Test 27

Dokończ następujące zdania.
W jakim typie topologii sieci komputerowej występuje token?pierścienia
Podczas pracy w sieci tylko jeden z komputerów jest w trybie nadawania (w topologii pierścienia) - ten, który posiada tzw.token (żeton)
Sieci Ethernet pracują z wykorzystaniem architektury:magistrali
Sieci Token Ring pracują z wykorzystaniem architektury:pierścienia
Jakie urządzenie jest wykorzystywane do przesyłania pakietów między komputerami znajdującymi się w różnych sieciach?router
Jakie urządzenia można wykorzystać do stworzenia sieci w topologii gwiazdy?hub lub switch
Z jaką prędkością możliwe jest przesyłanie danych poprzez kabel koncentryczny?10 Mbps
Jak nazywa się program, dzięki któremu można odczytać dane przesyłane poprzez koncentratory (huby)?sniffer
Hub czy switch powoduje wzrost ruchu w sieciach i mniejsze bezpieczeństwo informacji?hub (koncentrator)
Liczba komputerów w sieci z protokołem NetBEUI nie może przekraczać:255
W protokole NetBEUI pakiety z informacjami nie mogą być przesyłane do innych sieci. Mówimy, że ten protokół nie jest:rutowalny
Jaki protokół jest stosowany do zapewnienia współpracy z serwerami Novell Netware?IPX/SPX
Który protokół NIE jest rutowalny: NetBEUI czy IPX/SPX?NetBEUI
Do oddzielenia w adresie IP części będącej adresem sieci od części, która jest adresem komputera, stosuje się tzw.:maski podsieci
Aby określić adres sieci, należy obliczyć:iloczyn logiczny (AND) bitów adresu IP i bitów maski podsieci
W adresach klasy A pierwszy oktet reprezentuje:sieć
Adresy klasy A należą do zakresu od:1.0.0.0 do 126.0.0.0
Active Directory to:Usługa katalogowa dla systemów Windows
Sformułowanie ULTRA 640 SCSI oznacza:Magistralę danych z maksymalnym transferem 640 MB/s
Sformułowanie ULTRA4 SCSI oznacza:Magistralę danych z maksymalnym transferem 320 MB/s
Pamięć typu USB 2.0 może pracować z prędkością:40 MB/s, 320 Mbit/s
Pamięć typu USB 3.0 może pracować z prędkością:do 4,8 Gb/s (600 MB/s)
Firma gromadzi informacje na temat wielkości sprzedaży w kolejnych miesiącach. Na koniec przeprowadzona jest analiza wielkości sprzedaży w każdym miesiącu. Najlepiej przeprowadzić taką analizę za pomocą:arkusza kalkulacyjnego
Polimorfizm w programowaniu obiektowym to:wykorzystywanie tego samego kodu do operowania na obiektach przynależnych różnym klasom
Jaki system plików należy zastosować dla pamięci USB o pojemności 8 GB, aby móc zapisać na niej plik o rozmiarze 4 GB?NTFS
Profil użytkownika umożliwia:automatyczne tworzenie i zachowanie ustawień pulpitu dla każdego użytkownika komputera
Kod komputerowy, który rozprzestrzenia się w zarażonym komputerze samodzielnie, wykorzystując luki systemu operacyjnego, skanuje komputer w poszukiwaniu plików z adresami poczty, a znalezionych adresów używa do wysyłania zarażonych wiadomości, często podszywając się pod użytkownika komputera, to:koń trojański
Pracownik serwisu przystępujący do naprawy sprzętu komputerowego powinien być wyposażony w:fartuch ochronny
Ustawiając monitor na biurku, należy zwrócić uwagę, aby górny brzeg ekranu znajdował się:nieco poniżej poziomu oczu
Do gaszenia pożaru sprzętu elektronicznego znajdującego się pod napięciem należy używać:dwutlenku węgla