Pytanie 1
Technik serwisowy, po przeprowadzeniu testu na serwerze NetWare, otrzymał informację, że obiekt dysponuje prawem

Wynik: 31/40 punktów (77,5%)
Wymagane minimum: 20 punktów (50%)
Technik serwisowy, po przeprowadzeniu testu na serwerze NetWare, otrzymał informację, że obiekt dysponuje prawem

Który z poniższych programów nie jest wykorzystywany do zdalnego administrowania komputerami w sieci?
Na dołączonym obrazku ukazano proces

Rezultatem wykonania przedstawionego fragmentu skryptu jest:
#!/bin/sh mkdir kat1 touch kat1/plik.txt
Termin określający zdolność do rozbudowy sieci to
W systemie Windows za pomocą komendy assoc można
Urządzenie sieciowe, które umożliwia połączenie pięciu komputerów w tej samej sieci, eliminując kolizje pakietów, to
Który z symboli w systemach operacyjnych z rodziny Windows powinien być użyty przy udostępnianiu zasobu ukrytego w sieci?
Jaką funkcjonalność oferuje program tar?
Funkcja "Mostek sieciowy" w Windows XP Professional umożliwia łączenie różnych
Jaką wartość dziesiętną ma liczba 11110101(U2)?
Który zakres adresów IPv4 jest poprawnie przypisany do danej klasy?
| Zakres adresów IPv4 | Klasa adresu IPv4 | |
|---|---|---|
| A. | 1.0.0.0 ÷ 127.255.255.255 | A |
| B. | 128.0.0.0 ÷ 191.255.255.255 | B |
| C. | 192.0.0.0 ÷ 232.255.255.255 | C |
| D. | 233.0.0.0 ÷ 239.255.255.255 | D |
Trzech użytkowników komputera z systemem operacyjnym Windows XP Pro posiada swoje foldery z dokumentami w głównym katalogu dysku C:. Na dysku znajduje się system plików NTFS. Użytkownicy mają utworzone konta z ograniczonymi uprawnieniami. Jak można zabezpieczyć folder każdego z użytkowników, aby inni nie mieli możliwości modyfikacji jego zawartości?
Jakim elementem sieci SIP jest telefon IP?
Urządzenie pokazane na ilustracji to

Przedstawione wbudowane narzędzie systemów Windows w wersji Enterprise lub Ultimate służy do

Programem w systemie Linux, który umożliwia nadzorowanie systemu za pomocą zcentralizowanego mechanizmu, jest narzędzie
Który z parametrów w ustawieniach punktu dostępowego jest odpowiedzialny za login używany podczas próby połączenia z bezprzewodowym punktem dostępu?

Na płycie głównej z chipsetem Intel 865G
Aby zweryfikować adresy MAC komputerów, które są połączone z przełącznikiem, można zastosować następujące polecenie
Główny sposób zabezpieczania danych w sieciach komputerowych przed dostępem nieautoryzowanym to
Pojemność pamięci 100 GiB odpowiada zapisowi
Jeśli użytkownik wybierze pozycję wskazaną strzałką, będzie mógł zainstalować aktualizacje

Jakie informacje można uzyskać dzięki programowi Wireshark?
Fragment konfiguracji pliku httpd.conf dla serwera Apache wygląda następująco Listen 8012 Server Name localhost:8012 Aby zweryfikować prawidłowe działanie witryny WWW na serwerze, należy wpisać w przeglądarkę
Ustanowienie połączenia pomiędzy dwoma oddalonymi hostami za pomocą publicznej sieci, takiej jak Internet, w sposób, że węzły tej sieci nie wpływają na przesyłane pakiety, to
Jakie urządzenie sieciowe jest niezbędne do połączenia kilku segmentów sieci lokalnej w jedną całość?
Rodzaj połączenia VPN obsługiwany przez system Windows Server, w którym użytkownicy są uwierzytelniani za pomocą niezabezpieczonych połączeń, a szyfrowanie zaczyna się dopiero po wymianie uwierzytelnień, to
Które wbudowane narzędzie systemu Windows pozwala rozwiązywać problemy z błędnymi sektorami i integralnością plików?
Element na karcie graficznej, który ma za zadanie przekształcenie cyfrowego sygnału wytwarzanego przez kartę na analogowy sygnał, zdolny do wyświetlenia na monitorze to
Urządzenie peryferyjne, które jest kontrolowane przez komputer i służy do pracy z dużymi, płaskimi powierzchniami, a do produkcji druku odpornego na warunki atmosferyczne wykorzystuje farby na bazie rozpuszczalników, nosi nazwę ploter
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Jakie urządzenie jest kluczowe do połączenia pięciu komputerów w sieci o topologii gwiazdy?
Zilustrowany na obrazku interfejs to

Nierówne wydruki lub bladości w druku podczas korzystania z drukarki laserowej mogą sugerować
Aktualizacja systemów operacyjnych to proces, którego głównym zadaniem jest
Technologia procesorów z serii Intel Core, wykorzystywana w układach i5, i7 oraz i9, umożliwiająca podniesienie częstotliwości w sytuacji, gdy komputer potrzebuje większej mocy obliczeniowej, to
Adres komórki pamięci został podany w kodzie binarnym 1110001110010100. Jak zapisuje się ten adres w systemie szesnastkowym?
Jaka jest maksymalna liczba hostów, które można przypisać w sieci o adresie IP klasy B?
W systemie Windows użycie prezentowanego polecenia spowoduje tymczasową zmianę koloru