Pytanie 1
Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to
Wynik: 29/40 punktów (72,5%)
Wymagane minimum: 20 punktów (50%)
Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to
Pierwszą usługą, która jest instalowana na serwerze, to usługa domenowa w Active Directory. W trakcie instalacji kreator automatycznie poprosi o zainstalowanie usługi serwera.
Który z poniższych mechanizmów zapewni najwyższy stopień ochrony sieci bezprzewodowych w standardzie 802.11n?
Który procesor jest kompatybilny z płytą główną o przedstawionej specyfikacji?
ASUS micro-ATX, socket 1150, VT-d, DDR3 `1333, 1600 MHz), ATI Radeon X1250, 3 x PCI-Express x1, 3 x PCI-Express x16, 2 x Serial ATA III, USB 3.0, VGA, HDMI, DVI-D
Główna rola serwera FTP polega na
Tester strukturalnego okablowania umożliwia weryfikację
Sprzęt sieciowy umożliwiający połączenie pięciu komputerów w tej samej sieci, minimalizując ryzyko kolizji pakietów, to
Usługa umożliwiająca przechowywanie danych na zewnętrznym serwerze, do którego dostęp możliwy jest przez Internet to
Do zrealizowania macierzy RAID 1 wymagane jest co najmniej
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Na przedstawionym schemacie blokowym fragmentu systemu mikroprocesorowego, co oznacza symbol X?

Przedstawiony na ilustracji symbol oznacza

Analizując ruch w sieci, zauważono, że na adres serwera kierowano tysiące zapytań DNS na sekundę z różnych adresów IP, co doprowadziło do zawieszenia systemu operacyjnego. Przyczyną tego zjawiska był atak typu
Protokół trasowania wewnętrznego, który opiera się na analizie stanu łącza, to
Jakie korzyści płyną z zastosowania systemu plików NTFS?
Nie jest możliwe tworzenie okresowych kopii zapasowych z dysku serwera na przenośnych nośnikach typu
Program testujący wydajność sprzętu komputerowego to
Urządzenie, które pozwala komputerom na bezprzewodowe łączenie się z siecią komputerową przewodową, to
Który z poniższych systemów operacyjnych jest systemem typu open-source?
Na ilustracji zaprezentowano końcówkę kabla

Na ilustracji przedstawiono przekrój kabla

Informacja zawarta na ilustracji może wskazywać na

W specyfikacji IEEE 802.3af opisano technologię dostarczania energii elektrycznej do różnych urządzeń sieciowych jako
Okablowanie pionowe w systemie strukturalnym łączy się
Adres IP przydzielony komputerowi pozwala odbiorcy pakietu IP na odróżnienie identyfikatorów
Dodatkowe właściwości wyniku operacji przeprowadzanej przez jednostkę arytmetyczno-logiczna ALU zawiera
Aby oczyścić zablokowane dysze kartridża drukarki atramentowej, co należy zrobić?
Procesem nieodwracalnym, całkowicie uniemożliwiającym odzyskanie danych z dysku twardego, jest
Aby przetestować w systemie Windows poprawność działania nowo zainstalowanej drukarki, należy
Wykonanie komendy dxdiag w systemie Windows pozwala na
Aby zainstalować serwer FTP w systemach z rodziny Windows Server, konieczne jest dodanie roli serwera
Aby osiągnąć przepustowość 4 GB/s w obydwie strony, konieczne jest zainstalowanie w komputerze karty graficznej używającej interfejsu
Które wbudowane narzędzie systemu Windows pozwala rozwiązywać problemy z błędnymi sektorami i integralnością plików?
Co jest główną funkcją serwera DHCP w sieci komputerowej?
W systemie Windows, domyślne konto administratora po jego dezaktywowaniu oraz ponownym uruchomieniu komputera
Aby uruchomić przedstawione narzędzie systemu Windows, należy użyć polecenia

Do serwisu komputerowego przyniesiono laptopa, którego matryca wyświetla obraz w bardzo słabej jakości. Dodatkowo obraz jest znacząco ciemny i widoczny jedynie z niewielkiej odległości. Co może być przyczyną tej usterki?
Ile bitów zawiera adres MAC karty sieciowej?
Bez zgody właściciela praw autorskich do oprogramowania jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych, co może zrobić?
Jaką rolę pełni serwer plików w sieciach komputerowych LAN?