Pytanie 1
W celu zapewnienia jakości usługi QoS, w przełącznikach warstwy dostępu stosowany jest mechanizm
Wynik: 33/40 punktów (82,5%)
Wymagane minimum: 20 punktów (50%)
W celu zapewnienia jakości usługi QoS, w przełącznikach warstwy dostępu stosowany jest mechanizm
Domyślnie dostęp anonimowy do zasobów serwera FTP umożliwia
Jakiego materiału używa się w drukarkach tekstylnych?
Co się stanie, jeśli w systemie operacyjnym komputera zainstalowany zostanie program określany jako Trojan?
Który z zapisów stanowi pełną formę maski z prefiksem 25?
Jakie medium transmisyjne w sieciach LAN rekomenduje się do użycia w historycznych obiektach?
Jakie złącze jest przypisane do kategorii 7?
System S.M.A.R.T. służy do śledzenia funkcjonowania oraz identyfikacji usterek
Oprogramowanie przypisane do konkretnego komputera lub jego podzespołów, które uniemożliwia instalację na nowym sprzęcie zakupionym przez tego samego użytkownika, to
Protokół SNMP (Simple Network Management Protocol) służy do
Jaki skrót oznacza rodzaj licencji Microsoft dedykowanej dla szkół, uczelni, instytucji rządowych oraz dużych firm?
Jak należy ustawić w systemie Windows Server 2008 parametry protokołu TCP/IP karty sieciowej, aby komputer mógł jednocześnie łączyć się z dwiema różnymi sieciami lokalnymi posiadającymi odrębne adresy IP?
Na diagramie przedstawiającym zasadę funkcjonowania monitora plazmowego, oznaczenie numer 6 dotyczy
W normie PN-EN 50174 nie znajdują się wytyczne dotyczące
Aby naprawić zasilacz laptopa poprzez wymianę kondensatorów, jakie narzędzie powinno się wykorzystać?
W jakiej topologii sieci komputerowej każdy węzeł ma bezpośrednie połączenie z każdym innym węzłem?
Litera S w protokole FTPS oznacza zabezpieczenie danych podczas ich przesyłania poprzez
Na ilustracji zaprezentowano układ
Zapisany symbol dotyczy urządzeń
Symbol zaprezentowany powyżej, używany w dokumentacji technicznej, wskazuje na
Adres MAC (Medium Access Control Address) stanowi fizyczny identyfikator interfejsu sieciowego Ethernet w obrębie modelu OSI
W trakcie konserwacji oraz czyszczenia drukarki laserowej, która jest odłączona od zasilania, pracownik serwisu komputerowego może zastosować jako środek ochrony osobistej
Który standard z rodziny IEEE 802 odnosi się do sieci bezprzewodowych, zwanych Wireless LAN?
Minimalna odległość toru nieekranowanego kabla sieciowego od instalacji oświetleniowej powinna wynosić
Jakie materiały są używane w kolorowej drukarce laserowej?
Który z symboli wskazuje na zastrzeżenie praw autorskich?
"Gorące podłączenie" ("Hot plug") oznacza, że urządzenie, które jest podłączane, ma
Aby przywrócić poprawne wersje plików systemowych w systemie Windows, wykorzystuje się narzędzie
Aby kontrolować ilość transferu w sieci, administrator powinien zastosować program rodzaju
Jak nazywa się materiał używany w drukarkach 3D?
Jak będzie wyglądać liczba 29A16 w systemie binarnym?
Na ilustracji zaprezentowano zrzut ekranu z ustawień DMZ na routerze. Aktywacja opcji "Enable DMZ" spowoduje, że komputer o adresie IP 192.168.0.106
Jakie działanie nie przyczynia się do personalizacji systemu operacyjnego Windows?
Do czego służy narzędzie 'ping' w sieciach komputerowych?
Firma Dyn, której serwery DNS zostały zaatakowane, przyznała, że część tego ataku … miała miejsce z użyciem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników i kontrolerów określany ogólnie jako 'Internet rzeczy' został wykorzystany przez cyberprzestępców jako botnet − sieć maszyn-zombie. Jakiego rodzaju atak jest opisany w tym cytacie?
Która licencja pozwala na darmowe korzystanie z programu, pod warunkiem, że użytkownik dba o środowisko naturalne?
Aby zasilić najbardziej wydajne karty graficzne, konieczne jest dodatkowe 6-pinowe gniazdo zasilacza PCI-E, które dostarcza napięcia
Ustawienia przedstawione na ilustracji odnoszą się do
Komputer zainstalowany w domenie Active Directory nie jest w stanie nawiązać połączenia z kontrolerem domeny, na którym znajduje się profil użytkownika. Jaki rodzaj profilu użytkownika zostanie stworzony na tym urządzeniu?
Adres IP 192.168.2.0/24 podzielono na cztery różne podsieci. Jaką maskę mają te nowe podsieci?