Pytanie 1
Protokół, który konwertuje nazwy domen na adresy IP, to
Wynik: 30/40 punktów (75,0%)
Wymagane minimum: 20 punktów (50%)
Protokół, który konwertuje nazwy domen na adresy IP, to
Pierwszym krokiem koniecznym do ochrony rutera przed nieautoryzowanym dostępem do jego panelu konfiguracyjnego jest
Jakie narzędzie będzie najbardziej odpowiednie do delikatnego wygięcia blachy obudowy komputera oraz przykręcenia śruby montażowej w trudno dostępnej lokalizacji?

Jakie napięcie zasilające mają pamięci DDR2?
Jakie polecenie w systemie Linux przyzna możliwość zapisu dla wszystkich obiektów w /usr/share dla wszystkich użytkowników, nie modyfikując innych uprawnień?
Standard IEEE 802.11 określa typy sieci
Podczas uruchamiania komputera wyświetla się komunikat CMOS checksum error press F1 to continue press DEL to setup. Naciśnięcie klawisza DEL spowoduje
Tworzenie zaszyfrowanych połączeń pomiędzy hostami przez publiczną sieć Internet, wykorzystywane w rozwiązaniach VPN (Virtual Private Network), to
Jaki typ macierzy dyskowych zapewnia tak zwany mirroring dysków?
Uszkodzenie mechaniczne dysku twardego w komputerze stacjonarnym może być spowodowane
Urządzeniem wykorzystywanym do formowania kształtów oraz grawerowania m.in. w materiałach drewnianych, szklanych i metalowych jest ploter
Jakie oznaczenie wskazuje adres witryny internetowej oraz przypisany do niej port?
Jakie jest zadanie programu Wireshark?
Aby utworzyć ukryty, udostępniony folder w systemie Windows Serwer, należy dodać na końcu jego nazwy odpowiedni znak
W dokumentacji powykonawczej dotyczącej fizycznej oraz logicznej struktury sieci lokalnej powinny być zawarte
Według modelu TCP/IP, protokoły DNS, FTP oraz SMTP zaliczają się do warstwy
W tabeli zaprezentowano parametry trzech dysków twardych w standardzie Ultra320 SCSI. Te dyski są w stanie osiągnąć maksymalny transfer wewnętrzny
| Rotational Speed | 10,025 rpm | ||
| Capacity (Formatted) | 73.5GB | 147GB | 300GB |
| Number of Heads | 2 | 5 | 8 |
| Number of Disks | 1 | 3 | 4 |
| Internal Transfer Rate | Up to 132 MB/s | ||
| Interface Transfer Rate | NP/NC = 320MB/s, FC = 200MB/s | ||
| Buffer Size | |||
| Average Seek (Read/Write) | 4.5/5.0 ms | ||
| Track-to-Track Seek/Read/Write | 0.2ms/0.4ms | ||
| Maximum Seek (Read/Write) | 10/11 ms | ||
| Average Latency | 2.99 ms | ||
| Power Consumption (Idle) | NP/NC = 9.5W, FC = 10.5W | ||
| Acoustic Noise | 3.4 bels | ||
| Shock - Operating/Non-Operating | 65G/225G 2ms | ||
Czym jest skrót MAN w kontekście sieci?
Jakie porty powinny być odblokowane w ustawieniach firewalla na komputerze, na którym działa usługa serwera WWW?
Administrator Active Directory w domenie firma.local pragnie skonfigurować mobilny profil dla wszystkich użytkowników. Ma on być przechowywany na serwerze serwer1, w folderze pliki, który jest udostępniony w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia opisane wymagania?
Czym charakteryzuje się technologia Hot swap?
Po przeprowadzeniu eksportu klucza HKCR zostanie utworzona kopia rejestru, zawierająca dane dotyczące konfiguracji
Po zainstalowaniu systemu Linux, użytkownik pragnie skonfigurować kartę sieciową poprzez wprowadzenie ustawień dotyczących sieci. Jakie działanie należy podjąć, aby to osiągnąć?
Jakie funkcje pełni protokół ARP (Address Resolution Protocol)?
W systemie operacyjnym Ubuntu konto użytkownika student można wyeliminować przy użyciu komendy
Który z parametrów twardego dysku NIE ma wpływu na jego wydajność?
Aplikacja komputerowa, która umożliwia zarządzanie plikami oraz folderami, to:
W jakim oprogramowaniu trzeba zmienić konfigurację, aby użytkownik mógł wybrać z listy i uruchomić jeden z różnych systemów operacyjnych zainstalowanych na swoim komputerze?
Jakie oznaczenie nosi wtyk powszechnie znany jako RJ45?
W systemie Windows 7 program Cipher.exe w trybie poleceń jest używany do
Który rodzaj pracy Access Pointa jest używany, aby umożliwić urządzeniom bezprzewodowym dostęp do przewodowej sieci LAN?
Jaką maskę podsieci należy wybrać dla sieci numer 1 oraz sieci numer 2, aby urządzenia z podanymi adresami mogły komunikować się w swoich podsieciach?
| sieć nr 1 | sieć nr 2 | |
|---|---|---|
| 1 | 10.12.0.12 | 10.16.12.5 |
| 2 | 10.12.12.5 | 10.16.12.12 |
| 3 | 10.12.5.12 | 10.16.12.10 |
| 4 | 10.12.5.18 | 10.16.12.16 |
| 5 | 10.12.16.5 | 10.16.12.20 |
Na ilustracji widoczny jest komunikat, który pojawia się po wprowadzeniu adresu IP podczas ustawiania połączenia sieciowego na komputerze. Adres IP podany przez administratora to adres IP

Jan, użytkownik, nie ma możliwości zmiany właściciela drukarki w systemie Windows. Aby zyskał taką opcję, konieczne jest nadanie mu w ustawieniach zabezpieczeń prawa do
Protokół kontrolny z rodziny TCP/IP, który odpowiada między innymi za identyfikację usterek w urządzeniach sieciowych, to
Tester strukturalnego okablowania umożliwia weryfikację
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Po zainstalowaniu aplikacji VNC, używanej do obserwacji pulpitu konkretnego komputera, oprócz numeru portu należy wskazać jego
Jakie wbudowane narzędzie w systemie Windows służy do identyfikowania problemów związanych z animacjami w grach oraz odtwarzaniem filmów?
Urządzenie z funkcją Plug and Play, które zostało ponownie podłączone do komputera, jest identyfikowane na podstawie