Pytanie 1
Aby zatuszować identyfikator sieci bezprzewodowej, należy zmodyfikować jego ustawienia w ruterze w polu oznaczonym numerem

Wynik: 29/40 punktów (72,5%)
Wymagane minimum: 20 punktów (50%)
Aby zatuszować identyfikator sieci bezprzewodowej, należy zmodyfikować jego ustawienia w ruterze w polu oznaczonym numerem

Wskaż złącze, które nie jest obecne w zasilaczach ATX?
W układzie SI jednostką, która mierzy napięcie, jest
Przedstawiony panel tylny płyty głównej jest wyposażony między innymi w interfejsy:

Na ilustracji zaprezentowane jest oznaczenie sygnalizacji świetlnej w dokumentacji technicznej laptopa. Podaj numer kontrolki, która świeci się w czasie ładowania akumulatora?

Wskaż zakres adresów hostów w sieci 172.16.4.0/24?
Jaką konfigurację sieciową może posiadać komputer, który należy do tej samej sieci LAN co komputer z adresem 192.168.1.10/24?
Jakie jest połączenie używane do wymiany informacji pomiędzy urządzeniami mobilnymi, które stosuje cyfrową transmisję optyczną w trybie bezprzewodowym do przesyłania danych na stosunkowo krótką odległość?
W systemach Windows XP Pro/ Windows Vista Bizness/Windows 7 Pro/Windows 8 Pro, rozwiązaniem zapewniającym poufność danych dla użytkowników korzystających z jednego komputera, których informacje mogą być wykorzystywane wyłącznie przez nich, jest
Jaką czynność konserwacyjną należy wykonywać przy użytkowaniu skanera płaskiego?
Zestaw dodatkowy, który zawiera strzykawkę z cieczą, igłę oraz rękawice ochronne, jest przeznaczony do napełniania pojemników z medium drukującym w drukarkach
W systemach operacyjnych z rodziny Windows, funkcja EFS umożliwia ochronę danych poprzez ich
Rekord typu A w systemie DNS
Jakie ustawienia dotyczące protokołu TCP/IP zostały zastosowane dla karty sieciowej, na podstawie rezultatu uruchomienia polecenia IPCONFIG /ALL w systemie Windows?
Karta bezprzewodowej sieci LAN Połączenie sieci bezprzewodowej:
Sufiks DNS konkretnego połączenia :
Opis. . . . . . . . . . . . . . . : Atheros AR5006EG Wireless Network Adapter
Adres fizyczny. . . . . . . . . . : 00-15-AF-35-65-98
DHCP włączone . . . . . . . . . . : Tak
Autokonfiguracja włączona . . . . : Tak
Adres IPv6 połączenia lokalnego . : fe80::8c5e:5e80:f376:fbax9(Preferowane)
Adres IPv4. . . . . . . . . . . . : 192.168.1.102(Preferowane)
Maska podsieci. . . . . . . . . . : 255.255.255.0
Dzierżawa uzyskana. . . . . . . . : 16 lutego 2009 16:51:02
Dzierżawa wygasa. . . . . . . . . : 17 lutego 2009 16:51:01
Brama domyślna. . . . . . . . . . : 192.168.1.1
Serwer DHCP . . . . . . . . . . . : 192.168.1.1
Serwery DNS . . . . . . . . . . . : 194.204.159.1
194.204.152.34
NetBIOS przez Tcpip. . . . . . . : WłączonyAdministrator dostrzegł, że w sieci LAN występuje wiele kolizji. Jakie urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejsze domeny kolizji?
Czym jest skrót MAN w kontekście sieci?
Wirusy polimorficzne mają jedną charakterystyczną cechę, którą jest
Wartość sumy liczb binarnych 1010 i 111 zapisana w systemie dziesiętnym to
Która z poniższych czynności NIE przyczynia się do personalizacji systemu operacyjnego Windows?
Jakie polecenie jest wykorzystywane do odzyskiwania struktury kluczy rejestru z kopii zapasowej w systemie Windows?
Który z rekordów DNS w systemach Windows Server służy do definiowania aliasu (alternatywnej nazwy) dla rekordu A, powiązanego z kanoniczną nazwą hosta?
Jaką minimalną rozdzielczość powinna wspierać karta graficzna, aby możliwe było odtwarzanie materiału wideo w trybie Full HD na 23-calowym monitorze?
Jak wygląda konwencja zapisu ścieżki do udziału w sieci, zgodna z UNC (Universal Naming Convention)?
Jakie będą wydatki na materiały potrzebne do produkcji 20 kabli typu patchcord o długości 50 cm?
| Nazwa towaru | Cena jedn. brutto |
|---|---|
| wtyk RJ45 | 1,00 zł / szt. |
| koszulka ochronna na wtyk RJ45 | 1,00 zł / szt. |
| skrętka UTP | 1,20 zł / m |
System S.M.A.R.T jest stworzony do kontrolowania działania i identyfikacji usterek
W systemie Windows harmonogram zadań umożliwia przydzielenie
W sieci lokalnej, aby chronić urządzenia sieciowe przed przepięciami oraz różnicami napięć, które mogą wystąpić w trakcie burzy lub innych wyładowań atmosferycznych, należy zastosować
Połączenia typu point-to-point, realizowane za pośrednictwem publicznej infrastruktury telekomunikacyjnej, oznacza się skrótem
W systemie Windows, po dezaktywacji domyślnego konta administratora i ponownym uruchomieniu komputera
Menedżer urządzeń w systemie Windows pozwala na wykrycie
Martwy piksel, będący defektem monitorów LCD, to punkt, który trwa niezmiennie w kolorze
Na zamieszczonym zdjęciu widać

Który z protokołów zapewnia bezpieczne połączenie między klientem a witryną internetową banku, zachowując prywatność użytkownika?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
W systemie operacyjnym Ubuntu konto użytkownika student można wyeliminować przy użyciu komendy
W jakiej warstwie modelu ISO/OSI wykorzystywane są adresy logiczne?
Aby przywrócić dane, które zostały usunięte dzięki kombinacji klawiszy Shift+Delete, trzeba
Aby zminimalizować główne zagrożenia dotyczące bezpieczeństwa podczas pracy na komputerze podłączonym do sieci Internet, najpierw należy
Przedstawione na ilustracji narzędzie służy do

Jakie polecenie należy wykorzystać w systemie Linux, aby zlokalizować wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i mają w nazwie ciąg znaków abc?