Pytanie 1
W metodzie dostępu do medium CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja, która planuje rozpocząć transmisję, nasłuchuje, czy w sieci występuje aktywność, a następnie
Wynik: 27/40 punktów (67,5%)
Wymagane minimum: 20 punktów (50%)
W metodzie dostępu do medium CSMA/CD (Carrier Sense Multiple Access with Collision Detection) stacja, która planuje rozpocząć transmisję, nasłuchuje, czy w sieci występuje aktywność, a następnie
Demon serwera Samba pozwala na udostępnianie plików oraz drukarek w sieci
Urządzenie używane do zestawienia 6 komputerów w sieci lokalnej to:
Aby zrealizować wymianę informacji między dwoma odmiennymi sieciami, konieczne jest użycie
Do konwersji kodu źródłowego na program wykonywalny używany jest
Do czego służy mediakonwerter?
Aby w systemie Windows XP stworzyć nowego użytkownika o nazwisku egzamin z hasłem qwerty, powinno się zastosować polecenie
Polecenie do zmiany adresu MAC karty sieciowej w systemie Linux to
Aby uzyskać informacje na temat aktualnie działających procesów w systemie Linux, można użyć polecenia
Jaką liczbę adresów IP należy wykorzystać, aby 4 komputery podłączone do switcha mogły się swobodnie komunikować?
W systemach operacyjnych z rodziny Windows, funkcja EFS umożliwia ochronę danych poprzez ich
Norma TIA/EIA-568-B.2 definiuje szczegóły dotyczące parametrów transmisji
Jaki typ matrycy powinien być zastosowany w monitorze modernizowanego komputera, aby zapewnić wysoką jakość obrazu oraz szerokie kąty widzenia zarówno w poziomie, jak i w pionie?
Aby połączyć dwa przełączniki oddalone o 200 m i zapewnić minimalną przepustowość 200 Mbit/s, powinno się użyć
Czynność pokazana na rysunkach ilustruje mocowanie

Jak należy ustawić w systemie Windows Server 2008 parametry protokołu TCP/IP karty sieciowej, aby komputer mógł jednocześnie łączyć się z dwiema różnymi sieciami lokalnymi posiadającymi odrębne adresy IP?
Błąd typu STOP Error (Blue Screen) w systemie Windows, który wiąże się z odniesieniem się systemu do niepoprawnych danych w pamięci RAM, to
Standardowo, w systemie Linux, twardy dysk w standardzie SATA jest oznaczany jako
Jaką długość ma adres IP wersji 4?
Czym jest NAS?
Wskaż rysunek ilustrujący symbol używany do oznaczania portu równoległego LPT?

Jaką maskę podsieci należy wybrać dla sieci numer 1 oraz sieci numer 2, aby urządzenia z podanymi adresami mogły komunikować się w swoich podsieciach?
| sieć nr 1 | sieć nr 2 | |
|---|---|---|
| 1 | 10.12.0.12 | 10.16.12.5 |
| 2 | 10.12.12.5 | 10.16.12.12 |
| 3 | 10.12.5.12 | 10.16.12.10 |
| 4 | 10.12.5.18 | 10.16.12.16 |
| 5 | 10.12.16.5 | 10.16.12.20 |
Ramka danych przesyłanych z komputera PC1 do serwera www znajduje się pomiędzy ruterem R1 a ruterem R2 (punkt A). Jakie adresy są w niej zawarte?

Wskaż złącze żeńskie o liczbie pinów 24 lub 29, które jest w stanie przesyłać skompresowany cyfrowy sygnał do monitora?
Jaką operację można wykonać podczas konfiguracji przełącznika CISCO w interfejsie CLI, nie przechodząc do trybu uprzywilejowanego, w zakresie dostępu widocznym w ramce?
| Switch> |
Które z poniższych wskazówek jest NIEWłaściwe w kontekście konserwacji skanera płaskiego?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Aby przywrócić poprawne wersje plików systemowych w systemie Windows, wykorzystuje się narzędzie
Jaką maksymalną liczbę adresów można przypisać urządzeniom w sieci 10.0.0.0/22?
Która z wymienionych technologii pamięci RAM wykorzystuje oba zbocza sygnału zegarowego do przesyłania danych?
Oprogramowanie przypisane do konkretnego komputera lub jego podzespołów, które uniemożliwia instalację na nowym sprzęcie zakupionym przez tego samego użytkownika, to
W systemie Linux komenda chmod pozwala na
Aby zamontować katalog udostępniony w sieci komputerowej w systemie Linux, należy wykorzystać komendę
Ataki na systemy komputerowe, które odbywają się poprzez podstępne pozyskiwanie od użytkowników ich danych osobowych, często wykorzystywane są w postaci fałszywych komunikatów z różnych instytucji lub od dostawców usług e-płatności i innych znanych organizacji, to
Partycja, na której zainstalowany jest system operacyjny, określana jest jako partycja
Montaż przedstawionej karty graficznej będzie możliwy na płycie głównej wyposażonej w złącze

Który rodzaj pracy Access Pointa jest używany, aby umożliwić urządzeniom bezprzewodowym dostęp do przewodowej sieci LAN?
Wykonanie polecenia tar –xf dane.tar w systemie Linux spowoduje
Licencja CAL (Client Access License) uprawnia użytkownika do
Aby możliwe było przekierowanie drukowanego dokumentu na dysk twardy, należy w opcjach konfiguracyjnych drukarki wybrać drukowanie do portu