Pytanie 1
Którego protokołu działanie zostało zaprezentowane na diagramie?

Wynik: 26/40 punktów (65,0%)
Wymagane minimum: 20 punktów (50%)
Którego protokołu działanie zostało zaprezentowane na diagramie?
Po zauważeniu przypadkowego skasowania istotnych danych na dysku, najlepszym sposobem na odzyskanie usuniętych plików jest
Który adres IPv4 odpowiada adresowi IPv6 ::1?
Systemy operacyjne należące do rodziny Linux są dystrybuowane na mocy licencji
Program wykorzystywany w wierszu poleceń systemu Windows do kompresji i dekompresji plików oraz katalogów to
Dysk z systemem plików FAT32, na którym regularnie przeprowadza się operacje usuwania starych plików oraz dodawania nowych, staje się:
Główną czynnością serwisową w drukarce igłowej jest zmiana pojemnika
Administrator sieci LAN dostrzegł przełączenie w tryb awaryjny urządzenia UPS. To oznacza, że wystąpiła awaria systemu
Aby zablokować hasło dla użytkownika egzamin w systemie Linux, jakie polecenie należy zastosować?
Najwyższy stopień zabezpieczenia sieci bezprzewodowej zapewnia szyfrowanie
Jak wielu hostów można maksymalnie zaadresować w sieci lokalnej, mając do dyspozycji jeden blok adresów klasy C protokołu IPv4?
Jednym z metod ograniczenia dostępu do sieci bezprzewodowej dla osób nieuprawnionych jest
Jakie oprogramowanie jest wykorzystywane do dynamicznej obsługi urządzeń w systemie Linux?
W celu zapewnienia jakości usługi QoS, w przełącznikach warstwy dostępu stosuje się mechanizm
Przy pomocy testów statycznych okablowania można zidentyfikować
Protokół Transport Layer Security (TLS) jest rozszerzeniem którego z poniższych protokołów?
Funkcja systemu operacyjnego, która umożliwia jednoczesne uruchamianie wielu aplikacji w trybie podziału czasu, z tym że realizacja tego podziału odbywa się przez same aplikacje, nosi nazwę
Na rysunku ukazany jest diagram blokowy zasilacza
Wskaź na zakres adresów IP klasy A, który jest przeznaczony do prywatnej adresacji w sieciach komputerowych?
Aby wydobyć informacje znajdujące się w archiwum o nazwie dane.tar, osoba korzystająca z systemu Linux powinna zastosować komendę
W klasycznym adresowaniu, adres IP 74.100.7.8 przynależy do
Które systemy operacyjne są atakowane przez wirusa MS Blaster?
Która z kart graficznych nie będzie kompatybilna z monitorem, posiadającym złącza pokazane na ilustracji (zakładając, że nie można użyć adaptera do jego podłączenia)?
Monitor CRT jest podłączany do karty graficznej przy użyciu złącza
Administrator Active Directory w domenie firma.local pragnie skonfigurować mobilny profil dla wszystkich użytkowników. Ma on być przechowywany na serwerze serwer1, w folderze pliki, który jest udostępniony w sieci jako dane$. Który z parametrów w ustawieniach profilu użytkownika spełnia opisane wymagania?
Aby zweryfikować adresy MAC komputerów, które są połączone z przełącznikiem, można zastosować następujące polecenie
Co umożliwia połączenie trunk dwóch przełączników?
Ataki mające na celu zakłócenie funkcjonowania aplikacji oraz procesów działających w urządzeniu sieciowym określane są jako ataki typu
Niekorzystną właściwością macierzy RAID 0 jest
Protokół ARP (Address Resolution Protocol) pozwala na przekształcanie logicznych adresów z warstwy sieciowej na fizyczne adresy z warstwy
Zgodnie z podanym cennikiem, przeciętny koszt zakupu wyposażenia stanowiska komputerowego wynosi:
Nazwa sprzętu | Cena minimalna | Cena maksymalna |
---|---|---|
Jednostka centralna | 1300,00 zł | 4550,00 zł |
Monitor | 650,00 zł | 2000,00 zł |
Klawiatura | 28,00 zł | 100,00 zł |
Myszka | 22,00 zł | 50,00 zł |
Jaki standard szyfrowania powinien być wybrany przy konfiguracji karty sieciowej, aby zabezpieczyć transmisję w sieci bezprzewodowej?
Co nie ma wpływu na utratę danych z dysku HDD?
Do czego służy mediakonwerter?
Program firewall nie zapewnia ochrony przed
Administrator sieci lokalnej zauważył, że urządzenie typu UPS przełączyło się w tryb awaryjny. Oznacza to awarię systemu
Do pielęgnacji elementów łożyskowych oraz ślizgowych w urządzeniach peryferyjnych wykorzystuje się
Urządzenie pokazane na grafice służy do
Administrator pragnie udostępnić w sieci folder c:\instrukcje tylko trzem użytkownikom z grupy Serwisanci. Jakie działanie powinien podjąć?
Posiadacz notebooka pragnie zainstalować w nim dodatkowy dysk twardy. Urządzenie ma jedynie jedną zatokę na HDD. Możliwością rozwiązania tego wyzwania może być użycie dysku z interfejsem