Pytanie 1
Główną metodą ochrony sieci komputerowej przed zagrożeniem z zewnątrz jest zastosowanie
Wynik: 39/40 punktów (97,5%)
Wymagane minimum: 20 punktów (50%)
Główną metodą ochrony sieci komputerowej przed zagrożeniem z zewnątrz jest zastosowanie
W systemie Windows przypadkowo zlikwidowano konto użytkownika, lecz katalog domowy pozostał nietknięty. Czy możliwe jest odzyskanie nieszyfrowanych danych z katalogu domowego tego użytkownika?
Jakie polecenie diagnostyczne powinno się użyć, aby uzyskać informacje na temat tego, czy miejsce docelowe odpowiada oraz po jakim czasie nastąpiła odpowiedź?
Jakie są nazwy licencji, które umożliwiają korzystanie z programu w pełnym zakresie, ale ograniczają liczbę uruchomień do określonej, niewielkiej ilości od momentu instalacji?
Urządzenie pokazane na ilustracji służy do zgrzewania wtyków

W jakiej topologii fizycznej sieci każde urządzenie ma dokładnie dwa połączenia, jedno z najbliższymi sąsiadami, a dane są przesyłane z jednego komputera do kolejnego w formie pętli?
Który z podanych adresów IP należy do klasy A?
Jaki program został wykorzystany w systemie Linux do szybkiego skanowania sieci?

Aby podłączyć dysk z interfejsem SAS, konieczne jest użycie kabla przedstawionego na ilustracji

Jakie napięcie zasilające mogą mieć urządzenia wykorzystujące port USB 2.0?
Aby sprawdzić statystyki użycia pamięci wirtualnej w systemie Linux, należy sprawdzić zawartość pliku
Który z protokołów pełni rolę protokołu połączeniowego?
Rysunek ilustruje rezultaty sprawdzania działania sieci komputerowej przy użyciu polecenia
Badanie wp.pl [212.77.100.101] z użyciem 32 bajtów danych: Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249 Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249 Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249 Odpowiedź z 212.77.100.101: bajtów=32 czas=27ms TTL=249
Producent wyświetlacza LCD stwierdził, że spełnia on wymagania klasy II według normy ISO 13406-2. Na podstawie danych przedstawionych w tabeli określ, ile pikseli z defektem typu 3 musi wystąpić na wyświetlaczu o naturalnej rozdzielczości 1280x800 pikseli, aby uznać go za uszkodzony?
| Klasa | Maksymalna liczba dopuszczalnych błędów na 1 milion pikseli | ||
|---|---|---|---|
| Typ 1 | Typ 2 | Typ 3 | |
| I | 0 | 0 | 0 |
| II | 2 | 2 | 5 |
| III | 5 | 15 | 50 |
| IV | 50 | 150 | 500 |
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Jaką maksymalną długość kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim przewiduje norma PN-EN 50174-2?
Co oznacza zapis 192.168.1/24 w kontekście maski podsieci?
Jaką czynność konserwacyjną należy wykonywać przy użytkowaniu skanera płaskiego?
Menedżer urządzeń w systemie Windows pozwala na wykrycie
Strzałka na diagramie ilustrującym schemat systemu sieciowego według normy PN-EN 50173 wskazuje na rodzaj okablowania

Jakie urządzenie sieciowe zostało zilustrowane na podanym rysunku?

Na przedstawionym schemacie wtyk (złącze męskie modularne) stanowi zakończenie kabla

Które urządzenie poprawi zasięg sieci bezprzewodowej?
Pamięć Intel® Smart Cache, która jest wbudowana w procesory o wielu rdzeniach, takie jak Intel® Core TM Duo, to pamięć
Adres IP serwera, na którym znajduje się domena www.wp.pl to 212.77.98.9. Jakie mogą być przyczyny sytuacji przedstawionej na zrzucie ekranu?
C:\>ping 212.77.98.9
Pinging 212.77.98.9 with 32 bytes of data:
Reply from 212.77.98.9: bytes=32 time=7ms TTL=55
Reply from 212.77.98.9: bytes=32 time=7ms TTL=55
Reply from 212.77.98.9: bytes=32 time=8ms TTL=55
Reply from 212.77.98.9: bytes=32 time=7ms TTL=55
Ping statistics for 212.77.98.9:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 7ms, Maximum = 11ms, Average = 8ms
C:\>ping wp.pl
Ping request could not find host wp.pl. Please
check the name and try again.
Aby poprawić bezpieczeństwo prywatnych danych sesji na stronie internetowej, zaleca się dezaktywację w ustawieniach przeglądarki
Drukarka, która zapewnia zdjęcia o wysokiej jakości to drukarka
Który protokół przesyła datagramy bez gwarancji ich dostarczenia?
Złośliwe oprogramowanie, które rejestruje klawisze naciskane przez użytkownika w systemie operacyjnym, to
Aby wyświetlić informacje o systemie Linux w terminalu, jakie polecenie należy wprowadzić?
Linux egeg-deeesktop 4.8.0-36-generic #36~16.04.1-Ubuntu SMP Sun Feb 5 09:39:41 UTC 2017 i686 i686 i686 GNU/Linux
Aby umożliwić transfer danych między siecią w pracowni a siecią ogólnoszkolną o innej adresacji IP, należy zastosować
Na diagramie mikroprocesora blok wskazany strzałką pełni rolę

W systemach operacyjnych z rodziny Windows odpowiednikiem programu fsck z systemu Linux jest aplikacja
Jakie protokoły są właściwe dla warstwy internetowej w modelu TCP/IP?
Jaki pasywny komponent sieciowy powinno się wykorzystać do podłączenia przewodów z wszystkich gniazd abonenckich do panelu krosowniczego umieszczonego w szafie rack?
Który z interfejsów stanowi port równoległy?
W metodzie dostępu do medium CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja, która planuje rozpocząć transmisję, nasłuchuje, czy w sieci występuje aktywność, a następnie
Jakie informacje zwraca polecenie netstat -a w systemie Microsoft Windows?
Jaką funkcję należy wybrać, aby utworzyć kopię zapasową rejestru systemowego w edytorze regedit?
Jakie polecenie umożliwia śledzenie drogi datagramu IP do miejsca docelowego?