Pytanie 1
Złośliwe oprogramowanie, które może umożliwić atak na zainfekowany komputer, np. poprzez otwarcie jednego z portów, to
Wynik: 15/40 punktów (37,5%)
Wymagane minimum: 20 punktów (50%)
Złośliwe oprogramowanie, które może umożliwić atak na zainfekowany komputer, np. poprzez otwarcie jednego z portów, to
W nowoczesnych ekranach dotykowych działanie ekranu jest zapewniane przez mechanizm, który wykrywa zmianę
W systemie Linux polecenie chmod służy do
Jakie są korzyści płynące z użycia systemu plików NTFS?
Wykonanie polecenia net localgroup w systemie Windows spowoduje
Która z kart graficznych nie będzie kompatybilna z monitorem, posiadającym złącza pokazane na ilustracji (zakładając, że nie można użyć adaptera do jego podłączenia)?

Jak nazywa się protokół bazujący na architekturze klient-serwer oraz na modelu żądanie-odpowiedź, który jest używany do transferu plików?
Długi oraz dwa krótkie dźwięki sygnałowe BIOS POST od AMI i AWARD sygnalizują problem
Który z symboli w systemach operacyjnych z rodziny Windows powinien być użyty przy udostępnianiu zasobu ukrytego w sieci?
Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to
Jak wielu hostów można maksymalnie zaadresować w sieci lokalnej, mając do dyspozycji jeden blok adresów klasy C protokołu IPv4?
Jakie urządzenie zostało pokazane na ilustracji?

Przedstawiony listing zawiera polecenia umożliwiające:
Switch>enable Switch#configure terminal Switch(config)#interface range fastEthernet 0/1-10 Switch(config-if-range)#switchport access vlan 10 Switch(config-if-range)#exit
Która część stanowi treść dokumentacji powykonawczej?
Który protokół zamienia adresy IP na adresy MAC, używane w sieciach Ethernet?
Jaka jest maksymalna prędkość transferu danych w sieci lokalnej, w której zastosowano przewód UTP kat.5e do budowy okablowania strukturalnego?
Źródłem problemu z wydrukiem z przedstawionej na rysunku drukarki laserowej jest

W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
Na schemacie przedstawiono układ urządzenia. Do jakich portów należy podłączyć serwer o adresie IP 192.168.20.254/24 oraz stację roboczą o adresie IP 192.168.20.10/24, aby umożliwić ich komunikację w sieci?

Jakie zagrożenie nie jest eliminowane przez program firewall?
W systemie Linux do obserwacji aktywnych procesów wykorzystuje się polecenie
W zestawieniu przedstawiono istotne parametry techniczne dwóch typów interfejsów. Z powyższego wynika, że SATA w porównaniu do ATA charakteryzuje się
| Table Comparison of parallel ATA and SATA | ||
|---|---|---|
| Parallel ATA | SATA 1.5 Gb/s | |
| Bandwidth | 133 MB/s | 150 MB/s |
| Volts | 5V | 250 mV |
| Number of pins | 40 | 7 |
| Cable length | 18 in. (45.7 cm) | 39 in. (1 m) |
Aby przeprowadzić aktualizację zainstalowanego systemu operacyjnego Linux Ubuntu, należy wykorzystać komendę
W biurowcu należy podłączyć komputer do routera ADSL za pomocą przewodu UTP Cat 5e. Jaka powinna być maksymalna odległość między komputerem a routerem?
Standard WIFI 802.11 b/g używa pasma
Jakie porty powinny być odblokowane w firewallu komputera, aby uzyskać dostęp do zainstalowanej usługi FTP?
Zamieszczony poniżej diagram ilustruje zasadę działania skanera

Liczba BACA zapisana w systemie heksadecymalnym odpowiada liczbie
W systemie DNS, aby powiązać nazwę hosta z adresem IPv4, konieczne jest stworzenie rekordu
Jakie urządzenie sieciowe zostało przedstawione na diagramie sieciowym?

Pozyskiwanie materiałów z odpadów w celu ich ponownego użycia to
Jaki błąd w okablowaniu można dostrzec na ekranie testera, który pokazuje mapę połączeń żył kabla typu "skrętka"?

Która z wymienionych technologii pamięci RAM wykorzystuje oba zbocza sygnału zegarowego do przesyłania danych?
Co należy zrobić w pierwszej kolejności, gdy dysza w drukarce atramentowej jest zaschnięta z powodu długotrwałych przestojów?
Jakie funkcje pełni usługa katalogowa Active Directory w systemach Windows Server?
Który protokół zajmuje się konwersją adresów IP na adresy MAC (kontroli dostępu do nośnika)?
Do wykonania obrazu dysku twardego można użyć programu
Na ilustracji przedstawiono przekrój kabla

Narzędzie, które chroni przed nieautoryzowanym dostępem do sieci lokalnej, to
Podaj nazwę funkcji przełącznika, która pozwala na przypisanie wyższego priorytetu dla transmisji VoIP?