Pytanie 1
Który z protokołów umożliwia szyfrowane połączenia?
Wynik: 36/40 punktów (90,0%)
Wymagane minimum: 20 punktów (50%)
Który z protokołów umożliwia szyfrowane połączenia?
Oblicz całkowity koszt zainstalowania okablowania strukturalnego z 5 punktów abonenckich do panelu krosowego, łącznie z wykonaniem przewodów do stacji roboczych. W tym celu wykorzystano 50m kabla UTP. Punkt abonencki składa się z 2 gniazd typu RJ45.
Czym jest parametr, który określa, o ile moc sygnału w danej parze przewodów zmniejszy się po przejściu przez cały tor kablowy?
Komunikat tekstowy BIOS POST od firmy Award o treści "Display switch is set incorrectly" sugeruje
Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę haseł oraz stosowanie haseł o odpowiedniej długości, które spełniają kryteria złożoności, należy ustawić
Jakie stwierdzenie o routerach jest poprawne?
Zgodnie z normą PN-EN 50174, maksymalna długość kabla poziomego kategorii 6 pomiędzy punktem abonenckim a punktem dystrybucji w panelu krosowym wynosi
Jaką maksymalną prędkość danych można osiągnąć w sieci korzystającej z skrętki kategorii 5e?
Funkcja System Image Recovery dostępna w zaawansowanych opcjach uruchamiania systemu Windows 7 pozwala na
Diagnostykę systemu Linux można przeprowadzić za pomocą komendy
Kable łączące poziome punkty dystrybucyjne z centralnym punktem dystrybucyjnym określa się jako
W jakiej logicznej topologii działa sieć Ethernet?
Rodzaj ataku komputerowego, który polega na pozyskiwaniu wrażliwych informacji osobistych poprzez podszywanie się pod zaufaną osobę lub instytucję, to
Jaką minimalną rozdzielczość powinna wspierać karta graficzna, aby możliwe było odtwarzanie materiału wideo w trybie Full HD na 23-calowym monitorze?
Urządzenie warstwy dystrybucji, które realizuje połączenie pomiędzy różnymi sieciami oraz kontroluje przepływ informacji między nimi, nazywane jest
Aby przygotować ikony zaprezentowane na załączonym obrazku do wyświetlania na Pasku zadań w systemie Windows, należy skonfigurować
Na ilustracji widoczny jest
Jak będzie wyglądać liczba 29A16 w systemie binarnym?
Jakie jest oprogramowanie serwerowe dla systemu Linux, które pozwala na współdziałanie z grupami roboczymi oraz domenami Windows?
NIEWŁAŚCIWE podłączenie taśmy sygnałowej do napędu dyskietek skutkuje
Główną metodą ochrony sieci komputerowej przed zagrożeniem z zewnątrz jest zastosowanie
Kod BREAK interpretowany przez system elektroniczny klawiatury wskazuje na
Na ilustracji przedstawiono końcówkę wkrętaka typu
Aby zabezpieczyć komputery w lokalnej sieci przed nieautoryzowanym dostępem oraz atakami typu DoS, konieczne jest zainstalowanie i skonfigurowanie
Jak nazywa się serwer Windows, na którym zainstalowano usługę Active Directory?
Jak nazywa się protokół bazujący na architekturze klient-serwer oraz na modelu żądanie-odpowiedź, który jest używany do transferu plików?
Firma uzyskała zakres adresów 10.10.10.0/16. Po podzieleniu na podsieci zawierające 510 hostów, jakie są adresy podsieci z zastosowaną maską?
Wykonanie polecenia tar –xf dane.tar w systemie Linux spowoduje
Zgodnie z normą TIA/EIA-568-B.1 kabel UTP 5e z przeplotem powstaje poprzez zamianę lokalizacji w wtyczce 8P8C następujących par żył (odpowiednio według kolorów):
Który protokół należy do bezpołączeniowych protokołów warstwy transportowej?
Procesor RISC to procesor o
W jakiej topologii sieci komputerowej każdy węzeł ma bezpośrednie połączenie z każdym innym węzłem?
Jakie jest adres rozgłoszeniowy w podsieci o adresie IPv4 192.168.160.0/21?
Administrator Active Directory w domenie firma.local pragnie skonfigurować mobilny profil dla wszystkich użytkowników. Ma on być przechowywany na serwerze serwer1, w folderze pliki, który jest udostępniony w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia opisane wymagania?
Na nowym urządzeniu komputerowym program antywirusowy powinien zostać zainstalowany
Które z podanych poleceń w systemie Windows XP umożliwia sprawdzenie aktualnej konfiguracji adresu IP systemu Windows?
Interfejs SLI (ang. Scalable Link Interface) jest wykorzystywany do łączenia
Oprogramowanie komputerowe, które można używać bezpłatnie i bez czasowych ograniczeń, jest udostępniane na mocy licencji typu
Skrót określający translację adresów w sieciach to
Aby zabezpieczyć system przed oprogramowaniem mającym możliwość reprodukcji, konieczne jest zainstalowanie