Pytanie 1
Uzyskanie przechowywania kopii często odwiedzanych witryn oraz zwiększenia bezpieczeństwa przez odfiltrowanie konkretnych treści w sieci Internet można osiągnąć dzięki
Wynik: 23/40 punktów (57,5%)
Wymagane minimum: 20 punktów (50%)
Uzyskanie przechowywania kopii często odwiedzanych witryn oraz zwiększenia bezpieczeństwa przez odfiltrowanie konkretnych treści w sieci Internet można osiągnąć dzięki
Do zainstalowania serwera proxy w systemie Linux, konieczne jest zainstalowanie aplikacji
AC-72-89-17-6E-B2 to adres MAC karty sieciowej zapisany w formacie
Jakie polecenie jest wysyłane do serwera DHCP, aby zwolnić wszystkie adresy przypisane do interfejsów sieciowych?
Zgodnie z zamieszczonym fragmentem testu w systemie komputerowym zainstalowane są

Najskuteczniejszym sposobem na codzienną archiwizację pojedynczego pliku o objętości 4,8 GB, na jednym komputerze bez dostępu do sieci, jest
Matryce monitorów typu charakteryzują się najmniejszymi kątami widzenia
Który symbol wskazuje na zastrzeżenie praw autorskich?

Jakim standardem posługuje się komunikacja między skanerem a aplikacją graficzną?
W drukarce laserowej do stabilizacji druku na papierze używane są
Aby zapewnić maksymalną ochronę danych przy użyciu dokładnie 3 dysków, powinny one być przechowywane w macierzy RAID
Rodzajem złośliwego oprogramowania będącego programem rezydentnym, który działa, wykonując konkretną operację, nie powiela się przez sieć, a jedną z jego metod jest samoreplikacja aż do wyczerpania pamięci komputera, jest
Który kabel powinien być użyty do budowy sieci w lokalach, gdzie występują intensywne pola zakłócające?
Na podstawie zaprezentowanego cennika oblicz, jaki będzie całkowity koszt jednego dwumodułowego podwójnego gniazda abonenckiego montowanego na powierzchni.
| Lp. | Nazwa | j.m. | Cena jednostkowa brutto |
|---|---|---|---|
| 1. | Puszka natynkowa 45x45 mm dwumodułowa | szt. | 4,00 zł |
| 2. | Ramka + suport 45x45 mm dwumodułowa | szt. | 4,00 zł |
| 3. | Adapter 22,5x45 mm do modułu keystone | szt. | 3,00 zł |
| 4. | Moduł keystone RJ45 kategorii 5e | szt. | 7,00 zł |
Planowana sieć należy do kategorii C. Została ona podzielona na 4 podsieci, z których każda obsługuje 62 urządzenia. Która z poniższych masek będzie odpowiednia do tego zadania?
Jak nazywa się topologia fizyczna sieci, która wykorzystuje fale radiowe jako medium transmisyjne?
Wtyczka (modularne złącze męskie) przedstawiona na rysunku stanowi zakończenie przewodu

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Która pula adresów IPv6 jest odpowiednikiem adresów prywatnych w IPv4?
Parametr pamięci RAM określany czasem jako opóźnienie definiuje się jako
Jaką maksymalną długość kabla typu skrętka pomiędzy panelem krosowniczym a gniazdem abonenckim przewiduje norma PN-EN 50174-2?
Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika, które są przypisane do VLAN-ów wymienionych w tabeli. Które z tych komputerów mają możliwość komunikacji ze sobą?
| Nazwa komputera | Adres IP | Nazwa interfejsu | VLAN |
| K1 | 10.10.10.1/24 | F1 | VLAN 10 |
| K2 | 10.10.10.2/24 | F2 | VLAN 11 |
| K3 | 10.10.10.3/24 | F3 | VLAN 10 |
| K4 | 10.10.11.4/24 | F4 | VLAN 11 |
W którym z rejestrów wewnętrznych procesora są przechowywane dodatkowe informacje o wyniku realizowanej operacji?
Licencja Office 365 PL Personal (jedno stanowisko, subskrypcja na rok) ESD jest przypisana do
Zintegrowana karta sieciowa na płycie głównej uległa awarii. Komputer nie może załadować systemu operacyjnego, ponieważ brakuje zarówno dysku twardego, jak i napędów optycznych, a system operacyjny jest uruchamiany z lokalnej sieci. W celu przywrócenia utraconej funkcjonalności, należy zainstalować w komputerze
Jakim poleceniem w systemie Linux można utworzyć nowych użytkowników?
Jaki adres IPv4 wykorzystuje się do testowania protokołów TCP/IP na jednym hoście?
Jakie jest zadanie usługi DNS?
Jakie typy połączeń z Internetem mogą być współdzielone w sieci lokalnej?
W technologii Ethernet 100Base-TX do przesyłania danych używane są żyły kabla UTP podłączone do pinów:
Administrator pragnie udostępnić w sieci folder C:instrukcje trzem użytkownikom z grupy Serwisanci. Jakie rozwiązanie powinien wybrać?
Jaką topologię fizyczną charakteryzuje zapewnienie nadmiarowych połączeń między urządzeniami sieciowymi?
Czym jest kopia różnicowa?
ACPI to interfejs, który pozwala na
Jak nazywa się atak na sieć komputerową, który polega na przechwytywaniu przesyłanych w niej pakietów?
Jakie zakresy częstotliwości określa klasa EA?
Osobom pracującym zdalnie, dostęp do serwera znajdującego się w prywatnej sieci za pośrednictwem publicznej infrastruktury, jaką jest Internet, umożliwia
Która z poniższych wskazówek nie jest właściwa w kontekście konserwacji skanera płaskiego?
Pozyskiwanie materiałów z odpadów w celu ich ponownego użycia to
Do pomiaru wartości mocy pobieranej przez zestaw komputerowy służy