Pytanie 1
Ustawienie rutingu statycznego na ruterze polega na
Wynik: 27/40 punktów (67,5%)
Wymagane minimum: 20 punktów (50%)
Ustawienie rutingu statycznego na ruterze polega na
Rozmiar plamki na ekranie monitora LCD wynosi
Magistrala PCI-Express do przesyłania danych stosuje metodę komunikacyjną
Aby procesor działał poprawnie, konieczne jest podłączenie złącza zasilania 4-stykowego lub 8-stykowego o napięciu
AC-72-89-17-6E-B2 to adres MAC karty sieciowej zapisany w formacie
Na podstawie zaprezentowanego cennika oblicz, jaki będzie całkowity koszt jednego dwumodułowego podwójnego gniazda abonenckiego montowanego na powierzchni.
| Lp. | Nazwa | j.m. | Cena jednostkowa brutto |
|---|---|---|---|
| 1. | Puszka natynkowa 45x45 mm dwumodułowa | szt. | 4,00 zł |
| 2. | Ramka + suport 45x45 mm dwumodułowa | szt. | 4,00 zł |
| 3. | Adapter 22,5x45 mm do modułu keystone | szt. | 3,00 zł |
| 4. | Moduł keystone RJ45 kategorii 5e | szt. | 7,00 zł |
Jakie informacje można uzyskać za pomocą programu Wireshark?
Wskaż urządzenie, które należy wykorzystać do połączenia drukarki wyposażonej w interfejs Wi-Fi z komputerem stacjonarnym bez interfejsu Wi-Fi, ale z interfejsem USB.




Przygotowując ranking dostawców łączy internetowych należy zwrócić uwagę, aby jak najmniejsze wartości miały parametry
Proces zapisywania kluczy rejestru do pliku określamy jako
Złośliwe oprogramowanie, które rejestruje klawisze naciskane przez użytkownika w systemie operacyjnym, to
Jak można skonfigurować interfejs sieciowy w systemie Linux, modyfikując plik
Jakie urządzenie stosuje się do pomiaru rezystancji?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Wskaż interfejsy płyty głównej widoczne na rysunku.

Jaki protokół stworzony przez IBM służy do udostępniania plików w architekturze klient-serwer oraz do współdzielenia zasobów z sieciami Microsoft w systemach operacyjnych LINUX i UNIX?
Jakiej klasy należy adres IP 130.140.0.0?
Ile maksymalnie urządzeń, wliczając w nie huby oraz urządzenia końcowe, może być podłączonych do interfejsu USB za pomocą magistrali utworzonej przy użyciu hubów USB?
Oprogramowanie, które pozwala na interakcję pomiędzy kartą sieciową a systemem operacyjnym, to
Zjawisko przekazywania tokena (ang. token) występuje w sieci o fizycznej strukturze
Wskaż ilustrację przedstawiającą materiał eksploatacyjny charakterystyczny dla drukarek żelowych?

Która funkcja serwera Windows umożliwia użytkownikom końcowym sieci pokazanej na rysunku dostęp do Internetu?

Udostępniono w sieci lokalnej jako udział specjalny folder o nazwie egzamin znajdujący się na komputerze o nazwie SERWER_2 w katalogu głównym dysku C:. Jak powinna wyglądać ścieżka dostępu do katalogu egzamin, w którym przechowywany jest folder macierzysty dla konta użytkownika o określonym loginie?
Na zdjęciu widnieje

Liczba BACA zapisana w systemie szesnastkowym odpowiada liczbie
Podczas wyłączania systemu operacyjnego na monitorze pojawił się błąd, znany jako bluescreen 0x000000F3 Bug Check 0xF3 DISORDERLY_SHUTDOWN - nieudane zamykanie systemu, spowodowane niewystarczającą ilością pamięci. Co ten błąd może oznaczać?
Aby zabezpieczyć system przed atakami typu phishing, nie zaleca się
Jak nazywa się zestaw usług internetowych dla systemów operacyjnych z rodziny Microsoft Windows, który umożliwia działanie jako serwer FTP oraz serwer WWW?
Na ilustracji, strzałka wskazuje na złącze interfejsu

Zarządzaniem czasem procesora dla różnych zadań zajmuje się
Które z poniższych stwierdzeń odnosi się do sieci P2P – peer to peer?
Jakie oznaczenie na schematach sieci LAN przypisuje się punktom rozdzielczym dystrybucyjnym znajdującym się na różnych kondygnacjach budynku według normy PN-EN 50173?
Interfejs SLI (ang. Scalable Link Interface) jest używany do łączenia
Aby zmienić port drukarki zainstalowanej w systemie Windows, która funkcja powinna zostać użyta?
Zestaw uzupełniający, składający się ze strzykawki z fluidem, igły oraz rękawiczek zabezpieczających, służy do uzupełnienia pojemników z nośnikiem drukującym w drukarkach
W systemie Linux, jak można znaleźć wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i rozpoczynają się na literę a, b lub c?
Jakość skanowania można poprawić poprzez zmianę
Czym charakteryzuje się atak typu hijacking na serwerze sieciowym?
Program WinRAR pokazał okno informacyjne widoczne na ilustracji. Jakiego rodzaju licencją posługiwał się do tej pory użytkownik?

Przerzutnik bistabilny pozwala na przechowywanie bitu danych w pamięci