Pytanie 1
Aby zminimalizować główne zagrożenia dotyczące bezpieczeństwa podczas pracy na komputerze podłączonym do sieci Internet, najpierw należy
Wynik: 20/40 punktów (50,0%)
Wymagane minimum: 20 punktów (50%)
Aby zminimalizować główne zagrożenia dotyczące bezpieczeństwa podczas pracy na komputerze podłączonym do sieci Internet, najpierw należy
Jaki jest rezultat realizacji którego polecenia w systemie operacyjnym z rodziny Windows, przedstawiony na poniższym rysunku?
Która edycja systemu operacyjnego Windows Server 2008 charakteryzuje się najmniej rozbudowanym interfejsem graficznym?
Według KNR (katalogu nakładów rzeczowych) montaż 4-parowego modułu RJ45 oraz złącza krawędziowego to 0,07 r-g, natomiast montaż gniazd abonenckich natynkowych wynosi 0,30 r-g. Jak wysoki będzie koszt robocizny za zamontowanie 10 pojedynczych gniazd natynkowych z modułami RJ45, jeśli wynagrodzenie godzinowe montera-instalatora wynosi 20,00 zł?
Partycja, na której zainstalowany jest system operacyjny, określana jest jako partycja
Wskaż właściwą formę maski podsieci?
Na schemacie procesora rejestry mają za zadanie przechowywać adres do
Najbardziej rozwinięty tryb funkcjonowania portu równoległego zgodnego z normą IEEE-1284, który tworzy dwukierunkową szeregę 8-bitową zdolną do przesyłania zarówno danych, jak i adresów z maksymalną prędkością transmisji wynoszącą 2,3 MB/s oraz umożliwia podłączenie do 64 urządzeń, to
Jakie elementy wspierają okablowanie pionowe w sieci LAN?
Liczba 100110011 zapisana w systemie ósemkowym wynosi
W systemie Linux, żeby ustawić domyślny katalog domowy dla nowych użytkowników na katalog /users/home/new, konieczne jest użycie polecenia
W dokumentacji technicznej procesora producent zamieścił wyniki analizy zrealizowanej przy użyciu programu CPU-Z. Z tych informacji wynika, że procesor dysponuje
Na dysku obok systemu Windows zainstalowano system Linux Ubuntu. W celu dostosowania kolejności uruchamiania systemów operacyjnych, należy zmienić zawartość
Jak nazywa się system, który pozwala na konwersję nazwy komputera na adres IP w danej sieci?
Jakie informacje zwraca polecenie netstat -a w systemie Microsoft Windows?
Złącze widoczne na obrazku pozwala na podłączenie
W trakcie instalacji oraz konfiguracji serwera DHCP w systemach z rodziny Windows Server, można wprowadzić zastrzeżenia dla adresów, które będą definiować
Programy CommView oraz WireShark są wykorzystywane do
Analizując ruch w sieci, zauważono, że na adres serwera kierowano tysiące zapytań DNS na sekundę z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego zjawiska był atak typu
Po włączeniu komputera wyświetlił się komunikat: "non-system disk or disk error. Replace and strike any key when ready". Jakie mogą być przyczyny?
Jaka jest maska podsieci dla adresu IP 217.152.128.100/25?
Twórca zamieszczonego programu pozwala na jego darmowe korzystanie tylko w przypadku
Ancient Domains of Mystery | |
---|---|
Autor | Thomas Biskup |
Platforma sprzętowa | DOS, OS/2, Macintosh, Microsoft Windows, Linux |
Pierwsze wydanie | 23 października 1994 |
Aktualna wersja stabilna | 1.1.1 / 20 listopada 2002 r. |
Aktualna wersja testowa | 1.2.0 Prerelease 18 / 1 listopada 2013 |
Licencja | postcardware |
Rodzaj | roguelike |
Na schemacie przedstawiono podstawowe informacje dotyczące ustawień karty sieciowej. Do jakiej klasy należy adres IP przypisany do tej karty?
Który z protokołów powinien być zastosowany do pobierania wiadomości e-mail z własnego serwera?
Jakiego systemu operacyjnego powinien nabyć użytkownik, aby zmodernizowany komputer miał możliwość uruchamiania gier obsługujących DirectX12?
Jakie polecenie trzeba wydać w systemie Windows, aby zweryfikować tabelę mapowania adresów IP na adresy MAC wykorzystywane przez protokół ARP?
Wskaż nieprawidłowy sposób podziału dysków MBR na partycje?
Program do monitorowania, który umożliwia przechwytywanie, nagrywanie oraz dekodowanie różnych pakietów sieciowych to
Złośliwe programy komputerowe, które potrafią replikować się same i wykorzystują luki w systemie operacyjnym, a także mają zdolność modyfikowania oraz uzupełniania swojej funkcjonalności, nazywamy
Aby umożliwić transfer danych między siecią w pracowni a siecią ogólnoszkolną o innej adresacji IP, należy zastosować
Podstawowym zadaniem mechanizmu Plug and Play jest
Adware to program komputerowy
Klient przyniósł do serwisu uszkodzony sprzęt komputerowy. W trakcie procedury odbioru sprzętu, przed rozpoczęciem jego naprawy, serwisant powinien
W protokole IPv4 adres broadcastowy, zapisany w formacie binarnym, bez podziału na podsieci, w sekcji przeznaczonej dla hosta zawiera
Jakiego rekordu DNS należy użyć w strefie wyszukiwania do przodu, aby powiązać nazwę domeny DNS z adresem IP?
Który z poniższych programów nie służy do diagnozowania sieci komputerowej w celu wykrywania problemów?
Skaner, który został przedstawiony, należy podłączyć do komputera za pomocą złącza
Jaką maksymalną wartość rozplotu kabla UTP można uzyskać we wtyku RJ45 według normy PN-EN 50173?
W jakim typie członkostwa w VLAN port może należeć do wielu sieci VLAN?
Według specyfikacji JEDEC standardowe napięcie zasilania modułów RAM DDR3L o niskim napięciu wynosi