Pytanie 1
Który z rekordów DNS w systemach Windows Server służy do definiowania aliasu (alternatywnej nazwy) dla rekordu A, powiązanego z kanoniczną nazwą hosta?
Wynik: 27/40 punktów (67,5%)
Wymagane minimum: 20 punktów (50%)
Który z rekordów DNS w systemach Windows Server służy do definiowania aliasu (alternatywnej nazwy) dla rekordu A, powiązanego z kanoniczną nazwą hosta?
Najlepszą metodą ochrony danych przedsiębiorstwa, którego biura znajdują się w różnych, odległych miejscach, jest wdrożenie
Po podłączeniu działającej klawiatury do jednego z portów USB nie ma możliwości wybrania awaryjnego trybu uruchamiania systemu Windows. Mimo to klawiatura działa prawidłowo po uruchomieniu systemu w standardowym trybie. Co to sugeruje?
Urządzenie sieciowe działające w drugiej warstwie modelu OSI, które przesyła sygnał do portu połączonego z urządzeniem odbierającym dane na podstawie analizy adresów MAC nadawcy i odbiorcy, to
Tusz żelowy wykorzystywany jest w drukarkach
Liczba 10101110110(2) w systemie szesnastkowym przedstawia się jako
Jaką sumę należy zapłacić za wymianę karty graficznej w komputerze, jeżeli cena karty wynosi 250 zł, a czas wymiany przez pracownika serwisu to 80 minut, przy czym każda rozpoczęta godzina pracy kosztuje 50 zł?
W systemach Linux, aby wprowadzić nowe repozytorium, należy wykorzystać komendy
Która norma w Polsce definiuje zasady dotyczące okablowania strukturalnego?
Jaką wartość liczbową reprezentuje zapis binarny 01010101?
Aby skonfigurować i dostosować środowisko graficzne GNOME w różnych dystrybucjach Linux, należy użyć programu
Użytkownik uszkodził płytę główną z gniazdem procesora AM2. Uszkodzoną płytę można zastąpić, bez konieczności wymiany procesora i pamięci, modelem z gniazdem
Gdy system operacyjny laptopa działa normalnie, na ekranie wyświetla się komunikat o konieczności sformatowania wewnętrznego dysku twardego. Może to sugerować
Zgodnie z aktualnymi przepisami BHP, odległość oczu od ekranu monitora powinna wynosić
Aby w systemie Windows Professional ustawić czas pracy drukarki oraz uprawnienia drukowania, należy skonfigurować
Którego z poniższych zadań nie wykonują serwery plików?
Które polecenie systemu Linux służy do wyświetlenia informacji o zainstalowanych podzespołach?
Przyczyną niekontrolowanego wypełnienia przestrzeni na dysku może być
Administrator systemu Windows zauważył znaczne spowolnienie działania komputera spowodowane niską ilością dostępnej pamięci RAM. W celu zidentyfikowania programu, który zużywa jej najwięcej, powinien skorzystać z narzędzia
Adres IP przydzielony komputerowi pozwala odbiorcy pakietu IP na odróżnienie identyfikatorów
Aby utworzyć kolejną partycję w systemie Windows, można skorzystać z narzędzia
Czym są programy GRUB, LILO, NTLDR?
W jaki sposób skonfigurować zaporę Windows, aby spełniała zasady bezpieczeństwa i umożliwiała użycie polecenia ping do weryfikacji komunikacji z innymi urządzeniami w sieci?
Jakie narzędzie w systemie Windows Server umożliwia zarządzanie zasadami grupy?
Ile punktów abonenckich (2 x RJ45) powinno być zainstalowanych w biurze o powierzchni 49 m2, zgodnie z normą PN-EN 50167?
W wyniku wykonania komendy: net user w terminalu systemu Windows, pojawi się
Która z usług musi być aktywna na ruterze, aby mógł on modyfikować adresy IP źródłowe oraz docelowe podczas przekazywania pakietów pomiędzy różnymi sieciami?
Na ilustracji pokazano złącze:

Ustanowienie połączenia pomiędzy dwoma oddalonymi hostami za pomocą publicznej sieci, takiej jak Internet, w sposób, że węzły tej sieci nie wpływają na przesyłane pakiety, to
Jaką usługę wykorzystuje się do automatycznego przypisywania adresów IP do komputerów w sieci?
Jak wiele urządzeń może być podłączonych do interfejsu IEEE1394?
Który adres IP reprezentuje hosta działającego w sieci o adresie 192.168.160.224/28?
Firma Dyn, której serwery DNS zostały zaatakowane, przyznała, że część tego ataku … miała miejsce z użyciem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników i kontrolerów określany ogólnie jako 'Internet rzeczy' został wykorzystany przez cyberprzestępców jako botnet − sieć maszyn-zombie. Jakiego rodzaju atak jest opisany w tym cytacie?
Na przedstawionym obrazku zaznaczone są strzałkami funkcje przycisków umieszczonych na obudowie projektora multimedialnego. Dzięki tym przyciskom można

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę haseł oraz stosowanie haseł o odpowiedniej długości, które spełniają kryteria złożoności, należy ustawić
Którym poleceniem można skonfigurować uprawnienia do zasobów sieciowych w systemie Windows?
Do przeprowadzenia ręcznej konfiguracji interfejsu sieciowego w systemie Linux konieczne jest użycie polecenia
ile bajtów odpowiada jednemu terabajtowi?
Przynależność komputera do konkretnej wirtualnej sieci nie może być ustalona na podstawie