Pytanie 1
Aplikacją, która umożliwia wyświetlenie listy aktywnych urządzeń w sieci LAN, jest
Wynik: 25/40 punktów (62,5%)
Wymagane minimum: 20 punktów (50%)
Aplikacją, która umożliwia wyświetlenie listy aktywnych urządzeń w sieci LAN, jest
Jakie jest właściwe IP dla maski 255.255.255.0?
Aby zmierzyć tłumienie łącza światłowodowego w dwóch zakresach transmisyjnych 1310nm oraz 1550nm, powinno się zastosować
Protokołem kontrolnym w obrębie rodziny TCP/IP, który ma na celu między innymi identyfikowanie usterek w urządzeniach sieciowych, jest
W klasycznym adresowaniu, adres IP 74.100.7.8 przynależy do
Zanim przystąpisz do modernizacji komputerów osobistych oraz serwerów, polegającej na dodaniu nowych modułów pamięci RAM, powinieneś zweryfikować
Oblicz całkowity koszt za realizację poniższych czynności serwisowych, przy założeniu, że stawka za jedną roboczogodzinę wynosi 120,00 zł netto, a podatek VAT wynosi 23%.
| LP | Zrealizowane czynności serwisowe | Ilość roboczogodzin |
|---|---|---|
| 1. | Diagnozowanie usterki | 0,2 |
| 2. | Wymiana zasilacza | 0,5 |
| 3. | Przygotowanie drukarki do eksploatacji | 0,6 |
| 4. | Konserwacja urządzenia drukującego | 1,0 |
| 5. | Sprawdzanie po zakończeniu naprawy | 0,2 |
Zawarty w listingach kod zawiera instrukcje pozwalające na
W biurze rachunkowym znajduje się sześć komputerów w jednym pomieszczeniu, połączonych kablem UTP Cat 5e z koncentratorem. Pracownicy korzystający z tych komputerów muszą mieć możliwość drukowania bardzo dużej ilości dokumentów monochromatycznych (powyżej 5 tys. stron miesięcznie). Aby zminimalizować koszty zakupu i eksploatacji sprzętu, najlepszym wyborem będzie:
Jak najlepiej chronić zebrane dane przed dostępem w przypadku kradzieży komputera?
Aby zmienić ustawienia konfiguracyjne Menu Start oraz paska zadań w systemie Windows, która przystawka powinna być wykorzystana?
Zjawisko przenikania, które ma miejsce w sieciach komputerowych, polega na
Które wbudowane narzędzie systemu Windows pozwala rozwiązywać problemy z błędnymi sektorami i integralnością plików?
Nazwa protokołu, który pozwala na konwersję 32-bitowych adresów IP na 48-bitowe fizyczne adresy MAC w sieciach Ethernet, to:
Aby podłączyć drukarkę z interfejsem równoległym do komputera, który ma jedynie porty USB, należy użyć adaptera
Na który port rutera należy podłączyć kabel od zewnętrznej sieci, aby uzyskać dostęp pośredni do Internetu?

Miarą wyrażaną w decybelach, która określa różnicę pomiędzy mocą sygnału wysyłanego w parze zakłócającej a mocą sygnału generowanego w parze zakłócanej, jest
Termin "10 W" w dokumentacji technicznej dotyczącej głośnika komputerowego wskazuje na jego
Główny księgowy powinien mieć możliwość przywracania zawartości folderów z kopii zapasowej plików. Do jakiej grupy użytkowników w systemie MS Windows XP powinien zostać przypisany?
Aby ustalić fizyczny adres karty sieciowej, w terminalu systemu Microsoft Windows należy wpisać komendę
Domyślnie dostęp anonimowy do zasobów serwera FTP umożliwia
Program firewall nie zapewnia ochrony przed
Jaki protokół stosują komputery, aby informować router o zamiarze dołączenia do lub opuszczenia konkretnej grupy multicastowej?
Do obserwacji stanu urządzeń w sieci wykorzystywane jest oprogramowanie operujące na podstawie protokołu
Czym jest dziedziczenie uprawnień?
Która z usług umożliwia rejestrowanie oraz identyfikowanie nazw NetBIOS jako adresów IP wykorzystywanych w sieci?
Tester strukturalnego okablowania umożliwia weryfikację
Wskaż błędne twierdzenie dotyczące Active Directory?
Wynikiem poprawnego pomnożenia dwóch liczb binarnych 111001102 oraz 000111102 jest wartość
Cienki klient (thin client) to?
Aby poprawić bezpieczeństwo prywatnych danych sesji na stronie internetowej, zaleca się dezaktywację w ustawieniach przeglądarki
Kasety z drukarek po zakończeniu użytkowania powinny zostać
Aby zweryfikować schemat połączeń kabla UTP Cat 5e w sieci lokalnej, należy zastosować
Poprzez użycie polecenia ipconfig /flushdns można przeprowadzić konserwację urządzenia sieciowego, która polega na
Symbol "LGA 775" obecny w dokumentacji technicznej płyty głównej wskazuje na typ gniazda dla procesorów:
Który z protokołów powinien być zastosowany do pobierania wiadomości e-mail z własnego serwera?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Do przeprowadzenia ręcznej konfiguracji interfejsu sieciowego w systemie Linux konieczne jest użycie polecenia
Zilustrowany na obrazku interfejs to

Dane dotyczące błędów w funkcjonowaniu systemu operacyjnego Linux można uzyskać przy użyciu narzędzia