Across
- 6. Narzędziem wiersza poleceń w systemie Windows, umożliwiającym zamianę tablicy partycji GPT na MBR, jest program
- 7. Odwrotnością bezstratnej kompresji danych jest
- 10. Który standard realizacji sieci Ethernet, definiuje sieć zbudowaną na kablu koncentrycznym, odługości segmentu nie przekraczającym 185 m?
- 11. Protokół typu klient-serwer oraz żądanie-odpowiedź, który stosowany jest do udostępniania plików, to
- 12. Który z wymienionych systemów operacyjnych nie jest obsługiwany przez system plików ext4?
- 15. Urządzeniem wskazującym, które reaguje na zmiany pojemności elektrycznej, jest
- 19. Które z wymienionych poleceń w systemie Windows XP służy do sprawdzenia bieżącej konfiguracji IP systemu Windows?
- 22. Okablowanie strukturalne należy zaliczyć do infrastruktury
- 25. Który protokół wykorzystywany jest przez polecenie ping?
- 26. Do sporządzenia projektu sieci komputerowej dla budynku szkoły najlepiej wykorzystać edytor grafiki wektorowej, którym jest program
- 28. Do realizacji iloczynu logicznego z negacją należy użyć funktora
- 32. Najwyższy poziom bezpieczeństwa sieci bezprzewodowej zapewni szyfrowanie
- 33. Który program należy zainstalować na serwerze internetowym z systemem Linux, aby można było korzystać z baz danych?
- 37. Narzędziem systemu Windows służącym do sprawdzenia prób logowania do systemu jest dziennik
- 39. W której topologii fizycznej sieci każde urządzenie sieciowe ma dokładnie dwa połączenia, po jednym dla swoich najbliższych sąsiadów, a dane są przesyłane od jednego komputera do następnego w pętli?
- 40. Monitorując ruch sieciowy, wykryto, że na adres serwera wykonano tysiące zapytań DNS na sekundę z różnych adresów IP, co spowodowało zawieszenie systemu operacyjnego. Przyczyną tego był atak typu
- 41. Interfejs równoległy, którego magistrala składa się z 8 linii danych, 4 linii sterujących, 5 linii statusu, nie zawiera linii zasilających oraz który zapewnia transmisję na odległość do 5 metrów, jeśli przewody sygnałowe są skręcane z przewodami masy, w przeciwnym wypadku na odległość do 2 metrów, nosi nazwę
- 43. Sieć komputerowa ograniczająca się do komputerów wyłącznie jednej organizacji, w której mogą istnieć usługi, realizowane przez serwery w sieci LAN, np. strony WWW, poczta elektroniczna to
- 44. Urządzenie, na którym można dokonać konfiguracji sieci VLAN, to
Down
- 1. Bezklasowa metoda podziału przestrzeni adresowej IPv4 to
- 2. Które urządzenie należy zainstalować w serwerze, by można było automatycznie archiwizować dane na taśmach magnetycznych?
- 3. W systemie Linux do monitorowania w czasie rzeczywistym uruchomionych procesów służy polecenie:
- 4. Bęben światłoczuły jest niezbędnym elementem działania drukarki
- 5. Rozgłaszaniem drukarek w sieci, kolejkowaniem zadań wydruku oraz przydzielaniem praw dostępu do drukarek zajmuje się serwer
- 8. Do połączenia ze sobą dwóch przełączników na odległość 200 m oraz aby zapewnić przepustowość minimalną 200 Mbit/s, należy zastosować
- 9. Jaka jest długość maski sieci w adresach klasy B?
- 13. W której technologii budowy projektorów wykorzystywany jest system mikroskopijnych luster, z których każde odpowiada 1 pikselowi wyświetlanego obrazu?
- 14. Sieć Ethernet pracuje w logicznej topologii
- 16. Liczba 205(10) zapisana w systemie szesnastkowym ma wartość
- 17. Który z protokołów jest używany do wymiany informacji o trasach oraz dostępności sieci pomiędzy ruterami należącymi do tego samego systemu autonomicznego?
- 18. Do połączenia kilku komputerów w sieć lokalną można użyć
- 20. W okablowaniu strukturalnym opartym na skrętce UTP kat. 6, należy stosować gniazda sieciowe typu
- 21. Narzędziem systemu Windows, służącym do sprawdzenia wpływu poszczególnych procesów i usłg na wydajność procesora oraz tego, w jakim stopniu generują one obciążenie pamięci czy dysku, jest
- 23. Jaki protokół służy do translacji pomiędzy publicznymi i prywatnymi adresami IP?
- 24. Do pomiaru wartości mocy pobieranej przez zestaw komputerowy służy
- 27. W celu powiększenia lub zmniejszenia ikony na pulpicie należy kręcić rolką myszki, przytrzymując jednocześnie klawisz
- 29. Który interfejs umożliwia korzystanie ze sterowników i oprogramowania systemu operacyjnego, zapewniając m.in. przepływ danych między pamięcią systemową a dyskiem SATA?
- 30. Który protokół zapewnia szyfrowanie połączenia?
- 31. Technika zwana rytownictwem odnosi się do zasady działania plotera
- 34. Włączenie usługi Udostępnienie połączenia internetowego w systemie Windows uruchamia automatyczne nadawanie adresów IP dla komputerów (hostów) z niej korzystających. W tym celu wykorzystywana jest usługa
- 35. Tryb pracy portu równoległego, bazujący na magistrali ISA, umożliwiający transfer danych do 2.4 MB/s, dedykowany dla skanerów i urządzeń wielofunkcyjnych, to
- 36. Wyjście słuchawek lub głośników minijack oznaczone jest na karcie dźwiękowej kolorem
- 38. Szerokopasmowy dostęp do Internetu przy różnej prędkości pobierania i wysyłania danych zapewnia technologia
- 42. Program wykorzystywany do przechwytywania analizy ruchu sieciowego, to
- 44. Czynnością konserwacyjną związaną z eksploatacją skanera płaskiego jest
