Pytanie 1
Schemat ilustruje ustawienia urządzenia WiFi. Wskaż, które z poniższych stwierdzeń na temat tej konfiguracji jest prawdziwe?

Wynik: 25/40 punktów (62,5%)
Wymagane minimum: 20 punktów (50%)
Schemat ilustruje ustawienia urządzenia WiFi. Wskaż, które z poniższych stwierdzeń na temat tej konfiguracji jest prawdziwe?
Sieć lokalna posiada adres IP 192.168.0.0/25. Który adres IP odpowiada stacji roboczej w tej sieci?
Podaj nazwę funkcji przełącznika, która pozwala na przypisanie wyższego priorytetu dla transmisji VoIP?
W klasycznym adresowaniu, adres IP 74.100.7.8 przyporządkowany jest do
Określ prawidłową sekwencję działań, które należy wykonać, aby nowy laptop był gotowy do użycia?
Technologia, która umożliwia szerokopasmowy dostęp do Internetu z różnymi prędkościami pobierania i wysyłania danych, to
W jakiej topologii fizycznej sieci każde urządzenie w sieci posiada dokładnie dwa połączenia, jedno z każdym z sąsiadów, a dane są przesyłane z jednego komputera do drugiego w formie pętli?
Który protokół zajmuje się konwersją adresów IP na adresy MAC (kontroli dostępu do nośnika)?
Dostosowanie ustawień parametrów TCP/IP urządzenia na podstawie adresu MAC karty sieciowej jest funkcją protokołu
Dokumentacja końcowa zaprojektowanej sieci LAN powinna zawierać między innymi
Jaki akronim oznacza wydajność sieci oraz usługi, które mają na celu między innymi priorytetyzację przesyłanych pakietów?
W jakim systemie występuje jądro hybrydowe (kernel)?
Dokumentacja końcowa dla planowanej sieci LAN powinna między innymi zawierać
Zgodnie z normą PN-EN 50174, maksymalna długość kabla poziomego kategorii 6 pomiędzy punktem abonenckim a punktem dystrybucji w panelu krosowym wynosi
Najlepszą metodą ochrony danych przedsiębiorstwa, którego biura znajdują się w różnych, odległych miejscach, jest wdrożenie
Domyślnie w programie Eksplorator Windows przy użyciu klawisza F5 uruchamiana jest funkcja
W systemie Linux polecenie touch ma na celu
Aby zapobiec uszkodzeniu sprzętu w trakcie modernizacji laptopa polegającej na wymianie modułów pamięci RAM, należy
W systemie Windows za pomocą komendy assoc można
Na ilustracji widoczny jest symbol graficzny
W systemie Windows, który obsługuje przydziały dyskowe, użytkownik o nazwie Gość
Interfejs, którego magistrala kończy się elementem przedstawionym na ilustracji, jest typowy dla
Który standard z rodziny IEEE 802 odnosi się do sieci bezprzewodowych, zwanych Wireless LAN?
Według modelu TCP/IP protokoły DNS, FTP i SMTP są przypisane do warstwy
Aby uzyskać listę procesów aktualnie działających w systemie Linux, należy użyć polecenia
Jaką funkcję serwera trzeba dodać w systemach z rodziny Windows Server, aby było możliwe utworzenie nowej witryny FTP?
Polecenie grep w systemie Linux pozwala na
Najwyższy stopień zabezpieczenia sieci bezprzewodowej zapewnia szyfrowanie
Użytkownicy należący do grupy Pracownicy nie mają możliwości drukowania dokumentów za pomocą serwera wydruku w systemie operacyjnym Windows Server. Dysponują jedynie uprawnieniami do „Zarządzania dokumentami”. Co należy uczynić, aby wyeliminować opisany problem?
Monitor CRT jest podłączany do karty graficznej przy użyciu złącza
Menadżer rozruchu, który umożliwia wybór systemu operacyjnego Linux do załadowania, to
Pokazany zrzut ekranu dotyczy programu
Jaką maskę podsieci należy wybrać dla sieci numer 1 oraz sieci numer 2, aby urządzenia z podanymi adresami mogły komunikować się w swoich podsieciach?
W tabeli zaprezentowano specyfikacje czterech twardych dysków. Dysk, który oferuje najwyższą średnią prędkość odczytu danych, to
Pojemność | 320 GB | 320 GB | 320 GB | 320 GB |
Liczba talerzy | 2 | 3 | 2 | 2 |
Liczba głowic | 4 | 6 | 4 | 4 |
Prędkość obrotowa | 7200 obr./min | 7200 obr./min | 7200 obr./min | 7200 obr./min |
Pamięć podręczna | 16 MB | 16 MB | 16 MB | 16 MB |
Czas dostępu | 8.3 ms | 8.9 ms | 8.5 ms | 8.6 ms |
Interfejs | SATA II | SATA II | SATA II | SATA II |
Obsługa NCQ | TAK | NIE | TAK | TAK |
Dysk | A. | B. | C. | D. |
Standardowe napięcie zasilające dla modułów pamięci RAM DDR4 wynosi
Protokół, który pozwala urządzeniom na uzyskanie od serwera informacji konfiguracyjnych, takich jak adres IP bramy sieciowej, to
Element płyty głównej, który jest odpowiedzialny za wymianę danych między procesorem a innymi komponentami płyty, to
W systemach operacyjnych z rodziny Windows odpowiednikiem programu fsck z systemu Linux jest aplikacja
Brak zabezpieczeń przed utratą danych w wyniku fizycznej awarii jednego z dysków to właściwość
Uszkodzenie czego może być przyczyną awarii klawiatury?