Pytanie 1
Każdorazowo automatycznie szyfrowany staje się plik, który został zaszyfrowany przez użytkownika za pomocą systemu NTFS 5.0, w momencie
Wynik: 15/40 punktów (37,5%)
Wymagane minimum: 20 punktów (50%)
Każdorazowo automatycznie szyfrowany staje się plik, który został zaszyfrowany przez użytkownika za pomocą systemu NTFS 5.0, w momencie
Schemat blokowy ilustruje
Jakie polecenie jest używane do monitorowania statystyk protokołów TCP/IP oraz bieżących połączeń sieciowych w systemach operacyjnych z rodziny Windows?
Podczas testowania kabla sieciowego zakończonego wtykami RJ45 przy użyciu diodowego testera okablowania, diody LED zapalały się w odpowiedniej kolejności, z wyjątkiem diod oznaczonych numerami 2 i 3, które świeciły równocześnie na jednostce głównej testera, natomiast na jednostce zdalnej nie świeciły wcale. Jaka mogła być tego przyczyna?
Kabel typu skrętka, w którym pojedyncza para żył jest pokryta folią, a całość kabla jest osłonięta ekranem z folii i siatki, oznacza się symbolem
RAMDAC konwerter przekształca sygnał
Jakie medium transmisyjne stosują myszki bluetooth do łączności z komputerem?
Na którym obrazku przedstawiono panel krosowniczy?
W systemie Windows zastosowanie zaprezentowanego polecenia spowoduje chwilową modyfikację koloru
Urządzenie elektryczne lub elektroniczne, które zostało zużyte i posiada znak widoczny na ilustracji, powinno być
W systemie Windows informacje o aktualnym użytkowniku komputera są przechowywane w gałęzi rejestru o skróconej nazwie:
Na ilustracji przedstawiono część procesu komunikacji z serwerem, która została przechwycona przez aplikację Wireshark. Jaki to serwer?
Komputer jest połączony z myszą bezprzewodową, a kursor w trakcie używania nie porusza się płynnie, tylko "skacze" po ekranie. Możliwą przyczyną awarii urządzenia może być
Jaką cechę posiada przełącznik sieciowy?
Komputer dysponuje adresem IP 192.168.0.1, a jego maska podsieci wynosi 255.255.255.0. Który adres stanowi adres rozgłoszeniowy dla podsieci, do której ten komputer przynależy?
Ilustracja przedstawia rodzaj pamięci
Zdiagnostykowane wyniki wykonania polecenia systemu Linux odnoszą się do ```/dev/sda: Timing cached reads: 18100 MB in 2.00 seconds = 9056.95 MB/sec```
Który z poniższych systemów operacyjnych nie jest wspierany przez system plików ext4?
Na diagramie okablowania strukturalnego przy jednym z komponentów znajduje się oznaczenie MDF. Z którym punktem dystrybucji jest powiązany ten komponent?
Protokołem umożliwiającym dostęp do sieci pakietowej o prędkości nieprzekraczającej 2 Mbit/s jest protokół
Usługa, która odpowiada za przekształcanie nazw domenowych na adresy IP, to
Jakie zagrożenia eliminują programy antyspyware?
Aby zapobiegać i eliminować szkodliwe oprogramowanie, takie jak exploity, robaki oraz trojany, konieczne jest zainstalowanie oprogramowania
Jednym z czynników, dla których zapis na dysku SSD jest szybszy niż na dysku HDD, jest
Użytkownik systemu Windows napotyka komunikaty o zbyt małej ilości pamięci wirtualnej. W jaki sposób można rozwiązać ten problem?
Urządzenie komputerowe, które powinno być koniecznie podłączone do zasilania za pomocą UPS, to
Podczas przetwarzania pakietów danych w sieci, wartość pola TTL (ang. Time To Live) jest modyfikowana za każdym razem, gdy pakiet przechodzi przez ruter. Jaką wartość tego pola należy ustawić, aby ruter skasował pakiet?
Na ilustracji przedstawiono sieć lokalną zbudowaną na kablach kat. 6. Stacja robocza "C" nie ma możliwości komunikacji z siecią. Jaki problem w warstwie fizycznej może powodować brak połączenia?
W jakiej topologii sieci fizycznej każdy komputer jest połączony z dokładnie dwoma sąsiadującymi komputerami, bez użycia dodatkowych urządzeń aktywnych?
Jakie są korzyści płynące z użycia systemu plików NTFS?
W systemie Linux polecenie chmod 321 start spowoduje przyznanie poniższych uprawnień plikowi start:
Plik ma wielkość 2 KiB. Co to oznacza?
Aby poprawić niezawodność oraz efektywność przesyłania danych na serwerze, należy
Podaj poprawną sekwencję czynności, które należy wykonać, aby przygotować nowy laptop do użycia.
Wskaż technologię stosowaną do dostarczania Internetu, która jest połączona z usługą telewizji kablowej, w której światłowód oraz kabel koncentryczny pełnią rolę medium transmisyjnego.
Komputery K1, K2, K3, K4 są podłączone do interfejsów przełącznika, które są przypisane do VLAN-ów wymienionych w tabeli. Które z tych komputerów mają możliwość komunikacji ze sobą?
Nazwa komputera | Adres IP | Nazwa interfejsu | VLAN |
K1 | 10.10.10.1/24 | F1 | VLAN 10 |
K2 | 10.10.10.2/24 | F2 | VLAN 11 |
K3 | 10.10.10.3/24 | F3 | VLAN 10 |
K4 | 10.10.11.4/24 | F4 | VLAN 11 |
Jakim standardem posługuje się komunikacja między skanerem a aplikacją graficzną?
Liczba 45(H) przedstawiona w systemie ósemkowym jest równa
Która z opcji konfiguracji ustawień konta użytkownika o ograniczonych uprawnieniach w systemie Windows jest dostępna dzięki narzędziu secpol?
Jaki jest adres IP urządzenia, które pozwala innym komputerom w lokalnej sieci łączyć się z Internetem?