Pytanie 1
Podczas próby nawiązania połączenia z serwerem FTP, uwierzytelnienie anonimowe nie powiodło się, natomiast logowanie za pomocą loginu i hasła zakończyło się sukcesem. Co może być przyczyną tej sytuacji?
Wynik: 25/40 punktów (62,5%)
Wymagane minimum: 20 punktów (50%)
Podczas próby nawiązania połączenia z serwerem FTP, uwierzytelnienie anonimowe nie powiodło się, natomiast logowanie za pomocą loginu i hasła zakończyło się sukcesem. Co może być przyczyną tej sytuacji?
W systemie Windows 7 narzędzie linii poleceń Cipher.exe jest wykorzystywane do
Który standard złącza DVI pozwala na przesyłanie wyłącznie sygnałów analogowych?

Jaką postać ma liczba dziesiętna 512 w systemie binarnym?
Czytnik w napędzie optycznym, który jest zanieczyszczony, należy oczyścić
Jaką liczbę punktów abonenckich (2 x RJ45) zgodnie z wytycznymi normy PN-EN 50167 powinno się zainstalować w biurze o powierzchni 49 m2?
Jakiego systemu plików powinno się użyć podczas instalacji dystrybucji Linux?
Na stabilność wyświetlanego obrazu w monitorach CRT istotny wpływ ma
Przypisanie licencji oprogramowania do pojedynczego komputera lub jego komponentów stanowi charakterystykę licencji
Jakim protokołem jest realizowana kontrola poprawności transmisji danych w sieciach Ethernet?
Aby podłączyć 6 komputerów do sieci przy użyciu światłowodu, potrzebny jest kabel z co najmniej taką ilością włókien:
Przedstawione na ilustracji narzędzie jest przeznaczone do

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Poniżej zaprezentowano fragment pliku konfiguracyjnego serwera w systemie Linux. Jaką usługi dotyczy ten fragment?
option domain-name "meinheimnetz";
ddns-update-style none;
default-lease-time 14400;
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.10 192.168.1.20;
default-lease-time 14400;
max-lease-time 172800;
}Jaką operację należy wykonać, aby chronić dane przesyłane w sieci przed działaniem sniffera?
Technik serwisowy zrealizował w ramach zlecenia działania wymienione w zestawieniu. Całkowity koszt zlecenia obejmuje cenę usług wymienionych w zestawieniu oraz wynagrodzenie serwisanta, którego stawka godzinowa wynosi 60,00 zł netto. Oblicz całkowity koszt zlecenia brutto. Stawka VAT na usługi wynosi 23%
| LP | Czynność | Czas wykonania w minutach | Cena usługi netto w zł |
|---|---|---|---|
| 1. | Instalacja i konfiguracja programu | 35 | 20,00 |
| 2. | Wymiana płyty głównej | 80 | 50,00 |
| 3. | Wymiana karty graficznej | 30 | 25,00 |
| 4. | Tworzenie kopii zapasowej i archiwizacja danych | 65 | 45,00 |
| 5. | Konfiguracja rutera | 30 | 20,00 |
Schemat ilustruje fizyczną strukturę

Który z poniższych adresów stanowi adres rozgłoszeniowy dla sieci 172.16.64.0/26?
W celu zbudowania sieci komputerowej w danym pomieszczeniu wykorzystano 25 metrów kabli UTP, 5 gniazd RJ45 oraz odpowiednią liczbę wtyków RJ45 potrzebnych do stworzenia 5 kabli połączeniowych typu patchcord. Jaki jest całkowity koszt zastosowanych materiałów do budowy sieci? Ceny jednostkowe materiałów są przedstawione w tabeli.
| Material | Jednostka miary | Cena |
|---|---|---|
| Skrętka UTP | m | 1 zł |
| Gniazdo RJ45 | szt. | 10 zł |
| Wtyk RJ45 | szt. | 50 gr |
Aby zwiększyć lub zmniejszyć wielkość ikony na pulpicie, należy obracać kółkiem myszy, trzymając jednocześnie klawisz:
Elementem płyty głównej, który odpowiada za wymianę informacji pomiędzy procesorem a innymi komponentami płyty, jest
Element elektroniczny przedstawiony na ilustracji to:

Która z poniższych opcji nie jest wykorzystywana do zdalnego zarządzania stacjami roboczymi?
Oblicz całkowity koszt kabla UTP Cat 6, który będzie użyty do połączenia 5 punktów abonenckich z punktem dystrybucji, mając na uwadze, że średnia odległość pomiędzy każdym punktem abonenckim a punktem dystrybucji wynosi 8 m oraz że cena za 1 m kabla wynosi 1 zł. W obliczeniach uwzględnij zapas 2 m kabla na każdy punkt abonencki.
Jaką liczbę warstw określa model ISO/OSI?
W jakim systemie numerycznym przedstawione są zakresy We/Wy na ilustracji?

Klawiatura QWERTY, która pozwala na wprowadzanie znaków typowych dla języka polskiego, nazywana jest także klawiaturą
Ikona błyskawicy widoczna na ilustracji służy do identyfikacji złącza

Aby aktywować zaprezentowane narzędzie systemu Windows, konieczne jest użycie komendy

Jakie napięcie jest obniżane z 230 V w zasilaczu komputerowym w standardzie ATX dla różnych podzespołów komputera?
Na podstawie wyników działania narzędzia diagnostycznego chkdsk, które są przedstawione na zrzucie ekranu, jaka jest wielkość pojedynczego klastra na dysku?
Typ systemu plików to FAT32.
Wolumin FTP utworzono 12-11-2005 18:31
Numer seryjny woluminu: 3CED-3B31
Trwa sprawdzanie plików i folderów...
Zakończono sprawdzanie plików i folderów.
Trwa sprawdzanie wolnego miejsca na dysku...
Zakończono sprawdzanie wolnego miejsca na dysku.
System Windows sprawdził system plików i nie znalazł żadnych problemów.
8 233 244 KB całkowitego miejsca na dysku.
1 KB w 13 plikach ukrytych.
2 KB w 520 folderach.
1 537 600 KB w 4 952 plikach.
6 690 048 KB jest dostępnych.
4 096 bajtów w każdej jednostce alokacji.
2 058 311 ogółem jednostek alokacji na dysku.
1 672 512 jednostek alokacji dostępnych na dysku.
C:\>
Najlepszą metodą ochrony danych przedsiębiorstwa, którego biura znajdują się w różnych, odległych miejscach, jest wdrożenie
Jak nazywa się topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio połączone z jednym punktem centralnym, takim jak koncentrator lub przełącznik?
Wskaź zestaw wykorzystywany do diagnozowania logicznych systemów elektronicznych na płycie głównej komputera, który nie reaguje na próbę uruchomienia zasilania?

Kondygnacyjny punkt dystrybucyjny jest połączony za pomocą poziomego okablowania z
Liczba 22 umieszczona w adresie http://www.adres_serwera.pl:22 wskazuje na numer
Która para: protokół – warstwa, w której funkcjonuje protokół, jest prawidłowo zestawiona według modelu TCP/IP?
Zjawisko przekazywania tokena (ang. token) występuje w sieci o fizycznej strukturze
Plik tekstowy wykonaj.txt w systemie Windows 7 zawiera
@echo off echo To jest tylko jedna linijka tekstuAby wykonać polecenia zapisane w pliku, należy
Podczas realizacji projektu sieci komputerowej, pierwszym krokiem powinno być