Pytanie 1
Termin określający zdolność do rozbudowy sieci to
Wynik: 25/40 punktów (62,5%)
Wymagane minimum: 20 punktów (50%)
Termin określający zdolność do rozbudowy sieci to
Jakie urządzenie ilustruje ten rysunek?

Jaką maksymalną prędkość transferu danych pozwala osiągnąć interfejs USB 3.0?
Ile par kabli jest używanych w standardzie 100Base-TX do obustronnej transmisji danych?
Jaką maskę podsieci należy wybrać dla sieci numer 1 oraz sieci numer 2, aby urządzenia z podanymi adresami mogły komunikować się w swoich podsieciach?
| sieć nr 1 | sieć nr 2 | |
|---|---|---|
| 1 | 10.12.0.12 | 10.16.12.5 |
| 2 | 10.12.12.5 | 10.16.12.12 |
| 3 | 10.12.5.12 | 10.16.12.10 |
| 4 | 10.12.5.18 | 10.16.12.16 |
| 5 | 10.12.16.5 | 10.16.12.20 |
Aby usunąć konto użytkownika student w systemie operacyjnym Ubuntu, można skorzystać z komendy
Jakie urządzenie powinno być użyte do podłączenia żył kablowych skrętki do gniazda Ethernet?
Do ilu sieci należą komputery o podanych w tabeli adresach IP i standardowej masce sieci?
| Komputer | Adres IP |
|---|---|
| Komputer 1 | 172.16.15.5 |
| Komputer 2 | 172.18.15.6 |
| Komputer 3 | 172.18.16.7 |
| Komputer 4 | 172.20.16.8 |
| Komputer 5 | 172.20.16.9 |
| Komputer 6 | 172.21.15.10 |
Jaką postać ma liczba szesnastkowa: FFFF w systemie binarnym?
Pierwszym krokiem, który należy podjąć, aby chronić ruter przed nieautoryzowanym dostępem do jego panelu administracyjnego, jest
W przypadku dłuższych przestojów drukarki atramentowej, pojemniki z tuszem powinny
Przydzielaniem adresów IP w sieci zajmuje się serwer
Jaki element sieci SIP określamy jako telefon IP?
W systemie Windows użycie prezentowanego polecenia spowoduje tymczasową zmianę koloru
Aby połączyć dwa przełączniki oddalone o 200 m i osiągnąć minimalną przepustowość 200 Mbit/s, jakie rozwiązanie należy zastosować?
Który z poniższych protokołów jest używany do bezpiecznego przesyłania danych w sieci?
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Atak typu hijacking na serwer internetowy charakteryzuje się
Symbol przedstawiony na ilustracji wskazuje na produkt

Przycisk znajdujący się na obudowie rutera, którego charakterystyka zamieszczona jest w ramce, służy do

W systemie Linux komenda chown pozwala na
Metoda przesyłania danych pomiędzy urządzeniami CD/DVD a pamięcią komputera w trybie bezpośredniego dostępu do pamięci to
Jak ustawić w systemie Windows Server 2008 parametry protokołu TCP/IP karty sieciowej, aby komputer mógł jednocześnie funkcjonować w dwóch sieciach lokalnych o różnych adresach IP?
Jakie urządzenie służy do pomiaru wartości mocy zużywanej przez komputerowy zestaw?
W przedsiębiorstwie zainstalowano pięć komputerów z adresami kart sieciowych zawartymi w tabeli. W związku z tym można wyróżnić
| Adres IP | Maska |
|---|---|
| 10.1.61.10 | 255.255.0.0 |
| 10.1.61.11 | 255.255.0.0 |
| 10.3.63.20 | 255.255.0.0 |
| 10.3.63.21 | 255.255.0.0 |
| 10.5.63.10 | 255.255.0.0 |
Na diagramie przedstawiającym zasadę funkcjonowania monitora plazmowego numer 6 zaznaczono

Aby uzyskać na ekranie monitora odświeżanie obrazu 85 razy w ciągu sekundy, trzeba częstotliwość jego odświeżania ustawić na
Jakie jest usytuowanie przewodów w złączu RJ45 według schematu T568A?

Program, który ocenia wydajność zestawu komputerowego, to
Jakim interfejsem można uzyskać transmisję danych o maksymalnej przepustowości 6 Gb/s?
Komputer z BIOS-em firmy Award wyświetlił komunikat o treści Primary/Secondary master/slave hard disk fail. Co taki komunikat może sugerować w kontekście konieczności wymiany?
Jakie rozwiązanie należy wdrożyć i prawidłowo ustawić, aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu?
Jakie protokoły są właściwe dla warstwy internetowej w modelu TCP/IP?
W systemie Linux wykonanie komendy passwd Ala spowoduje
Do jakiej grupy w systemie Windows Server 2008 powinien być przypisany użytkownik odpowiedzialny jedynie za archiwizację danych zgromadzonych na dysku serwera?
Jakie polecenie w systemie Linux umożliwia wyświetlenie identyfikatora użytkownika?
Który kolor żyły nie występuje w kablu typu skrętka?
Podstawowy protokół stosowany do ustalania ścieżki oraz przesyłania pakietów danych w sieci komputerowej to
Dane przedstawione na ilustracji są rezultatem działania komendy
1 <10 ms <10 ms <10 ms 128.122.198.1 2 <10 ms <10 ms <10 ms NYUGWA-FDDI-2-0.NYU.NET [128.122.253.65] 3 10 ms 10 ms <10 ms ny-nyc-3-H4/0-T3.nysernet.net [169.130.13.17] 4 10 ms 10 ms <10 ms ny-nyc-9-F1/0.nysernet.net [169.130.10.9] 5 <10 ms <10 ms 10 ms ny-pen-1-H4/1/0-T3.nysernet.net [169.130.1.101] 6 <10 ms <10 ms <10 ms sl-pen-11-F8/0/0.sprintlink.net [144.228.60.11] 7 <10 ms 10 ms 10 ms 144.228.180.10 8 10 ms 20 ms 20 ms cleveland1-br2.bbnplanet.net [4.0.2.13] 9 20 ms 30 ms 30 ms cleveland1-br1.bbnplanet.net [4.0.2.5] 10 40 ms 220 ms 221 ms chicago1-br1.bbnplanet.net [4.0.2.9] 11 150 ms 70 ms 70 ms paloalto-br1.bbnplanet.net [4.0.1.1] 12 70 ms 70 ms 70 ms su-pr1.bbnplanet.net [131.119.0.199] 13 70 ms 71 ms 70 ms sunet-gateway.stanford.edu [198.31.10.1] 14 70 ms 70 ms 70 ms Core-gateway.Stanford.EDU [171.64.1.33] 15 70 ms 80 ms 80 ms www.Stanford.EDU [171.64.14.251]
W nowoczesnych ekranach dotykowych działanie ekranu jest zapewniane przez mechanizm, który wykrywa zmianę