Pytanie 1
Aby zapewnić użytkownikom Active Directory możliwość logowania oraz dostęp do zasobów tej usługi w sytuacji awarii kontrolera domeny, co należy zrobić?
Wynik: 40/40 punktów (100,0%)
Wymagane minimum: 20 punktów (50%)
Aby zapewnić użytkownikom Active Directory możliwość logowania oraz dostęp do zasobów tej usługi w sytuacji awarii kontrolera domeny, co należy zrobić?
Narzędziem służącym do monitorowania efektywności oraz niezawodności w systemach Windows 7, Windows Server 2008 R2 i Windows Vista jest
Jakie urządzenie diagnostyczne zostało zaprezentowane na ilustracji oraz opisane w specyfikacji zawartej w tabeli?

Na który port rutera należy podłączyć kabel od zewnętrznej sieci, aby uzyskać dostęp pośredni do Internetu?

Przy realizacji projektu dotyczącego sieci LAN wykorzystano medium transmisyjne standardu Ethernet 1000Base-T. Które z poniższych stwierdzeń jest prawdziwe?
Jakie polecenie jest wysyłane do serwera DHCP, aby zwolnić wszystkie adresy przypisane do interfejsów sieciowych?
Jakim poleceniem w systemie Linux można ustalić trasę pakietu do celu?
Jakie polecenie w systemie operacyjnym Linux umożliwia sprawdzenie bieżącej konfiguracji interfejsu sieciowego na komputerze?
W systemie operacyjnym Linux, do konfigurowania sieci VLAN wykorzystuje się polecenie
Jakiego portu używa protokół FTP (File transfer Protocol)?
Najefektywniejszym sposobem dodania skrótu do aplikacji na pulpitach wszystkich użytkowników w domenie będzie
Na ilustracji zaprezentowane jest urządzenie, które to

Jaki typ zabezpieczeń w sieciach WiFi oferuje najwyższy poziom ochrony?
Główną metodą ochrony sieci komputerowej przed zewnętrznymi atakami jest wykorzystanie
Na którym z przedstawionych rysunków ukazano topologię sieci typu magistrala?

Jakie protokoły są używane w komunikacji między hostem a serwerem WWW po wpisaniu URL w przeglądarkę internetową hosta?
Oblicz całkowity koszt kabla UTP Cat 6, który będzie użyty do połączenia 5 punktów abonenckich z punktem dystrybucji, mając na uwadze, że średnia odległość pomiędzy każdym punktem abonenckim a punktem dystrybucji wynosi 8 m oraz że cena za 1 m kabla wynosi 1 zł. W obliczeniach uwzględnij zapas 2 m kabla na każdy punkt abonencki.
Który z protokołów jest używany do przesyłania poczty elektronicznej?
Który z poniższych protokołów nie jest wykorzystywany do konfiguracji wirtualnej sieci prywatnej?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Administrator sieci komputerowej pragnie zweryfikować na urządzeniu z systemem Windows, które połączenia są aktualnie ustanawiane oraz na jakich portach komputer prowadzi nasłuch. W tym celu powinien użyć polecenia
Litera S w protokole FTPS oznacza zabezpieczenie danych podczas ich przesyłania poprzez
Jakie urządzenie powinno być użyte do łączenia komputerów w strukturze gwiazdy?
Narzędzie systemów operacyjnych Windows używane do zmiany ustawień interfejsów sieciowych, na przykład przekształcenie dynamicznej konfiguracji karty sieciowej w konfigurację statyczną, to
Internet Relay Chat (IRC) to protokół wykorzystywany do
Jaką minimalną rozdzielczość powinna wspierać karta graficzna, aby możliwe było odtwarzanie materiału wideo w trybie Full HD na 23-calowym monitorze?
Który typ macierzy RAID zapewnia tzw. mirroring dysków?
Czym jest odwrotność bezstratnego algorytmu kompresji danych?
Jaką klasę adresów IP reprezentuje publiczny adres 130.140.0.0?
Jakie protokoły przesyłają cykliczne kopie tablic routingu do sąsiadującego rutera i NIE ZAWIERAJĄ pełnych informacji o dalekich ruterach?
Na przedstawionym rysunku zaprezentowane jest złącze

W technologii Ethernet 100Base-TX do przesyłania danych używane są żyły kabla UTP podłączone do pinów:
Jaką normę wykorzystuje się przy okablowaniu strukturalnym w komputerowych sieciach?
Standard WIFI 802.11 b/g używa pasma
Aktualizacja systemów operacyjnych to proces, którego głównym zadaniem jest
Topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio połączone z jednym punktem centralnym, takim jak koncentrator lub switch, to topologia
Jaki adres IPv6 jest stosowany jako adres link-local w procesie autokonfiguracji urządzeń?
Jakie polecenie w systemie Windows dedykowane dla stacji roboczej, umożliwia skonfigurowanie wymagań dotyczących logowania dla wszystkich użytkowników tej stacji roboczej?
Poniższy rysunek ilustruje ustawienia zapory ogniowej w ruterze TL-WR340G. Jakie zasady dotyczące konfiguracji zapory zostały zastosowane?

Użytkownik uszkodził płytę główną z gniazdem procesora AM2. Uszkodzoną płytę można wymienić na model z gniazdem, nie zmieniając procesora i pamięci