Pytanie 1
Jakie urządzenie powinno być użyte do segmentacji domeny rozgłoszeniowej?
Wynik: 28/40 punktów (70,0%)
Wymagane minimum: 20 punktów (50%)
Jakie urządzenie powinno być użyte do segmentacji domeny rozgłoszeniowej?
Program w wierszu poleceń systemu Windows, który pozwala na konwersję tablicy partycji z GPT na MBR, to
Do zrealizowania macierzy RAID 1 wymagane jest co najmniej
Jakie polecenie powinien wydać root w systemie Ubuntu Linux, aby przeprowadzić aktualizację wszystkich pakietów (całego systemu) do najnowszej wersji z zainstalowaniem nowego jądra?
Usługa, umożliwiająca zdalną pracę na komputerze z systemem Windows z innego komputera z systemem Windows, który jest połączony z tą samą siecią lub z Internetem, to
Ile sieci obejmują komputery z adresami IP przedstawionymi w tabeli oraz standardową maską sieci?
| Komputer 1 | 172.16.15.5 |
| Komputer 2 | 172.18.15.6 |
| Komputer 3 | 172.18.16.7 |
| Komputer 4 | 172.20.16.8 |
| Komputer 5 | 172.20.16.9 |
| Komputer 6 | 172.21.15.10 |
Jakie urządzenie należy zastosować do pomiaru mocy zużywanej przez komputer?
Wskaż ilustrację, która przedstawia symbol bramki logicznej NOT?

Jaką wartość w systemie szesnastkowym ma liczba 1101 0100 0111?
Użytkownicy w sieci lokalnej mogą się komunikować między sobą, lecz nie mają dostępu do serwera WWW. Wynik polecenia ping z komputerów bramy jest pozytywny. Który komponent sieci NIE MOŻE być powodem problemu?

Na podstawie zaprezentowanego cennika oblicz, jaki będzie całkowity koszt jednego dwumodułowego podwójnego gniazda abonenckiego montowanego na powierzchni.
| Lp. | Nazwa | j.m. | Cena jednostkowa brutto |
|---|---|---|---|
| 1. | Puszka natynkowa 45x45 mm dwumodułowa | szt. | 4,00 zł |
| 2. | Ramka + suport 45x45 mm dwumodułowa | szt. | 4,00 zł |
| 3. | Adapter 22,5x45 mm do modułu keystone | szt. | 3,00 zł |
| 4. | Moduł keystone RJ45 kategorii 5e | szt. | 7,00 zł |
W systemie Windows 7 aby skopiować folder c:\test wraz z jego podfolderami na dysk zewnętrzny f:\, należy zastosować polecenie
Ile podsieci tworzą komputery z adresami: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25, 192.158.5.250/25?
Użytkownik systemu Windows może korzystając z programu Cipher
Wynikiem dodawania liczb \( 33_{(8)} \) oraz \( 71_{(8)} \) jest liczba
Jakiego narzędzia należy użyć do zakończenia końcówek kabla UTP w module keystone z złączami typu 110?
Aby możliwe było zorganizowanie pracy w wydzielonych logicznie mniejszych podsieciach w sieci komputerowej, należy ustawić w przełączniku
Jakie medium transmisyjne w sieciach LAN rekomenduje się do użycia w historycznych obiektach?
Jaką rolę pełni protokół DNS?
Aby zablokować widoczność identyfikatora sieci Wi-Fi, konieczne jest dokonanie zmian w ustawieniach rutera w sekcji oznaczonej numerem

W dokumentacji technicznej głośników komputerowych producent może zamieścić informację, że największe pasmo przenoszenia wynosi
Który z portów znajdujących się na tylnej części komputera jest oznaczony podanym symbolem?

Numer przerwania przypisany do karty sieciowej został zapisany w systemie binarnym jako 10101. Ile to wynosi w systemie dziesiętnym?
Za przypisanie czasu procesora do wyznaczonych zadań odpowiada
Które urządzenie poprawi zasięg sieci bezprzewodowej?
Jak wiele adresów IP można wykorzystać do przypisania komputerom w sieci o adresie 192.168.100.0 z maską 255.255.255.0?
Jaki rodzaj licencji pozwala na swobodne modyfikacje, kopiowanie oraz rozpowszechnianie po dokonaniu dowolnej płatności na rzecz twórcy?
Ile sieci obejmują adresy IPv4 pokazane w tabeli?
| Adres IPv4 | Maska sieci |
|---|---|
| 10.10.10.10 | 255.255.0.0 |
| 10.10.20.10 | 255.255.0.0 |
| 10.10.20.20 | 255.255.0.0 |
| 10.10.30.30 | 255.255.0.0 |
| 10.20.10.10 | 255.255.0.0 |
| 10.20.20.10 | 255.255.0.0 |
| 10.20.20.30 | 255.255.0.0 |
Jakie miejsce nie powinno być wykorzystywane do przechowywania kopii zapasowych danych z dysku twardego komputera?
W celu doboru właściwej aktualizacji oprogramowania dla punktu dostępowego można skorzystać z identyfikacji
W systemie Windows pamięć wirtualna ma na celu
Użytkownicy sieci Wi-Fi zauważyli zakłócenia oraz częste przerwy w połączeniu. Przyczyną tej sytuacji może być
Wartość koloru RGB(255, 170, 129) odpowiada zapisie
Atak typu hijacking na serwer internetowy charakteryzuje się
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Rozmiar plamki na monitorze LCD wynosi
W skanerze z systemem CIS źródłem światła oświetlającym skanowany dokument jest
Jak nazywa się program, który pozwala na interakcję pomiędzy kartą sieciową a systemem operacyjnym?
Standard IEEE 802.11b dotyczy typu sieci
Jaką maksymalną ilość rzeczywistych danych można przesłać w ciągu 1 sekundy przez łącze synchroniczne o wydajności 512 kbps, bez użycia sprzętowej i programowej kompresji?