysunek
Aby usunąć konto użytkownika student w systemie operacyjnym Ubuntu, można skorzystać z komendy
Firma uzyskała zakres adresów 10.10.10.0/16. Po podzieleniu na podsieci zawierające 510 hostów, jakie są adresy podsieci z zastosowaną maską?
Adapter USB do LPT można zastosować w sytuacji, gdy występuje niezgodność złączy podczas podłączania starszych modeli
Który adres IPv4 identyfikuje urządzenie działające w sieci z adresem 14.36.64.0/20?
W jakiej warstwie modelu ISO/OSI wykorzystywane są adresy logiczne?
Ile sieci obejmują komputery z adresami IP przedstawionymi w tabeli oraz standardową maską sieci?
Komputer 1 | 172.16.15.5 |
Komputer 2 | 172.18.15.6 |
Komputer 3 | 172.18.16.7 |
Komputer 4 | 172.20.16.8 |
Komputer 5 | 172.20.16.9 |
Komputer 6 | 172.21.15.10 |