Pytanie 1
Który protokół jest wykorzystywany do konwersji między adresami IP publicznymi a prywatnymi?
Wynik: 13/40 punktów (32,5%)
Wymagane minimum: 20 punktów (50%)
Który protokół jest wykorzystywany do konwersji między adresami IP publicznymi a prywatnymi?
Który z poniższych systemów operacyjnych nie jest wspierany przez system plików ext4?
Protokół SNMP (Simple Network Management Protocol) jest wykorzystywany do
Oznaczenie CE wskazuje, że
Na schemacie przedstawiono sieć o strukturze
Jakie narzędzie będzie najbardziej odpowiednie do delikatnego wygięcia blachy obudowy komputera oraz przykręcenia śruby montażowej w trudno dostępnej lokalizacji?
Który z poniższych mechanizmów zagwarantuje najwyższy poziom ochrony w sieciach bezprzewodowych opartych na standardzie 802.11n?
Emisja dźwięków: jednego długiego oraz dwóch krótkich przez BIOS firmy AMI wskazuje na
Jaki akronim oznacza wydajność sieci oraz usługi, które mają na celu między innymi priorytetyzację przesyłanych pakietów?
Możliwość odzyskania listy kontaktów z telefonu komórkowego działającego na systemie Android występuje, gdy użytkownik wcześniej przeprowadził synchronizację danych urządzenia z Google Drive przy użyciu
Jakim protokołem połączeniowym w warstwie transportowej, który zapewnia niezawodność dostarczania pakietów, jest protokół
Administrator dostrzegł, że w sieci LAN występuje wiele kolizji. Jakie urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejsze domeny kolizji?
Skrypt o nazwie wykonaj w systemie Linux zawiera: echo -n "To jest pewien parametr " echo $? Wykonanie poleceń znajdujących się w pliku spowoduje wyświetlenie podanego tekstu oraz
W systemie Ubuntu, które polecenie umożliwia bieżące monitorowanie działających procesów i aplikacji?
Wykonanie polecenia net use Z:192.168.20.2data /delete spowoduje?
Pierwszym krokiem koniecznym do ochrony rutera przed nieautoryzowanym dostępem do jego panelu konfiguracyjnego jest
Zidentyfikuj powód pojawienia się komunikatu, który widoczny jest na ilustracji.
Zarządzanie pasmem (ang. bandwidth control) w switchu to funkcjonalność
Aby zorganizować pliki na dysku w celu poprawy wydajności systemu, należy:
Narzędzie służące do oceny wydajności systemu komputerowego to
Wykonanie polecenia tar -xf dane.tar w systemie Linux spowoduje
Jaką komendę należy wpisać w miejsce kropek, aby w systemie Linux wydłużyć standardowy odstęp czasowy między kolejnymi wysyłanymi pakietami przy użyciu polecenia ping?
Z jakiego oprogramowania NIE można skorzystać, aby przywrócić dane w systemie Windows na podstawie wcześniej wykonanej kopii?
Do zainstalowania serwera proxy w systemie Linux, konieczne jest zainstalowanie aplikacji
Jakie polecenie w systemie Windows powinno być użyte do obserwacji listy bieżących połączeń karty sieciowej w komputerze?
W pierwszym oktecie adresów IPv4 klasy B znajdują się liczby mieszczące się w przedziale
Aby na Pasku zadań pojawiły się ikony z załączonego obrazu, trzeba w systemie Windows ustawić
W trakcie instalacji oraz konfiguracji serwera DHCP w systemach z rodziny Windows Server istnieje możliwość dodania zastrzeżeń adresów, które określą
Symbol przedstawiony na ilustracji wskazuje na produkt
Która z wymienionych właściwości kabla koncentrycznego RG-58 sprawia, że nie jest on obecnie używany do tworzenia lokalnych sieci komputerowych?
Ile bitów trzeba wydzielić z części hosta, aby z sieci o adresie IPv4 170.16.0.0/16 utworzyć 24 podsieci?
Narzędzie przedstawione do nadzorowania sieci LAN to
Do jakiego celu służy program fsck w systemie Linux?
Jakie polecenie służy do obserwowania lokalnych połączeń?
Na ilustracji zaprezentowano strukturę topologiczną
W systemie Linux komenda cd ~ pozwala na
Kiedy użytkownik wprowadza w wierszu poleceń komendę ping www.onet.pl, otrzymuje komunikat: "Żądanie polecenia ping nie może znaleźć hosta www.onet.pl. Sprawdź nazwę i ponów próbę." Natomiast po wpisaniu polecenia ping 213.180.141.140 (adres IP serwera www.onet.pl) użytkownik otrzymuje odpowiedź z serwera. Jakie mogą być przyczyny tego zjawiska?
Najbardziej rozwinięty tryb funkcjonowania portu równoległego zgodnego z normą IEEE-1284, który tworzy dwukierunkową szeregę 8-bitową zdolną do przesyłania zarówno danych, jak i adresów z maksymalną prędkością transmisji wynoszącą 2,3 MB/s oraz umożliwia podłączenie do 64 urządzeń, to
Oprogramowanie komputerowe, które można używać bezpłatnie i bez czasowych ograniczeń, jest udostępniane na mocy licencji typu
Elementem, który jest odpowiedzialny za utrwalanie tonera na kartce podczas drukowania z drukarki laserowej, jest