Pytanie 1
Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać
Wynik: 20/40 punktów (50,0%)
Wymagane minimum: 20 punktów (50%)
Konwencja zapisu ścieżki do udziału sieciowego zgodna z UNC (Universal Naming Convention) ma postać
Jakie porty powinny zostać zablokowane w firewallu, aby nie pozwolić na łączenie się z serwerem FTP?
W systemie Windows Server narzędzie, które pozwala na zarządzanie zasadami grupowymi, to
Która z poniższych topologii sieciowych charakteryzuje się centralnym węzłem, do którego podłączone są wszystkie inne urządzenia?
Aby przeprowadzić instalację bez nadzoru w systemie Windows, konieczne jest przygotowanie pliku odpowiedzi o nazwie
Protokół stosowany w sieciach komputerowych do zarządzania zdalnym terminalem w modelu klient-serwer, który nie gwarantuje bezpieczeństwa przekazywanych danych i funkcjonuje tylko w formacie tekstowym, to
Fizyczna architektura sieci, inaczej określana jako topologia fizyczna sieci komputerowych, definiuje
Jaki protokół sygnalizacyjny jest wykorzystywany w technologii VoIP?
Urządzenie klienckie automatycznie uzyskuje adres IP od serwera DHCP. W sytuacji, gdy serwer DHCP przestanie działać, karcie sieciowej przydzielony zostanie adres IP z przedziału
Co jest przyczyną wysokiego poziomu przesłuchu zdalnego w kablu?
Który z protokołów NIE jest używany do ustawiania wirtualnej sieci prywatnej?
Czym jest kopia różnicowa?
Aby przekształcić serwer w kontroler domeny w systemach Windows Server, konieczne jest użycie komendy
Jakie polecenie w systemie operacyjnym Linux służy do monitorowania komunikacji pakietów TCP/IP lub protokołów wysyłanych lub odbieranych w sieci komputerowej, do której podłączony jest komputer użytkownika?
Toner stanowi materiał eksploatacyjny w drukarce
W systemie Windows Server, możliwość udostępnienia folderu jako zasobu sieciowego, który jest widoczny na stacji roboczej jako dysk oznaczony literą, można uzyskać poprzez realizację czynności
Na podstawie danych przedstawionych w tabeli dotyczącej twardego dysku, ustal, który z wniosków jest poprawny?
Który z protokołów służy do weryfikacji poprawności połączenia pomiędzy dwoma hostami?
Do przechowywania fragmentów dużych plików programów i danych, które nie mieszczą się w pamięci, wykorzystuje się
Która z usług odnosi się do centralnego zarządzania tożsamościami, uprawnieniami oraz obiektami w sieci?
Klawiatura w układzie QWERTY, która pozwala na wpisywanie znaków typowych dla języka polskiego, jest znana jako klawiatura
Jakie polecenie trzeba wydać w systemie Windows 7, aby uruchomić program Zapora systemu Windows z zabezpieczeniami zaawansowanymi bezpośrednio z wiersza poleceń?
Określ, jaki jest rezultat wykonania powyższego polecenia.
| netsh advfirewall firewall add rule name="Open" dir=in action=deny protocol=TCP localport=53 |
Jakie polecenie w systemie Linux rozpoczyna weryfikację dysku oraz pozwala na usunięcie jego usterek?
Administrator systemu Linux wydał komendę mount /dev/sda2 /mnt/flash. Co to spowoduje?
Wskaż komponent, który nie jest zgodny z płytą główną o parametrach przedstawionych w tabeli
| Podzespół | Parametry |
|---|---|
| Płyta główna GIGABYTE | 4x DDR4, 4x PCI-E 16x, RAID, HDMI, D-Port, D-SUB, 2x USB 3.1, 8 x USB 2.0, S-AM3+ |
Jeśli adres IP komputera roboczego przyjmuje formę 176.16.50.10/26, to jaki jest adres rozgłoszeniowy oraz maksymalna liczba hostów w tej sieci?
Które z poniższych poleceń służy do naprawienia głównego rekordu rozruchowego dysku twardego w systemie Windows?
Jakie polecenie pozwala na uzyskanie informacji o bieżących połączeniach TCP oraz o portach źródłowych i docelowych?
Zarządzaniem czasem procesora dla różnych zadań zajmuje się
Jakie narzędzie jest używane do zakończenia skrętki przy pomocy wtyku 8P8C?
Która z konfiguracji RAID opiera się na replikacji danych pomiędzy dwoma lub większą liczbą dysków fizycznych?
Który z podanych adresów IP jest adresem publicznym?
Na początku procesu uruchamiania sprzętowego komputera, wykonywany jest test
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Oprogramowanie komputerowe, które można używać bezpłatnie i bez czasowych ograniczeń, jest udostępniane na mocy licencji typu
Magistrala PCI-Express wykorzystuje do transmisji danych metodę komunikacji
Informacja zawarta na ilustracji może wskazywać na

Jakie narzędzie w wierszu poleceń służy do testowania oraz diagnostyki serwerów DNS?
Natychmiast po usunięciu ważnych plików na dysku twardym użytkownik powinien