Pytanie 1
Do kategorii oprogramowania określanego jako malware (z ang. malicious software) nie zalicza się oprogramowanie typu:
Wynik: 23/40 punktów (57,5%)
Wymagane minimum: 20 punktów (50%)
Do kategorii oprogramowania określanego jako malware (z ang. malicious software) nie zalicza się oprogramowanie typu:
Zanim przystąpimy do prac serwisowych dotyczących modyfikacji rejestru systemu Windows, konieczne jest wykonanie
Po zainstalowaniu Windows 10, aby skonfigurować połączenie internetowe z ograniczeniem danych, w ustawieniach sieci i Internetu należy ustawić typ połączenia
Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika, które są przypisane do VLAN-ów wymienionych w tabeli. Które z tych komputerów mają możliwość komunikacji ze sobą?
Nazwa komputera | Adres IP | Nazwa interfejsu | VLAN |
K1 | 10.10.10.1/24 | F1 | VLAN 10 |
K2 | 10.10.10.2/24 | F2 | VLAN 11 |
K3 | 10.10.10.3/24 | F3 | VLAN 10 |
K4 | 10.10.11.4/24 | F4 | VLAN 11 |
Który z standardów korzysta z częstotliwości 5 GHz?
Transmisja w standardzie 100Base-T korzysta z kabli skrętkowych, które mają
Jak nazywa się topologia fizyczna sieci, która wykorzystuje fale radiowe jako medium transmisyjne?
Aby monitorować przesył danych w sieci komputerowej, należy wykorzystać program klasy
Jakiego rodzaju plik należy stworzyć w systemie operacyjnym, aby zautomatyzować rutynowe działania, takie jak kopiowanie lub tworzenie plików oraz folderów?
Który z poniższych elementów jest częścią mechanizmu drukarki atramentowej?
Na rysunku ukazany jest diagram blokowy zasilacza
Jakie jest zadanie usługi DNS?
Na przedstawionym rysunku zaprezentowane jest złącze
W dokumentacji dotyczącej karty dźwiękowej można znaleźć informację: częstotliwość próbkowania 22 kHz oraz rozdzielczość próbkowania 16 bitów. Jaka będzie przybliżona objętość pliku audio z 10-sekundowym nagraniem mono (jednokanałowym)?
W standardzie Ethernet 100BaseTX do przesyłania danych używane są żyły kabla UTP podłączone do pinów
Rodzaje ataków mających na celu zakłócenie funkcjonowania aplikacji oraz procesów w urządzeniach sieciowych to ataki klasy
Jakiego rodzaju złącze powinna mieć płyta główna, aby umożliwić zainstalowanie karty graficznej przedstawionej na rysunku?
W jakiej usłudze wykorzystywany jest protokół RDP?
Najczęściej używany kodek audio przy ustawianiu bramki VoIP to
W systemie Windows, który obsługuje przydziały dyskowe, użytkownik o nazwie Gość
Ile bajtów odpowiada jednemu terabajtowi?
Płyta główna z gniazdem G2 będzie kompatybilna z procesorem
Jakie urządzenie sieciowe zostało pokazane na diagramie sieciowym?
Wskaż sygnał informujący o błędzie karty graficznej w komputerze z BIOS POST od firmy AWARD?
Jakie porty powinny być odblokowane w firewallu komputera, aby uzyskać dostęp do zainstalowanej usługi FTP?
Do usunięcia kurzu z wnętrza obudowy drukarki fotograficznej zaleca się zastosowanie
Aby zwiększyć lub zmniejszyć rozmiar ikony na pulpicie, należy obracać kółkiem myszy, trzymając jednocześnie wciśnięty klawisz
Jaki protokół aplikacyjny w modelu TCP/IP pozwala klientowi na nawiązanie bezpiecznego połączenia z firmowym serwerem przez Internet, aby zyskać dostęp do zasobów przedsiębiorstwa?
Która z usług umożliwia rejestrowanie oraz identyfikowanie nazw NetBIOS jako adresów IP wykorzystywanych w sieci?
Aby zasilić najbardziej wydajne karty graficzne, konieczne jest dodatkowe 6-pinowe gniazdo zasilacza PCI-E, które dostarcza napięcia
Jakie rozwiązanie techniczne pozwala na transmisję danych z szybkością 1 Gb/s z zastosowaniem światłowodu?
Wskaż symbol umieszczany na urządzeniach elektrycznych przeznaczonych do sprzedaży i obrotu w Unii Europejskiej?
Polecenie uname -s w systemie Linux służy do identyfikacji
Który z protokołów jest stosowany w procesie rozpoczęcia sesji VoIP?
W biurze należy zamontować 5 podwójnych gniazd abonenckich. Średnia odległość od lokalnego punktu dystrybucyjnego do gniazda abonenckiego wynosi 10m. Jaki będzie przybliżony koszt zakupu kabla UTP kategorii 5e do utworzenia sieci lokalnej, jeśli cena brutto za 1m kabla UTP kategorii 5e wynosi 1,60 zł?
Partycja, na której zainstalowany jest system operacyjny, określana jest jako partycja
Wykonanie polecenia fsck w systemie Linux będzie skutkować
Aby stworzyć las w strukturze AD DS (Active Directory Domain Services), konieczne jest utworzenie przynajmniej
Urządzenia wykorzystujące port USB 2.0 są zasilane napięciem, którego wartość znajduje się w przedziale
Jakie jest maksymalne dozwolone promień gięcia przy układaniu kabla U/UTP kat.5E?