Pytanie 1
Jakie oprogramowanie zabezpieczające przed nieautoryzowanym dostępem do sieci powinno być zainstalowane na serwerze, który udostępnia dostęp do internetu?
Wynik: 31/40 punktów (77,5%)
Wymagane minimum: 20 punktów (50%)
Jakie oprogramowanie zabezpieczające przed nieautoryzowanym dostępem do sieci powinno być zainstalowane na serwerze, który udostępnia dostęp do internetu?
System S.M.A.R.T. jest używany do nadzorowania funkcjonowania i identyfikowania problemów
Na ilustracji ukazano sieć o układzie

Jakie pole znajduje się w nagłówku protokołu UDP?
Aby w systemie Windows nadać użytkownikowi możliwość zmiany czasu systemowego, potrzebna jest przystawka
Aby oczyścić zablokowane dysze kartridża drukarki atramentowej, co należy zrobić?
Najskuteczniejszym sposobem na codzienną archiwizację pojedynczego pliku o objętości 4,8 GB, na jednym komputerze bez dostępu do sieci, jest
Jak nazywa się kod kontrolny, który służy do wykrywania błędów oraz potwierdzania poprawności danych odbieranych przez stację końcową?
W dokumentacji płyty głównej znajduje się informacja "Wsparcie dla S/PDIF Out". Co to oznacza w kontekście tej płyty głównej?
Jakie urządzenie sieciowe reprezentuje ten symbol graficzny?

Jaka usługa musi być aktywna na serwerze, aby stacja robocza mogła automatycznie otrzymywać adres IP?
Aby poprawić niezawodność i efektywność przesyłu danych na serwerze, należy
Które wbudowane narzędzie systemu Windows pozwala rozwiązywać problemy z błędnymi sektorami i integralnością plików?
W topologii elementem centralnym jest switch
W systemie Linux do bieżącego monitorowania aktywnych procesów wykorzystuje się polecenie
Uruchomienie polecenia msconfig w systemie Windows
Wskaż poprawną wersję maski podsieci?
W cenniku usług informatycznych znajdują się poniższe wpisy. Jaki będzie koszt dojazdu serwisanta do klienta, który mieszka poza miastem, w odległości 15km od siedziby firmy?
| Dojazd do klienta na terenie miasta – 25 zł netto |
| Dojazd do klienta poza miastem – 2 zł netto za każdy km odległości od siedziby firmy liczony w obie strony. |
Aby chronić systemy sieciowe przed atakami z zewnątrz, należy zastosować
W jakiej topologii fizycznej sieci każde urządzenie ma dokładnie dwa połączenia, jedno z najbliższymi sąsiadami, a dane są przesyłane z jednego komputera do kolejnego w formie pętli?
W topologii fizycznej w kształcie gwiazdy, wszystkie urządzenia działające w sieci są
W lokalnej sieci protokołem odpowiedzialnym za dynamiczną konfigurację adresów IP jest
Aby podczas prac montażowych zabezpieczyć szczególnie wrażliwe podzespoły elektroniczne komputera przed wyładowaniem elektrostatycznym, należy stosować
Jakie liczby należy wprowadzić na klawiaturze telefonu podłączonego do bramki VoIP po wcześniejszym wpisaniu *** w celu ustawienia adresu bramy domyślnej sieci?
Norma TIA/EIA-568-B.2 definiuje szczegóły dotyczące parametrów transmisji
Bez zgody właściciela praw autorskich do oprogramowania jego legalny użytkownik, zgodnie z ustawą o prawie autorskim i prawach pokrewnych, co może zrobić?
Wskaż złącze, które nie jest obecne w zasilaczach ATX?
Jakie zakresy zostaną przydzielone przez administratora do adresów prywatnych w klasie C, przy użyciu maski 24 bitowej dla komputerów w lokalnej sieci?
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Komunikat tekstowy BIOS POST od firmy Award o treści "Display switch is set incorrectly" sugeruje
Aby zapewnić użytkownikom Active Directory możliwość logowania i korzystania z zasobów tej usługi w sytuacji awarii kontrolera domeny, trzeba
Medium transmisyjne oznaczone symbolem S/FTP wskazuje na skrętkę
Jakie urządzenie peryferyjne komputera służy do wycinania, drukowania oraz frezowania?
Jakie narzędzie w systemie Windows Server umożliwia zarządzanie zasadami grupy?
Użytkownicy dysków SSD powinni unikać wykonywania następujących działań konserwacyjnych
Na diagramie element odpowiedzialny za dekodowanie poleceń jest oznaczony liczbą

W systemie Linux polecenie chmod 321 start spowoduje przyznanie poniższych uprawnień plikowi start:
Jakie polecenie w systemie Windows powinno być użyte do sprawdzania aktywnych połączeń karty sieciowej w komputerze?
Aby aktywować lub dezaktywować usługi w zainstalowanej wersji systemu operacyjnego Windows, należy wykorzystać narzędzie
Autor zamieszczonego oprogramowania zezwala na jego bezpłatne używanie jedynie w przypadku
| Ancient Domains of Mystery | |
|---|---|
| Autor | Thomas Biskup |
| Platforma sprzętowa | DOS, OS/2, Macintosh, Microsoft Windows, Linux |
| Pierwsze wydanie | 23 października 1994 |
| Aktualna wersja stabilna | 1.1.1 / 20 listopada 2002 r. |
| Aktualna wersja testowa | 1.2.0 Prerelease 18 / 1 listopada 2013 |
| Licencja | postcardware |
| Rodzaj | roguelike |