Pytanie 1
Na schemacie przedstawiono sieć o strukturze

Wynik: 12/40 punktów (30,0%)
Wymagane minimum: 20 punktów (50%)
Na schemacie przedstawiono sieć o strukturze

W hierarchicznym modelu sieci komputery użytkowników stanowią część warstwy
Komputer stracił łączność z siecią. Jakie działanie powinno być podjęte w pierwszej kolejności, aby naprawić problem?
Aby zablokować widoczność identyfikatora sieci Wi-Fi, konieczne jest dokonanie zmian w ustawieniach rutera w sekcji oznaczonej numerem

Jak nazywa się protokół odpowiedzialny za wysyłkę wiadomości e-mail?
Ile liczb w systemie szesnastkowym jest wymaganych do zapisania pełnej formy adresu IPv6?
Jak nazywa się współpracujące z monitorami CRT urządzenie wskazujące z końcówką wyposażoną w światłoczuły element, która poprzez dotknięcie ekranu monitora powoduje przesłanie sygnału do komputera, umożliwiając w ten sposób lokalizację kursora?
Jaką rolę należy przypisać serwerowi z rodziny Windows Server, aby mógł świadczyć usługi rutingu?
W wyniku wykonania przedstawionych poleceń systemu Linux interfejs sieciowy eth0 otrzyma:
ifconfig eth0 10.0.0.100 netmask 255.255.255.0 broadcast 10.0.0.255 up route add default gw 10.0.0.10
Na rysunku przedstawiono konfigurację urządzenia WiFi. Wskaż, które z poniższych stwierdzeń dotyczących tej konfiguracji jest poprawne?

Do jakiej grupy w systemie Windows Server 2008 powinien być przypisany użytkownik odpowiedzialny jedynie za archiwizację danych zgromadzonych na dysku serwera?
Określ prawidłową sekwencję działań, które należy wykonać, aby nowy laptop był gotowy do użycia?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Jak nazywa się zestaw usług internetowych dla systemów operacyjnych Microsoft Windows, który pozwala na działanie jako serwer FTP i serwer WWW?
Narzędzie wbudowane w systemy Windows w edycji Enterprise lub Ultimate ma na celu

Który z poniższych adresów IPv4 należy do klasy C?
Do obserwacji stanu urządzeń w sieci wykorzystywane jest oprogramowanie operujące na podstawie protokołu
Technika określana jako rytownictwo dotyczy zasady funkcjonowania plotera
W systemach Windows XP Pro/Windows Vista Business/Windows 7 Pro/Windows 8 Pro, funkcją zapewniającą ochronę danych dla użytkowników dzielących ten sam komputer, których informacje mogą być wykorzystywane wyłącznie przez nich, jest
Jaką liczbę adresów IP należy wykorzystać, aby 4 komputery podłączone do switcha mogły się swobodnie komunikować?
Jakie zakresy zostaną przydzielone przez administratora do adresów prywatnych w klasie C, przy użyciu maski 24 bitowej dla komputerów w lokalnej sieci?
Do przeprowadzenia ręcznej konfiguracji interfejsu sieciowego w systemie Linux konieczne jest użycie polecenia
W systemie Windows powiązanie rozszerzeń plików z odpowiednimi programami realizuje się za pomocą polecenia
Na ilustracji przedstawiono schemat konstrukcji logicznej

Który z podanych adresów protokołu IPv4 jest adresem klasy D?
Jaką wartość dziesiętną ma liczba FF w systemie szesnastkowym?
Na dysku obok systemu Windows zainstalowano system Linux Ubuntu. W celu dostosowania kolejności uruchamiania systemów operacyjnych, należy zmienić zawartość
Jakie jest maksymalne dozwolone promień gięcia przy układaniu kabla U/UTP kat.5E?
W standardzie Ethernet 100BaseTX do przesyłania danych używane są żyły kabla UTP podłączone do pinów

Program do odzyskiwania danych, stosowany w warunkach domowych, umożliwia przywrócenie danych z dysku twardego w sytuacji
Jakie urządzenie należy wykorzystać do zestawienia komputerów w sieci przewodowej o strukturze gwiazdy?
Jaki jest standardowy port dla serwera HTTP?
Metoda zwana rytownictwem dotyczy zasady działania plotera
Producent wyświetlacza LCD stwierdził, że spełnia on wymagania klasy II według normy ISO 13406-2. Na podstawie danych przedstawionych w tabeli określ, ile pikseli z defektem typu 3 musi wystąpić na wyświetlaczu o naturalnej rozdzielczości 1280x800 pikseli, aby uznać go za uszkodzony?
| Klasa | Maksymalna liczba dopuszczalnych błędów na 1 milion pikseli | ||
|---|---|---|---|
| Typ 1 | Typ 2 | Typ 3 | |
| I | 0 | 0 | 0 |
| II | 2 | 2 | 5 |
| III | 5 | 15 | 50 |
| IV | 50 | 150 | 500 |
W systemie Linux polecenie chmod 321 start spowoduje przyznanie poniższych uprawnień plikowi start:
Jaki jest adres IP urządzenia, które pozwala innym komputerom w lokalnej sieci łączyć się z Internetem?
Która funkcja przełącznika zarządzalnego pozwala na łączenie kilku przełączników fizycznych w jedną wirtualną linię, aby zwiększyć przepustowość łącza?
Które stwierdzenie opisuje profil tymczasowy użytkownika?
Router przypisany do interfejsu LAN dysponuje adresem IP 192.168.50.1. Został on skonfigurowany w taki sposób, aby przydzielać komputerom wszystkie dostępne adresy IP w sieci 192.168.50.0 z maską 255.255.255.0. Jaką maksymalną liczbę komputerów można podłączyć w tej sieci?
Aby chronić konto użytkownika przed nieautoryzowanymi zmianami w systemie Windows 7, 8 lub 10, które wymagają uprawnień administratora, należy ustawić