Pytanie 1
Jaka liczba hostów może być podłączona w sieci o adresie 192.168.1.128/29?
Wynik: 10/40 punktów (25,0%)
Wymagane minimum: 20 punktów (50%)
Jaka liczba hostów może być podłączona w sieci o adresie 192.168.1.128/29?
Główną metodą ochrony sieci komputerowej przed zewnętrznymi atakami jest wykorzystanie
Jakie elementy wspierają okablowanie pionowe w sieci LAN?
Podczas przetwarzania pakietów danych w sieci, wartość pola TTL (ang. Time To Live) jest modyfikowana za każdym razem, gdy pakiet przechodzi przez ruter. Jaką wartość tego pola należy ustawić, aby ruter skasował pakiet?
/dev/sda: Czas odczytu z pamięci podręcznej: 18100 MB w 2.00 sekundy = 9056.95 MB/sek. Przedstawiony wynik wykonania polecenia systemu Linux jest używany do diagnostyki
Jakie polecenie w systemie Windows powinno być użyte do sprawdzania aktywnych połączeń karty sieciowej w komputerze?
Co należy zrobić, gdy podczas uruchamiania komputera procedura POST sygnalizuje błąd odczytu lub zapisu pamięci CMOS?
Drukarka do zdjęć ma mocno zabrudzoną obudowę oraz ekran. Aby oczyścić zanieczyszczenia bez ryzyka ich uszkodzenia, należy zastosować
Najskuteczniejszym sposobem na ochronę komputera przed wirusami jest zainstalowanie
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Czym jest parametr, który określa, o ile moc sygnału w danej parze przewodów zmniejszy się po przejściu przez cały tor kablowy?
Na ilustracji pokazano złącze:

Bezpośrednio po usunięciu istotnych plików z dysku twardego, użytkownik powinien
W systemie Windows, gdzie należy ustalić wymagania dotyczące złożoności hasła?
Przy zmianach w rejestrze Windows w celu zapewnienia bezpieczeństwa należy najpierw
Który układ mikroprocesora jest odpowiedzialny między innymi za pobieranie rozkazów z pamięci oraz generowanie sygnałów sterujących?
Komunikat biosu POST od firmy Award o treści "Display switch is set incorrectly" sugeruje
Co umożliwia połączenie trunk dwóch przełączników?
Jaką konfigurację sieciową może posiadać komputer, który należy do tej samej sieci LAN co komputer z adresem 192.168.1.10/24?
Możliwą przyczyną usterki drukarki igłowej może być awaria
Aby możliwe było skierowanie wydruku na twardy dysk, konieczne jest w ustawieniach drukarki wybranie opcji drukowania do portu
Aby chronić sieć Wi-Fi przed nieupoważnionym dostępem, należy m.in.
W przypadku dłuższego nieużytkowania drukarki atramentowej, pojemniki z tuszem powinny
Jak dużo bitów minimum będzie potrzebnych w systemie binarnym do reprezentacji liczby heksadecymalnej 110h?
Jaki typ zabezpieczeń w sieciach WiFi oferuje najwyższy poziom ochrony?
Jakie polecenie jest używane do ustawienia konfiguracji interfejsu sieciowego w systemie Linux?
Który typ standardu zakończenia kabla w systemie okablowania strukturalnego ilustruje przedstawiony rysunek?

Zjawisko crosstalk, które występuje w sieciach komputerowych, polega na
Protokół ARP (Address Resolution Protocol) pozwala na przekształcanie logicznych adresów z warstwy sieciowej na fizyczne adresy z warstwy
Kable łączące poziome punkty dystrybucyjne z centralnym punktem dystrybucyjnym określa się jako
W ustawieniach haseł w systemie Windows Server została dezaktywowana możliwość wymogu dotyczącego złożoności hasła. Z jakiej minimalnej liczby znaków powinno składać się hasło użytkownika?
Jak nazywa się topologia fizyczna sieci, która wykorzystuje fale radiowe jako medium transmisyjne?
W hierarchicznym modelu sieci komputery użytkowników stanowią część warstwy
Jaką liczbę punktów abonenckich (2 x RJ45) zgodnie z wytycznymi normy PN-EN 50167 powinno się zainstalować w biurze o powierzchni 49 m2?
Na ilustracji ukazana jest karta

Jaką funkcję pełni zarządzalny przełącznik, aby łączyć wiele połączeń fizycznych w jedno logiczne, co pozwala na zwiększenie przepustowości łącza?
Aby system operacyjny mógł szybciej uzyskiwać dostęp do plików zapisanych na dysku twardym, konieczne jest wykonanie
Układy sekwencyjne stworzone z grupy przerzutników, zazwyczaj synchronicznych typu D, wykorzystywane do magazynowania danych, to
Jakie rozwiązanie należy wdrożyć i prawidłowo ustawić, aby chronić lokalną sieć komputerową przed atakami typu Smurf pochodzącymi z Internetu?
Jakie polecenie w terminalu systemu operacyjnego Microsoft Windows umożliwi wyświetlenie szczegółów wszystkich zasobów udostępnionych na komputerze lokalnym?