Pytanie 1
Urządzenie pokazane na ilustracji jest przeznaczone do

Wynik: 27/40 punktów (67,5%)
Wymagane minimum: 20 punktów (50%)
Urządzenie pokazane na ilustracji jest przeznaczone do

Do kategorii oprogramowania określanego mianem malware (ang. malicious software) nie zalicza się oprogramowania typu
Sygnał kontrolny generowany przez procesor, umożliwiający zapis do urządzeń wejściowych i wyjściowych, został na diagramie oznaczony numerem

W technologii Ethernet 100BaseTX do przesyłania danych wykorzystywane są żyły kabla UTP podłączone do pinów

Co oznacza kod BREAK odczytany przez układ elektroniczny klawiatury?
Toner stanowi materiał eksploatacyjny w drukarce
Zilustrowany na obrazku interfejs to

W systemie Windows po wykonaniu polecenia systeminfo nie otrzyma się informacji o
Jakie porty powinny być odblokowane w ustawieniach firewalla na komputerze, na którym działa usługa serwera WWW?
Co oznacza zapis 192.168.1/24 w kontekście maski podsieci?
Na stabilność wyświetlanego obrazu w monitorach CRT istotny wpływ ma
Układ na karcie graficznej, którego zadaniem jest zamiana cyfrowego sygnału generowanego poprzez kartę na sygnał analogowy, który może być wyświetlony poprzez monitor to
Wykorzystanie polecenia net accounts w konsoli systemu Windows, które ustawia maksymalny okres ważności hasła, wymaga zastosowania opcji
Proces, który uniemożliwia całkowicie odzyskanie danych z dysku twardego, to
Możliwość weryfikacji poprawności działania pamięci RAM można uzyskać za pomocą programu diagnostycznego
W systemie Linux prawa dostępu do katalogu są ustawione w formacie rwx--x--x. Jaką liczbę odpowiadają tę konfigurację praw?
Jaką technologię wykorzystuje się do uzyskania dostępu do Internetu oraz odbioru kanałów telewizyjnych w formie cyfrowej?
Na ilustracji przedstawiono schemat konstrukcji logicznej

Jakie polecenie w systemie operacyjnym Linux służy do monitorowania komunikacji pakietów TCP/IP lub protokołów wysyłanych lub odbieranych w sieci komputerowej, do której podłączony jest komputer użytkownika?
Użytkownik uszkodził płytę główną z gniazdem procesora AM2. Uszkodzoną płytę można zastąpić, bez konieczności wymiany procesora i pamięci, modelem z gniazdem
Aby dostęp do systemu Windows Serwer 2016 był możliwy dla 50 urządzeń, bez względu na liczbę użytkowników, należy w firmie zakupić licencję
Jest to najnowsza edycja klienta wieloplatformowego, docenianego przez użytkowników na całym świecie, serwera wirtualnej sieci prywatnej, umożliwiającego nawiązanie połączenia między hostem a komputerem lokalnym, obsługującego uwierzytelnianie z wykorzystaniem kluczy, certyfikatów, nazwy użytkownika oraz hasła, a także, w wersji dla Windows, dodatkowych zakładek. Który z programów został wcześniej opisany?
Ikona błyskawicy widoczna na ilustracji służy do identyfikacji złącza

Co jest głównym zadaniem protokołu DHCP?
Zamontowany w notebooku trackpoint jest urządzeniem wejściowym reagującym na
Użytkownik o nazwie Gość jest częścią grupy Goście, która z kolei należy do grupy Wszyscy. Jakie uprawnienia do folderu test1 ma użytkownik Gość?

Aby wymienić uszkodzony moduł pamięci RAM, najpierw trzeba
Jaki adres IP został przypisany do hosta na interfejsie sieciowym eth0?
[root@ipv6 tspc]# ifconfig
eth0 Link encap:Ethernet HWaddr 00:A0:C9:89:02:F8
inet addr:128.171.104.26 Bcast:128.171.104.255 Mask:255.255.255.0
inet6 addr: fe80::2a0:c9ff:fe89:2f8/10 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:663940 errors:0 dropped:0 overruns:0 frame:0
TX packets:67717 errors:0 dropped:0 overruns:0 carrier:0
collisions:7797 txqueuelen:100
RX bytes:234400485 (223.5 Mb) TX bytes:17743338 (16.9 Mb)
Interrupt:10 Base address:0xef80
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:3070 errors:0 dropped:0 overruns:0 frame:0
TX packets:3070 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:153813 (150.2 Kb) TX bytes:153813 (150.2 Kb)
sit1 Link encap:IPv6-in-IPv4
inet6 addr: 3ffe:b80:2:482::2/64 Scope:Global
inet6 addr: fe80::80ab:681a/10 Scope:Link
UP POINTOPOINT RUNNING NOARP MTU:1480 Metric:1
RX packets:82 errors:0 dropped:0 overruns:0 frame:0
TX packets:78 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:8921 (8.7 Kb) TX bytes:8607 (8.4 Kb)W jakiej logicznej topologii działa sieć Ethernet?
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Aby monitorować przesył danych w sieci komputerowej, należy wykorzystać program klasy
Skrypt o nazwie wykonaj w systemie Linux zawiera: echo -n "To jest pewien parametr " echo $? Wykonanie poleceń znajdujących się w pliku spowoduje wyświetlenie podanego tekstu oraz
W systemie dziesiętnym liczba 110011(2) przedstawia się jako
Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to
Według normy PN-EN 50174 maksymalny rozplot kabla UTP powinien wynosić nie więcej niż
Jak skonfigurować dziennik w systemie Windows Server, aby rejestrować zarówno udane, jak i nieudane próby logowania użytkowników oraz działania na zasobach dyskowych?
Możliwości zmiany uprawnień dostępu do plików w systemie Windows 10 można uzyskać za pomocą komendy
Program fsck jest stosowany w systemie Linux do
Pierwszym krokiem, który należy podjąć, aby chronić ruter przed nieautoryzowanym dostępem do jego panelu administracyjnego, jest
Jakie urządzenie powinno być użyte do połączenia sprzętu peryferyjnego, które posiada bezprzewodowy interfejs komunikujący się za pomocą fal świetlnych w podczerwieni, z laptopem, który nie dysponuje takim interfejsem, lecz ma port USB?
