Pytanie 1
Jak należy postąpić z wiadomością e-mail od nieznanej osoby, która zawiera podejrzany załącznik?
Wynik: 25/40 punktów (62,5%)
Wymagane minimum: 20 punktów (50%)
Jak należy postąpić z wiadomością e-mail od nieznanej osoby, która zawiera podejrzany załącznik?
Który zakres adresów IPv4 jest poprawnie przypisany do danej klasy?
Zakres adresów IPv4 | Klasa adresu IPv4 | |
---|---|---|
A. | 1.0.0.0 ÷ 127.255.255.255 | A |
B. | 128.0.0.0 ÷ 191.255.255.255 | B |
C. | 192.0.0.0 ÷ 232.255.255.255 | C |
D. | 233.0.0.0 ÷ 239.255.255.255 | D |
Jakiego materiału używa się w drukarkach tekstylnych?
Wskaż błędne twierdzenie dotyczące Active Directory?
Poprzez polecenie dxdiag uruchomione w wierszu poleceń Windows można
Jaki rodzaj portu może być wykorzystany do podłączenia zewnętrznego dysku do laptopa?
Strzałka na diagramie ilustrującym schemat systemu sieciowego według normy PN-EN 50173 wskazuje na rodzaj okablowania
W specyfikacji procesora można znaleźć informację: "Procesor 32bitowy". Co to oznacza?
Na wydruku z drukarki laserowej występują jasne i ciemne fragmenty. Jakie działania należy podjąć, by poprawić jakość druku oraz usunąć problemy z nieciągłością?
Jak nazywa się zestaw usług internetowych dla systemów operacyjnych z rodziny Microsoft Windows, który umożliwia działanie jako serwer FTP oraz serwer WWW?
Aby podłączyć drukarkę igłową o wskazanych parametrach do komputera, należy umieścić kabel dołączony do drukarki w porcie
Na ilustracji ukazano port
Możliwości zmiany uprawnień dostępu do plików w systemie Windows 10 można uzyskać za pomocą komendy
Liczba 22 umieszczona w adresie http://www.adres_serwera.pl:22 wskazuje na numer
Podczas wyboru zasilacza do komputera kluczowe znaczenie
Do przechowywania fragmentów dużych plików programów oraz danych, które nie mieszczą się w całości w pamięci, wykorzystywany jest
Aby stworzyć las w strukturze katalogów AD DS (Active Directory Domain Services), konieczne jest utworzenie przynajmniej
Oblicz całkowity koszt kabla UTP Cat 6, który służy do połączenia 5 punktów abonenckich z punktem dystrybucyjnym, wiedząc, że średnia długość między punktem abonenckim a punktem dystrybucyjnym wynosi 8m oraz że cena brutto za 1m kabla to 1zł. W obliczeniach uwzględnij dodatkowy zapas 2m kabla dla każdego punktu abonenckiego.
Który z poniższych protokołów reprezentuje protokół warstwy aplikacji w modelu ISO/OSI?
Wymogi działalności przedsiębiorstwa nakładają konieczność używania systemów plików, które zapewniają wysoki poziom zabezpieczeń oraz umożliwiają szyfrowanie informacji. W związku z tym należy wybrać system operacyjny Windows
Który typ drukarki stosuje metodę przenoszenia stałego pigmentu z taśmy na papier odporny na wysoką temperaturę?
Komputer zarejestrowany w domenie Active Directory nie ma możliwości połączenia się z kontrolerem domeny, na którym znajduje się profil użytkownika. Jaki rodzaj profilu użytkownika zostanie utworzony na tym urządzeniu?
Dostosowanie ustawień parametrów TCP/IP urządzenia na podstawie adresu MAC karty sieciowej jest funkcją protokołu
Standard IEEE 802.11b dotyczy sieci
Jakim parametrem definiuje się stopień zmniejszenia mocy sygnału w danej parze przewodów po przejściu przez cały tor kablowy?
SuperPi to aplikacja używana do oceniania
Do zarządzania konfiguracją grup komputerowych oraz użytkowników w systemach Windows Server, należy wykorzystać narzędzie
Zjawisko przekazywania tokena (ang. token) występuje w sieci o fizycznej strukturze
W instalacjach kablowych z wykorzystaniem skrętki UTP kat. 6, jakie gniazda sieciowe powinny być stosowane?
Ile hostów można zaadresować w podsieci z maską 255.255.255.248?
Jakie urządzenie aktywne pozwoli na podłączenie do sieci lokalnej za pomocą kabla UTP 15 komputerów, drukarki sieciowej oraz rutera?
Typ profilu użytkownika w systemie Windows Serwer, który nie zapisuje zmian wprowadzonych na bieżącym pulpicie ani na serwerze, ani na stacji roboczej po wylogowaniu, to profil
Menedżer usług IIS (Internet Information Services) w systemie Windows stanowi graficzny interfejs do konfiguracji serwera
W sieciach bezprzewodowych Ad-Hoc (Independent Basic Service Set) wykorzystywana jest fizyczna struktura
Mamy do czynienia z siecią o adresie 192.168.100.0/24. Ile podsieci można utworzyć, stosując maskę 255.255.255.224?
Która z cyfr w systemie dziesiętnym jest poprawną reprezentacją liczby 10111111 (2)?
Jak można przywrócić domyślne ustawienia płyty głównej, gdy nie ma możliwości uruchomienia BIOS Setup?
Z powodu uszkodzenia kabla typu skrętka utracono dostęp między przełącznikiem a stacją roboczą. Który instrument pomiarowy powinno się wykorzystać, aby zidentyfikować i naprawić problem bez wymiany całego kabla?
Dobrze zaplanowana sieć komputerowa powinna pozwalać na rozbudowę, co oznacza, że musi charakteryzować się
Które z urządzeń nie powinno być serwisowane podczas korzystania z urządzeń antystatycznych?