Pytanie 1
Aby nagrać dane na nośniku przedstawionym na ilustracji, konieczny jest odpowiedni napęd

Wynik: 26/40 punktów (65,0%)
Wymagane minimum: 20 punktów (50%)
Aby nagrać dane na nośniku przedstawionym na ilustracji, konieczny jest odpowiedni napęd

Okablowanie strukturalne klasyfikuje się jako część infrastruktury
Z jakim medium transmisyjnym związany jest adapter przedstawiony na rysunku?

Na ilustracji widoczne jest urządzenie służące do

Nośniki danych, które są odporne na zakłócenia elektromagnetyczne oraz atmosferyczne, to
Adres IP lokalnej podsieci komputerowej to 172.16.10.0/24. Komputer1 posiada adres IP 172.16.0.10, komputer2 - 172.16.10.100, a komputer3 - 172.16.255.20. Który z wymienionych komputerów należy do tej podsieci?
Wskaż porty płyty głównej przedstawione na ilustracji.

Zasilacz UPS o mocy rzeczywistej 480 W nie jest przeznaczony do podłączenia
Na schemacie przedstawiono podstawowe informacje dotyczące ustawień karty sieciowej. Do jakiej klasy należy adres IP przypisany do tej karty?
Adres IPv4 . . . . . . . . . . . : 192.168.56.1 Maska podsieci . . . . . . . . . : 255.255.255.0 Brama domyślna . . . . . . . . . :
Wykonanie na komputerze z systemem Windows kolejno poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwi zweryfikowanie, czy usługa w sieci funkcjonuje poprawnie
Protokół SNMP (Simple Network Management Protocol) służy do
Jaką maksymalną liczbę adresów można przypisać urządzeniom w sieci 10.0.0.0/22?
Aby móc korzystać z telefonu PSTN do nawiązywania połączeń za pośrednictwem sieci komputerowej, należy go podłączyć do
Który z standardów korzysta z częstotliwości 5 GHz?
Czym charakteryzuje się atak typu hijacking na serwerze sieciowym?
Który z poniższych protokołów jest wykorzystywany do uzyskiwania dynamicznych adresów IP?
Która z usług musi być aktywna na ruterze, aby mógł on modyfikować adresy IP źródłowe oraz docelowe podczas przekazywania pakietów pomiędzy różnymi sieciami?
Który z protokołów przesyła datagramy użytkownika BEZ GWARANCJI ich dostarczenia?
Urządzenie peryferyjne, które jest kontrolowane przez komputer i wykorzystywane do obsługi dużych, płaskich powierzchni, a do produkcji druków odpornych na czynniki zewnętrzne używa farb rozpuszczalnikowych, to ploter
Aby zablokować widoczność identyfikatora sieci Wi-Fi, konieczne jest dokonanie zmian w ustawieniach rutera w sekcji oznaczonej numerem

Na ilustracji zaprezentowano końcówkę kabla

Który standard Gigabit Ethernet pozwala na tworzenie segmentów sieci o długości 550 m lub 5000 m przy prędkości transmisji 1 Gb/s?
Jakie medium transmisyjne stosują myszki bluetooth do łączności z komputerem?
Redukcja liczby jedynek w masce pozwoli na zaadresowanie
Komputer jest podłączony do sieci Internet, a na jego pokładzie brak oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie zmieniając ustawień systemowych?
Adres MAC (Medium Access Control Address) stanowi fizyczny identyfikator interfejsu sieciowego Ethernet w obrębie modelu OSI
Jak wielu hostów można maksymalnie zaadresować w sieci lokalnej, mając do dyspozycji jeden blok adresów klasy C protokołu IPv4?
Jaka liczba hostów może być podłączona w sieci o adresie 192.168.1.128/29?
Na jakich portach brama sieciowa powinna umożliwiać ruch, aby klienci w sieci lokalnej mieli możliwość ściągania plików z serwera FTP?
Ustawa z dnia 14 grudnia 2012 roku dotycząca odpadów zobowiązuje
Termin określający zdolność do rozbudowy sieci to
Jak powinno być usytuowanie gniazd komputerowych RJ45 względem powierzchni biurowej zgodnie z normą PN-EN 50174?
Jaki interfejs umożliwia transfer danych w formie cyfrowej i analogowej między komputerem a monitorem?
Który z protokołów jest wykorzystywany w telefonii VoIP?
Na rysunku przedstawiono ustawienia karty sieciowej urządzenia z adresem IP 10.15.89.104/25. Co z tego wynika?

Złośliwe oprogramowanie, które może umożliwić atak na zainfekowany komputer, np. poprzez otwarcie jednego z portów, to
Jakie porty powinny zostać zablokowane w firewallu, aby nie pozwolić na łączenie się z serwerem FTP?
W technologii Ethernet, protokół CSMA/CD do dostępu do medium działa na zasadzie
Jak określa się atak w sieci lokalnej, który polega na usiłowaniu podszycia się pod inną osobę?
Jakie polecenie wykorzystano do analizy zaprezentowanej konfiguracji interfejsów sieciowych w systemie Linux?
enp0s25 Link encap:Ethernet HWaddr a0:b3:cc:28:8f:37 UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) Interrupt:20 Memory:d4700000-d4720000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:172 errors:0 dropped:0 overruns:0 frame:0 TX packets:172 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:13728 (13.7 KB) TX bytes:13728 (13.7 KB) wlo1 Link encap:Ethernet HWaddr 60:67:20:3f:91:22 inet addr:192.168.1.11 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::dcf3:c20b:57f7:21b4/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:7953 errors:0 dropped:0 overruns:0 frame:0 TX packets:4908 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:9012314 (9.0 MB) TX bytes:501345 (501.3 KB)