Pytanie 1
Jakie rozwiązanie należy wdrożyć i prawidłowo ustawić, aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu?
Wynik: 28/40 punktów (70,0%)
Wymagane minimum: 20 punktów (50%)
Jakie rozwiązanie należy wdrożyć i prawidłowo ustawić, aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu?
Jakie polecenie powinien wydać root w systemie Ubuntu Linux, aby przeprowadzić aktualizację wszystkich pakietów (całego systemu) do najnowszej wersji z zainstalowaniem nowego jądra?
Jakiego typu wkrętak należy użyć do wypięcia dysku twardego mocowanego w laptopie za pomocą podanych śrub?

Do czego służy program CHKDSK?
W systemie Linux użycie polecenia passwd Ala spowoduje
Na diagramie mikroprocesora blok wskazany strzałką pełni rolę

Interfejs SATA 2 (3 Gb/s) gwarantuje prędkość transferu
Jakie urządzenie powinno być użyte do segmentacji domeny rozgłoszeniowej?
Jak nazywa się topologia fizyczna, w której każdy węzeł łączy się bezpośrednio ze wszystkimi innymi węzłami?
Która z licencji pozwala na darmowe korzystanie z programu, pod warunkiem, że użytkownik zadba o ekologię?
Jakie napięcie zasilające mogą mieć urządzenia wykorzystujące port USB 2.0?
Na ilustracji zaprezentowano sieć komputerową w układzie

Złośliwe programy komputerowe, które potrafią replikować się same i wykorzystują luki w systemie operacyjnym, a także mają zdolność modyfikowania oraz uzupełniania swojej funkcjonalności, nazywamy
Aby była możliwa komunikacja pomiędzy dwiema różnymi sieciami, do których należą karty sieciowe serwera, należy w systemie Windows Server dodać rolę
Ile symboli switchy i routerów znajduje się na schemacie?

Jaki typ macierzy dyskowych zapewnia tak zwany mirroring dysków?
Wartość koloru RGB(255, 170, 129) odpowiada zapisie
Jakie korzyści płyną z zastosowania systemu plików NTFS?
Jaką konfigurację sieciową powinien mieć komputer, który jest częścią tej samej sieci LAN co komputer z adresem 10.8.1.10/24?
Która para: protokół – warstwa, w której funkcjonuje protokół, jest prawidłowo zestawiona według modelu TCP/IP?
Emisja dźwięków: jednego długiego oraz dwóch krótkich przez BIOS firmy AMI wskazuje na
Funkcja "Mostek sieciowy" w Windows XP Professional umożliwia łączenie różnych
Który protokół umożliwia zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze?
Nawiązywanie szyfrowanych połączeń pomiędzy hostami w sieci publicznej Internet, wykorzystywane w kontekście VPN (Virtual Private Network), to
Jak nazywa się magistrala, która w komputerze łączy procesor z kontrolerem pamięci i składa się z szyny adresowej, szyny danych oraz linii sterujących?
W specyfikacji IEEE 802.3af opisano technologię dostarczania energii elektrycznej do różnych urządzeń sieciowych jako
Jakie jest odpowiednik maski 255.255.252.0 w postaci prefiksu?
Która z warstw modelu ISO/OSI ma związek z protokołem IP?
Jakie polecenie należy wprowadzić w wierszu polecenia systemów Windows Server, aby zaktualizować dzierżawy adresów DHCP oraz przeprowadzić rejestrację nazw w systemie DNS?
Jakie będą wydatki na zakup kabla UTP kat.5e potrzebnego do stworzenia sieci komputerowej składającej się z 6 stanowisk, przy średniej odległości każdego stanowiska od przełącznika równiej 9m? Należy doliczyć m zapasu dla każdej linii kablowej, a cena za metr kabla wynosi 1,50 zł?
Który z podanych adresów protokołu IPv4 jest adresem klasy D?
Norma opisująca standard transmisji Gigabit Ethernet to
Programem wykorzystywanym w systemie Linux do odtwarzania muzyki jest
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Jaki adres IP w formacie dziesiętnym odpowiada adresowi IP 10101010.00001111.10100000.11111100 zapisanym w formacie binarnym?
Najefektywniejszym zabezpieczeniem danych firmy, której siedziby znajdują się w różnych, odległych od siebie lokalizacjach, jest zastosowanie
Dodatkowe właściwości wyniku operacji przeprowadzanej przez jednostkę arytmetyczno-logiczna ALU zawiera
Okablowanie pionowe w sieci strukturalnej łączy się
Składnikiem systemu Windows 10, który zapewnia ochronę użytkownikom przed zagrożeniami ze strony złośliwego oprogramowania, jest program
Aby naprawić wskazaną awarię, należy
|