Pytanie 1
Jak nazywa się protokół, który pozwala na ściąganie wiadomości e-mail z serwera?
Wynik: 38/40 punktów (95,0%)
Wymagane minimum: 20 punktów (50%)
Jak nazywa się protokół, który pozwala na ściąganie wiadomości e-mail z serwera?
Która z poniższych opcji nie jest wykorzystywana do zdalnego zarządzania stacjami roboczymi?
Na ilustracji pokazano wynik pomiaru okablowania. Jaką interpretację można nadać temu wynikowi?

Na schemacie płyty głównej port PCI oznaczony jest numerem

Według modelu TCP/IP, protokoły DNS, FTP oraz SMTP zaliczają się do warstwy
Zainstalowanie w komputerze przedstawionej karty pozwoli na

Narzędziem do zarządzania usługami katalogowymi w systemach Windows Server, które umożliwia przeniesienie komputerów do jednostki organizacyjnej wskazanej przez administratora, jest polecenie
W tabeli przedstawiono numery podzespołów, które są ze sobą kompatybilne
| Lp. | Podzespół | Parametry |
|---|---|---|
| 1. | Procesor | INTEL COREi3-4350- 3.60 GHz, x2/4, 4 MB, 54W, HD 4600, BOX, s-1150 |
| 2. | Procesor | AMD Ryzen 7 1800X, 3.60 GHz, 95W, s-AM4 |
| 3. | Płyta główna | GIGABYTE ATX, X99, 4x DDR3, 4x PCI-E 16x, RAID, HDMI, D-Port, D-SUB, 2x USB 3.1, 8 x USB 2.0, S-AM3+ |
| 4. | Płyta główna | Asus CROSSHAIR VI HERO, X370, SATA3, 4xDDR4, USB3.1, ATX, WI-FI AC, s- AM4 |
| 5. | Pamięć RAM | Corsair Vengeance LPX, DDR4 2x16GB, 3000MHz, CL15 black |
| 6. | Pamięć RAM | Crucial Ballistix DDR3, 2x8GB, 1600MHz, CL9, black |
Jakie informacje zwraca polecenie netstat -a w systemie Microsoft Windows?
Na ilustracji zaprezentowano schemat blokowy karty

Planowana sieć należy do kategorii C. Została ona podzielona na 4 podsieci, z których każda obsługuje 62 urządzenia. Która z poniższych masek będzie odpowiednia do tego zadania?
Wskaż aplikację w systemie Linux, która służy do kompresji plików.
Firma Dyn, której serwery DNS zostały zaatakowane, przyznała, że część tego ataku … miała miejsce z użyciem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników i kontrolerów określany ogólnie jako 'Internet rzeczy' został wykorzystany przez cyberprzestępców jako botnet − sieć maszyn-zombie. Jakiego rodzaju atak jest opisany w tym cytacie?
W systemie Windows przypadkowo zlikwidowano konto użytkownika, lecz katalog domowy pozostał nietknięty. Czy możliwe jest odzyskanie nieszyfrowanych danych z katalogu domowego tego użytkownika?
ARP (Adress Resolution Protocol) to protokół, który pozwala na przekształcenie adresu IP na
Aby zablokować widoczność identyfikatora sieci Wi-Fi, konieczne jest dokonanie zmian w ustawieniach rutera w sekcji oznaczonej numerem

Aby połączyć dwa przełączniki oddalone o 200 m i zapewnić minimalną przepustowość 200 Mbit/s, powinno się użyć
Na ilustracji widoczne jest urządzenie służące do

Narzędzie służące do przechwytywania oraz ewentualnej analizy ruchu w sieci to
Prawo majątkowe przysługujące twórcy programu komputerowego
Na podstawie filmu wskaż z ilu modułów składa się zainstalowana w komputerze pamięć RAM oraz jaką ma pojemność.
Który rodzaj pracy Access Pointa jest używany, aby umożliwić urządzeniom bezprzewodowym dostęp do przewodowej sieci LAN?
Aby dostęp do systemu Windows Serwer 2016 był możliwy dla 50 urządzeń, bez względu na liczbę użytkowników, należy w firmie zakupić licencję
Program do monitorowania, który umożliwia przechwytywanie, nagrywanie oraz dekodowanie różnych pakietów sieciowych to
Jaką usługę należy aktywować w sieci, aby stacja robocza mogła automatycznie uzyskać adres IP?
Do czego służy program firewall?
Do usunięcia kurzu z wnętrza obudowy drukarki fotograficznej zaleca się zastosowanie
Liczba 45H w systemie ósemkowym wyraża się jako
Który z wewnętrznych protokołów routingu bazuje na metodzie wektora odległości?
Możliwość weryfikacji poprawności działania pamięci RAM można uzyskać za pomocą programu diagnostycznego
Interfejs UDMA to typ interfejsu
W trakcie konserwacji oraz czyszczenia drukarki laserowej, która jest odłączona od zasilania, pracownik serwisu komputerowego może zastosować jako środek ochrony osobistej
Jak nazywa się standard podstawki procesora bez nóżek?
Urządzeniem, które służy do wycinania kształtów oraz grawerowania między innymi w materiałach drewnianych, szklanych i metalowych, jest ploter
GRUB, LILO, NTLDR to
Zgodnie z KNR (katalogiem nakładów rzeczowych), montaż na skrętce 4-parowej modułu RJ45 oraz złącza krawędziowego wynosi 0,07 r-g, a montaż gniazd abonenckich natynkowych to 0,30 r-g. Jaki będzie całkowity koszt robocizny za zamontowanie 10 pojedynczych gniazd natynkowych z modułami RJ45, jeśli wynagrodzenie godzinowe montera-instalatora wynosi 20,00 zł?
Czym dokonuje się przekształcenia kodu źródłowego w program do wykonania?
Funkcja "Mostek sieciowy" w Windows XP Professional umożliwia łączenie różnych
Jakie narzędzie wraz z odpowiednimi parametrami należy zastosować w systemie Windows, aby uzyskać przedstawione informacje o dysku twardym?
ST9500420AS Identyfikator dysku : A67B7C06 Typ : ATA Stan : Online Ścieżka : 0 Element docelowy : 0 Identyfikator jednostki LUN: 0 Ścieżka lokalizacji : PCIROOT(0)#ATA(C00T00L00) Bieżący stan tylko do odczytu : Nie Tylko do odczytu: Nie Dysk rozruchowy : Tak Dysk plików stronicowania: Tak Dysk plików hibernacji: Nie Dysk zrzutów awaryjnych: Tak Dysk klastrowany: Nie Wolumin ### Lit Etykieta Fs Typ Rozmiar Stan Info ----------- --- ----------- ----- ------------ ------- ------- -------- Wolumin 1 SYSTEM NTFS Partycja 300 MB Zdrowy System Wolumin 2 C NTFS Partycja 445 GB Zdrowy Rozruch Wolumin 3 D HP_RECOVERY NTFS Partycja 15 GB Zdrowy Wolumin 4 E HP_TOOLS FAT32 Partycja 5122 MB Zdrowy
Przedstawione narzędzie podczas naprawy zestawu komputerowego przeznaczone jest do
