INF.02 FW

1234567891011121314151617181920212223242526272829303132333435363738394041424344
Across
  1. 6. Narzędziem wiersza poleceń w systemie Windows, umożliwiającym zamianę tablicy partycji GPT na MBR, jest program
  2. 7. Odwrotnością bezstratnej kompresji danych jest
  3. 10. Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, odługości segmentu nie przekraczającym 185 m?
  4. 11. Protokół typu klient-serwer oraz żądanie-odpowiedź, który stosowany jest do udostępniania plików, to
  5. 12. Który z wymienionych systemów operacyjnych nie jest obsługiwany przez system plików ext4?
  6. 15. Urządzeniem wskazującym, które reaguje na zmiany pojemności elektrycznej, jest
  7. 19. Które z wymienionych poleceń w systemie Windows XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows?
  8. 22. Okablowanie strukturalne należy zaliczyć do infrastruktury
  9. 25. Który protokół wykorzystywany jest przez polecenie ping?
  10. 26. Do sporządzenia projektu sieci komputerowej dla budynku szkoły najlepiej wykorzystać edytor grafiki wektorowej, którym jest program
  11. 28. Do realizacji iloczynu logicznego z negacją należy użyć funktora
  12. 32. Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie
  13. 33. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych?
  14. 37. Narzędziem systemu Windows służącym do sprawdzenia prób logowania do systemu jest dziennik
  15. 39. W której topologii fizycznej sieci każde urządzenie sieciowe ma dokładnie dwa połączenia, po jednym dla swoich najbliższych sąsiadów, a dane są przesyłane od jednego komputera do następnego w pętli?
  16. 40. Monitorując ruch sieciowy, wykryto, że na adres serwera wykonano tysiące zapytań DNS na sekundę z różnych adresów IP, co spowodowało zawieszenie systemu operacyjnego. Przyczyną tego był atak typu
  17. 41. Interfejs równoległy, którego magistrala składa się z 8 linii danych, 4 linii sterujących, 5 linii statusu, nie zawiera linii zasilających oraz który zapewnia transmisję na odległość do 5 metrów, jeśli przewody sygnałowe są skręcane z przewodami masy, w przeciwnym wypadku na odległość do 2 metrów, nosi nazwę
  18. 43. Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to
  19. 44. Urządzenie, na którym można dokonać konfiguracji sieci VLAN, to
Down
  1. 1. Bezklasowa metoda podziału przestrzeni adresowej IPv4 to
  2. 2. Które urządzenie należy zainstalować w serwerze, by można było automatycznie archiwizować dane na taśmach magnetycznych?
  3. 3. W systemie Linux do monitorowania w czasie rzeczywistym uruchomionych procesów służy polecenie:
  4. 4. Bęben światłoczuły jest niezbędnym elementem działania drukarki
  5. 5. Rozgłaszaniem drukarek w sieci, kolejkowaniem zadań wydruku oraz przydzielaniem praw dostępu do drukarek zajmuje się serwer
  6. 8. Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować
  7. 9. Jaka jest długość maski sieci w adresach klasy B?
  8. 13. W której technologii budowy projektorów wykorzystywany jest system mikroskopijnych luster, z których każde odpowiada 1 pikselowi wyświetlanego obrazu?
  9. 14. Sieć Ethernet pracuje w logicznej topologii
  10. 16. Liczba 205(10) zapisana w systemie szesnastkowym ma wartość
  11. 17. Który z protokołów jest używany do wymiany informacji o trasach oraz dostępności sieci pomiędzy ruterami należącymi do tego samego systemu autonomicznego?
  12. 18. Do połączenia kilku komputerów w sieć lokalną można użyć
  13. 20. W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typu
  14. 21. Narzędziem systemu Windows, służącym do sprawdzenia wpływu poszczególnych procesów i usłg na wydajność procesora oraz tego, w jakim stopniu generują one obciążenie pamięci czy dysku, jest
  15. 23. Jaki protokół służy do translacji pomiędzy publicznymi i prywatnymi adresami IP?
  16. 24. Do pomiaru wartości mocy pobieranej przez zestaw komputerowy służy
  17. 27. W celu powiększenia lub zmniejszenia ikony na pulpicie należy kręcić rolką myszki, przytrzymując jednocześnie klawisz
  18. 29. Który interfejs umożliwia korzystanie ze sterowników i oprogramowania systemu operacyjnego, zapewniając m.in. przepływ danych między pamięcią systemową a dyskiem SATA?
  19. 30. Który protokół zapewnia szyfrowanie połączenia?
  20. 31. Technika zwana rytownictwem odnosi się do zasady działania plotera
  21. 34. Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa
  22. 35. Tryb pracy portu równoległego, bazujący na magistrali ISA, umożliwiający transfer danych do 2.4 MB/s, dedykowany dla skanerów i urządzeń wielofunkcyjnych, to
  23. 36. Wyjście słuchawek lub głośników minijack oznaczone jest na karcie dźwiękowej kolorem
  24. 38. Szerokopasmowy dostęp do Internetu przy różnej prędkości pobierania i wysyłania danych zapewnia technologia
  25. 42. Program wykorzystywany do przechwytywania analizy ruchu sieciowego, to
  26. 44. Czynnością konserwacyjną związaną z eksploatacją skanera płaskiego jest