Pytanie 1
Aby umożliwić wymianę informacji pomiędzy sieciami VLAN, wykorzystuje się
Wynik: 20/40 punktów (50,0%)
Wymagane minimum: 20 punktów (50%)
Aby umożliwić wymianę informacji pomiędzy sieciami VLAN, wykorzystuje się
Wykonanie polecenia net use z:\\192.168.20.2\data /delete, spowoduje
Element elektroniczny przedstawiony na ilustracji to:

W systemie Windows XP, aby zmienić typ systemu plików z FAT32 na NTFS, należy użyć programu
Na przedstawionym rysunku zaprezentowane jest złącze

Uruchomienie polecenia msconfig w systemie Windows
Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który wymusza jego automatyczne aktualizacje, są
Rodzina adapterów stworzonych w technologii Powerline, pozwalająca na wykorzystanie przewodów elektrycznych w obrębie jednego domu lub mieszkania do przesyłania sygnałów sieciowych, nosi nazwę:
W którym z rejestrów wewnętrznych procesora są przechowywane dodatkowe informacje o wyniku realizowanej operacji?
Narzędzie pokazane na ilustracji jest używane do weryfikacji

Jakie funkcje pełni protokół ARP (Address Resolution Protocol)?
Co to jest urządzenie sieciowe most (ang. bridge)?
Jakie polecenia należy zrealizować, aby zamontować pierwszą partycję logiczną dysku primary slave w systemie Linux?
Biorąc pod uwagę konfigurację wykonywaną na ilustracji, administrator po zainstalowaniu systemu operacyjnego uznał za istotne, aby

Proces zapisu na nośnikach BD-R realizowany jest przy użyciu
Jakie polecenie w systemie Windows powinno zostać użyte, aby uzyskać wynik zbliżony do tego na załączonym obrazku?
TCP 192.168.0.14:57989 185.118.124.154:http ESTABLISHED TCP 192.168.0.14:57997 fra15s17-in-f8:http ESTABLISHED TCP 192.168.0.14:58010 fra15s11-in-f14:https TIME_WAIT TCP 192.168.0.14:58014 wk-in-f156:https ESTABLISHED TCP 192.168.0.14:58015 wk-in-f156:https TIME_WAIT TCP 192.168.0.14:58016 104.20.87.108:https ESTABLISHED TCP 192.168.0.14:58022 ip-2:http TIME_WAIT
Co jest efektem polecenia ipconfig /release?
Jakie urządzenie sieciowe widnieje na ilustracji?

W sieciach opartych na standardzie, jaką metodę dostępu do medium wykorzystuje CSMA/CA?
Jaki typ złącza powinien być zastosowany w przewodzie UTP Cat 5e, aby połączyć komputer z siecią?
Funkcja znana jako: "Pulpit zdalny" standardowo operuje na porcie
Jak nazywa się współpracujące z monitorami CRT urządzenie wskazujące z końcówką wyposażoną w światłoczuły element, która poprzez dotknięcie ekranu monitora powoduje przesłanie sygnału do komputera, umożliwiając w ten sposób lokalizację kursora?
Na płycie głównej z gniazdem pokazanym na fotografii możliwe jest zainstalowanie procesora

Liczba heksadecymalna 1E2F(16) w systemie oktalnym jest przedstawiana jako
Jakie narzędzie w systemie Windows umożliwia kontrolę prób logowania do systemu?
Jakiego protokołu używa polecenie ping?
System S.M.A.R.T. jest używany do nadzorowania funkcjonowania i identyfikowania problemów
Wynikiem poprawnego pomnożenia dwóch liczb binarnych 111001102 oraz 000111102 jest wartość
Schemat ilustruje fizyczną strukturę

Która z podanych właściwości kabla koncentrycznego RG-58 sprawia, że obecnie nie jest on używany do tworzenia lokalnych sieci komputerowych?
Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?
Pierwszym krokiem, który należy podjąć, aby chronić ruter przed nieautoryzowanym dostępem do jego panelu administracyjnego, jest
Taśma drukarska stanowi kluczowy materiał eksploatacyjny w przypadku drukarki
W celu zapewnienia jakości usługi QoS, w przełącznikach warstwy dostępu stosuje się mechanizm
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Aby zweryfikować mapę połączeń kabla UTP Cat 5e w sieci lokalnej, konieczne jest wykorzystanie
Wykonane polecenia, uruchomione w interfejsie CLI rutera marki CISCO, spowodują ```Router#configure terminal Router(config)#interface FastEthernet 0/0 Router(config-if)#ip address 10.0.0.1 255.255.255.0 Router(config-if)#ip nat inside```
W biurze rachunkowym znajduje się sześć komputerów w jednym pomieszczeniu, połączonych kablem UTP Cat 5e z koncentratorem. Pracownicy korzystający z tych komputerów muszą mieć możliwość drukowania bardzo dużej ilości dokumentów monochromatycznych (powyżej 5 tys. stron miesięcznie). Aby zminimalizować koszty zakupu i eksploatacji sprzętu, najlepszym wyborem będzie:
Złośliwe oprogramowanie, które może umożliwić atak na zainfekowany komputer, np. poprzez otwarcie jednego z portów, to
Protokół, który pozwala urządzeniom na uzyskanie od serwera informacji konfiguracyjnych, takich jak adres IP bramy sieciowej, to