Pytanie 1
Jakie urządzenie zapewnia zabezpieczenie przed różnorodnymi atakami z sieci i może również realizować dodatkowe funkcje, takie jak szyfrowanie danych przesyłanych lub automatyczne informowanie administratora o włamaniu?
Wynik: 19/40 punktów (47,5%)
Wymagane minimum: 20 punktów (50%)
Jakie urządzenie zapewnia zabezpieczenie przed różnorodnymi atakami z sieci i może również realizować dodatkowe funkcje, takie jak szyfrowanie danych przesyłanych lub automatyczne informowanie administratora o włamaniu?
Ile symboli switchy i routerów znajduje się na schemacie?
Które z urządzeń nie powinno być serwisowane podczas korzystania z urządzeń antystatycznych?
Serwisant zrealizował w ramach zlecenia działania przedstawione w poniższej tabeli. Całkowity koszt zlecenia obejmuje wartość usług wymienionych w tabeli oraz koszt pracy serwisanta, którego stawka za godzinę wynosi 60,00 zł netto. Oblicz całkowity koszt zlecenia brutto. Stawka VAT na usługi wynosi 23%.
LP | Czynność | Czas wykonania w minutach | Cena usługi netto w zł |
---|---|---|---|
1. | Instalacja i konfiguracja programu | 35 | 20,00 |
2. | Wymiana płyty głównej | 80 | 50,00 |
3. | Wymiana karty graficznej | 30 | 25,00 |
4. | Tworzenie kopii zapasowej i archiwizacja danych | 65 | 45,00 |
5. | Konfiguracja rutera | 30 | 20,00 |
Zadania systemu operacyjnego nie obejmują
Jakie funkcje pełni usługa katalogowa Active Directory w systemach Windows Server?
Graficzny symbol ukazany na ilustracji oznacza
Skoro jedna jednostka alokacji to 1024 bajty, to ile klastrów zajmują pliki przedstawione w tabeli na dysku?
Jakie polecenie w terminalu systemu operacyjnego Microsoft Windows umożliwi wyświetlenie szczegółów wszystkich zasobów udostępnionych na komputerze lokalnym?
Dodatkowe właściwości wyniku operacji przeprowadzanej przez jednostkę arytmetyczno-logiczna ALU zawiera
Który z protokołów należy do warstwy transportowej, działa bez nawiązywania połączenia i nie posiada mechanizmów weryfikujących poprawność dostarczania danych?
Polecenie Gpresult
Procesory AMD z gniazdem AM2+ będą prawidłowo funkcjonować na płycie głównej, która ma podstawkę socket
Protokołem kontrolnym w obrębie rodziny TCP/IP, który ma na celu między innymi identyfikowanie usterek w urządzeniach sieciowych, jest
W firmie konieczne jest regularne wykonywanie kopii zapasowych znacznych ilości danych, które znajdują się na serwerze, osiągających kilka set GB. Jakie urządzenie będzie najbardziej odpowiednie do realizacji tego zadania?
W tabeli z ofertą usług komputerowych znajdują się poniższe informacje. Jaki będzie koszt dojazdu serwisanta do klienta, który mieszka poza miastem, w odległości 15 km od biura firmy?
Narzędzie używane do przechwytywania oraz analizy danych przesyłanych w sieci, to
Jaką szerokość ma magistrala pamięci DDR SDRAM?
Który typ profilu użytkownika zmienia się i jest zapisywany na serwerze dla klienta działającego w sieci Windows?
Liczba heksadecymalna 1E2F(16) w systemie oktalnym jest przedstawiana jako
Aby po załadowaniu systemu Windows program Kalkulator uruchamiał się automatycznie, konieczne jest dokonanie ustawień
Jakie jest główne zadanie systemu DNS w sieci komputerowej?
Jakie informacje o wykorzystywaniu pamięci wirtualnej można uzyskać, analizując zawartość pliku w systemie Linux?
Aby stworzyć skompresowane archiwum danych w systemie Linux, jakie polecenie należy zastosować?
Urządzenie sieciowe funkcjonujące w trzeciej warstwie modelu ISO/OSI, posługujące się adresami IP, to
Jakie cechy posiadają procesory CISC?
Wykonując w konsoli systemu Windows Server komendę convert, co można zrealizować?
Wartości 1001 i 100 w pliku /etc/passwd wskazują na
student:x:1001:100:Jan Kowalski:/home/student:/bin/bash |
Jan, użytkownik, nie ma możliwości zmiany właściciela drukarki w systemie Windows. Aby zyskał taką opcję, konieczne jest nadanie mu w ustawieniach zabezpieczeń prawa do
Cienki klient (thin client) korzysta z protokołu
Który z protokołów funkcjonuje w warstwie aplikacji modelu ISO/OSI, umożliwiając wymianę informacji kontrolnych między urządzeniami sieciowymi?
W instalacjach kablowych z wykorzystaniem skrętki UTP kat. 6, jakie gniazda sieciowe powinny być stosowane?
Jakiego protokołu używa warstwa aplikacji w modelu TCP/IP?
Jaki pakiet powinien zostać zainstalowany na serwerze Linux, aby umożliwić stacjom roboczym z systemem Windows dostęp do plików i drukarek udostępnianych przez ten serwer?
W systemie Windows powiązanie rozszerzeń plików z odpowiednimi programami realizuje się za pomocą polecenia
Jakie zagrożenie nie jest eliminowane przez program firewall?
Metoda transmisji żetonu (ang. token) znajduje zastosowanie w topologii
Na przedstawionym rysunku zaprezentowane jest złącze
Z wykorzystaniem narzędzia diagnostycznego Tracert można określić ścieżkę do celu. Przez ile routerów przechodził pakiet wysłany z hosta 172.16.0.99?
AES (ang. Advanced Encryption Standard) to?