Pytanie 1
Podaj nazwę funkcji przełącznika, która pozwala na przypisanie wyższego priorytetu dla przesyłania VoIP?
Wynik: 19/40 punktów (47,5%)
Wymagane minimum: 20 punktów (50%)
Podaj nazwę funkcji przełącznika, która pozwala na przypisanie wyższego priorytetu dla przesyłania VoIP?
Ikona z wykrzyknikiem, pokazana na ilustracji, która pojawia się obok nazwy sprzętu w Menedżerze urządzeń, wskazuje, że to urządzenie
Jeżeli szybkość pobierania danych z sieci wynosi 8 Mb/s, to w ciągu 6 s możliwe jest pobranie pliku o maksymalnej wielkości równej
Drukarka, która zapewnia zdjęcia o wysokiej jakości to drukarka
Aby monitorować przesył danych w sieci komputerowej, należy wykorzystać program klasy
Czym wyróżniają się procesory CISC?
Co należy zrobić w pierwszej kolejności, gdy dysza w drukarce atramentowej jest zaschnięta z powodu długotrwałych przestojów?
Aby otworzyć konsolę przedstawioną na ilustracji, należy wpisać w oknie poleceń
Na ilustracji ukazano narzędzie systemowe w Windows 7, które jest używane do
Proces zapisywania kluczy rejestru do pliku określamy jako
Adres MAC (Medium Access Control Address) to sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI
Jaką przepustowość określa standard Ethernet IEEE 802.3z?
Główny punkt, z którego odbywa się dystrybucja okablowania szkieletowego, to punkt
W schemacie logicznym okablowania strukturalnego, zgodnie z terminologią polską zawartą w normie PN-EN 50174, cechą kondygnacyjnego punktu dystrybucyjnego jest to, że
Osoba korzystająca z systemu operacyjnego Linux pragnie przypisać adres IP 152.168.1.200 255.255.0.0 do interfejsu sieciowego. Jakie polecenie powinna wydać, mając uprawnienia administratora?
Przyglądając się przedstawionemu obrazkowi, można dostrzec, że deklarowany limit pamięci wynosi 620976 KB. Zauważamy również, że zainstalowana pamięć fizyczna w badanym systemie jest mniejsza niż pamięć zadeklarowana. Który typ pamięci wpływa na podniesienie limitu pamięci zadeklarowanej powyżej rozmiaru zainstalowanej pamięci fizycznej?
Który z wymienionych protokołów przekształca 48-bitowy adres MAC na 32-bitowy adres IP?
Urządzenie peryferyjne pokazane na ilustracji to skaner biometryczny, który do autoryzacji wykorzystuje
W usłudze Active Directory, konfigurację składającą się z jednej lub więcej domen, które dzielą wspólny schemat i globalny wykaz, nazywamy
Wartość sumy liczb binarnych 1010 i 111 zapisana w systemie dziesiętnym to
W jakiej logicznej topologii funkcjonuje sieć Ethernet?
Określ, jaki jest rezultat wykonania powyższego polecenia.
netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53 |
Po podłączeniu działającej klawiatury do jednego z portów USB nie ma możliwości wyboru awaryjnego trybu uruchamiania systemu Windows. Klawiatura działa prawidłowo dopiero po wystartowaniu systemu w trybie standardowym. Co to sugeruje?
Przerzutnik bistabilny pozwala na przechowywanie bitu danych w pamięci
ping 192.168.11.3 Jaką komendę należy wpisać w miejsce kropek, aby w systemie Linux wydłużyć domyślny odstęp czasowy między pakietami podczas używania polecenia ping?
Ustanowienie połączenia pomiędzy dwoma oddalonymi hostami za pomocą publicznej sieci, takiej jak Internet, w sposób, że węzły tej sieci nie wpływają na przesyłane pakiety, to
Na rysunku ukazany jest diagram blokowy zasilacza
Jaki akronim oznacza program do tworzenia graficznych wykresów ruchu, który odbywa się na interfejsach urządzeń sieciowych?
W systemie operacyjnym Fedora foldery domowe użytkowników znajdują się w folderze
Jaką postać ma liczba dziesiętna 512 w systemie binarnym?
Wykonanie polecenia tar –xf dane.tar w systemie Linux spowoduje
Do konwersji kodu źródłowego na program wykonywalny używany jest
Wtyczka zaprezentowana na fotografii stanowi element obwodu elektrycznego zasilającego
Zgodnie z normą PN-EN 50173, minimalna liczba punktów rozdzielczych, które należy zainstalować, wynosi
Martwy piksel, będący defektem monitorów LCD, to punkt, który trwa niezmiennie w kolorze
Firma zamierza zrealizować budowę lokalnej sieci komputerowej, która będzie zawierać serwer, drukarkę oraz 10 stacji roboczych, które nie mają kart bezprzewodowych. Połączenie z Internetem umożliwia ruter z wbudowanym modemem ADSL oraz czterema portami LAN. Które z poniższych urządzeń sieciowych jest konieczne, aby sieć działała prawidłowo i miała dostęp do Internetu?
Które z metod szyfrowania wykorzystywanych w sieciach bezprzewodowych jest najsłabiej zabezpieczone przed łamaniem haseł?
Co jest głównym zadaniem protokołu DHCP?
Na podstawie wskazanego cennika oblicz, jaki będzie łączny koszt brutto jednego podwójnego natynkowego gniazda abonenckiego w wersji dwumodułowej?
Lp. | Nazwa | j.m. | Cena jednostkowa brutto |
---|---|---|---|
1. | Puszka natynkowa 45x45mm dwumodułowa | szt. | 4,00 zł |
2. | Ramka + suport 45x45mm dwumodułowa | szt. | 4,00 zł |
3. | Adapter 22,5x45mm do modułu keystone | szt. | 3,00 zł |
4. | Moduł keystone RJ45 kategorii 5e | szt. | 7,00 zł |
Najwyższą prędkość przesyłania danych w sieci bezprzewodowej można osiągnąć używając urządzeń o standardzie