Pytanie 1
W dwóch sąsiadujących pomieszczeniach w pewnej firmie występują bardzo silne zakłócenia elektromagnetyczne. Aby osiągnąć jak największą przepustowość podczas działania istniejącej sieci LAN, jakie medium transmisyjne powinno zostać użyte?
Wynik: 24/40 punktów (60,0%)
Wymagane minimum: 20 punktów (50%)
W dwóch sąsiadujących pomieszczeniach w pewnej firmie występują bardzo silne zakłócenia elektromagnetyczne. Aby osiągnąć jak największą przepustowość podczas działania istniejącej sieci LAN, jakie medium transmisyjne powinno zostać użyte?
Prawo osobiste twórcy do oprogramowania komputerowego
Minimalna odległość toru nieekranowanego kabla sieciowego od instalacji oświetleniowej powinna wynosić
Industry Standard Architecture to norma magistrali, według której szerokość szyny danych wynosi
Jeżeli użytkownik zdecyduje się na pozycję wskazaną przez strzałkę, uzyska możliwość zainstalowania aktualizacji?
Atak DDoS (ang. Disributed Denial of Service) na serwer doprowadzi do
Jaką rolę pełni serwer plików w sieciach komputerowych LAN?
Jakim interfejsem można osiągnąć przesył danych o maksymalnej przepustowości 6Gb/s?
Jaką maksymalną liczbę podstawowych partycji na dysku twardym z tablicą MBR można utworzyć za pomocą narzędzia Zarządzanie dyskami dostępnego w systemie Windows?
Kiedy adres IP komputera ma formę 176.16.50.10/26, to jakie będą adres rozgłoszeniowy oraz maksymalna liczba hostów w danej sieci?
Transmisję danych w sposób bezprzewodowy umożliwia standard, który zawiera interfejs
Co należy zrobić przed przystąpieniem do prac serwisowych związanych z edytowaniem rejestru systemu Windows?
Serwer zajmuje się rozgłaszaniem drukarek w sieci, organizowaniem zadań do wydruku oraz przydzielaniem uprawnień do korzystania z drukarek
Jakie urządzenie pozwoli na połączenie kabla światłowodowego zastosowanego w okablowaniu pionowym sieci z przełącznikiem, który ma jedynie złącza RJ45?
Rodzaje ataków mających na celu zakłócenie funkcjonowania aplikacji oraz procesów w urządzeniach sieciowych to ataki klasy
Programy CommView oraz WireShark są wykorzystywane do
Aby przesłać projekt wydruku bezpośrednio z komputera do drukarki 3D, której parametry są pokazane w tabeli, można zastosować złącze
Technologia pracy | FDM (Fused Deposition Modeling) |
Głowica drukująca | Podwójny ekstruder z unikalnym systemem unoszenia dyszy i wymiennymi modułami drukującymi (PrintCore) |
Średnica filamentu | 2,85 mm |
Platforma drukowania | Szklana, podgrzewana |
Temperatura platformy | 20°C – 100°C |
Temperatura dyszy | 180°C – 280°C |
Łączność | WiFi, Ethernet, USB |
Rozpoznawanie materiału | Skaner NFC |
Na pliku z uprawnieniami zapisanymi w systemie liczbowym: 740 przeprowadzono polecenie chmod g-r. Jakie będą nowe uprawnienia pliku?
Jakie polecenie w systemie Linux jest używane do sprawdzania wielkości katalogu?
Kable światłowodowe nie są szeroko używane w lokalnych sieciach komputerowych z powodu
Na rysunku przedstawiono ustawienia karty sieciowej urządzenia z adresem IP 10.15.89.104/25. Co z tego wynika?
Zarządzanie pasmem (ang. bandwidth control) w switchu to funkcjonalność
Jakie znaczenie ma zaprezentowany symbol graficzny?
Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika, które są przypisane do VLAN-ów wymienionych w tabeli. Które z tych komputerów mają możliwość komunikacji ze sobą?
Nazwa komputera | Adres IP | Nazwa interfejsu | VLAN |
K1 | 10.10.10.1/24 | F1 | VLAN 10 |
K2 | 10.10.10.2/24 | F2 | VLAN 11 |
K3 | 10.10.10.3/24 | F3 | VLAN 10 |
K4 | 10.10.11.4/24 | F4 | VLAN 11 |
W sieci komputerowej działającej pod systemem Linux do udostępniania drukarek można zastosować serwer
W czterech różnych sklepach dostępny jest ten sam komputer w odmiennych cenach. Gdzie można go kupić najtaniej?
Sklep | Cena netto | Podatek | Informacje dodatkowe |
---|---|---|---|
A. | 1500 zł | 23% | Rabat 5% |
B. | 1600 zł | 23% | Rabat 15% |
C. | 1650 zł | 23% | Rabat 20% |
D. | 1800 zł | 23% | Rabat 25 % |
Jakie właściwości charakteryzują pojedyncze konto użytkownika w systemie Windows Serwer?
Jakie będą całkowite wydatki na materiały potrzebne do wyprodukowania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeżeli koszt jednego metra kabla wynosi 1 zł, a wtyk to 50 gr?
Ile symboli switchy i routerów znajduje się na schemacie?
Główną metodą ochrony sieci komputerowej przed zewnętrznymi atakami jest wykorzystanie
ACPI to interfejs, który umożliwia
Administrator systemu Linux wyświetlił zawartość katalogu /home/szkoła w terminalu, uzyskując następujący rezultat -rwx –x r-x 1 admin admin 25 04-09 15:17 szkola.txt. Następnie wydał polecenie ```chmod ug=rw szkola.txt | Is``` Jaki będzie rezultat tego działania, pokazany w oknie terminala?
Wynik wykonania polecenia ```ls -l``` w systemie Linux przedstawia poniższy rysunek
Proces zapisu na nośnikach BD-R realizowany jest przy użyciu
Czym jest MFT w systemie plików NTFS?
Na podstawie nazw sygnałów sterujących zidentyfikuj funkcję komponentu komputera oznaczonego na schemacie symbolem X?
Jaki akronim oznacza wydajność sieci oraz usługi, które mają na celu między innymi priorytetyzację przesyłanych pakietów?
Obrazek ilustruje rezultat działania programu
Na ilustracji przedstawiono ustawienie karty sieciowej, której adres MAC wynosi
Nawiązywanie szyfrowanych połączeń pomiędzy hostami w sieci publicznej Internet, wykorzystywane w kontekście VPN (Virtual Private Network), to