Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Sieć, w której pracuje stacja robocza o adresie IP 192.168.100.50/28, podzielono na 4 podsieci. Prawidłowa lista podsieci to
Pytanie 2. Który tryb pracy Access Pointa jest stosowany dla zapewnienia urządzeniom bezprzewodowym dostępu do przewodowej sieci LAN?
Pytanie 3. Które urządzenie zastosowane w sieci komputerowej nie zmienia liczby domen kolizyjnych?
Pytanie 4. Na rysunku przedstawiono fragment wyniku działania programu do testowania sieci. Wskazuje to na zastosowanie sieciowego polecenia testującego
Pytanie 5. Aby profil stał się obowiązkowym, należy zmienić rozszerzenie pliku ntuser.dat na
Pytanie 6. Które polecenie powinien zastosować root w systemie Ubuntu Linux, aby zaktualizować wszystkie pakiety (cały system) do nowej wersji wraz z nowym jądrem?
Pytanie 7. Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to
Pytanie 8. Które z protokołów przekazują okresowe kopie tablic rutingu do sąsiedniego rutera i nie mają pełnej informacji o odległych ruterach?
Pytanie 9. Którą bramkę logiczną opisuje wyrażenie A ⊕ B = Y?
Pytanie 10. Który typ fizycznej topologii sieci komputerowej przedstawiono na rysunku?
Pytanie 11. Na rysunku przedstawiono zakończenie kabla
Pytanie 12. Na rysunku przedstawiono schemat blokowy karty
Pytanie 13. Na rysunku przedstawiono fragment dokumentacji technicznej płyty głównej GA-K8NF-9-RH rev. 2.x. Wynika z niej, że maksymalna liczba możliwych do zamontowania kart rozszerzeń (pomijając interfejs USB) wynosi
Pytanie 14. Które oprogramowanie należy zainstalować, aby umożliwić zeskanowanie tekstu z wydrukowanego dokumentu do edytora tekstu?
Pytanie 15. Na rysunku przedstawiono okno konfiguracyjne rutera. Ustawione parametry świadczą o tym, że