Pytanie 1
Zasada dostępu do medium CSMA/CA jest wykorzystywana w sieci o specyfikacji
Wynik: 14/40 punktów (35,0%)
Wymagane minimum: 20 punktów (50%)
Zasada dostępu do medium CSMA/CA jest wykorzystywana w sieci o specyfikacji
Jakie polecenie jest wykorzystywane do odzyskiwania struktury kluczy rejestru z kopii zapasowej w systemie Windows?
Do czego służy nóż uderzeniowy?
Licencja Office 365 PL Personal (jedno stanowisko, subskrypcja na rok) ESD jest przypisana do
Jakie pole znajduje się w nagłówku protokołu UDP?
Zgodnie z normą 802.3u w sieciach FastEthernet 100Base-FX stosuje się
Jaką usługę wykorzystuje się do automatycznego przypisywania adresów IP do komputerów w sieci?
Aby zrealizować transfer danych pomiędzy siecią w pracowni a siecią ogólnoszkolną, która ma inną adresację IP, należy zastosować
Rozmiar pliku wynosi 2 KiB. Co to oznacza?
Administrator powinien podzielić adres 10.0.0.0/16 na 4 jednorodne podsieci zawierające równą liczbę hostów. Jaką maskę będą miały te podsieci?
Członkostwo komputera w danej sieci wirtualnej nie może być ustalane na podstawie
Urządzenie sieciowe funkcjonujące w trzeciej warstwie modelu ISO/OSI, posługujące się adresami IP, to
Informacje ogólne na temat zdarzeń systemowych w systemie Linux są zapisywane w
Oprogramowanie, które często przerywa działanie przez wyświetlanie komunikatu o konieczności dokonania zapłaty, a które spowoduje zniknięcie tego komunikatu, jest dystrybuowane na podstawie licencji
Jakie zabezpieczenie w dokumentacji technicznej określa mechanizm zasilacza komputerowego zapobiegający przegrzaniu urządzenia?
Jaki protokół warstwy aplikacji jest wykorzystywany do zarządzania urządzeniami sieciowymi poprzez sieć?
Który z protokołów zapewnia bezpieczne połączenie między klientem a witryną internetową banku, zachowując prywatność użytkownika?
Ile bitów trzeba wydzielić z części hosta, aby z sieci o adresie IPv4 170.16.0.0/16 utworzyć 24 podsieci?
Dokument służący do zaprezentowania oferty cenowej dla inwestora dotyczącej wykonania robót instalacyjnych sieci komputerowej, to
Jaki wydruk w systemie rodziny Linux uzyskamy po wprowadzeniu komendy
dr-x------ 2 root root 0 lis 28 12:39 .gvfs -rw-rw-r-- 1 root root 361016 lis 8 2012 history.dat -rw-r--r-- 1 root root 97340 lis 28 12:39 .ICEauthority drwxrwxr-x 5 root root 4096 paź 7 2012 .icedtea drwx------ 3 root root 4096 cze 27 18:40 .launchpadlib drwxr-xr-x 3 root root 4096 wrz 2 2012 .local
Co umożliwia zachowanie równomiernego rozkładu ciepła pomiędzy procesorem a radiatorem?
Jakim portem domyślnie odbywa się przesyłanie poleceń (command) serwera FTP?
Katalog Nakładów Rzeczowych w projektowaniu sieci służy do
Prawo majątkowe przysługujące twórcy programu komputerowego
Brak odpowiedzi na to pytanie.
Który z wymienionych adresów należy do klasy C?
Brak odpowiedzi na to pytanie.
Które polecenie w systemie Windows Server 2008 pozwala na przekształcenie serwera w kontroler domeny?
Brak odpowiedzi na to pytanie.
Urządzenie pokazane na ilustracji służy do zgrzewania wtyków
Brak odpowiedzi na to pytanie.
Jakie materiały eksploatacyjne wykorzystuje się w drukarce laserowej?
Brak odpowiedzi na to pytanie.
Jaka wartość dziesiętna została zapisana na jednym bajcie w kodzie znak – moduł: 1 1111111?
Brak odpowiedzi na to pytanie.
W norma PN-EN 50174 brak jest wskazówek odnoszących się do
Brak odpowiedzi na to pytanie.
Który standard implementacji sieci Ethernet określa sieć wykorzystującą kabel koncentryczny, z maksymalną długością segmentu wynoszącą 185 m?
Brak odpowiedzi na to pytanie.
Aby w systemie Linux wykonać kopię zapasową określonych plików, należy wprowadzić w terminalu polecenie programu
Brak odpowiedzi na to pytanie.
Liczba 10011001100 zaprezentowana w systemie heksadecymalnym ma formę
Brak odpowiedzi na to pytanie.
Jakie znaczenie ma parametr NVP (Nominal Velocity of Propagation) podczas pomiarów okablowania strukturalnego?
Brak odpowiedzi na to pytanie.
Jakie polecenie w systemie Windows powinno być użyte do obserwacji listy bieżących połączeń karty sieciowej w komputerze?
Brak odpowiedzi na to pytanie.
Jakie polecenie w systemie operacyjnym Linux służy do monitorowania komunikacji pakietów TCP/IP lub protokołów wysyłanych lub odbieranych w sieci komputerowej, do której podłączony jest komputer użytkownika?
Brak odpowiedzi na to pytanie.
Jaką minimalną ilość pamięci RAM powinien mieć komputer, aby zainstalować 32-bitowy system operacyjny Windows 7 i móc efektywnie korzystać z trybu graficznego?
Brak odpowiedzi na to pytanie.
Ustanowienie połączenia pomiędzy dwoma oddalonymi hostami za pomocą publicznej sieci, takiej jak Internet, w sposób, że węzły tej sieci nie wpływają na przesyłane pakiety, to
Brak odpowiedzi na to pytanie.
Kiedy użytkownik wpisuje w przeglądarkę adres www.egzamin.pl, nie ma on możliwości otwarcia strony WWW, natomiast wpisujący adres 211.0.12.41 zyskuje dostęp do tej strony. Problem ten wynika z nieprawidłowej konfiguracji serwera
Brak odpowiedzi na to pytanie.
System operacyjny został poddany atakowi przez oprogramowanie szpiegujące. Po usunięciu problemów, aby zapobiec przyszłym atakom, należy
Brak odpowiedzi na to pytanie.