Pytanie 1
Urządzeniem, które chroni przed różnorodnymi atakami sieciowymi oraz może wykonywać dodatkowe zadania, takie jak szyfrowanie przesyłanych informacji lub automatyczne informowanie administratora o próbie włamania, jest
Wynik: 35/40 punktów (87,5%)
Wymagane minimum: 20 punktów (50%)
Urządzeniem, które chroni przed różnorodnymi atakami sieciowymi oraz może wykonywać dodatkowe zadania, takie jak szyfrowanie przesyłanych informacji lub automatyczne informowanie administratora o próbie włamania, jest
AppLocker to funkcjonalność dostępna w systemach Windows Server, która umożliwia
W systemie Windows, aby udostępnić folder jako ukryty, należy na końcu nazwy udostępniania umieścić znak
Jakie urządzenie łączy sieć lokalną z siecią rozległą?
Na rysunku ukazano rezultat testu okablowania. Jakie jest znaczenie uzyskanego wyniku pomiaru?

Licencja na Office 365 PL Personal (na 1 stanowisko, subskrypcja na 1 rok) ESD jest przypisana do
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Bęben światłoczuły stanowi kluczowy element w funkcjonowaniu drukarki
Aby poprawić organizację plików na dysku i przyspieszyć działanie systemu, co należy zrobić?
Jakie napięcie zasilające mają pamięci DDR2?
Jakie urządzenie umożliwia połączenie sieci lokalnej z siecią rozległą?
Który typ rekordu w bazie DNS (Domain Name System) umożliwia ustalenie aliasu dla rekordu A?
Który z protokołów jest używany do przesyłania poczty elektronicznej?
Aby w systemie Windows XP stworzyć nowego użytkownika o nazwisku egzamin z hasłem qwerty, powinno się zastosować polecenie
Ilustracja pokazuje schemat fizycznej topologii będącej kombinacją topologii

Na urządzeniu zasilanym prądem stałym znajduje się wskazane oznaczenie. Co można z niego wywnioskować o pobieranej mocy urządzenia, która wynosi około

Aby połączyć projektor multimedialny z komputerem, złącze, którego NIEDOZWOLONO użyć to
Narzędziem do monitorowania, które umożliwia przechwytywanie, rejestrowanie oraz dekodowanie różnych pakietów sieciowych, jest
Do wykonania obrazu dysku twardego można użyć programu
Aby przeprowadzić instalację bez nadzoru w systemie Windows, konieczne jest przygotowanie pliku odpowiedzi o nazwie
Osoba korzystająca z systemu Linux, chcąc zweryfikować dysk twardy pod kątem obecności uszkodzonych sektorów, ma możliwość skorzystania z programu
Aby chronić sieć WiFi przed nieautoryzowanym dostępem, należy między innymi
Jakie urządzenie umożliwia zwiększenie zasięgu sieci bezprzewodowej?
Prezentowane wbudowane narzędzie systemów Windows w wersji Enterprise lub Ultimate jest przeznaczone do

Termin określający wyrównanie tekstu do prawego i lewego marginesu to
Jaką maskę podsieci należy wybrać dla sieci numer 1 oraz sieci numer 2, aby urządzenia z podanymi adresami mogły komunikować się w swoich podsieciach?
| sieć nr 1 | sieć nr 2 | |
|---|---|---|
| 1 | 10.12.0.12 | 10.16.12.5 |
| 2 | 10.12.12.5 | 10.16.12.12 |
| 3 | 10.12.5.12 | 10.16.12.10 |
| 4 | 10.12.5.18 | 10.16.12.16 |
| 5 | 10.12.16.5 | 10.16.12.20 |
Gniazdo w sieciach komputerowych, które jednoznacznie identyfikuje dany proces na urządzeniu, stanowi kombinację
Jakie polecenie jest używane do ustawienia konfiguracji interfejsu sieciowego w systemie Linux?
Najczęstszym powodem, dla którego toner rozmazuje się na wydrukach z drukarki laserowej, jest
Jaką funkcję pełni zarządzalny przełącznik, aby łączyć wiele połączeń fizycznych w jedno logiczne, co pozwala na zwiększenie przepustowości łącza?
Jakie urządzenie powinno być użyte w sieci Ethernet, aby zredukować liczbę kolizji pakietów?
Jakie narzędzie należy zastosować w systemie Windows, aby skonfigurować właściwości wszystkich zainstalowanych urządzeń lub wyświetlić ich listę?
IMAP to protokół
Zasilacz UPS o mocy rzeczywistej 480 W nie jest przeznaczony do podłączenia
Komputer lokalny dysponuje adresem 192.168.0.5. Po otwarciu strony internetowej z tego komputera, która rozpoznaje adresy w sieci, uzyskano informację, że adres komputera to 195.182.130.24. To oznacza, że
Elementem płyty głównej, który odpowiada za wymianę informacji pomiędzy procesorem a innymi komponentami płyty, jest
W adresacji IPv6 standardowy podział długości dla adresu sieci oraz identyfikatora hosta wynosi odpowiednio
Serwer, który realizuje żądania w protokole komunikacyjnym HTTP, to serwer
W systemie Windows, gdzie należy ustalić wymagania dotyczące złożoności hasła?
Zapis liczby w systemie oznaczonym jako #108 to