Pytanie 1
Jakie polecenie trzeba wydać w systemie Windows 7, aby uruchomić program Zapora systemu Windows z zabezpieczeniami zaawansowanymi bezpośrednio z wiersza poleceń?
Wynik: 30/40 punktów (75,0%)
Wymagane minimum: 20 punktów (50%)
Jakie polecenie trzeba wydać w systemie Windows 7, aby uruchomić program Zapora systemu Windows z zabezpieczeniami zaawansowanymi bezpośrednio z wiersza poleceń?
Administrator dostrzegł, że w sieci LAN występuje wiele kolizji. Jakie urządzenie powinien zainstalować, aby podzielić sieć lokalną na mniejsze domeny kolizji?
Ilustrowany schemat obrazuje zasadę funkcjonowania
Jednym z zaleceń w zakresie ochrony przed wirusami jest przeprowadzanie skanowania całego systemu. W związku z tym należy skanować komputer
Jak brzmi nazwa klucza rejestru w systemie Windows, w którym zapisane są relacje między typami plików a aplikacjami, które je obsługują?
Rejestry przedstawione na diagramie procesora mają zadanie
Po wykonaniu podanego polecenia w systemie Windows: ```net accounts /MINPWLEN:11``` liczba 11 zostanie przydzielona dla
Która z licencji pozwala każdemu użytkownikowi na wykorzystywanie programu bez ograniczeń związanych z prawami autorskimi?
Złośliwe oprogramowanie, które może umożliwić atak na zainfekowany komputer, np. poprzez otwarcie jednego z portów, to
Na ilustracji pokazano porty karty graficznej. Które złącze jest cyfrowe?
Adapter USB do LPT może być użyty w przypadku braku kompatybilności złączy podczas podłączania starszych urządzeń
Aby określić długość prefiksu w adresie IPv4, należy ustalić
Określenie najbardziej efektywnej trasy dla połączenia w sieci to
Narzędzie diagnostyczne tracert służy do ustalania
Protokół Datagramów Użytkownika (UDP) należy do kategorii
Zamiana taśmy barwiącej jest związana z eksploatacją drukarki
Na przedstawionej grafice wskazano strzałkami funkcje przycisków umieszczonych na obudowie projektora multimedialnego. Dzięki tym przyciskom można
Wskaż najkorzystniejszą trasę sumaryczną dla podsieci IPv4?
10.10.168.0/23 |
10.10.170.0/23 |
10.10.172.0/23 |
10.10.174.0/24 |
Czym wyróżniają się procesory CISC?
Zidentyfikuj interfejsy znajdujące się na panelu tylnym płyty głównej:
Aby zainstalować usługę Active Directory w systemie Windows Server, konieczne jest uprzednie zainstalowanie oraz skonfigurowanie serwera
Jaką funkcję pełni mechanizm umożliwiający przechowywanie fragmentów dużych plików programów i danych, które nie mogą być w pełni załadowane do pamięci?
Aby podłączyć drukarkę igłową o wskazanych parametrach do komputera, należy umieścić kabel dołączony do drukarki w porcie
Adres projektowanej sieci należy do klasy C. Sieć została podzielona na 4 podsieci, z 62 urządzeniami w każdej z nich. Która z poniżej wymienionych masek jest adekwatna do tego zadania?
Urządzenie pokazane na ilustracji służy do
Aby zabezpieczyć komputery w lokalnej sieci przed nieautoryzowanym dostępem oraz atakami typu DoS, konieczne jest zainstalowanie i skonfigurowanie
Składnikiem systemu Windows 10, który zapewnia ochronę użytkownikom przed zagrożeniami ze strony złośliwego oprogramowania, jest program
Jak określa się niechciane oprogramowanie komputerowe, które zwykle instaluje się bez wiedzy użytkownika?
Na ilustracji przedstawiono diagram blokowy karty
Jaką normę stosuje się w przypadku okablowania strukturalnego w sieciach komputerowych?
Przydzielaniem adresów IP w sieci zajmuje się serwer
Fragment pliku httpd.conf serwera Apache przedstawia się jak na diagramie. W celu zweryfikowania prawidłowego funkcjonowania strony WWW na serwerze, należy wprowadzić w przeglądarkę
Listen 8012 |
Server Name localhost:8012 |
Który protokół zajmuje się konwersją adresów IP na adresy MAC (kontroli dostępu do nośnika)?
Wykonanie polecenia net localgroup w systemie Windows skutkuje
Jakim adresem IPv6 charakteryzuje się autokonfiguracja łącza?
Podczas próby zapisania danych na karcie SD wyświetla się komunikat „usuń ochronę przed zapisem lub skorzystaj z innego nośnika”. Najczęstszą przyczyną takiego komunikatu jest
Jaką ochronę zapewnia program antyspyware?
Program WinRaR pokazał okno informacyjne przedstawione na ilustracji. Jakiego rodzaju licencję na oprogramowanie użytkownik stosował do tej pory?
Która z usług umożliwia centralne zarządzanie identyfikacjami, uprawnieniami oraz zasobami w sieci?
Jak można skonfigurować interfejs sieciowy w systemie Linux, modyfikując plik