Na jakim protokole opiera się działanie sieci internet?
Przesyłanie plików między komputerami w sieci umożliwia usługa
Autentyczność strony WWW potwierdza
Filtrowanie przepływających danych w sieci zapewnia
Zbiór zasad zachowania w sieci określony jest przez
Który z protokołów jest wykorzystywany do przesyłania danych w postaci zaszyfrowanej?
Który port TCP standardowo wykorzystuje protokół HTTP?
W jakich latach powstały początki sieci Internet?
Działanie firewalla opiera się na stosowaniu
Domeną najwyższego poziomu przeznaczoną do celów edukacyjnych jest
W jaki sposób oznacza się drugi interfejs ethernet w Linuksie?
Ustawienia konfiguracyjne sieci są przechowywane w pliku
Informacje o konfiguracji protokołu TCP/IP są wyświetlane po wpisaniu polecenia
Wpisy w pliku /etc/hosts. allow pozwalają określić listę
. Jeżeli w systemie skonfigurowano pliki /etc.hosts.allow i /etc/hosts. deny, to
W systemie Linuks posługiwanie się nazwami zamiast adresów IP umożliwia plik
Aby Linux odczytał zmienione ustawienia interfejsu, należy wpisać polecenie
Które z poniższych stwierdzeń dotyczących programu wget jest prawdziwe?
W pliku /etc/hosts umieszcza się informacje o adresach
Program wget zapisuje pobrane pliki w katalogu
Informacje o kontach użytkowników są przechowywane w pliku
Hasło użytkownika jest przechowywane w pliku
Co się stanie, gdy menedżer pakietów rpm wykryje brak w systemie składnika wymaganego przez instalowany program?
Pakiet instalacyjny programu zawiera
Demon systemowy to program
Aby w sposób bezpieczny wpisywać polecenia zdalnemu komputerowi o nazwie serwer, należy uruchomić szyfrowane połączenie poleceniem
Statyczny przydział adresu IP przez serwer DHCP polega na
Standardowym hasłem użytkownika anonymous na serwerze ftp jest
Serwer o adresie IP 192.168.0.100 udostępnia strony www użytkowników. Dostęp do strony użytkownika uczeń uzyskuje się przez wpisanie w pole Adres przeglądarki
Które z poniższych stwierdzeń dotyczących przydziałów dyskowych jest prawdziwe?
Podstawowym elementem konstrukcyjnym struktury Active Directory jest
Które z poniższych stwierdzeń dotyczących wymagań sprzętowych systemu operacyjnego jest prawdziwe?
A. Urządzenia niewpisane na listę zgodności sprzętu nie mogą być używane
w systemie.
B. Jeżeli wymagania zalecane nie zostaną spełnione, to instalator przerwie proces
instalacji.
C. Jeżeli wymagania minimalne nie zostaną spełnione, to instalator przerwie proces instalacji. D. Jeżeli wymagania zalecane nie zostaną spełnione, to proces instalacji zostanie dokończony, ale uruchomienie systemu będzie możliwe dopiero po wymianie podzespołów niezgodnych z zaleceniami.
33. Jaki należy wybrać system plików dla systemu Windows z zainstalowaną usługą Active Directory?
34. Uprawnienia do zasobu można przypisać
35. Jaki powinien być zalecany rozmiar pliku wymiany w systemie Windows 2003 Server?
36. Konta użytkowników w systemie Windows Server 2003 identyfikuje
37. Kontrolę i badanie praw dostępu do zasobów Windows Server 2003 realizuje