Pytanie 1
Adres MAC (Medium Access Control Address) stanowi fizyczny identyfikator interfejsu sieciowego Ethernet w obrębie modelu OSI
Wynik: 15/40 punktów (37,5%)
Wymagane minimum: 20 punktów (50%)
Adres MAC (Medium Access Control Address) stanowi fizyczny identyfikator interfejsu sieciowego Ethernet w obrębie modelu OSI
Złośliwe programy komputerowe, które potrafią replikować się same i wykorzystują luki w systemie operacyjnym, a także mają zdolność modyfikowania oraz uzupełniania swojej funkcjonalności, nazywamy
Wskaż adresy podsieci, które powstaną po podziale sieci o adresie 172.16.0.0/22 na 4 równe podsieci.
Serwisant dotarł do klienta, który znajdował się 11 km od siedziby firmy, i przeprowadził u niego działania naprawcze wymienione w poniższej tabeli. Oblicz całkowity koszt brutto jego usług, wiedząc, że dojazd do klienta kosztuje 1,20 zł/km brutto w obie strony. Stawka VAT na usługi wynosi 23%.
Ikona błyskawicy widoczna na ilustracji służy do identyfikacji złącza

Jakie polecenie w systemie Windows powinno zostać użyte, aby uzyskać wynik zbliżony do tego na załączonym obrazku?
TCP 192.168.0.14:57989 185.118.124.154:http ESTABLISHED TCP 192.168.0.14:57997 fra15s17-in-f8:http ESTABLISHED TCP 192.168.0.14:58010 fra15s11-in-f14:https TIME_WAIT TCP 192.168.0.14:58014 wk-in-f156:https ESTABLISHED TCP 192.168.0.14:58015 wk-in-f156:https TIME_WAIT TCP 192.168.0.14:58016 104.20.87.108:https ESTABLISHED TCP 192.168.0.14:58022 ip-2:http TIME_WAIT
Transmisja w standardzie 100Base-T korzysta z kabli skrętkowych, które mają
W systemie Linux zarządzanie parametrami transmisji w sieciach bezprzewodowych jest możliwe dzięki
Jaką maksymalną prędkość transferu danych pozwala osiągnąć interfejs USB 3.0?
Jakiego typu macierz RAID nie zapewnia odporności na awarie żadnego z dysków tworzących jej strukturę?
Którego protokołu działanie zostało zobrazowane na załączonym rysunku?

Wskaż zdanie, które jest nieprawdziwe:
Główną metodą ochrony sieci komputerowej przed zewnętrznymi atakami jest wykorzystanie
Przesyłanie informacji przy użyciu fal radiowych w pasmie ISM odbywa się w standardzie
Do czego służy oprogramowanie Microsoft Hyper-V?
Jakie będzie całkowite koszty materiałów potrzebnych do zbudowania sieci lokalnej dla 6 komputerów, jeśli do realizacji sieci wymagane są 100 m kabla UTP kat. 5e oraz 20 m kanału instalacyjnego? Ceny komponentów sieci zostały przedstawione w tabeli
| Elementy sieci | j.m. | cena brutto |
|---|---|---|
| Kabel UTP kat. 5e | m | 1,00 zł |
| Kanał instalacyjny | m | 8,00 zł |
| Gniazdo komputerowe | szt. | 5,00 zł |
Jakie urządzenie powinno być wykorzystane do pomiaru mapy połączeń w okablowaniu strukturalnym sieci lokalnej?
Obrazek ilustruje rodzaj złącza

Na przedstawionym schemacie urządzeniem, które łączy komputery, jest

Na podstawie przedstawionej na ilustracji konfiguracji, w przypadku, gdy komputer żąda połączenia z inną siecią, w pierwszej kolejności dane zostaną wysłane do urządzenia o adresie

Grupa protokołów, która charakteryzuje się wspólną metodą szyfrowania, to
Jakie rozwiązanie należy wdrożyć i prawidłowo ustawić, aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu?
Wskaż właściwą formę maski
Do wykonywania spawów włókien światłowodowych nie jest konieczne:
Jakie narzędzie służy do usuwania izolacji z włókna światłowodowego?
Wykorzystując narzędzie diagnostyczne Tracert, można zidentyfikować trasę do określonego celu. Ile routerów pokonał pakiet wysłany do hosta 172.16.0.99?
Który z poniższych interfejsów powinien być wybrany do podłączenia dysku SSD do płyty głównej komputera stacjonarnego, aby uzyskać najwyższą szybkość zapisu oraz odczytu danych?
Wyświetlony stan ekranu terminala został uzyskany podczas testu realizowanego w środowisku Windows. Techniczny pracownik zdobył w ten sposób informacje o:
Granice dla obszaru kolizyjnego nie są określane przez porty urządzeń takich jak
Jakie właściwości topologii fizycznej sieci zostały przedstawione w poniższej ramce?
Aby połączyć projektor multimedialny z komputerem, nie można zastosować złącza
Czym jest NAS?
Jaką liczbę adresów IP należy wykorzystać, aby 4 komputery podłączone do switcha mogły się swobodnie komunikować?
Jak wygląda sekwencja w złączu RJ-45 według normy TIA/EIA-568 dla zakończenia typu T568B?
W którym typie macierzy, wszystkie fizyczne dyski są postrzegane jako jeden dysk logiczny?
Administrator pragnie udostępnić w sieci folder C:instrukcje trzem użytkownikom z grupy Serwisanci. Jakie rozwiązanie powinien wybrać?
Jakiego typu dane są przesyłane przez interfejs komputera osobistego, jak pokazano na ilustracji?
| Bit startu | Bit danych | Bit danych | Bit stopu | Bit startu | Bit danych | Bit startu | Bit danych | Bit danych | Bit stopu | Bit startu | Bit danych | Bit stopu |
Zaprezentowane właściwości karty sieciowej sugerują, że karta
| Kod Producenta | WN-370USB |
| Interfejs | USB |
| Zgodność ze standardem | IEEE 802.11 b/g/n |
| Ilość wyjść | 1 szt. |
| Zabezpieczenia | WEP 64/128, WPA, WPA2 |
| Wymiary | 49(L) x 26(W) x 10(H) mm |
Podaj adres rozgłoszeniowy dla podsieci 86.10.20.64/26?
Jakim skrótem określa się połączenia typu punkt-punkt w ramach publicznej infrastruktury telekomunikacyjnej?