Pytanie 1
Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?
Wynik: 34/40 punktów (85,0%)
Wymagane minimum: 20 punktów (50%)
Które z poniższych zdań charakteryzuje protokół SSH (Secure Shell)?
W jakim oprogramowaniu trzeba zmienić konfigurację, aby użytkownik mógł wybrać z listy i uruchomić jeden z różnych systemów operacyjnych zainstalowanych na swoim komputerze?
Komputer zarejestrowany w domenie Active Directory nie ma możliwości połączenia się z kontrolerem domeny, na którym znajduje się profil użytkownika. Jaki rodzaj profilu użytkownika zostanie utworzony na tym urządzeniu?
Narzędzie w systemie Windows umożliwiające monitorowanie prób logowania do systemu to dziennik
Każdy następny router IP na drodze pakietu
Podstawowym zadaniem mechanizmu Plug and Play jest
Jaki adres IPv4 wykorzystuje się do testowania protokołów TCP/IP na jednym hoście?
Administrator systemu Windows zauważył znaczne spowolnienie działania komputera spowodowane niską ilością dostępnej pamięci RAM. W celu zidentyfikowania programu, który zużywa jej najwięcej, powinien skorzystać z narzędzia
Do czego służy program firewall?
W cenniku usług komputerowych znajdują się przedstawione niżej zapisy. Ile będzie wynosił koszt dojazdu serwisanta do klienta mieszkającego poza miastem, w odległości 15 km od siedziby firmy?
Dojazd do klienta na terenie miasta - 25 zł netto
Dojazd do klienta poza miastem - 2 zł netto za każdy km odległości od siedziby firmy liczony w obie strony.
Na komputerze, na którym zainstalowane są dwa systemy – Windows i Linux, po przeprowadzeniu reinstalacji systemu Windows drugi system przestaje się uruchamiać. Aby ponownie umożliwić uruchamianie systemu Linux oraz aby zachować wszystkie dane i ustawienia w nim zawarte, co należy zrobić?
Jakie narzędzie służy do obserwacji zdarzeń w systemie Windows?
W jakim protokole komunikacyjnym adres nadawcy ma długość 128 bitów?
W terminalu systemu Windows, do zarządzania parametrami konta użytkownika komputera, takimi jak okres ważności hasła, minimalna długość hasła, czas blokady konta i inne, wykorzystywane jest polecenie
Licencja CAL (Client Access License) uprawnia użytkownika do
Którą czynność należy wykonać podczas konfiguracji rutera, aby ukryta sieć bezprzewodowa była widoczna dla wszystkich użytkowników znajdujących się w jej zasięgu?
Jakie polecenie pozwala na uzyskanie informacji o bieżących połączeniach TCP oraz o portach źródłowych i docelowych?
Jakie urządzenie należy zastosować do pomiaru mocy zużywanej przez komputer?
Do jakiego celu służy program fsck w systemie Linux?
Złącze o rozmiarze ferruli 1,25 to jakie?
Jak nazywa się protokół, który umożliwia pobieranie wiadomości z serwera?
Zgodnie z aktualnymi normami BHP, zalecana odległość oczu od ekranu monitora powinna wynosić
W architekturze ISO/OSI protokoły TCP oraz UDP funkcjonują w warstwie
Wydanie komendy chmod 400 nazwa_pliku w systemie Linux spowoduje, że właściciel pliku
Jaki jest największy rozmiar pojedynczego datagramu IPv4, uwzględniając jego nagłówek?
Płyta główna wyposażona w gniazdo G2 będzie współpracowała z procesorem
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Urządzenie peryferyjne, które jest kontrolowane przez komputer i służy do pracy z dużymi, płaskimi powierzchniami, a do produkcji druku odpornego na warunki atmosferyczne wykorzystuje farby na bazie rozpuszczalników, nosi nazwę ploter
Metoda zwana rytownictwem dotyczy zasady działania plotera
Nośniki danych, które są odporne na zakłócenia elektromagnetyczne oraz atmosferyczne, to
Ile hostów można zaadresować w podsieci z maską 255.255.255.248?
ARP (Adress Resolution Protocol) to protokół, który pozwala na przekształcenie adresu IP na
Aby Jan mógł zmienić właściciela drukarki w systemie Windows, musi mu zostać przypisane prawo do w opcjach zabezpieczeń
Jakie pojęcia wiążą się z terminami „sequence number” oraz „acknowledgment number”?
Sequence number: 117752 (relative sequence number) Acknowledgment number: 33678 (relative ack number) Header Length: 20 bytes Flags: 0x010 (ACK) Window size value: 258
Które z wymienionych mediów nie jest odpowiednie do przesyłania danych teleinformatycznych?
Jakie materiały są używane w kolorowej drukarce laserowej?
Aby skopiować katalog c: est z podkatalogami na dysk przenośny f: w systemie Windows 7, jakie polecenie należy zastosować?
W systemie Linux narzędzie iptables jest wykorzystywane do
Element trwale zainstalowany, w którym znajduje się zakończenie poziomego okablowania strukturalnego abonenta, to
W których nośnikach pamięci masowej jedną z najczęstszych przyczyn uszkodzeń jest uszkodzenie powierzchni?