Pytanie 1
Która z możliwości konfiguracji ustawień dla użytkownika z ograniczonymi uprawnieniami w systemie Windows jest oferowana przez przystawkę secpol?
Wynik: 22/40 punktów (55,0%)
Wymagane minimum: 20 punktów (50%)
Która z możliwości konfiguracji ustawień dla użytkownika z ograniczonymi uprawnieniami w systemie Windows jest oferowana przez przystawkę secpol?
Do automatycznej synchronizacji dokumentów redagowanych przez kilka osób w tym samym czasie, należy użyć
Aby aktywować zaprezentowane narzędzie systemu Windows, konieczne jest użycie komendy

Aby osiągnąć przepustowość wynoszącą 4 GB/s w obie strony, konieczne jest zainstalowanie w komputerze karty graficznej korzystającej z interfejsu
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
W jakiej logicznej topologii funkcjonuje sieć Ethernet?
Po wykonaniu podanego polecenia w systemie Windows:
net accounts /MINPWLEN:11liczba 11 zostanie przydzielona dla:
Aby umożliwić połączenie między urządzeniem mobilnym a komputerem za pomocą interfejsu Bluetooth, co należy zrobić?
Komputer stracił łączność z siecią. Jakie działanie powinno być podjęte w pierwszej kolejności, aby naprawić problem?
Jakie parametry można śledzić w przypadku urządzenia przy pomocy S.M.A.R.T.?
Która funkcja systemu Windows Server pozwala na m.in. uproszczoną, bezpieczną oraz zdalną instalację systemów operacyjnych Windows na komputerach w sieci?
Jednym z narzędzi zabezpieczających system przed oprogramowaniem, które bez wiedzy użytkownika pozyskuje i wysyła jego autorowi dane osobowe, numery kart płatniczych, informacje o adresach stron WWW odwiedzanych przez użytkownika, hasła i używane adresy mailowe, jest program
Który z profili w systemie Windows umożliwia migrację ustawień konta pomiędzy stacjami roboczymi?
Jakie urządzenie sieciowe reprezentuje ten symbol graficzny?

Określ rezultat wykonania zamieszczonego polecenia
| net user Test /expires:12/09/20 |
Który z protokołów nie działa w warstwie aplikacji modelu ISO/OSI?
Moduł funkcjonalny, który nie znajduje się w kartach dźwiękowych, to skrót
Kiedy dysze w drukarce atramentowej wyschną z powodu długotrwałych przerw w użytkowaniu, co powinno się najpierw wykonać?
W jaki sposób powinno się wpisać w formułę arkusza kalkulacyjnego odwołanie do komórki B3, aby przy przenoszeniu tej formuły w inne miejsce arkusza odwołanie do komórki B3 pozostało stałe?
Schemat ilustruje sposób funkcjonowania sieci VPN noszącej nazwę

Atak typu hijacking na serwer internetowy charakteryzuje się
Zakres operacji we/wy dla kontrolera DMA w notacji heksadecymalnej wynosi 0094-009F, a w systemie dziesiętnym?
Użytkownicy sieci Wi-Fi zauważyli zakłócenia oraz częste przerwy w połączeniu. Przyczyną tej sytuacji może być
Które z poniższych stwierdzeń dotyczących konta użytkownika Active Directory w systemie Windows jest prawdziwe?
Protokół User Datagram Protocol (UDP) należy do
Jakie informacje o wykorzystywaniu pamięci wirtualnej można uzyskać, analizując zawartość pliku w systemie Linux?
Najwyższą prędkość transmisji danych w sieciach bezprzewodowych zapewnia standard
Jakie urządzenie w sieci lokalnej nie wydziela segmentów sieci komputerowej na kolizyjne domeny?
Która z usług umożliwia centralne zarządzanie identyfikacjami, uprawnieniami oraz zasobami w sieci?
W dokumentacji technicznej procesora znajdującego się na płycie głównej komputera, jaką jednostkę miary stosuje się do określenia szybkości zegara?
Jakie polecenie jest używane do monitorowania statystyk protokołów TCP/IP oraz bieżących połączeń sieciowych w systemach operacyjnych z rodziny Windows?
Jak brzmi nazwa portu umieszczonego na tylnym panelu komputera, który znajduje się na przedstawionym rysunku?

Na ilustracji przedstawiono urządzenie sieciowe, którym jest

Jakie polecenie w systemie Windows pozwala na zmianę zarówno nazwy pliku, jak i jego lokalizacji?
Złośliwe oprogramowanie, które rejestruje klawisze naciskane przez użytkownika w systemie operacyjnym, to
Programem w systemie Linux, który umożliwia nadzorowanie systemu za pomocą zcentralizowanego mechanizmu, jest narzędzie
FDDI (ang. Fiber Distributed Data Interface) jest standardem przesyłania danych opartym na technologii światłowodowej. Jaką topologię wykorzystuje się w sieciach zbudowanych według tej technologii?
Do przeprowadzenia aktualizacji systemów Linux można zastosować aplikacje
Podczas monitorowania aktywności sieciowej zauważono, że na adres serwera przesyłano tysiące zapytań DNS w każdej sekundzie z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego był atak typu
Bezprzewodową komunikację komputerów w sieci lokalnej zapewnia