Wydruk wysokiej jakoku totograhcmc? zttpewrwr drukarka
A ^
(& termiczna C »obferTWKry}»w D termotranłtorowa
Zadaniu 35.
W systemie Windows konto użytkowrwka tworzy się poleceniem
A u sers
net u*er C useraod 0 adduser
Przed modyl r ich rejestru Windows, dla zapownionia bezpieczeństwa pracy, w pierwszej kolejności należy
A wykonać koprę zapasową ważnych dokumentów.
B sprawdzi czy na komputerze nio ma wirusów.
C uatchomrC kompulor w (rybio awaryjnym.
(b) wykonać koprę zapasową rojostru.
Aby połączyć komputery w sieć przewodową opartą na topologii gwiazdy, należy zastosować
A. router.
B regonorator C punkt dostępowy (6) przołączmk (switch),
Administrator nadając adresy prywatne w klasie C. z maską 24 bitową dla komputerów w sieci lokalnej, wybierze zakres
A. 172.16 0.1-172.16 255.254
B. 172.1680 1-172 16fl.255.2S4
C. 192.168.0.1*192 168 10.254 (6) 192.168.0.1*192.168.0 254
Najlepszym zabezpieczeniem s«-r.. bezprzewodowej jest
A. protokół SSH
B. protokół WPA C protokół W£P ® protokół WPA2
Celem stosowania strefy zdemilitaryzowiinei OM/, w Mm. ii m
(X) zwiększenie bezpieczeństwa przez oodzininnif m-w«mw dostępnych ; Internetu od sieci lokalnej
B zwiększenie bezpieczeństwa przez całkowite n<ic«.*< u. ^werów i siec. orf Internetu (Intranet)
C. uproszczenie konfiguracji weu tirze? wyeliminowanie zapory i NA1
D. zwiększenie przepustowości dla serwerów tej siei.i
Aby podłączyć do Internetu sieć lokalną, działającą w oparciu o adresy prywatne, należy zastosować
A. koncentrator.
B. regenerator
C. przełącznik (£ji router.
Programem antywirusowym nte test
A. AVG
B. NOD32
C. AVASTI (D) PacketFilter
Atak komputerowy przeprowadzany równocześnie z wielu komputerów w siieci. polegający na uniemożliwieniu działania systemu komputerowego poprzez zajęcie wszystkich wolnych zasobów, nosi nazwę
@ DDoS B Spoofing C. Brute force D Atak słownikowy
Strona 11 z 19