Wybierz pytanie:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
Pytanie 1. Programem, który dostarcza najwięcej informacji diagnostycznych o procesorze CPU, jest
Pytanie 2. Program typu firewall nie chroni przed
Pytanie 3. Interfejs UDMA to interfejs
Pytanie 4. Minimalną długość hasła użytkownika w systemie Windows można ustawić za pomocą polecenia
Pytanie 5. Ataki na systemy komputerowe polegające na podstępnym wyłudzaniu od użytkownika jego osobistych danych, przy wykorzystaniu zazwyczaj formy fałszywych powiadomień z instytucji czy od dostawców systemów e-płatności i innych ogólnie znanych organizacji, to
Pytanie 6. Przedstawiona na rysunku karta rozszerzeń posiada chłodzenie
Pytanie 7. Za pomocą polecenia ipconfig /flushdns można wykonać konserwację urządzenia sieciowego polegającą na
Pytanie 8. System plików, który umożliwia w systemie Windows kompresję danych i nadawanie uprawnień do folderów i plików, to
Pytanie 9. W celu ochrony systemu przed programem posidającym zdolność replikacji należy zainstalować
Pytanie 10. Jaki protokół jest wykorzystywany podczas inicjacji sesji VoIP?
Pytanie 11. Który z protokołów jest używany do wymiany informacji o trasach oraz dostępności sieci pomiędzy ruterami należącymi do tego samego systemu autonomicznego?
Pytanie 12. Którą fizyczną topologię sieci przedstawia rysunek?
Pytanie 13. Podczas instalacji i konfiguracji serwera DHCP w systemach rodziny Windows Server, można dodać zastrzeżenia adresów, które określą
Pytanie 14. Jakiego programu wbudowanego w system Windows 8 Pro można użyć, aby zaszyfrować dane?
Pytanie 15. Sieci lokalne typu klient-serwer charakteryzują się tym, że
Pytanie 16. Sprawdzenie minimalnego okresu ważności hasła w systemie Windows umożliwia polecenie
Pytanie 17. Przedstawiony listing zawiera polecenia umożliwiające
Pytanie 18. W adresacji IPv6 zastosowanie podwójnego dwukropka jest wykorzystywane do
Pytanie 19. Który standard sieci LAN de?niuje dostęp do medium na podstawie przekazywania tokenu (żetonu)?
Pytanie 20. Który protokół jest protokołem warstwy aplikacji modelu ISO/OSI?
Pytanie 21. W wyniku uszkodzenia kabla typu skrętka utracono połączenie między przełącznikiem a stacją roboczą. Który przyrząd pomiarowy należy zastosować aby zlokalizować i usunąć usterkę bez wymiany całego kabla?
Pytanie 22. Standard IEEE 802.11 definiuje sieci
Pytanie 23. W sieci o adresie 192.168.20.0 zastosowano maskę podsieci 255.255.255.248. Ile adresów IP będzie dostępnych dla urządzeń?
Pytanie 24. Które polecenie systemu Linux służy do wyświetlenia informacji o zainstalowanych podzespołach?
Pytanie 25. Który protokół warstwy aplikacji definiuje wysyłanie poczty elektronicznej?
Pytanie 26. Do oznaczenia iloczynu logicznego jest stosowany spójnik
Pytanie 27. Który z adresów IP jest adresem prywatnym?
Pytanie 28. Urządzenie, na którym można dokonać konfiguracji sieci VLAN, to
Pytanie 29. Rysunek przedstawia topologię
Pytanie 30. W systemie Linux do monitorowania w czasie rzeczywistym uruchomionych procesów służy polecenie
Pytanie 31. Jaką funkcję realizuje usługa NAT uruchomiona na ruterze?
Pytanie 32. W ciągu godziny instalator może zamontować 5 gniazd. Jaki jest koszt materiałów oraz zamontowania 20 natynkowych gniazd sieciowych, jeżeli cena 1 gniazda to 5,00 zł a koszt roboczogodziny pracy instalatora to 30,00 zł?
Pytanie 33. Rezultat wykonania którego polecenia z systemu Windows przedstawia rysunek?
Pytanie 34. Autorskie prawo majątkowe twórcy do programu komputerowego
Pytanie 35. W układzie SI jednostką miary napięcia jest
Pytanie 36. Protokołem odpowiedzialnym za wykrywanie i eliminowanie kolizji w sieciach Ethernet jest
Pytanie 37. Użytkownik ma problem z rozruchem systemu Windows. Aby to naprawić, uruchomił narzędzie System Image Recovery, które
Pytanie 38. Który zapis jest postacią pełną maski o prefiksie 25?
Pytanie 39. Który protokół warstwy aplikacji modelu TCP/IP umożliwia klientowi bezpieczne połączenie z serwerem firmowym przez Internet, aby miał on dostęp do zasobów firmowych?
Pytanie 40. Na płycie głównej uległa uszkodzeniu zintegrowana karta sieciowa. Komputer nie może uruchomić systemu operacyjnego, gdyż nie ma dysku twardego ani żadnych napędów optycznych, a system operacyjny uruchamiany jest z sieci lokalnej. Aby przywrócić utraconą funkcjonalność, należy zamontować w komputerze