Pytanie 1
W celu zapewnienia jakości usługi QoS, w przełącznikach warstwy dostępu stosuje się mechanizm
Wynik: 37/40 punktów (92,5%)
Wymagane minimum: 20 punktów (50%)
W celu zapewnienia jakości usługi QoS, w przełącznikach warstwy dostępu stosuje się mechanizm
Sieć komputerowa, która obejmuje wyłącznie urządzenia jednej organizacji, w której dostępne są usługi realizowane przez serwery w sieci LAN, takie jak strony WWW czy poczta elektroniczna to
Jakie urządzenie sieciowe jest niezbędne do połączenia kilku segmentów sieci lokalnej w jedną całość?
Martwy piksel, będący defektem monitorów LCD, to punkt, który trwa niezmiennie w kolorze
Który adres IPv4 identyfikuje urządzenie działające w sieci z adresem 14.36.64.0/20?
Jaką bramkę logiczną reprezentuje to wyrażenie?

Do czego służy nóż uderzeniowy?
Jakie funkcje pełni usługa katalogowa Active Directory w systemach Windows Server?
Która usługa pozwala na zdalne logowanie do komputerów, wykonywanie poleceń systemowych oraz zarządzanie siecią?
Który z protokołów jest używany do przesyłania poczty elektronicznej?
Rejestr procesora, znany jako licznik rozkazów, przechowuje
Czym jest kopia różnicowa?
Na diagramie mikroprocesora blok wskazany strzałką pełni rolę

Jaki instrument służy do określania długości oraz tłumienności kabli miedzianych?
Aby uporządkować dane pliku zapisane na dysku twardym, które znajdują się w nie sąsiadujących klastrach, tak by zajmowały one sąsiadujące ze sobą klastry, należy przeprowadzić
Gdy w przeglądarce internetowej wpiszemy adres HTTP, pojawia się błąd "403 Forbidden", co oznacza, że
Która funkcja przełącznika zarządzalnego umożliwia kontrolę przepustowości każdego z wbudowanych portów?
Jak nazywa się licencja oprogramowania pozwalająca na bezpłatne dystrybucję aplikacji?
Router Wi-Fi działający w technologii 802.11n umożliwia osiągnięcie maksymalnej prędkości przesyłu danych
W systemie Linux dane dotyczące okresu ważności hasła są przechowywane w pliku
Jakie polecenie wykorzystano do analizy zaprezentowanej konfiguracji interfejsów sieciowych w systemie Linux?
enp0s25 Link encap:Ethernet HWaddr a0:b3:cc:28:8f:37 UP BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) Interrupt:20 Memory:d4700000-d4720000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:172 errors:0 dropped:0 overruns:0 frame:0 TX packets:172 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:13728 (13.7 KB) TX bytes:13728 (13.7 KB) wlo1 Link encap:Ethernet HWaddr 60:67:20:3f:91:22 inet addr:192.168.1.11 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::dcf3:c20b:57f7:21b4/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:7953 errors:0 dropped:0 overruns:0 frame:0 TX packets:4908 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:9012314 (9.0 MB) TX bytes:501345 (501.3 KB)
Jakie urządzenie wykorzystuje się do pomiaru napięcia w zasilaczu?
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Zastosowanie symulacji stanów logicznych w obwodach cyfrowych pozwala na
Który z podanych adresów protokołu IPv4 jest adresem klasy D?
Zastosowanie programu firewall ma na celu ochronę
Proces zapisu na nośnikach BD-R realizowany jest przy użyciu
Urządzenie peryferyjne pokazane na ilustracji to skaner biometryczny, który do autoryzacji wykorzystuje

Który z parametrów okablowania strukturalnego definiuje stosunek mocy sygnału tekstowego w jednej parze do mocy sygnału wyindukowanego w sąsiedniej parze na tym samym końcu kabla?
Aby wyświetlić przedstawione opcje polecenia ping, należy w wierszu polecenia systemu Windows zapisać

Jakie narzędzie jest używane do zarządzania alokacjami dyskowymi w systemach Windows 7 i Windows 8?
Do czego służy program firewall?
Jakie przyporządkowanie: urządzenie - funkcja, którą pełni, jest błędne?
Który z wymienionych protokołów jest szyfrowanym protokołem do zdalnego dostępu?
Zidentyfikuj urządzenie przedstawione na ilustracji

Aby odzyskać dane z dysku, który został sformatowany, warto użyć programu typu
Który symbol wskazuje na zastrzeżenie praw autorskich?

Jakie polecenie jest używane do monitorowania statystyk protokołów TCP/IP oraz bieżących połączeń sieciowych w systemach operacyjnych z rodziny Windows?
Aby zwiększyć wydajność komputera, można zainstalować procesor obsługujący technologię Hyper-Threading, która pozwala na
Najwyższą prędkość transmisji danych w sieciach bezprzewodowych zapewnia standard