Pytanie 1
Który z wymienionych protokołów przekształca 48-bitowy adres MAC na 32-bitowy adres IP?
Wynik: 19/40 punktów (47,5%)
Wymagane minimum: 20 punktów (50%)
Który z wymienionych protokołów przekształca 48-bitowy adres MAC na 32-bitowy adres IP?
Złącze widoczne na obrazku pozwala na podłączenie

W dokumentacji płyty głównej podano informację "wsparcie dla S/PDIF Out". Co to oznacza w kontekście tej płyty głównej?
Jakiego parametru w poleceniu ping należy użyć, aby uzyskać rezultat pokazany na zrzucie ekranu?
Nazwa licencji oprogramowania komputerowego, które jest dystrybuowane bezpłatnie, lecz z ograniczoną przez twórcę funkcjonalnością w porównaniu do pełnej, płatnej wersji, gdzie po upływie 30 dni zaczynają się wyświetlać reklamy oraz przypomnienia o konieczności rejestracji, to
Podaj właściwy sposób zapisu liczby -1210 w metodzie znak-moduł na ośmiobitowej liczbie binarnej.
O ile zwiększy się liczba dostępnych adresów IP w podsieci po zmianie maski z 255.255.255.240 (/28) na 255.255.255.224 (/27)?
Która z tras jest oznaczona literą R w tabeli routingu?
Jakie gniazdo w notebooku jest przeznaczone do podłączenia kamery cyfrowej przez interfejs i.Link?
Rysunek obrazuje zasadę działania drukarki

Aby podłączyć drukarkę igłową o wskazanych parametrach do komputera, trzeba umieścić kabel dołączony do drukarki w porcie
| Producent | OKI |
|---|---|
| Ilość igieł | 24 |
| Wspierane systemy operacyjne | Windows 7, Windows Server 2008 |
| Szybkość druku [znaki/s] | 576 |
| Maksymalna ilość warstw wydruku | 6 |
| Interfejs | IEEE 1284 |
| Pamięć | 128 KB |
| Poziom hałasu [dB] | 57 |
Proporcja ładunku zgromadzonego na przewodniku do potencjału tego przewodnika definiuje jego
Do jakiej warstwy modelu ISO/OSI odnosi się segmentacja danych, komunikacja w trybie połączeniowym przy użyciu protokołu TCP oraz komunikacja w trybie bezpołączeniowym z protokołem UDP?
Aby przygotować ikony zaprezentowane na załączonym obrazku do wyświetlania na Pasku zadań w systemie Windows, należy skonfigurować

Jakie polecenie umożliwia uzyskanie danych dotyczących bieżących połączeń TCP oraz informacji o portach źródłowych i docelowych?
Użytkownik uszkodził płytę główną z gniazdem procesora AM2. Uszkodzoną płytę można wymienić na model z gniazdem, nie zmieniając procesora i pamięci
Na schemacie przedstawiono podstawowe informacje dotyczące ustawień karty sieciowej. Do jakiej klasy należy adres IP przypisany do tej karty?
Adres IPv4 . . . . . . . . . . . : 192.168.56.1 Maska podsieci . . . . . . . . . : 255.255.255.0 Brama domyślna . . . . . . . . . :
Protokół ARP (Address Resolution Protocol) służy do konwersji adresu IP na
Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który wymusza jego automatyczne aktualizacje, są
Który z pakietów powinien być zainstalowany na serwerze Linux, aby komputery z systemem Windows mogły udostępniać pliki oraz drukarki z tego serwera?
Trudności w systemie operacyjnym Windows wynikające z konfliktów dotyczących zasobów sprzętowych, takich jak przydział pamięci, przerwań IRQ oraz kanałów DMA, najłatwiej zidentyfikować za pomocą narzędzia
Oblicz całkowity koszt materiałów potrzebnych do zbudowania sieci w topologii gwiazdy dla 3 komputerów z kartami sieciowymi, używając kabli o długości 2 m. Ceny materiałów są wskazane w tabeli.
| Nazwa elementu | Cena jednostkowa brutto |
|---|---|
| przełącznik | 80 zł |
| wtyk RJ-45 | 1 zł |
| przewód typu „skrętka" | 1 zł za 1 metr |
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Interfejs SLI (ang. Scalable Link Interface) jest wykorzystywany do łączenia
Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem powstaje poprzez zamianę lokalizacji w wtyczce 8P8C następujących par żył (odpowiednio według kolorów):
Aby zablokować hasło dla użytkownika egzamin w systemie Linux, jakie polecenie należy zastosować?
Ile podsieci tworzą komputery z adresami: 192.168.5.12/25, 192.168.5.50/25, 192.168.5.200/25, 192.158.5.250/25?
Termin gorącego podłączenia (hot-plug) wskazuje, że podłączane urządzenie działa
Która z usług odnosi się do centralnego zarządzania tożsamościami, uprawnieniami oraz obiektami w sieci?
Na ilustracji widoczny jest

Jakim interfejsem można osiągnąć przesył danych o maksymalnej przepustowości 6Gb/s?
Administrator sieci komputerowej z adresem 192.168.1.0/24 podzielił ją na 8 równych podsieci. Ile adresów hostów będzie dostępnych w każdej z nich?
Brak odpowiedzi na to pytanie.
Które z podanych poleceń w systemie Windows XP umożliwia sprawdzenie aktualnej konfiguracji adresu IP systemu Windows?
Na komputerze klienckim z systemem Windows XP plik "hosts" to plik tekstowy, który wykorzystywany jest do przypisywania
Które z poniższych stwierdzeń na temat protokołu DHCP jest poprawne?
Aby utworzyć kolejną partycję w systemie Windows, można skorzystać z narzędzia
Jakie materiały są używane w kolorowej drukarce laserowej?
W systemie NTFS do zmiany nazwy pliku konieczne jest posiadanie uprawnienia
W komputerach obsługujących wysokowydajne zadania serwerowe, konieczne jest użycie dysku z interfejsem
Aby zredukować kluczowe zagrożenia związane z bezpieczeństwem podczas pracy na komputerze podłączonym do sieci Internet, należy przede wszystkim