Pytanie 1
Która topologia fizyczna umożliwia nadmiarowe połączenia pomiędzy urządzeniami w sieci?
Wynik: 32/40 punktów (80,0%)
Wymagane minimum: 20 punktów (50%)
Która topologia fizyczna umożliwia nadmiarowe połączenia pomiędzy urządzeniami w sieci?
IMAP to protokół
Który z protokołów będzie wykorzystany przez administratora do przesyłania plików na serwer?
Jak brzmi nazwa portu umieszczonego na tylnym panelu komputera, który znajduje się na przedstawionym rysunku?

Ustawienia przedstawione na ilustracji odnoszą się do

Aby zorganizować pliki na dysku w celu poprawy wydajności systemu, należy:
Osoba odpowiedzialna za zarządzanie siecią komputerową pragnie ustalić, jakie połączenia są aktualnie nawiązywane na komputerze z systemem operacyjnym Windows oraz które porty są wykorzystywane do nasłuchu. W tym celu powinna użyć polecenia
Jakie jest zadanie programu Wireshark?
Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?
Prawo osobiste twórcy do oprogramowania komputerowego
Na ilustracji przedstawiono część procesu komunikacji z serwerem, która została przechwycona przez aplikację Wireshark. Jaki to serwer?
Discover - Transaction ID 0x6a16b7a5 Offer - Transaction ID 0x6a16b7a5 Request - Transaction ID 0x6a16b7a5 ACK - Transaction ID 0x6a16b7a5
Do jakich celów powinno się aktywować funkcję RMON (Remote Network Monitoring) w przełączniku?
Na ilustracji zaprezentowano kabel

Adres MAC (Medium Access Control Address) to sprzętowy identyfikator karty sieciowej Ethernet w warstwie modelu OSI
Przed dokonaniem zakupu komponentu komputera lub urządzenia peryferyjnego na platformach aukcyjnych, warto zweryfikować, czy nabywane urządzenie ma wymagany w Polsce certyfikat
Jakie polecenie powinno zostać użyte, aby wyświetlić listę pokazanych plików?
Jaką postać ma liczba dziesiętna 512 w systemie binarnym?
Jaką cechę posiada przełącznik sieciowy?
Interfejs równoległy, który ma magistralę złożoną z 8 linii danych, 4 linii sterujących oraz 5 linii statusowych, nie zawiera linii zasilających i umożliwia transmisję na dystans do 5 metrów, gdy kable sygnałowe są skręcone z przewodami masy, a w przeciwnym razie na dystans do 2 metrów, jest określany mianem
W nowoczesnych ekranach dotykowych działanie ekranu jest zapewniane przez mechanizm, który wykrywa zmianę
Jakie polecenie w systemie Linux przyzna możliwość zapisu dla wszystkich obiektów w /usr/share dla wszystkich użytkowników, nie modyfikując innych uprawnień?
Drugi monitor CRT, który jest podłączony do komputera, ma zastosowanie do
Aby zablokować oraz usunąć złośliwe oprogramowanie, takie jak exploity, robaki i trojany, konieczne jest zainstalowanie oprogramowania
Adres komórki pamięci został podany w kodzie binarnym 1110001110010100. Jak zapisuje się ten adres w systemie szesnastkowym?
Podczas pracy z bazami danych, jakiego rodzaju operację wykonuje polecenie "SELECT"?
Czym jest VOIP?
W metodzie archiwizacji danych nazwanej Dziadek – Ojciec – Syn na poziomie Dziadek przeprowadza się kopię danych na koniec
Do jakiej grupy w systemie Windows Server 2008 powinien być przypisany użytkownik odpowiedzialny jedynie za archiwizację danych zgromadzonych na dysku serwera?
Jakie protokoły są klasyfikowane jako protokoły transportowe w modelu ISO/OSI?
Co oznacza oznaczenie kabla skrętkowego S/FTP?
Jaki element sieci SIP określamy jako telefon IP?
Który z poniższych protokołów reprezentuje protokół warstwy aplikacji w modelu ISO/OSI?
Jaka usługa musi być aktywna na serwerze, aby stacja robocza mogła automatycznie otrzymywać adres IP?
Proces, który uniemożliwia całkowicie odzyskanie danych z dysku twardego, to
Na ilustracji przedstawiono ustawienie karty sieciowej, której adres MAC wynosi
Ethernet adapter VirtualBox Host-Only Network:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : VirtualBox Host-Only Ethernet Adapter
Physical Address. . . . . . . . . : 0A-00-27-00-00-07
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
Link-local IPv6 Address . . . . . : fe80::e890:be2b:4c6c:5aa9%7(Preferred)
IPv4 Address. . . . . . . . . . . : 192.168.56.1(Preferred)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . :
DHCPv6 IAID . . . . . . . . . . . : 134873127
DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-1F-04-2D-93-00-1F-D0-0C-7B-12
DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%1
fec0:0:0:ffff::2%1
fec0:0:0:ffff::3%1
NetBIOS over Tcpip. . . . . . . . : EnabledJakie zagrożenie nie jest eliminowane przez program firewall?
Który z poniższych programów służy do tworzenia kopii zapasowych systemu w systemie Windows?
Za przydzielanie czasu procesora do konkretnych zadań odpowiada
Na zaprezentowanej płycie głównej komputera złącza oznaczono cyframi 25 i 27

Który standard z rodziny IEEE 802 odnosi się do sieci bezprzewodowych, zwanych Wireless LAN?