Pytanie 1
Aby zapewnić użytkownikom Active Directory możliwość logowania oraz dostęp do zasobów tej usługi w sytuacji awarii kontrolera domeny, co należy zrobić?
Wynik: 30/40 punktów (75,0%)
Wymagane minimum: 20 punktów (50%)
Aby zapewnić użytkownikom Active Directory możliwość logowania oraz dostęp do zasobów tej usługi w sytuacji awarii kontrolera domeny, co należy zrobić?
Jeśli użytkownik wybierze pozycję wskazaną strzałką, będzie mógł zainstalować aktualizacje

Do jakiej grupy w systemie Windows Server 2008 powinien być przypisany użytkownik odpowiedzialny wyłącznie za archiwizację danych przechowywanych na serwerowym dysku?
Emisja przez BIOS firmy AMI jednego długiego oraz dwóch krótkich sygnałów dźwiękowych oznacza
Na ilustracji zaprezentowany jest graficzny symbol

Oprogramowanie, które regularnie przerywa działanie przez pokazanie komunikatu o konieczności uiszczenia opłaty, co prowadzi do zniknięcia tego komunikatu, jest dystrybuowane na podstawie licencji
Program wirusowy, którego zasadniczym zamiarem jest samoistne rozprzestrzenianie się w sieci komputerowej, to:
W systemie operacyjnym Fedora foldery domowe użytkowników znajdują się w folderze
Korzystając z polecenia taskmgr, użytkownik systemu Windows może
Pamięć RAM ukazana na grafice jest instalowana w płycie głównej z gniazdem

Rodzajem złośliwego oprogramowania, którego podstawowym zamiarem jest rozprzestrzenianie się w sieciach komputerowych, jest
Zamieszczony poniżej diagram ilustruje zasadę działania skanera

Ile sieci obejmują komputery z adresami IP przedstawionymi w tabeli oraz standardową maską sieci?
| Komputer 1 | 172.16.15.5 |
| Komputer 2 | 172.18.15.6 |
| Komputer 3 | 172.18.16.7 |
| Komputer 4 | 172.20.16.8 |
| Komputer 5 | 172.20.16.9 |
| Komputer 6 | 172.21.15.10 |
Jaki protokół wykorzystuje usługa VPN do hermetyzacji pakietów IP w publicznej sieci?
Który z poniższych adresów IPv4 należy do klasy C?
Jak nazywa się materiał używany w drukarkach 3D?
Jaką maksymalną długość może mieć kabel miedziany UTP kategorii 5e łączący bezpośrednio dwa urządzenia w sieci, według standardu Fast Ethernet 100Base-TX?
Aby sprawdzić statystyki użycia pamięci wirtualnej w systemie Linux, należy sprawdzić zawartość pliku
Jaką maskę podsieci należy wybrać dla sieci numer 1 oraz sieci numer 2, aby urządzenia z podanymi adresami mogły komunikować się w swoich podsieciach?
| sieć nr 1 | sieć nr 2 | |
|---|---|---|
| 1 | 10.12.0.12 | 10.16.12.5 |
| 2 | 10.12.12.5 | 10.16.12.12 |
| 3 | 10.12.5.12 | 10.16.12.10 |
| 4 | 10.12.5.18 | 10.16.12.16 |
| 5 | 10.12.16.5 | 10.16.12.20 |
W systemie Linux komenda usermod -s umożliwia dla danego użytkownika
Który z portów na zaprezentowanej płycie głównej umożliwia podłączenie zewnętrznego dysku przez interfejs e-SATA?

W systemie Windows Server, możliwość udostępnienia folderu jako zasobu sieciowego, który jest widoczny na stacji roboczej jako dysk oznaczony literą, można uzyskać poprzez realizację czynności
Poniższy rysunek ilustruje ustawienia zapory ogniowej w ruterze TL-WR340G. Jakie zasady dotyczące konfiguracji zapory zostały zastosowane?

Administrator sieci lokalnej zauważył, że urządzenie typu UPS przełączyło się w tryb awaryjny. Oznacza to awarię systemu
Które narzędzie systemu Windows służy do zdefiniowania polityki haseł dostępowych do kont użytkowników?
Użytkownik planuje instalację 32-bitowego systemu operacyjnego Windows 7. Jaka jest minimalna ilość pamięci RAM, którą powinien mieć komputer, aby system mógł działać w trybie graficznym?
Wtyczka zaprezentowana na fotografie stanowi element obwodu elektrycznego zasilającego

Która operacja może skutkować nieodwracalną utratą danych w przypadku awarii systemu plików?
Jaką komendę należy wpisać w miejsce kropek, aby w systemie Linux wydłużyć standardowy odstęp czasowy między kolejnymi wysyłanymi pakietami przy użyciu polecenia ping?
Jaką postać ma liczba dziesiętna 512 w systemie binarnym?
Jaką jednostką określa się szybkość przesyłania danych w sieciach komputerowych?
Na ilustracji zaprezentowane jest urządzenie do

Aby aktywować zaprezentowane narzędzie systemu Windows, konieczne jest użycie komendy

Jakie jest główne zadanie programu Wireshark?
W systemie Linux do obsługi tablic partycji można zastosować komendę
W sieciach bezprzewodowych Ad-Hoc (Independent Basic Service Set) wykorzystywana jest fizyczna struktura
Aby zainstalować usługę Active Directory w systemie Windows Server, konieczne jest uprzednie zainstalowanie oraz skonfigurowanie serwera
Na rysunkach technicznych dotyczących instalacji sieci komputerowej oraz dedykowanej instalacji elektrycznej, symbolem pokazanym na rysunku oznaczane jest gniazdo

Który adres IP jest zaliczany do klasy B?
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.