Pytanie 1
Które z metod szyfrowania wykorzystywanych w sieciach bezprzewodowych jest najsłabiej zabezpieczone przed łamaniem haseł?
Wynik: 29/40 punktów (72,5%)
Wymagane minimum: 20 punktów (50%)
Które z metod szyfrowania wykorzystywanych w sieciach bezprzewodowych jest najsłabiej zabezpieczone przed łamaniem haseł?
Wykonane polecenia, uruchomione w interfejsie CLI rutera marki CISCO, spowodują ```Router#configure terminal Router(config)#interface FastEthernet 0/0 Router(config-if)#ip address 10.0.0.1 255.255.255.0 Router(config-if)#ip nat inside```
Z jakiego typu pamięci korzysta dysk SSD?
Koprocesor arytmetyczny, który pełni funkcję wykonywania obliczeń na liczbach zmiennoprzecinkowych w mikroprocesorze, został na schemacie oznaczony cyfrą

Aby podłączyć kasę fiskalną wyposażoną w złącze komunikacyjne DB-9M do komputera stacjonarnego, należy zastosować przewód
Napięcie dostarczane przez płytę główną dla pamięci typu SDRAM DDR3 może wynosić
Jakie złącze na tylnym panelu komputera jest przedstawione przez podany symbol graficzny?

Według specyfikacji JEDEC, napięcie zasilania dla modułów pamięci RAM DDR3L wynosi
Komputery K1 i K2 nie są w stanie nawiązać komunikacji. Adresy urządzeń zostały przedstawione w tabeli. Co należy zmienić, aby przywrócić połączenie w sieci?

W jakiej fizycznej topologii sieci komputerowej każdy węzeł ma łączność fizyczną z każdym innym węzłem w sieci?
Jakie medium transmisyjne powinno być użyte do połączenia dwóch punktów dystrybucyjnych oddalonych o 600m?
Jaką cechę posiada przełącznik sieciowy?
Po dokonaniu eksportu klucza HKCU powstanie kopia rejestru zawierająca dane dotyczące ustawień
Transmisja w standardzie 100Base-T korzysta z kabli skrętkowych, które mają
Najlepszym sposobem na zabezpieczenie domowej sieci Wi-Fi jest
W dokumentacji technicznej głośników komputerowych producent może zamieścić informację, że największe pasmo przenoszenia wynosi
Jaką liczbą oznaczono procesor na diagramie płyty głównej komputera?

Programy antywirusowe mogą efektywnie zabezpieczać komputer. Istotne jest, aby wybrać możliwość uruchamiania aplikacji razem z komputerem oraz opcję
Przy użyciu urządzenia zobrazowanego na rysunku możliwe jest sprawdzenie działania

Jak nazywa się standard podstawki procesora bez nóżek?
Moduł Mini-GBiCSFP pełni funkcję
Brak odpowiedzi na to pytanie.
Po włączeniu komputera wyświetlił się komunikat: Non-system disk or disk error. Replace and strike any key when ready. Co może być tego przyczyną?
W przypadku dłuższych przestojów drukarki atramentowej, pojemniki z tuszem powinny
Serwisant zrealizował w ramach zlecenia działania przedstawione w poniższej tabeli. Całkowity koszt zlecenia obejmuje wartość usług wymienionych w tabeli oraz koszt pracy serwisanta, którego stawka za godzinę wynosi 60,00 zł netto. Oblicz całkowity koszt zlecenia brutto. Stawka VAT na usługi wynosi 23%.
| LP | Czynność | Czas wykonania w minutach | Cena usługi netto w zł |
|---|---|---|---|
| 1. | Instalacja i konfiguracja programu | 35 | 20,00 |
| 2. | Wymiana płyty głównej | 80 | 50,00 |
| 3. | Wymiana karty graficznej | 30 | 25,00 |
| 4. | Tworzenie kopii zapasowej i archiwizacja danych | 65 | 45,00 |
| 5. | Konfiguracja rutera | 30 | 20,00 |
Dane z HDD, którego sterownik silnika SM jest uszkodzony, można odzyskać
Na które wyjście powinniśmy podłączyć aktywne głośniki w karcie dźwiękowej, której schemat przedstawiony jest na rysunku?

Jakie narzędzie chroni komputer przed niechcianym oprogramowaniem pochodzącym z sieci?
Czy bęben światłoczuły znajduje zastosowanie w drukarkach?
Aby skaner działał prawidłowo, co należy zrobić?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Jaką kwotę trzeba będzie zapłacić za wymianę karty graficznej w komputerze, jeśli koszt karty wynosi 250 zł, czas wymiany to 80 minut, a cena za każdą rozpoczętą roboczogodzinę to 50 zł?
Aby zapewnić maksymalną ochronę danych przy użyciu dokładnie 3 dysków, powinny one być przechowywane w macierzy RAID
Aby zabezpieczyć system przed atakami z sieci nazywanymi phishingiem, nie powinno się
Jakie oprogramowanie chroni komputer przed niechcianym softwarem pochodzącym z sieci?
Jaką liczbę komórek pamięci można bezpośrednio zaadresować w 64-bitowym procesorze z 32-bitową szyną adresową?
Po zainstalowaniu systemu Windows 7 zmieniono konfigurację dysku SATA w BIOS-ie komputera z AHCI na IDE. Przy ponownym uruchomieniu komputera system będzie
Zgodnie z ustawą z 14 grudnia 2012 roku o odpadach, wymagane jest
Urządzenie zaprezentowane na ilustracji jest wykorzystywane do zaciskania wtyków:

Jaki typ matrycy powinien być zastosowany w monitorze modernizowanego komputera, aby zapewnić wysoką jakość obrazu oraz szerokie kąty widzenia zarówno w poziomie, jak i w pionie?
Program WinRaR pokazał okno informacyjne przedstawione na ilustracji. Jakiego rodzaju licencję na oprogramowanie użytkownik stosował do tej pory?
