Pytanie 1
Planowanie wykorzystania przestrzeni dyskowej komputera do przechowywania i udostępniania informacji, takich jak pliki i aplikacje dostępne w sieci oraz ich zarządzanie, wymaga skonfigurowania komputera jako
Wynik: 19/40 punktów (47,5%)
Wymagane minimum: 20 punktów (50%)
Planowanie wykorzystania przestrzeni dyskowej komputera do przechowywania i udostępniania informacji, takich jak pliki i aplikacje dostępne w sieci oraz ich zarządzanie, wymaga skonfigurowania komputera jako
Ransomware to rodzaj szkodliwego oprogramowania, które
Wykonanie komendy ```net use Z:\M92.168.20.2\data /delete``` spowoduje
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Kable światłowodowe nie są często używane w lokalnych sieciach komputerowych z powodu
Ustanawianie zaszyfrowanych połączeń pomiędzy hostami w publicznej sieci Internet, wykorzystywane w sieciach VPN (Virtual Private Network), to
Aplikacja, która pozwala na przechwytywanie pakietów oraz analizowanie aktywności w sieci, to
Wskaż błędne stwierdzenie dotyczące Active Directory?
Jaką wartość ma domyślna maska dla adresu IP klasy B?
Ile punktów przyłączeniowych (2 x RJ45), według wymogów normy PN-EN 50167, powinno być w biurze o powierzchni 49 m2?
Przynależność komputera do danej sieci wirtualnej nie może być ustalana na podstawie
Zgodnie z normą PN-EN 50173 segment okablowania pionowego łączącego panele krosownicze nie powinien przekraczać długości
Jak nazywa się komunikacja w obie strony w sieci Ethernet?
Aby zrealizować ręczną konfigurację interfejsu sieciowego w systemie LINUX, należy wykorzystać komendę
Jak można zidentyfikować przeciążenie w sieci lokalnej LAN?
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Aby serwer DNS mógł poprawnie przekształcać nazwy domenowe na adresy IPv6, konieczne jest skonfigurowanie rekordu
Które z komputerów o adresach IPv4 przedstawionych w tabeli należą do tej samej sieci?
|
W technologii Ethernet protokół CSMA/CD stosowany w dostępie do medium opiera się na
Którą maskę należy zastosować, aby komputery o adresach IPv4, przedstawionych w tabeli, były przydzielone do właściwych sieci?
| Adresy IPv4 komputerów | Oznaczenie sieci |
|---|---|
| 192.168.10.30 | Sieć 1 |
| 192.168.10.60 | Sieć 1 |
| 192.168.10.130 | Sieć 2 |
| 192.168.10.200 | Sieć 3 |
Jakie polecenie w systemie operacyjnym Linux pozwala na przypisanie istniejącego konta użytkownika nowak do grupy technikum?
Jakie protokoły sieciowe są typowe dla warstwy internetowej w modelu TCP/IP?
Punkty abonenckie są rozmieszczone w równych odstępach, do nawiązania połączenia z najbliższym punktem wymagane jest 4 m kabla, a z najdalszym - 22 m. Koszt zakupu 1 m kabla wynosi 1 zł. Jaką kwotę trzeba przeznaczyć na zakup kabla UTP do połączenia 10 podwójnych gniazd abonenckich z punktem dystrybucyjnym?
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Wskaź, które z poniższych stwierdzeń dotyczących zapory sieciowej jest nieprawdziwe?
Aby zarejestrować i analizować pakiety przesyłane w sieci, należy wykorzystać aplikację
Urządzenia spełniające standard 802.11 g mogą osiągnąć maksymalną prędkość transmisji danych wynoszącą
Jakie rekordy DNS umożliwiają przesyłanie wiadomości e-mail do odpowiednich serwerów pocztowych w danej domenie?
Protokół wykorzystywany do wymiany wiadomości kontrolnych pomiędzy urządzeniami w sieci, takich jak żądanie echa, to
Jakie jest IP sieci, w której funkcjonuje host o adresie 192.168.176.125/26?
Liczba 22 w adresie http://www.adres_serwera.pL:22 wskazuje na numer
W systemie Ubuntu Server, aby zainstalować serwer DHCP, należy zastosować komendę
Jaki argument komendy ipconfig w systemie Windows przywraca konfigurację adresów IP?
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Internet Relay Chat (IRC) to protokół wykorzystywany do
To pytanie jest dostępne tylko dla zalogowanych użytkowników. Zaloguj się lub utwórz konto aby zobaczyć pełną treść pytania.
Odpowiedzi dostępne po zalogowaniu.
Wyjaśnienie dostępne po zalogowaniu.
Który z protokołów przesyła pakiety danych użytkownika bez zapewnienia ich dostarczenia?