Pytanie 1
Program Mozilla Firefox jest udostępniany na zasadach licencji
Wynik: 32/40 punktów (80,0%)
Wymagane minimum: 20 punktów (50%)
Program Mozilla Firefox jest udostępniany na zasadach licencji
Jakie ustawienia dotyczące protokołu TCP/IP zostały zastosowane dla karty sieciowej, na podstawie rezultatu uruchomienia polecenia IPCONFIG /ALL w systemie Windows?
Karta bezprzewodowej sieci LAN Połączenie sieci bezprzewodowej:
Sufiks DNS konkretnego połączenia :
Opis. . . . . . . . . . . . . . . : Atheros AR5006EG Wireless Network Adapter
Adres fizyczny. . . . . . . . . . : 00-15-AF-35-65-98
DHCP włączone . . . . . . . . . . : Tak
Autokonfiguracja włączona . . . . : Tak
Adres IPv6 połączenia lokalnego . : fe80::8c5e:5e80:f376:fbax9(Preferowane)
Adres IPv4. . . . . . . . . . . . : 192.168.1.102(Preferowane)
Maska podsieci. . . . . . . . . . : 255.255.255.0
Dzierżawa uzyskana. . . . . . . . : 16 lutego 2009 16:51:02
Dzierżawa wygasa. . . . . . . . . : 17 lutego 2009 16:51:01
Brama domyślna. . . . . . . . . . : 192.168.1.1
Serwer DHCP . . . . . . . . . . . : 192.168.1.1
Serwery DNS . . . . . . . . . . . : 194.204.159.1
194.204.152.34
NetBIOS przez Tcpip. . . . . . . : WłączonyW systemie Linux plik posiada uprawnienia ustawione na 765. Grupa przypisana do tego pliku ma możliwość
Aby w edytorze Regedit przywrócić stan rejestru systemowego za pomocą wcześniej utworzonej kopii zapasowej, należy użyć funkcji
Ustawa z dnia 14 grudnia 2012 roku dotycząca odpadów zobowiązuje
W systemie operacyjnym Fedora foldery domowe użytkowników znajdują się w folderze
Jakie oprogramowanie zabezpieczające przed nieautoryzowanym dostępem do sieci powinno być zainstalowane na serwerze, który udostępnia dostęp do internetu?
Na ilustracji przedstawiono konfigurację dostępu do sieci bezprzewodowej, która dotyczy

Gdy wykonanie polecenia ping 127.0.0.1 nie przynosi żadnej odpowiedzi, to
Adware to rodzaj oprogramowania
Wskaż błędny sposób podziału dysku MBR na partycje
Który z protokołów zapewnia bezpieczne połączenie między klientem a witryną internetową banku, zachowując prywatność użytkownika?
Jakie polecenie w systemie Linux pozwala na zarządzanie uprawnieniami do plików oraz katalogów?
Aby zatrzymać wykonywanie programu zapisanego w pliku wsadowym Windows do momentu naciśnięcia dowolnego klawisza, należy zastosować komendę
W systemie Windows 7 program Cipher.exe w trybie poleceń jest używany do
W czterech różnych sklepach dostępny jest ten sam komputer w odmiennych cenach. Gdzie można go kupić najtaniej?
| Sklep | Cena netto | Podatek | Informacje dodatkowe |
|---|---|---|---|
| A. | 1500 zł | 23% | Rabat 5% |
| B. | 1600 zł | 23% | Rabat 15% |
| C. | 1650 zł | 23% | Rabat 20% |
| D. | 1800 zł | 23% | Rabat 25 % |
W systemie serwerowym Windows widoczny jest zakres adresów IPv4. Ikona umieszczona obok jego nazwy sugeruje, że

W systemie Linux komenda usermod -s umożliwia dla danego użytkownika
Wynik wykonania polecenia ```ls -l``` w systemie Linux przedstawia poniższy rysunek

