Pytanie 1
Nazwa protokołu, który pozwala na konwersję 32-bitowych adresów IP na 48-bitowe fizyczne adresy MAC w sieciach Ethernet, to:
Wynik: 14/40 punktów (35,0%)
Wymagane minimum: 20 punktów (50%)
Nazwa protokołu, który pozwala na konwersję 32-bitowych adresów IP na 48-bitowe fizyczne adresy MAC w sieciach Ethernet, to:
Jakie urządzenie umożliwia połączenie sieci lokalnej z siecią rozległą?
Atak na system komputerowy przeprowadzany jednocześnie z wielu maszyn w sieci, który polega na zablokowaniu działania tego systemu przez zajęcie wszystkich dostępnych zasobów, określany jest mianem
Zastosowanie symulacji stanów logicznych w obwodach cyfrowych pozwala na
Jakie oprogramowanie można wykorzystać do wykrywania problemów w pamięciach RAM?
Router przypisany do interfejsu LAN dysponuje adresem IP 192.168.50.1. Został on skonfigurowany w taki sposób, aby przydzielać komputerom wszystkie dostępne adresy IP w sieci 192.168.50.0 z maską 255.255.255.0. Jaką maksymalną liczbę komputerów można podłączyć w tej sieci?
Do wykonywania spawów włókien światłowodowych nie jest konieczne:
int a;
Podaną zmienną wyświetl na 2 sposoby.
Aby przyznać użytkownikowi w systemie Windows możliwość zmiany czasu systemowego, należy skorzystać z narzędzia
Użytkownik systemu Windows doświadcza komunikatów o niewystarczającej pamięci wirtualnej. Jak można rozwiązać ten problem?
Jakie polecenie w systemie operacyjnym Windows służy do wyświetlenia konfiguracji interfejsów sieciowych?
Programem w systemie Linux, który umożliwia nadzorowanie systemu za pomocą zcentralizowanego mechanizmu, jest narzędzie
Przesyłanie informacji przy użyciu fal radiowych w pasmie ISM odbywa się w standardzie
Który z protokołów zapewnia bezpieczne połączenie między klientem a witryną internetową banku, zachowując prywatność użytkownika?
Jakie ustawienia otrzyma interfejs sieciowy eth0 po wykonaniu poniższych komend w systemie Linux?
Jakie jest właściwe IP dla maski 255.255.255.0?
W którym trybie działania procesora Intel x86 uruchamiane były aplikacje 16-bitowe?
Co oznacza skrót "DNS" w kontekście sieci komputerowych?
RAMDAC konwerter przekształca sygnał
Jaki protokół jest stosowany przez WWW?
Podczas zmiany ustawień rejestru Windows w celu zapewnienia bezpieczeństwa operacji, na początku należy
Jakie urządzenie aktywne pozwoli na podłączenie do sieci lokalnej za pomocą kabla UTP 15 komputerów, drukarki sieciowej oraz rutera?
Aby naprawić uszkodzony sektor rozruchowy dysku w systemie Windows 7, należy użyć polecenia
Jakie jest najbardziej typowe dla topologii gwiazdy?
Jaką maksymalną długość może mieć kabel miedziany UTP kategorii 5e łączący bezpośrednio dwa urządzenia w sieci, według standardu Fast Ethernet 100Base-TX?
W ramach zalecanych działań konserwacyjnych użytkownicy dysków SSD powinni unikać wykonywania
Który z protokołów należy do warstwy transportowej, działa bez nawiązywania połączenia i nie posiada mechanizmów weryfikujących poprawność dostarczania danych?
Wypukłe kondensatory elektrolityczne w module zasilania monitora LCD mogą doprowadzić do uszkodzenia
Jakie informacje zwraca polecenie netstat -a w systemie Microsoft Windows?
Użycie skrętki kategorii 6 (CAT 6) o długości 20 metrów w sieci LAN wskazuje na jej maksymalną przepustowość wynoszącą
Dysk z systemem plików FAT32, na którym regularnie przeprowadza się operacje usuwania starych plików oraz dodawania nowych, staje się:
Licencja Office 365 PL Personal (jedno stanowisko, subskrypcja na rok) ESD jest przypisana do
W systemie binarnym liczba 51(10) przyjmuje formę
Program firewall nie zapewnia ochrony przed
Zgodnie z aktualnymi normami BHP, zalecana odległość oczu od ekranu monitora powinna wynosić
Na przedstawionym rysunku zaprezentowane jest złącze

Pełna maska podsieci z prefiksem /25 to
Podczas analizy ruchu sieciowego przy użyciu sniffera zauważono, że urządzenia przesyłają dane na portach 20 oraz 21. Przyjmując standardową konfigurację, oznacza to, że analizowanym protokołem jest protokół
Plik tekstowy wykonaj.txt w systemie Linux zawiera: echo -n "To jest tylko " echo "jedna linijka tekstu" Aby móc wykonać polecenia znajdujące się w pliku, należy
Active Directory w systemach MS Windows Server 2000 oraz MS Windows Server 2003 to