Pytanie 1
Aplikacją, która umożliwia wyświetlenie listy aktywnych urządzeń w sieci LAN, jest
Wynik: 31/40 punktów (77,5%)
Wymagane minimum: 20 punktów (50%)
Aplikacją, która umożliwia wyświetlenie listy aktywnych urządzeń w sieci LAN, jest
Dwie stacje robocze w tej samej sieci nie mają możliwości komunikacji. Która z poniższych okoliczności może być przyczyną tego problemu?
Czym jest kopia różnicowa?
Aby zmierzyć tłumienie łącza światłowodowego w dwóch zakresach transmisyjnych 1310nm oraz 1550nm, powinno się zastosować
Podanie nieprawidłowych napięć do płyty głównej może skutkować
Na schemacie przedstawionej płyty głównej zasilanie powinno być podłączone do gniazda oznaczonego numerem
Układy sekwencyjne stworzone z grupy przerzutników, zazwyczaj synchronicznych typu D, wykorzystywane do magazynowania danych, to
Router Wi-Fi działający w technologii 802.11n umożliwia osiągnięcie maksymalnej prędkości przesyłu danych
Gdy system operacyjny laptopa działa normalnie, na ekranie wyświetla się komunikat o konieczności sformatowania wewnętrznego dysku twardego. Może to sugerować
Na ilustracji przedstawiono część procesu komunikacji z serwerem, która została przechwycona przez aplikację Wireshark. Jaki to serwer?
Wskaż poprawną wersję maski podsieci?
Jakie oprogramowanie służy do sprawdzania sterowników w systemie Windows?
Jakie urządzenie jest używane do łączenia lokalnej sieci bezprzewodowej z siecią kablową?
W systemie Windows, zainstalowanym w wersji obsługującej przydziały dyskowe, użytkownik o nazwie Gość
Wskaż symbol umieszczany na urządzeniach elektrycznych przeznaczonych do sprzedaży i obrotu w Unii Europejskiej?
Narzędziem wykorzystywanym do diagnozowania połączeń między komputerami w systemie Windows jest
Program, który ocenia wydajność zestawu komputerowego, to
Jaką rolę odgrywa ISA Server w systemie operacyjnym Windows?
Aby uzyskać więcej wolnego miejsca na dysku bez tracenia danych, co należy zrobić?
Jaka jest prędkość przesyłania danych w standardzie 1000Base-T?
Jakie urządzenie w warstwie łącza danych modelu OSI analizuje adresy MAC zawarte w ramkach Ethernet i na tej podstawie decyduje o przesyłaniu sygnału pomiędzy segmentami sieci lub jego blokowaniu?
Na załączonym rysunku przedstawiono
Jaką liczbę warstw określa model ISO/OSI?
Która z grup w systemie Windows Server ma najniższe uprawnienia?
Program w wierszu poleceń systemu Windows, który pozwala na konwersję tablicy partycji z GPT na MBR, to
Aby zweryfikować poprawność przebiegów oraz wartości napięć w układzie urządzenia elektronicznego, można zastosować
Oblicz całkowity koszt kabla UTP Cat 6, który będzie użyty do połączenia 5 punktów abonenckich z punktem dystrybucji, mając na uwadze, że średnia odległość pomiędzy każdym punktem abonenckim a punktem dystrybucji wynosi 8 m oraz że cena za 1 m kabla wynosi 1 zł. W obliczeniach uwzględnij zapas 2 m kabla na każdy punkt abonencki.
Procesory AMD z gniazdem AM2+ będą prawidłowo funkcjonować na płycie głównej, która ma podstawkę socket
W systemie Linux, polecenie usermod -s dla danego użytkownika umożliwia
W systemie Linux do bieżącego śledzenia działających procesów wykorzystuje się polecenie:
Czym jest klaster komputerowy?
Jaki standard Ethernet należy wybrać przy bezpośrednim połączeniu urządzeń sieciowych, które dzieli odległość 1 km?
Jaką usługę serwerową wykorzystuje się do automatycznej konfiguracji interfejsów sieciowych urządzeń klienckich?
Jakie procesory można wykorzystać w zestawie komputerowym z płytą główną wyposażoną w gniazdo procesora typu Socket AM3?
Jeśli sieć 172.16.6.0/26 zostanie podzielona na dwie równe podsieci, to ile adresowalnych hostów będzie w każdej z nich?
Ile różnych sieci obejmują komputery z adresami IP podanymi w tabeli oraz przy standardowej masce sieci?
Która z usług umożliwia rejestrowanie oraz identyfikowanie nazw NetBIOS jako adresów IP wykorzystywanych w sieci?
Obrazek ilustruje rezultat działania programu
Po wydaniu polecenia route skonfigurowano ```route add 192.168.35.0 MASK 255.255.255.0 192.168.0.2```
Protokół poczty elektronicznej, który umożliwia zarządzanie wieloma skrzynkami pocztowymi oraz pobieranie i manipulowanie na wiadomościach przechowywanych na zdalnym serwerze, to