Użytkownik systemu Windows doświadcza komunikatów o niewystarczającej pamięci wirtualnej. Jak można rozwiązać ten problem?
Jaką funkcję należy wybrać, aby utworzyć kopię zapasową rejestru systemowego w edytorze regedit?
Którego programu nie można użyć do przywrócenia danych w systemie Windows na podstawie wcześniej wykonanej kopii?
Wykonanie polecenia NET USER GRACZ * /ADD zapisanego w wierszu poleceń Windows spowoduje
Dostosowywanie parametrów TCP/IP hosta w oparciu o adres MAC karty sieciowej to funkcjonalność jakiego protokołu?
W systemie Linux komenda, która pozwala na wyświetlenie informacji o aktywnych procesach, to
Narzędzie wbudowane w systemy Windows w edycji Enterprise lub Ultimate ma na celu

W jakim trybie pracy znajduje się system Linux, kiedy osiągalny jest tylko minimalny zestaw funkcji systemowych, często używany do napraw?
Podaj właściwe przyporządkowanie usługi z warstwy aplikacji oraz standardowego numeru portu, na którym ta usługa działa?
Jednym z rezultatów wykonania poniższego polecenia jest:
sudo passwd -n 1 -x 5 test
Do przeprowadzenia ręcznej konfiguracji interfejsu sieciowego w systemie Linux konieczne jest użycie polecenia
Jakie oprogramowanie jest wykorzystywane do dynamicznej obsługi urządzeń w systemie Linux?
Aby poprawić bezpieczeństwo prywatnych danych sesji na stronie internetowej, zaleca się dezaktywację w ustawieniach przeglądarki
Technik serwisowy, po przeprowadzeniu testu na serwerze NetWare, otrzymał informację, że obiekt dysponuje prawem

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Użytkownik systemu Windows napotyka komunikaty o niewystarczającej pamięci wirtualnej. Jak można rozwiązać ten problem?
Grupa, w której członkom można nadawać uprawnienia jedynie w obrębie tej samej domeny, co domena nadrzędna lokalnej grupy domeny, nosi nazwę grupa
Wskaż usługę, którą należy skonfigurować na serwerze aby blokować ruch sieciowy?
Nawiązywanie szyfrowanych połączeń pomiędzy hostami w sieci publicznej Internet, wykorzystywane w kontekście VPN (Virtual Private Network), to
Aby zabezpieczyć system przed atakami z sieci nazywanymi phishingiem, nie powinno się
Jakiego narzędzia wraz z parametrami, należy użyć w systemie Windows, aby wyświetlić przedstawione informacje o dysku twardym?
| ST950420AS | |||||||||||||||||||||||||||||||||||||||||||||||
| Identyfikator dysku | : A67B7C06 | ||||||||||||||||||||||||||||||||||||||||||||||
| Typ | : ATA | ||||||||||||||||||||||||||||||||||||||||||||||
| Stan | : Online | ||||||||||||||||||||||||||||||||||||||||||||||
| Ścieżka | : 0 | ||||||||||||||||||||||||||||||||||||||||||||||
| Element docelowy | : 0 | ||||||||||||||||||||||||||||||||||||||||||||||
| Identyfikator jednostki LUN | : 0 | ||||||||||||||||||||||||||||||||||||||||||||||
| Ścieżka lokalizacji | : PCIROOT(0)#ATA(C00T00L00) | ||||||||||||||||||||||||||||||||||||||||||||||
| Bieżący stan tylko do odczytu | : Nie | ||||||||||||||||||||||||||||||||||||||||||||||
| Tylko do odczytu | : Nie | ||||||||||||||||||||||||||||||||||||||||||||||
| Rozruchowy | : Tak | ||||||||||||||||||||||||||||||||||||||||||||||
| Dysk plików stronicowania | : Tak | ||||||||||||||||||||||||||||||||||||||||||||||
| Dysk plików hibernacji | : Nie | ||||||||||||||||||||||||||||||||||||||||||||||
| Dysk zrzutów awaryjnych | : Tak | ||||||||||||||||||||||||||||||||||||||||||||||
| Dysk klastrowany | : Nie | ||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||