Pytanie 1
Najskuteczniejszym zabezpieczeniem sieci bezprzewodowej jest
Wynik: 29/40 punktów (72,5%)
Wymagane minimum: 20 punktów (50%)
Najskuteczniejszym zabezpieczeniem sieci bezprzewodowej jest
Jakie urządzenie sieciowe umożliwia połączenie lokalnej sieci LAN z rozległą siecią WAN?
Adresy IPv6 są reprezentowane jako liczby
Aby system operacyjny był skutecznie chroniony przed atakami złośliwego oprogramowania, po zainstalowaniu programu antywirusowego należy
Złośliwe oprogramowanie, które może umożliwić atak na zainfekowany komputer, np. poprzez otwarcie jednego z portów, to
Jaką kwotę będzie trzeba zapłacić za wymianę karty graficznej w komputerze, jeżeli jej koszt wynosi 250zł, czas wymiany to 80 minut, a każda rozpoczęta roboczogodzina to 50zł?
Ile maksymalnie hostów można przydzielić w sieci o masce 255.255.255.192?
W systemie Windows, który obsługuje przydziały dyskowe, użytkownik o nazwie Gość
Urządzeniem, które chroni przed różnorodnymi atakami sieciowymi oraz może wykonywać dodatkowe zadania, takie jak szyfrowanie przesyłanych informacji lub automatyczne informowanie administratora o próbie włamania, jest
Ile maksymalnie dysków twardych można bezpośrednio podłączyć do płyty głównej, której fragment specyfikacji jest przedstawiony w ramce?
|
Jakie są korzyści płynące z użycia systemu plików NTFS?
Jakie narzędzie jest używane w systemie Windows do przywracania właściwych wersji plików systemowych?
Jak nazywa się pamięć podręczną procesora?
Na ilustracji zaprezentowano układ

Jakie polecenie w systemie operacyjnym Linux służy do monitorowania komunikacji pakietów TCP/IP lub protokołów wysyłanych lub odbieranych w sieci komputerowej, do której podłączony jest komputer użytkownika?
Zgłoszona awaria ekranu laptopa może być wynikiem

W systemie Linux, aby przejść do głównego katalogu w strukturze drzewiastej, używa się komendy
Serwer zajmuje się rozgłaszaniem drukarek w sieci, organizowaniem zadań do wydruku oraz przydzielaniem uprawnień do korzystania z drukarek
Aby zweryfikować adresy MAC komputerów, które są połączone z przełącznikiem, można zastosować następujące polecenie
Który z poniższych adresów należy do klasy B?
Która funkcja przełącznika zarządzalnego pozwala na łączenie kilku przełączników fizycznych w jedną wirtualną linię, aby zwiększyć przepustowość łącza?
Analizując przedstawione wyniki konfiguracji zainstalowanych kart sieciowych na komputerze, można zauważyć, że

Do ilu sieci należą komputery o adresach IP i maskach sieci przedstawionych w tabeli?
| Adres IPv4 | Maska |
|---|---|
| 10.120.16.10 | 255.255.0.0 |
| 10.120.18.16 | 255.255.0.0 |
| 10.110.16.18 | 255.255.255.0 |
| 10.110.16.14 | 255.255.255.0 |
| 10.130.16.12 | 255.255.255.0 |
W dokumentacji jednego z komponentów komputera zawarto informację, że urządzenie obsługuje OpenGL. Jakiego elementu dotyczy ta dokumentacja?
Aby zmienić istniejące konto użytkownika przy użyciu polecenia net user oraz wymusić reset hasła po kolejnej sesji logowania użytkownika, jaki parametr należy dodać do tego polecenia?
Wartość liczby 1100112 zapisanej w systemie dziesiętnym wynosi
Aby uzyskać największą prędkość przepływu danych w przypadku, gdy domowy ruter pracuje w paśmie częstotliwości 5 GHz, do notebooka powinno się zamontować bezprzewodową kartę sieciową pracującą w standardzie
Zapis #102816 oznacza reprezentację w systemie
System S.M.A.R.T. jest wykorzystywany do nadzorowania działania oraz identyfikacji usterek
Który rodzaj kopii zapasowej należy wybrać, aby wykonać przyrostową kopię danych?
Na podstawie oznaczenia pamięci DDR3 PC3-16000 można określić, że ta pamięć
Jeżeli podczas uruchamiania systemu BIOS od AWARD komputer wydał długi sygnał oraz dwa krótkie, co to oznacza?
Jak wygląda konwencja zapisu ścieżki do udziału w sieci, zgodna z UNC (Universal Naming Convention)?
Jaką kwotę trzeba będzie przeznaczyć na zakup kabla UTP kat.5e do zbudowania sieci komputerowej składającej się z 6 stanowisk, gdzie średnia odległość każdego stanowiska od przełącznika wynosi 9 m? Należy uwzględnić 1 m zapasu dla każdej linii kablowej, a cena za 1 metr kabla to 1,50 zł?
Aby zweryfikować indeks stabilności systemu Windows Server, należy zastosować narzędzie
W systemie Linux można uzyskać listę wszystkich założonych kont użytkowników, wykorzystując polecenie
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Zgodnie z ustawą z 14 grudnia 2012 roku o odpadach, wymagane jest
Bez uzyskania zgody właściciela praw autorskich do oprogramowania, jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych, co może uczynić?
Jakie składniki systemu komputerowego wymagają utylizacji w wyspecjalizowanych zakładach przetwarzania z powodu obecności niebezpiecznych substancji lub pierwiastków chemicznych?