Pytanie 1
Jaki protokół umożliwia nawiązywanie szyfrowanych połączeń terminalowych z zdalnym komputerem?
Wynik: 30/40 punktów (75,0%)
Wymagane minimum: 20 punktów (50%)
Jaki protokół umożliwia nawiązywanie szyfrowanych połączeń terminalowych z zdalnym komputerem?
Ile par kabli jest używanych w standardzie 100Base-TX do obustronnej transmisji danych?
Aby zapobiec uszkodzeniu układów scalonych, podczas konserwacji sprzętu komputerowego należy używać
Jakie oznaczenie nosi wtyk powszechnie znany jako RJ45?
Ustawienia przedstawione na ilustracji odnoszą się do
Co umożliwia zachowanie równomiernego rozkładu ciepła pomiędzy procesorem a radiatorem?
Którą opcję w menu przełącznika należy wybrać, aby przywrócić ustawienia do wartości fabrycznych?
Polecenie Gpresult
Jakie kable powinny być używane z narzędziem pokazanym na fotografii?
Na ilustracji przedstawiono sieć lokalną zbudowaną na kablach kat. 6. Stacja robocza "C" nie ma możliwości komunikacji z siecią. Jaki problem w warstwie fizycznej może powodować brak połączenia?
Podczas testowania kabla sieciowego zakończonego wtykami RJ45 przy użyciu diodowego testera okablowania, diody LED zapalały się w odpowiedniej kolejności, z wyjątkiem diod oznaczonych numerami 2 i 3, które świeciły równocześnie na jednostce głównej testera, natomiast na jednostce zdalnej nie świeciły wcale. Jaka mogła być tego przyczyna?
Aby uzyskać uprawnienia administratora w systemie Linux, należy w terminalu wpisać polecenie
Czym jest dziedziczenie uprawnień?
Które z kont nie jest wbudowanym kontem w systemie Windows XP?
Ile maksymalnie podstawowych partycji możemy stworzyć na dysku twardym używając MBR?
Czym charakteryzuje się technologia Hot swap?
Czy możesz wskazać, jak wygląda zapis maski podsieci /23 w systemie dziesiętnym, wiedząc, że pierwsze 23 bity z 32-bitowej liczby binarnej to jedynki, a pozostałe to zera? Każdemu z kolejnych 8 bitów odpowiada jedna liczba dziesiętna?
Na schemacie przedstawiono podstawowe informacje dotyczące ustawień karty sieciowej. Do jakiej klasy należy adres IP przypisany do tej karty?
Aby powiększyć lub zmniejszyć rozmiar ikony na pulpicie, trzeba obracać rolką myszki, trzymając jednocześnie klawisz
Urządzenie z funkcją Plug and Play, które zostało ponownie podłączone do komputera, jest identyfikowane na podstawie
Symbol przedstawiony na ilustracji oznacza rodzaj złącza
ARP (Address Resolution Protocol) to protokół, który pozwala na konwersję
Termin określający wyrównanie tekstu do prawego i lewego marginesu to
Aby skutecznie zabezpieczyć system operacyjny przed atakami złośliwego oprogramowania, po zainstalowaniu programu antywirusowego konieczne jest
Serwer, który realizuje żądania w protokole komunikacyjnym HTTP, to serwer
Ile liczb w systemie szesnastkowym jest wymaganych do zapisania pełnej formy adresu IPv6?
Wskaż aplikację w systemie Linux, która służy do kompresji plików.
Czytnik w napędzie optycznym, który jest zanieczyszczony, należy oczyścić
Jakie typy połączeń z Internetem mogą być współdzielone w sieci lokalnej?
Który z wymienionych protokołów przekształca 48-bitowy adres MAC na 32-bitowy adres IP?
Jakie polecenie w systemie operacyjnym Linux służy do prezentowania konfiguracji interfejsów sieciowych?
Najefektywniejszym sposobem dodania skrótu do aplikacji na pulpitach wszystkich użytkowników w domenie będzie
Granice dla obszaru kolizyjnego nie są określane przez porty urządzeń takich jak
Aby sprawdzić stan podłączonego kabla oraz zdiagnozować odległość do miejsca awarii w sieci, należy użyć funkcji przełącznika oznaczonej numerem
W pierwszym oktecie adresów IPv4 klasy B znajdują się liczby mieszczące się w przedziale
Jakie będą całkowite wydatki na materiały potrzebne do wyprodukowania 20 kabli połączeniowych typu patchcord o długości 1,5 m każdy, jeżeli koszt jednego metra kabla wynosi 1 zł, a wtyk to 50 gr?
W systemie Windows Server narzędzie, które pozwala na zarządzanie zasadami grupowymi, to
W klasycznym adresowaniu, adres IP 74.100.7.8 przynależy do
Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to
Po przeprowadzeniu eksportu klucza HKCR zostanie utworzona kopia rejestru, zawierająca dane dotyczące konfiguracji