Pytanie 1
Którego protokołu działanie zostało zobrazowane na załączonym rysunku?

Wynik: 21/40 punktów (52,5%)
Wymagane minimum: 20 punktów (50%)
Którego protokołu działanie zostało zobrazowane na załączonym rysunku?

Wskaż rodzaj wtyczki zasilającej, którą należy połączyć z napędem optycznym podczas montażu komputera.

Aby przeprowadzić rezerwację adresów IP w systemie Windows Server na podstawie fizycznych adresów MAC urządzeń, konieczne jest skonfigurowanie usługi
Aplikacja komputerowa, która umożliwia zarządzanie plikami oraz folderami, to:
Zgodnie z wytycznymi dotyczącymi karty graficznej, jej możliwości pracy z systemem AGP 2X/4X pozwalają na
Jak nazywa się zestaw usług internetowych dla systemów operacyjnych Microsoft Windows, który pozwala na działanie jako serwer FTP i serwer WWW?
Komunikat "BIOS checksum error" pojawiający się w trakcie startu komputera zazwyczaj wskazuje na
W norma PN-EN 50174 brak jest wskazówek odnoszących się do
Wykonanie na komputerze z systemem Windows kolejno poleceń ```ipconfig /release``` oraz ```ipconfig /renew``` umożliwi zweryfikowanie, czy usługa w sieci funkcjonuje poprawnie
Jakie urządzenie powinno być zainstalowane w serwerze, aby umożliwić automatyczne archiwizowanie danych na taśmach magnetycznych?
Najmniejszy czas dostępu charakteryzuje się
Aby zmienić system plików na dysku z FAT32 na NTFS w Windows XP, należy użyć programu
W systemie Linux do bieżącego monitorowania aktywnych procesów wykorzystuje się polecenie
Urządzenie sieciowe działające w drugiej warstwie modelu OSI, które przesyła sygnał do portu połączonego z urządzeniem odbierającym dane na podstawie analizy adresów MAC nadawcy i odbiorcy, to
Oblicz koszt wykonania okablowania strukturalnego od 5 punktów abonenckich do panelu krosowego wraz z wykonaniem kabli połączeniowych dla stacji roboczych. W tym celu wykorzystano 50 m skrętki UTP. Punkt abonencki składa się z 2 gniazd typu RJ
| Materiał | Jednostka | Cena |
|---|---|---|
| Gniazdo podtynkowe 45x45, bez ramki, UTP 2xRJ45 kat.5e | szt. | 17 zł |
| UTP kabel kat.5e PVC 4PR 305m | karton | 305 zł |
| RJ wtyk UTP kat.5e beznarzędziowy | szt. | 6 zł |
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Aby zainicjować w systemie Windows oprogramowanie do monitorowania wydajności komputera przedstawione na ilustracji, należy otworzyć

Na ilustracji karta rozszerzeń jest oznaczona numerem

AES (ang. Advanced Encryption Standard) to?
Domyślnie w programie Eksplorator Windows przy użyciu klawisza F5 uruchamiana jest funkcja
Atak informatyczny, który polega na wyłudzaniu wrażliwych danych osobowych poprzez udawanie zaufanej osoby lub instytucji, nazywamy
Które z poniższych stwierdzeń jest prawdziwe w odniesieniu do przedstawionej konfiguracji serwisu DHCP w systemie Linux?
Aby zabezpieczyć komputery w lokalnej sieci przed nieautoryzowanym dostępem oraz atakami typu DoS, konieczne jest zainstalowanie i skonfigurowanie
Active Directory w systemach MS Windows Server 2000 oraz MS Windows Server 2003 to
Gniazdo LGA umieszczone na płycie głównej komputera stacjonarnego pozwala na zamontowanie procesora
Ile sieci obejmują komputery z adresami IP przedstawionymi w tabeli oraz standardową maską sieci?
| Komputer 1 | 172.16.15.5 |
| Komputer 2 | 172.18.15.6 |
| Komputer 3 | 172.18.16.7 |
| Komputer 4 | 172.20.16.8 |
| Komputer 5 | 172.20.16.9 |
| Komputer 6 | 172.21.15.10 |
Jaką usługą można pobierać i przesyłać pliki na serwer?
Która norma określa parametry transmisji dla komponentów kategorii 5e?
W jakiej topologii sieci fizycznej każdy komputer jest połączony z dokładnie dwoma sąsiadującymi komputerami, bez użycia dodatkowych urządzeń aktywnych?
Jakie złącze powinna mieć karta graficzna, aby mogła być bezpośrednio podłączona do telewizora LCD, który ma tylko analogowe złącze do komputera?
Jednym z programów ochronnych, które zabezpieczają system przed oprogramowaniem, które bez zgody użytkownika zbiera i przesyła jego dane osobowe, numery kart kredytowych, informacje o odwiedzanych stronach WWW, hasła oraz używane adresy e-mail, jest aplikacja
W systemie Windows można przeprowadzić analizę wpływu uruchomionych aplikacji na wydajność komputera, korzystając z polecenia
Komenda "mmc" w systemach Windows 2000 oraz Windows XP uruchamia aplikację do tworzenia, zapisywania i otwierania
Wykonanie polecenia net use z:\\192.168.20.2\data /delete, spowoduje
W przedstawionym zasilaczu transformator impulsowy oznaczono symbolami

Aby uruchomić monitor wydajności oraz niezawodności w systemie Windows, należy skorzystać z przystawki
Aby zapewnić, że komputer uzyska od serwera DHCP określony adres IP, należy na serwerze zdefiniować
Wykonano test przy użyciu programu Acrylic Wi-Fi Home, a wyniki przedstawiono na zrzucie ekranu. Na ich podstawie można wnioskować, że dostępna sieć bezprzewodowa

Jak nazywa się protokół, który umożliwia pobieranie wiadomości z serwera?
Który z parametrów czasowych w pamięci RAM określany jest jako czas dostępu?