Pytanie 1
Rysunek ilustruje rezultaty sprawdzania działania sieci komputerowej przy użyciu polecenia

Wynik: 22/40 punktów (55,0%)
Wymagane minimum: 20 punktów (50%)
Rysunek ilustruje rezultaty sprawdzania działania sieci komputerowej przy użyciu polecenia
Które stwierdzenie opisuje profil tymczasowy użytkownika?
Interfejs równoległy, który ma magistralę złożoną z 8 linii danych, 4 linii sterujących oraz 5 linii statusowych, nie zawiera linii zasilających i umożliwia transmisję na dystans do 5 metrów, gdy kable sygnałowe są skręcone z przewodami masy, a w przeciwnym razie na dystans do 2 metrów, jest określany mianem
Adres IP jest zapisany jako cztery grupy liczb, które są oddzielone kropkami
Który z podanych adresów IP należy do kategorii adresów prywatnych?
Obrazek ilustruje rezultat działania programu
Oprogramowanie, które wymaga zatwierdzenia na wyświetlanie reklam lub zakupu pełnej licencji, aby usunąć reklamy, jest dystrybuowane na licencji
Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to
W systemie Linux program, który odpowiada aplikacji chkdsk z Windows, to
Osoba pragnąca wydrukować dokumenty w oryginale oraz w trzech egzemplarzach na papierze samokopiującym powinna zainwestować w drukarkę
Najwyższą prędkość transmisji danych w sieciach bezprzewodowych zapewnia standard
Jakie znaczenie ma parametr NEXT w kontekście pomiarów systemów okablowania strukturalnego?
W jakim modelu płyty głównej można zainstalować procesor o wymienionych specyfikacjach?
Intel Core i7-4790 3,6 GHz 8MB cache s. 1150 Box |
Zgodnie z ustawą z 14 grudnia 2012 roku o odpadach, wymagane jest
Programy antywirusowe mogą efektywnie zabezpieczać komputer. Istotne jest, aby wybrać możliwość uruchamiania aplikacji razem z komputerem oraz opcję
Podczas przetwarzania pakietów danych w sieci, wartość pola TTL (ang. Time To Live) jest modyfikowana za każdym razem, gdy pakiet przechodzi przez ruter. Jaką wartość tego pola należy ustawić, aby ruter skasował pakiet?
W kontekście adresacji IPv6, użycie podwójnego dwukropka służy do
Tworzenie zaszyfrowanych połączeń pomiędzy hostami przez publiczną sieć Internet, wykorzystywane w rozwiązaniach VPN (Virtual Private Network), to
Jak nazywa się zestaw usług internetowych dla systemów operacyjnych Microsoft Windows, który pozwala na działanie jako serwer FTP i serwer WWW?
Komputer prawdopodobnie jest zainfekowany wirusem typu boot. Jakie działanie umożliwi usunięcie wirusa w najbardziej nieinwazyjny sposób dla systemu operacyjnego?
Komputer jest połączony z siecią Internetową i nie posiada zainstalowanego oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie wchodząc w ustawienia systemowe?
Która edycja systemu operacyjnego Windows Server 2008 charakteryzuje się najuboższym interfejsem graficznym?
Aby zainstalować openSUSE oraz dostosować jego ustawienia, można skorzystać z narzędzia
W systemie Windows 7 konfigurację interfejsu sieciowego można przeprowadzić, używając rozwinięcia polecenia
Jakie urządzenie diagnostyczne jest pokazane na ilustracji oraz opisane w specyfikacji zawartej w tabeli?
Jakiego portu używa protokół FTP (File transfer Protocol)?
Aby sprawdzić, czy zainstalowana karta graficzna w komputerze jest przegrzewana, użytkownik ma możliwość użycia programu
Jednym z typowych symptomów mogących świadczyć o nadchodzącej awarii dysku twardego jest wystąpienie
Graficzny symbol ukazany na ilustracji oznacza
Wartość liczby ABBA zapisana w systemie heksadecymalnym odpowiada w systemie binarnym liczbie
W którym katalogu w systemie Linux można znaleźć pliki zawierające dane o urządzeniach zainstalowanych w komputerze, na przykład pamięci RAM?
Na jakich nośnikach pamięci masowej jednym z najczęstszych powodów uszkodzeń jest zniszczenie powierzchni?
Do stworzenia projektu sieci komputerowej dla obiektu szkolnego najlepiej użyć edytora grafiki wektorowej, którym jest oprogramowanie
Administrator sieci LAN dostrzegł przełączenie w tryb awaryjny urządzenia UPS. To oznacza, że wystąpiła awaria systemu
W systemie Linux do obserwacji działania sieci, urządzeń sieciowych oraz serwerów można zastosować aplikację
Jakie jest źródło pojawienia się komunikatu na ekranie komputera, informującego o wykryciu konfliktu adresów IP?
Ustalenie adresów fizycznych MAC na podstawie adresów logicznych IP jest efektem działania protokołu
Jakie narzędzie służy do obserwacji zdarzeń w systemie Windows?
Jaka jest maksymalna liczba hostów, które można przypisać w sieci o adresie IP klasy B?
Jakie złącze jest potrzebne do podłączenia zasilania do CD-ROM?