Pytanie 1
Oprogramowanie przypisane do konkretnego komputera lub jego podzespołów, które uniemożliwia instalację na nowym sprzęcie zakupionym przez tego samego użytkownika, to
Wynik: 17/40 punktów (42,5%)
Wymagane minimum: 20 punktów (50%)
Oprogramowanie przypisane do konkretnego komputera lub jego podzespołów, które uniemożliwia instalację na nowym sprzęcie zakupionym przez tego samego użytkownika, to
W systemie Linux komenda, która pozwala na wyświetlenie informacji o aktywnych procesach, to
Jak nazywa się serwer Windows, na którym zainstalowano usługę Active Directory?
Do przeprowadzenia ręcznej konfiguracji interfejsu sieciowego w systemie Linux konieczne jest użycie polecenia
Dostosowanie ustawień parametrów TCP/IP urządzenia na podstawie adresu MAC karty sieciowej jest funkcją protokołu
Jakie cechy posiadają procesory CISC?
Jakie narzędzie w systemie Windows umożliwia kontrolę prób logowania do systemu?
Aby wymusić na użytkownikach lokalnych systemów z rodziny Windows Server regularną zmianę hasła oraz stosowanie haseł o odpowiedniej długości i spełniających wymagania dotyczące złożoności, należy ustawić
Oblicz koszt realizacji okablowania strukturalnego od 5 punktów abonenckich do panelu krosowego, wliczając wykonanie kabli łączących dla stacji roboczych. Użyto przy tym 50 m skrętki UTP. Każdy punkt abonencki posiada 2 gniazda typu RJ45.
Materiał | Jednostka | Cena |
---|---|---|
Gniazdo podtynkowe 45x45, bez ramki, UTP 2xRJ45 kat.5e | szt. | 17 zł |
UTP kabel kat.5e PVC 4PR 305m | karton | 305 zł |
RJ wtyk UTP kat.5e beznarzędziowy | szt. | 6 zł |
Jakość skanowania można poprawić poprzez zmianę
W topologii elementem centralnym jest switch
Jakie urządzenie diagnostyczne jest pokazane na ilustracji oraz opisane w specyfikacji zawartej w tabeli?
W systemach Windows XP Pro/ Windows Vista Bizness/Windows 7 Pro/Windows 8 Pro, rozwiązaniem zapewniającym poufność danych dla użytkowników korzystających z jednego komputera, których informacje mogą być wykorzystywane wyłącznie przez nich, jest
Który z poniższych programów nie jest wykorzystywany do zdalnego administrowania komputerami w sieci?
Jakie polecenie pozwala na uzyskanie adresów fizycznych dla kart sieciowych w systemie?
W jaki sposób skonfigurować zaporę Windows, aby spełniała zasady bezpieczeństwa i umożliwiała użycie polecenia ping do weryfikacji komunikacji z innymi urządzeniami w sieci?
Program df pracujący w systemach z rodziny Linux pozwala na wyświetlenie
Który rodzaj pracy Access Pointa jest używany, aby umożliwić urządzeniom bezprzewodowym dostęp do przewodowej sieci LAN?
Użytkownicy w sieci lokalnej mogą się komunikować między sobą, lecz nie mają możliwości połączenia z serwerem WWW. Wynik polecenia ping z komputerów do bramy jest pozytywny. Który element sieci nie może być źródłem problemu?
Niektóre systemy operacyjne umożliwiają równoczesny dostęp wielu użytkownikom (multiuser). Takie systemy
Magistrala PCI-Express stosuje do przesyłania danych metodę komunikacji
Aby zwolnić adres IP przypisany do konkretnej karty sieciowej w systemie Windows, należy wykorzystać polecenie systemowe
Który z interfejsów umożliwia transfer danych zarówno w formacie cyfrowym, jak i analogowym pomiędzy komputerem a wyświetlaczem?
Najwyższą prędkość przesyłania danych w sieci bezprzewodowej można osiągnąć używając urządzeń o standardzie
Podaj domyślny port używany do przesyłania poleceń (command) w serwerze FTP
Program WinRaR zaprezentował okno informacyjne widoczne na ilustracji. Jakiego rodzaju licencji na program używał do tej pory użytkownik?
Jaki protokół sygnalizacyjny jest wykorzystywany w technologii VoIP?
Aby zamontować przedstawioną kartę graficzną, potrzebna jest płyta główna posiadająca złącze
Jak nazywa się topologia fizyczna, w której wszystkie urządzenia końcowe są bezpośrednio połączone z jednym punktem centralnym, takim jak koncentrator lub przełącznik?
Funkcja narzędzia tracert w systemach Windows polega na
Liczba heksadecymalna 1E2F(16) w systemie oktalnym jest przedstawiana jako
Jakie jest ciało odpowiedzialne za publikację dokumentów RFC (Request For Comments), które określają zasady rozwoju Internetu?
Aby zweryfikować schemat połączeń kabla UTP Cat 5e w sieci lokalnej, należy zastosować
Podstawowy protokół stosowany do ustalania ścieżki oraz przesyłania pakietów danych w sieci komputerowej to
Jaki protokół jest używany do ściągania wiadomości e-mail z serwera pocztowego na komputer użytkownika?
Jak można przywrócić domyślne ustawienia płyty głównej, gdy nie ma możliwości uruchomienia BIOS Setup?
Które z poniższych poleceń w systemie Linux NIE pozwala na przeprowadzenie testów diagnostycznych sprzętu komputerowego?
Jak nazywa się system, który pozwala na konwersję nazwy komputera na adres IP w danej sieci?
Użytkownik systemu Linux, który pragnie usunąć konto innego użytkownika wraz z jego katalogiem domowym, powinien wykonać polecenie
Wskaż nieprawidłowy sposób podziału dysków MBR na partycje?