Pytanie 1
Ikona błyskawicy widoczna na ilustracji służy do identyfikacji złącza

Wynik: 23/40 punktów (57,5%)
Wymagane minimum: 20 punktów (50%)
Ikona błyskawicy widoczna na ilustracji służy do identyfikacji złącza

W systemie Linux do bieżącego śledzenia działających procesów wykorzystuje się polecenie:
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Który protokół umożliwia zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze?
Aby po załadowaniu systemu Windows program Kalkulator uruchamiał się automatycznie, konieczne jest dokonanie ustawień
W jakiej usłudze wykorzystywany jest protokół RDP?
Zarządzaniem czasem procesora dla różnych zadań zajmuje się
Która usługa opracowana przez Microsoft, pozwala na konwersję nazw komputerów na adresy URL?
W celu zrealizowania instalacji sieciowej na stacjach roboczych z systemem operacyjnym Windows, należy na serwerze zainstalować usługi
Osoba odpowiedzialna za zarządzanie siecią komputerową pragnie ustalić, jakie połączenia są aktualnie nawiązywane na komputerze z systemem operacyjnym Windows oraz które porty są wykorzystywane do nasłuchu. W tym celu powinna użyć polecenia
Aby zablokować hasło dla użytkownika egzamin w systemie Linux, jakie polecenie należy zastosować?
Fast Ethernet to norma sieci przewodowej, która pozwala na przesył danych z maksymalną szybkością
Z analizy danych przedstawionych w tabeli wynika, że efektywna częstotliwość pamięci DDR SDRAM wynosi 184 styki 64-bitowa magistrala danych Pojemność 1024 MB Przepustowość 3200 MB/s
Jakie polecenie w terminalu systemu operacyjnego Microsoft Windows umożliwi wyświetlenie szczegółów wszystkich zasobów udostępnionych na komputerze lokalnym?
Do podłączenia projektora multimedialnego do komputera, nie można użyć złącza
W systemie działającym w trybie wielozadaniowości z wywłaszczeniem program, który zatrzymał się
Ikona z wykrzyknikiem, pokazana na ilustracji, która pojawia się obok nazwy sprzętu w Menedżerze urządzeń, wskazuje, że to urządzenie

Kable światłowodowe nie są powszechnie używane w lokalnych sieciach komputerowych z powodu
Jak określa się atak w sieci lokalnej, który polega na usiłowaniu podszycia się pod inną osobę?
Najłatwiej zidentyfikować błędy systemu operacyjnego Windows wynikające z konfliktów sprzętowych, takich jak przydzielanie pamięci, przerwań IRQ oraz kanałów DMA, przy użyciu narzędzia
Według specyfikacji JEDEC, napięcie zasilania dla modułów pamięci RAM DDR3L wynosi
Jakie polecenie w systemie Linux umożliwia wyświetlenie identyfikatora użytkownika?
Który z adresów protokołu IP w wersji 4 jest poprawny pod względem struktury?
Jednym z programów ochronnych, które zabezpieczają system przed oprogramowaniem, które bez zgody użytkownika zbiera i przesyła jego dane osobowe, numery kart kredytowych, informacje o odwiedzanych stronach WWW, hasła oraz używane adresy e-mail, jest aplikacja
Do zarządzania konfiguracją grup komputerowych oraz użytkowników w systemach Windows Server, należy wykorzystać narzędzie
Aby zmienić ustawienia konfiguracyjne Menu Start oraz paska zadań w systemie Windows, która przystawka powinna być wykorzystana?
Proces aktualizacji systemów operacyjnych ma na celu przede wszystkim
Ile par przewodów w standardzie 100Base-TX jest używanych do przesyłania danych w obie strony?
Aplikacją, która umożliwia wyświetlenie listy aktywnych urządzeń w sieci LAN, jest
W systemie Windows 7, aby skopiować katalog c:\est wraz ze wszystkimi podkatalogami na zewnętrzny dysk, należy zastosować polecenie
Jak nazywa się licencja oprogramowania pozwalająca na bezpłatne dystrybucję aplikacji?
W sieciach bezprzewodowych typu Ad-Hoc IBSS (Independent Basic Service Set) wykorzystywana jest topologia fizyczna
Określenie najbardziej efektywnej trasy dla połączenia w sieci to
Jakie komponenty są obecne na zaprezentowanej płycie głównej?

Aplikacja komputerowa do organizowania struktury folderów oraz plików to
Oznaczenie CE wskazuje, że
Jakie funkcje posiada program tar?
Ataki na systemy komputerowe, które odbywają się poprzez podstępne pozyskiwanie od użytkowników ich danych osobowych, często wykorzystywane są w postaci fałszywych komunikatów z różnych instytucji lub od dostawców usług e-płatności i innych znanych organizacji, to
Granice domeny kolizyjnej nie są określane przez porty takich urządzeń jak
Na podstawie tabeli wskaż, który model przełącznika Cisco Catalyst, zawiera 48 portów i możliwość doposażenia o wkładki światłowodowe.
| Configurations of Cisco Catalyst 2960 Series Switches with LAN Base Software | ||
|---|---|---|
| Cisco Catalyst 2960 Switch Model | Description | Uplinks |
| 1 Gigabit Uplinks with 10/100 Ethernet Connectivity | ||
| Cisco Catalyst 2960-48PST-L | 48 Ethernet 10/100 PoE ports | 2 One Gigabit Ethernet SFP ports and 2 fixed Ethernet 10/100/1000 ports |
| Cisco Catalyst 2960-24PC-L | 24 Ethernet 10/100 PoE ports | 2 dual-purpose ports (10/100/1000 or SFP) |
| Cisco Catalyst 2960-24LT-L | 24 Ethernet 10/100 ports | 2 Ethernet 10/100/1000 ports |
| Cisco Catalyst 2960-24TC-L | 24 Ethernet 10/100 ports | 2 dual-purpose ports |
| Cisco Catalyst 2960-48TC-L | 48 Ethernet 10/100 ports | 2 dual-purpose ports (10/100/1000 or SFP) |
| Cisco Catalyst 2960-24TT-L | 24 Ethernet 10/100 ports | 2 Ethernet 10/100/1000 ports |
| Cisco Catalyst 2960-48TT-L | 48 Ethernet 10/100 ports | 2 Ethernet 10/100/1000 ports |