Pytanie 1
Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to
Wynik: 17/40 punktów (42,5%)
Wymagane minimum: 20 punktów (50%)
Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to
Które z urządzeń sieciowych jest przedstawione na grafice?
Sieci lokalne o architekturze klient-serwer cechują się tym, że
Aby zwiększyć lub zmniejszyć wielkość ikony na pulpicie, należy obracać kółkiem myszy, trzymając jednocześnie klawisz:
Który z podanych programów pozwoli na stworzenie technicznego rysunku ilustrującego plan instalacji logicznej sieci lokalnej w budynku?
Aby móc korzystać z telefonu PSTN do nawiązywania połączeń za pośrednictwem sieci komputerowej, należy go podłączyć do
W przypadku dysku twardego, w jakiej jednostce wyrażana jest wartość współczynnika MTBF (Mean Time Between Failure)?
W systemie Linux narzędzie, które umożliwia śledzenie trasy pakietów od źródła do celu, pokazując procentowe straty oraz opóźnienia, to
Określ adres sieci, do której przypisany jest host o adresie 172.16.0.123/27?
Jak określa się technologię stworzoną przez firmę NVIDIA, która pozwala na łączenie kart graficznych?
Oblicz całkowity koszt kabla UTP Cat 6, który będzie użyty do połączenia 5 punktów abonenckich z punktem dystrybucji, mając na uwadze, że średnia odległość pomiędzy każdym punktem abonenckim a punktem dystrybucji wynosi 8 m oraz że cena za 1 m kabla wynosi 1 zł. W obliczeniach uwzględnij zapas 2 m kabla na każdy punkt abonencki.
Co należy zrobić, aby chronić dane przesyłane w sieci przed działaniem sniffera?
Na zdjęciu widać płytę główną komputera. Strzałka wskazuje na
Który typ drukarki powinien być wykorzystany w dziale sprzedaży hurtowni materiałów budowlanych do tworzenia faktur na papierze samokopiującym, aby uzyskać kopie wydruku?
W dokumentacji przedstawiono typ systemu plików
„Zaawansowany system plików zapewniający wydajność, bezpieczeństwo, niezawodność i zaawansowane funkcje niespotykane w żadnej wersji systemu FAT. Na przykład dzięki standardowemu rejestrowaniu transakcji i technikom odzyskiwania danych system gwarantuje spójność woluminów. W przypadku awarii system wykorzystuje plik dziennika i informacje kontrolne do przywrócenia spójności systemu plików." |
W programie Explorator systemu Windows, naciśnięcie klawisza F5 zazwyczaj powoduje wykonanie następującej operacji:
Dane dotyczące błędów w funkcjonowaniu systemu operacyjnego Linux można uzyskać przy użyciu narzędzia
Jaką usługę serwerową wykorzystuje się do automatycznej konfiguracji interfejsów sieciowych urządzeń klienckich?
Jakie złącze powinna posiadać karta graficzna, aby umożliwić przesyłanie cyfrowego sygnału audio i wideo bez utraty jakości z komputera do zewnętrznego urządzenia, które jest podłączone do jej wyjścia?
W systemie Linux dane dotyczące haseł użytkowników są zapisywane w pliku:
W dokumentacji technicznej procesora producent zamieścił wyniki analizy zrealizowanej przy użyciu programu CPU-Z. Z tych informacji wynika, że procesor dysponuje
Który z materiałów eksploatacyjnych nie jest stosowany w ploterach?
Jakie urządzenie sieciowe umożliwia połączenie lokalnej sieci LAN z rozległą siecią WAN?
Domyślny port, na którym działa usługa "Pulpit zdalny", to
W specyfikacji procesora można znaleźć informację: "Procesor 32bitowy". Co to oznacza?
Jaką funkcję pełni mechanizm umożliwiający przechowywanie fragmentów dużych plików programów i danych, które nie mogą być w pełni załadowane do pamięci?
Na przedstawionym zdjęciu złącza pozwalają na
Jakie urządzenie w warstwie łącza danych modelu OSI analizuje adresy MAC zawarte w ramkach Ethernet i na tej podstawie decyduje o przesyłaniu sygnału między segmentami sieci lub jego blokowaniu?
Który z interfejsów stanowi port równoległy?
Okablowanie pionowe w systemie strukturalnym łączy się
Wykonanie komendy perfmon w konsoli systemu Windows spowoduje
Na rysunku ukazano rezultat testu okablowania. Jakie jest znaczenie uzyskanego wyniku pomiaru?
Jakie narzędzie w systemie Windows Server umożliwia zarządzanie zasadami grupy?
Aby w systemie Windows XP stworzyć nowego użytkownika o nazwisku egzamin z hasłem qwerty, powinno się zastosować polecenie
Jakie urządzenie NIE powinno być serwisowane podczas korzystania z urządzeń antystatycznych?
Do umożliwienia komunikacji pomiędzy sieciami VLAN, wykorzystuje się
Którą kartę rozszerzeń w komputerze przedstawia to zdjęcie?
ACPI to interfejs, który umożliwia
Jednym z metod ograniczenia dostępu do sieci bezprzewodowej dla osób nieuprawnionych jest
Który z wymienionych adresów IP nie zalicza się do prywatnych?