Pytanie 1
Jakie funkcje pełni protokół ARP (Address Resolution Protocol)?
Wynik: 30/40 punktów (75,0%)
Wymagane minimum: 20 punktów (50%)
Jakie funkcje pełni protokół ARP (Address Resolution Protocol)?
Główną metodą ochrony sieci komputerowej przed zewnętrznymi atakami jest wykorzystanie
Które z poniższych poleceń służy do naprawienia głównego rekordu rozruchowego dysku twardego w systemie Windows?
Jakie urządzenie sieciowe zostało przedstawione na diagramie sieciowym?

W celu doboru właściwej aktualizacji oprogramowania dla punktu dostępowego można skorzystać z identyfikacji
Graficzny symbol odnosi się do standardów sprzętowych

W adresacji IPv6 standardowy podział długości dla adresu sieci oraz identyfikatora hosta wynosi odpowiednio
Ile adresów IP można wykorzystać do adresowania komputerów w sieci o adresie 192.168.100.0 oraz masce 255.255.255.0?
Na ilustracji przedstawiona jest karta

Jaki będzie najniższy koszt zakupu kabla UTP, potrzebnego do okablowania kategorii 5e, aby połączyć panel krosowniczy z dwoma podwójnymi gniazdami natynkowymi 2 x RJ45, które są oddalone odpowiednio o 10 m i 20 m od panelu, jeśli cena 1 m kabla wynosi 1,20 zł?
Urządzenie przedstawione na ilustracji oraz jego dane techniczne mogą być użyte do pomiarów rodzaju okablowania

Rodzaje ataków mających na celu zakłócenie funkcjonowania aplikacji oraz procesów w urządzeniach sieciowych to ataki klasy
Urządzenie przedstawione na rysunku

Które z poniższych stwierdzeń na temat protokołu DHCP jest poprawne?
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Na ilustracji pokazano wtyczkę taśmy kabel)

Aby zrealizować sieć komputerową w pomieszczeniu zastosowano 25 metrów skrętki UTP, 5 gniazd RJ45 oraz odpowiednią ilość wtyków RJ45 niezbędnych do stworzenia 5 kabli połączeniowych typu patchcord. Jaki jest całkowity koszt użytych materiałów do budowy sieci? Ceny jednostkowe stosowanych materiałów można znaleźć w tabeli.
| Materiał | Cena jednostkowa | Koszt |
|---|---|---|
| Skrętka UTP | 1,00 zł/m | 25 zł |
| Gniazdo RJ45 | 5,00 zł/szt. | 25 zł |
| Wtyk RJ45 | 3,00 zł/szt. | 30 zł |
Jakie urządzenie pozwala na połączenie lokalnej sieci komputerowej z Internetem?
Czym jest odwrotność bezstratnego algorytmu kompresji danych?
Jakie stwierdzenie o routerach jest poprawne?
Jakie jest główne zadanie systemu DNS w sieci komputerowej?
Autor zamieszczonego oprogramowania zezwala na jego bezpłatne używanie jedynie w przypadku
| Ancient Domains of Mystery | |
|---|---|
| Autor | Thomas Biskup |
| Platforma sprzętowa | DOS, OS/2, Macintosh, Microsoft Windows, Linux |
| Pierwsze wydanie | 23 października 1994 |
| Aktualna wersja stabilna | 1.1.1 / 20 listopada 2002 r. |
| Aktualna wersja testowa | 1.2.0 Prerelease 18 / 1 listopada 2013 |
| Licencja | postcardware |
| Rodzaj | roguelike |
Ustawienia przedstawione na ilustracji odnoszą się do

Jak nazywa się kod kontrolny, który służy do wykrywania błędów oraz potwierdzania poprawności danych odbieranych przez stację końcową?
Która z grup w systemie Windows Serwer dysponuje najmniejszymi uprawnieniami?
Funkcja narzędzia tracert w systemach Windows polega na
Jak brzmi nazwa klucza rejestru w systemie Windows, gdzie zapisane są relacje między typami plików a programami je obsługującymi?
Jakie narzędzie powinno być użyte do uzyskania rezultatów testu POST dla komponentów płyty głównej?

Jakie polecenie w systemie Windows przeznaczonym dla stacji roboczej umożliwia ustalenie wymagań logowania dla wszystkich użytkowników tej stacji?
Który z poniższych zapisów reprezentuje adres strony internetowej oraz przypisany do niego port?
Narzędziem wiersza poleceń w systemie Windows, umożliwiającym zamianę tablicy partycji GPT na MBR, jest program
Aby uruchomić przedstawione narzędzie systemu Windows, należy użyć polecenia

Tester strukturalnego okablowania umożliwia weryfikację
Jak przywrócić stan rejestru systemowego w edytorze Regedit, wykorzystując wcześniej utworzoną kopię zapasową?
Tusz żelowy wykorzystywany jest w drukarkach
Jakie urządzenie jest używane do mocowania pojedynczych żył kabla miedzianego w złączach?

Urządzeniem, które chroni przed różnorodnymi atakami sieciowymi oraz może wykonywać dodatkowe zadania, takie jak szyfrowanie przesyłanych informacji lub automatyczne informowanie administratora o próbie włamania, jest
Który z protokołów służy do weryfikacji poprawności połączenia pomiędzy dwoma hostami?
Administrator systemu Linux wydał komendę mount /dev/sda2 /mnt/flash. Co to spowoduje?
Jakie polecenie należy użyć w systemie Windows, aby przeprowadzić śledzenie trasy pakietów do serwera internetowego?