Pytanie 1
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Wynik: 33/40 punktów (82,5%)
Wymagane minimum: 20 punktów (50%)
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
W systemie Linux narzędzie iptables jest wykorzystywane do
W celu zapewnienia jakości usługi QoS, w przełącznikach warstwy dostępu stosuje się mechanizm
Aby zabezpieczyć komputery w lokalnej sieci przed nieautoryzowanym dostępem oraz atakami typu DoS, konieczne jest zainstalowanie i skonfigurowanie
Który z poniższych adresów IPv4 wraz z prefiksem reprezentuje adres sieci?
Jaki pasywny komponent sieciowy powinno się wykorzystać do podłączenia przewodów z wszystkich gniazd abonenckich do panelu krosowniczego umieszczonego w szafie rack?
Do jakiego portu należy podłączyć kabel sieciowy zewnętrzny, aby uzyskać pośredni dostęp do sieci Internet?

Komputer dysponuje adresem IP 192.168.0.1, a jego maska podsieci wynosi 255.255.255.0. Który adres stanowi adres rozgłoszeniowy dla podsieci, do której ten komputer przynależy?
Członkostwo komputera w danej sieci wirtualnej nie może być ustalane na podstawie
W interfejsie graficznym systemów Ubuntu lub SuSE Linux, aby zainstalować aktualizacje programów systemowych, można zastosować aplikacje
Który protokół odpowiada za bezpieczne przesyłanie danych w sieciach komputerowych?
System S.M.A.R.T. służy do śledzenia funkcjonowania oraz identyfikacji usterek
Które z poniższych poleceń w Windows wyświetla adresy IP interfejsów sieciowych?
Adres IP komputera wyrażony sekwencją 172.16.0.1 jest zapisany w systemie
Aby zwiększyć bezpieczeństwo prywatnych danych podczas przeglądania stron WWW, zaleca się dezaktywację w ustawieniach przeglądarki
Zgodnie z zamieszczonym cennikiem, średni koszt wyposażenia stanowiska komputerowego wynosi:
| Nazwa sprzętu | Cena minimalna | Cena maksymalna |
|---|---|---|
| Jednostka centralna | 1300,00 zł | 4550,00 zł |
| Monitor | 650,00 zł | 2000,00 zł |
| Klawiatura | 28,00 zł | 100,00 zł |
| Myszka | 22,00 zł | 50,00 zł |
Aby zmierzyć tłumienie światłowodowego łącza w dwóch zakresach długości fal 1310 nm i 1550 nm, należy zastosować
Proces aktualizacji systemów operacyjnych ma na celu przede wszystkim
W sekcji zasilania monitora LCD, powiększone kondensatory elektrolityczne mogą prowadzić do uszkodzenia
Aby stworzyć las w strukturze AD DS (Active Directory Domain Services), konieczne jest utworzenie przynajmniej
Adware to rodzaj oprogramowania
Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, trzeba obracać kółkiem myszy, jednocześnie trzymając klawisz
Na podstawie tabeli wskaż, który model przełącznika Cisco Catalyst, zawiera 48 portów i możliwość doposażenia o wkładki światłowodowe.
| Configurations of Cisco Catalyst 2960 Series Switches with LAN Base Software | ||
|---|---|---|
| Cisco Catalyst 2960 Switch Model | Description | Uplinks |
| 1 Gigabit Uplinks with 10/100 Ethernet Connectivity | ||
| Cisco Catalyst 2960-48PST-L | 48 Ethernet 10/100 PoE ports | 2 One Gigabit Ethernet SFP ports and 2 fixed Ethernet 10/100/1000 ports |
| Cisco Catalyst 2960-24PC-L | 24 Ethernet 10/100 PoE ports | 2 dual-purpose ports (10/100/1000 or SFP) |
| Cisco Catalyst 2960-24LT-L | 24 Ethernet 10/100 ports | 2 Ethernet 10/100/1000 ports |
| Cisco Catalyst 2960-24TC-L | 24 Ethernet 10/100 ports | 2 dual-purpose ports |
| Cisco Catalyst 2960-48TC-L | 48 Ethernet 10/100 ports | 2 dual-purpose ports (10/100/1000 or SFP) |
| Cisco Catalyst 2960-24TT-L | 24 Ethernet 10/100 ports | 2 Ethernet 10/100/1000 ports |
| Cisco Catalyst 2960-48TT-L | 48 Ethernet 10/100 ports | 2 Ethernet 10/100/1000 ports |
Analizując przedstawione wyniki konfiguracji zainstalowanych kart sieciowych na komputerze, można zauważyć, że

Jaka jest maksymalna prędkość przesyłania danych w sieci lokalnej, w której wykorzystano przewód UTP kat.5e do budowy infrastruktury kablowej?
Ile domen kolizyjnych występuje w sieci pokazanej na rysunku?

W przypadku planowania wykorzystania przestrzeni dyskowej komputera do przechowywania oraz udostępniania danych, takich jak pliki oraz aplikacje dostępne w internecie, a także ich zarządzania, komputer powinien być skonfigurowany jako
Badanie danych przedstawionych przez program umożliwia dojście do wniosku, że

Jakie urządzenie sieciowe jest niezbędne do połączenia kilku segmentów sieci lokalnej w jedną całość?
Jaką maskę podsieci powinien mieć serwer DHCP, aby mógł przydzielić adresy IP dla 510 urządzeń w sieci o adresie 192.168.0.0?
Który z protokołów zapewnia bezpieczne połączenie między klientem a witryną internetową banku, zachowując prywatność użytkownika?
Jakie polecenie należy wydać, aby skonfigurować statyczny routing do sieci 192.168.10.0?
Aby zapobiec uszkodzeniu układów scalonych, podczas konserwacji sprzętu komputerowego należy używać
Na ilustracji pokazano przekrój kabla

Program CHKDSK jest wykorzystywany do
Jakim protokołem połączeniowym w warstwie transportowej, który zapewnia niezawodność dostarczania pakietów, jest protokół
Jak nazywa się zestaw usług internetowych dla systemów operacyjnych z rodziny Microsoft Windows, który umożliwia działanie jako serwer FTP oraz serwer WWW?
Wirus komputerowy to aplikacja, która
Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, należy obracać kółkiem myszy, trzymając jednocześnie wciśnięty klawisz
Aby usunąć konto użytkownika student w systemie operacyjnym Ubuntu, można skorzystać z komendy