Pytanie 1
Który z wymienionych protokołów jest szyfrowanym protokołem do zdalnego dostępu?
Wynik: 12/40 punktów (30,0%)
Wymagane minimum: 20 punktów (50%)
Który z wymienionych protokołów jest szyfrowanym protokołem do zdalnego dostępu?
Aby możliwe było przekierowanie drukowanego dokumentu na dysk twardy, należy w opcjach konfiguracyjnych drukarki wybrać drukowanie do portu
Na ilustracji przedstawiono sieć lokalną zbudowaną na kablach kat. 6. Stacja robocza "C" nie ma możliwości komunikacji z siecią. Jaki problem w warstwie fizycznej może powodować brak połączenia?

Wskaż poprawną kolejność czynności prowadzących do zamontowania procesora w gnieździe LGA na nowej płycie głównej, odłączonej od źródła zasilania.
| Nr czynności | Działanie |
|---|---|
| 1 | Odgięcie dźwigni i otwarcie klapki |
| 2 | Montaż układu chłodzącego |
| 3 | Zamknięcie klapki i dociśnięcie dźwigni |
| 4 | Podłączenie układu chłodzącego do zasilania |
| 5 | Lokalizacja gniazda procesora |
| 6 | Nałożenie pasty termoprzewodzącej |
| 7 | Włożenie procesora do gniazda |
W technologii Ethernet 100BaseTX do przesyłania danych wykorzystywane są żyły kabla UTP podłączone do pinów

W systemie Linux uprawnienia pliku wynoszą 541. Właściciel ma możliwość:
Który z podanych adresów należy do kategorii publicznych?
Po włączeniu komputera wyświetlił się komunikat "Non-system disk or disk error. Replace and strike any key when ready". Może to być spowodowane
Aby przekształcić zeskanowany obraz na tekst, należy użyć oprogramowania, które stosuje techniki
Jakie urządzenie jest używane do pomiaru wartości rezystancji?
Cienki klient (thin client) korzysta z protokołu
Na dysku obok systemu Windows zainstalowano system Linux Ubuntu. W celu dostosowania kolejności uruchamiania systemów operacyjnych, należy zmienić zawartość
Urządzenie peryferyjne z interfejsem Mini-DIN podłącza się do gniazda oznaczonego na ilustracji

Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?
Jakie pojęcia wiążą się z terminami „sequence number” oraz „acknowledgment number”?
Sequence number: 117752 (relative sequence number) Acknowledgment number: 33678 (relative ack number) Header Length: 20 bytes Flags: 0x010 (ACK) Window size value: 258
Sprzęt używany w sieciach komputerowych, posiadający dedykowane oprogramowanie do blokowania nieautoryzowanego dostępu do sieci, to
Podaj maksymalną liczbę hostów, które można przypisać w każdej z 8 równych podsieci, utworzonych z sieci o adresie 10.10.10.0/24.
Rysunek obrazuje zasadę działania drukarki

Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Laptopy zazwyczaj są wyposażone w bezprzewodowe sieci LAN. Ograniczenia ich stosowania dotyczą emisji fal radiowych, które mogą zakłócać działanie innych, istotnych dla bezpieczeństwa, urządzeń?
Wskaż błędny sposób podziału dysku MBR na partycje
Zakres operacji we/wy dla kontrolera DMA w notacji heksadecymalnej wynosi 0094-009F, a w systemie dziesiętnym?
Jaki protokół sieciowy używa portu 53?
Jaki będzie wynik operacji odejmowania dwóch liczb szesnastkowych: 60Aₕ – 3BFₕ?
Jakie złącze jest przypisane do kategorii 7?
Czym jest patchcord?
Który z przyrządów służy do usuwania izolacji?

Sprzęt, na którym można skonfigurować sieć VLAN, to
Jaki rodzaj portu może być wykorzystany do podłączenia zewnętrznego dysku do laptopa?
W celu konserwacji elementów z łożyskami oraz ślizgami w urządzeniach peryferyjnych wykorzystuje się
Jak określić długość prefiksu adresu sieci w adresie IPv4?
Jaki jest największy rozmiar pojedynczego datagramu IPv4, uwzględniając jego nagłówek?
Liczby 1001 i 100 w wierszu pliku /etc/passwd reprezentują
Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który zmusza go do automatycznej aktualizacji, są
Jaką ochronę zapewnia program antyspyware?
Który z poniższych protokołów jest wykorzystywany do uzyskiwania dynamicznych adresów IP?
Jakie urządzenie wskazujące działa w reakcji na zmiany pojemności elektrycznej?
Jakie kable powinny być używane z narzędziem pokazanym na fotografii?

Jak nazywa się protokół bazujący na architekturze klient-serwer oraz na modelu żądanie-odpowiedź, który jest używany do transferu plików?
Które z poniższych urządzeń jest przykładem urządzenia peryferyjnego wejściowego?