Pytanie 1
Przedstawiona specyfikacja techniczna odnosi się do

Wynik: 31/40 punktów (77,5%)
Wymagane minimum: 20 punktów (50%)
Przedstawiona specyfikacja techniczna odnosi się do

Jaka usługa sieciowa domyślnie wykorzystuje port 53?
W systemie Linux narzędzie, które umożliwia śledzenie trasy pakietów od źródła do celu, pokazując procentowe straty oraz opóźnienia, to
Jaką funkcję pełni mechanizm umożliwiający przechowywanie fragmentów dużych plików programów i danych, które nie mogą być w pełni załadowane do pamięci?
Aplikacja komputerowa do organizowania struktury folderów oraz plików to
Industry Standard Architecture to standard magistrali, który określa, że szerokość szyny danych wynosi:
Na ilustracji przedstawiono

Jakie narzędzie w systemie Windows Server umożliwia zarządzanie zasadami grupy?
Gdy komputer się uruchamia, na ekranie wyświetla się komunikat "CMOS checksum error press F1 to continue press DEL to setup". Naciśnięcie klawisza DEL spowoduje
Które z urządzeń używanych w sieciach komputerowych nie modyfikuje liczby kolizyjnych domen?
Jaką czynność można wykonać podczas konfiguracji przełącznika CISCO w interfejsie CLI, bez przechodzenia do trybu uprzywilejowanego, na poziomie dostępu widocznym w powyższej ramce?
Na przedstawionym panelu tylnym płyty głównej znajdują się między innymi następujące interfejsy:

Jakie wbudowane narzędzie w systemie Windows służy do identyfikowania problemów związanych z animacjami w grach oraz odtwarzaniem filmów?
Na zdjęciu widać kartę

Podaj właściwy sposób zapisu liczby -1210 w metodzie znak-moduł na ośmiobitowej liczbie binarnej.
Rodzaje ataków mających na celu zakłócenie funkcjonowania aplikacji oraz procesów w urządzeniach sieciowych to ataki klasy
Wpis w dzienniku zdarzeń przedstawiony na ilustracji należy zakwalifikować do zdarzeń typu

Aby wyświetlić przedstawione opcje polecenia ping, należy w wierszu polecenia systemu Windows zapisać

Główną metodą ochrony sieci komputerowej przed zagrożeniem z zewnątrz jest zastosowanie
Narzędziem wiersza poleceń w systemie Windows, umożliwiającym zamianę tablicy partycji GPT na MBR, jest program
W systemie Linux do monitorowania użycia procesora, pamięci, procesów i obciążenia systemu służy polecenie
W drukarce laserowej do utrwalania obrazu na papierze stosuje się
W hierarchicznym modelu sieci, komputery należące do użytkowników są składnikami warstwy
Jakim interfejsem można uzyskać transmisję danych o maksymalnej przepustowości 6 Gb/s?
Transmisja danych typu półduplex to transmisja
Na ilustracji pokazano część efektu działania programu przeznaczonego do testowania sieci. Sugeruje to użycie polecenia diagnostycznego w sieci
TCP 192.168.0.13:51614 bud02s23-in-f8:https ESTABLISHED TCP 192.168.0.13:51615 edge-star-mini-shv-01-ams3:https ESTABLISHED TCP 192.168.0.13:51617 93.184.220.29:http ESTABLISHED TCP 192.168.0.13:51619 93.184.220.29:http ESTABLISHED TCP 192.168.0.13:51620 93.184.220.29:http TIME_WAIT TCP 192.168.0.13:51621 bud02s23-in-f206:https TIME_WAIT TCP 192.168.0.13:51622 xx-fbcdn-shv-01-ams3:https ESTABLISHED TCP 192.168.0.13:51623 108.161.188.192:https ESTABLISHED TCP 192.168.0.13:51626 23.111.9.32:https TIME_WAIT TCP 192.168.0.13:51628 lg-in-f155:https ESTABLISHED TCP 192.168.0.13:51629 waw02s06-in-f68:https ESTABLISHED
Program do odzyskiwania danych, stosowany w warunkach domowych, umożliwia przywrócenie danych z dysku twardego w sytuacji
Jaką maskę powinno się zastosować, aby podzielić sieć z adresem 192.168.1.0 na 4 podsieci?
Jakie urządzenie peryferyjne komputera służy do wycinania, drukowania oraz frezowania?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Na załączonym rysunku przedstawiono

Aby poprawić bezpieczeństwo prywatnych danych sesji na stronie internetowej, zaleca się dezaktywację w ustawieniach przeglądarki
W której warstwie modelu odniesienia ISO/OSI działają protokoły IP oraz ICMP?
Technologia ADSL pozwala na nawiązanie połączenia DSL
Drukarką przeznaczoną do druku etykiet i kodów kreskowych, która drukuje poprzez roztapianie pokrycia specjalnej taśmy, w wyniku czego barwnik z niej zostaje przyklejony do materiału, na którym następuje drukowanie jest drukarka
Które polecenie systemu Linux wyświetla czas pracy systemu oraz jego średnie obciążenie?
Jaką topologię fizyczną sieci ukazuje przedstawiony rysunek?

Aby przekształcić zeskanowany obraz w tekst, należy użyć oprogramowania, które wykorzystuje metody
W jakiej logicznej topologii działa sieć Ethernet?
Jaki symbol urządzenia jest pokazany przez strzałkę na rysunku?
