Pytanie 1
W celu kontrolowania przepustowości sieci, administrator powinien zastosować aplikację typu
Wynik: 30/40 punktów (75,0%)
Wymagane minimum: 20 punktów (50%)
W celu kontrolowania przepustowości sieci, administrator powinien zastosować aplikację typu
W komunikacie o błędzie w systemie, informacja przedstawiana w formacie heksadecymalnym oznacza
Do automatycznej synchronizacji dokumentów redagowanych przez kilka osób w tym samym czasie, należy użyć
Jakie urządzenie zapewnia zabezpieczenie przed różnorodnymi atakami z sieci i może również realizować dodatkowe funkcje, takie jak szyfrowanie danych przesyłanych lub automatyczne informowanie administratora o włamaniu?
W dokumentacji technicznej procesora znajdującego się na płycie głównej komputera, jaką jednostkę miary stosuje się do określenia szybkości zegara?
Jakie polecenie w systemie Linux jest używane do planowania zadań?
Ataki na systemy komputerowe, które odbywają się poprzez podstępne pozyskiwanie od użytkowników ich danych osobowych, często wykorzystywane są w postaci fałszywych komunikatów z różnych instytucji lub od dostawców usług e-płatności i innych znanych organizacji, to
W warstwie łącza danych modelu odniesienia ISO/OSI możliwą przyczyną błędów działania lokalnej sieci komputerowej jest
Głównym celem realizowanej przez program antywirusowy funkcji ochrony przed ransomware jest zapewnienie zabezpieczenia systemu przed zagrożeniami
Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do „Zarządzania dokumentami”. Co należy uczynić, aby wyeliminować opisany problem?
Jakiego typu kopię zapasową należy wykonać, aby zarchiwizować wszystkie informacje, niezależnie od daty ich ostatniej archiwizacji?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Do jakiej grupy w systemie Windows Server 2008 powinien być przypisany użytkownik odpowiedzialny jedynie za archiwizację danych zgromadzonych na dysku serwera?
Urządzenie pokazane na ilustracji jest przeznaczone do

Nieprawidłowa forma zapisu liczby 778 to
Jaki zapis w systemie binarnym odpowiada liczbie 111 w systemie dziesiętnym?
Program df pracujący w systemach z rodziny Linux pozwala na wyświetlenie
Wartość koloru RGB(255, 170, 129) odpowiada zapisie
Programem w systemie Linux, który umożliwia nadzorowanie systemu za pomocą zcentralizowanego mechanizmu, jest narzędzie
Na ilustracji zaprezentowano zrzut ekranu z ustawień DMZ na routerze. Aktywacja opcji "Enable DMZ" spowoduje, że komputer o adresie IP 192.168.0.106

Do czego służy program CHKDSK?
Drukarka ma przypisany stały adres IP 172.16.0.101 oraz maskę 255.255.255.0. Jaki adres IP powinien być ustawiony dla komputera, aby nawiązać komunikację z drukarką w lokalnej sieci?
Na którym standardowym porcie funkcjonuje serwer WWW wykorzystujący domyślny protokół HTTPS w typowym ustawieniu?
Jeśli rozdzielczość myszy wynosi 200dpi, a monitor ma rozdzielczość Full HD, to aby przesunąć kursor wzdłuż ekranu, należy przesuń mysz o
Podczas zamykania systemu operacyjnego na ekranie pojawił się błąd, tak zwany bluescreen, 0x000000F3 Bug Check 0xF3 DISORDERLY_SHUTDOWN – niepowodzenie zamykania systemu, spowodowane brakiem pamięci. Błąd ten może wskazywać na
Jakie urządzenie stosuje się do pomiaru rezystancji?
Jak nazywa się serwer Windows, na którym zainstalowano usługę Active Directory?
Który protokół zamienia adresy IP na adresy MAC, używane w sieciach Ethernet?
Który z wymienionych elementów stanowi część mechanizmu drukarki igłowej?
Komputer K1 jest podłączony do interfejsu G0 routera, a komputer K2 do interfejsu G1 tego samego routera. Na podstawie przedstawionej w tabeli adresacji ustal prawidłowy adres bramy komputera K2.
Interfejs Adres IP Maska
G0 172.16.0.1 255.255.0.0
G1 192.168.0.1 255.255.255.0
Zachowanie kopii często odwiedzanych witryn oraz zwiększenie ochrony przez filtrowanie pewnych treści witryn internetowych można osiągnąć dzięki
Aby poprawić bezpieczeństwo prywatnych danych sesji na stronie internetowej, zaleca się dezaktywację w ustawieniach przeglądarki
Liczba BACA zapisana w systemie szesnastkowym odpowiada liczbie
Które zestawienie: urządzenie - funkcja, którą pełni, jest niepoprawne?
Na ilustracji przedstawiono tylną stronę

Według normy PN-EN 50174 maksymalny rozplot kabla UTP powinien wynosić nie więcej niż
Jaki element sieci SIP określamy jako telefon IP?
Wskaż złącze żeńskie o liczbie pinów 24 lub 29, które jest w stanie przesyłać skompresowany cyfrowy sygnał do monitora?
Jakie informacje o wykorzystywaniu pamięci wirtualnej można uzyskać, analizując zawartość pliku w systemie Linux?
Jakie będą całkowite wydatki na materiały potrzebne do stworzenia 20 kabli połączeniowych typu patchcord, z których każdy ma długość 1,5m, jeśli cena 1 metra bieżącego kabla wynosi 1zł, a cena wtyku to 50 gr?