Treść zadania

Inkusia

Bardzo proszę o pomoc
1. Zwiększenie mocy obliczeniowej komputerów można uzyskać poprzez:
a) Konto FTP
b) Dokupienie pamięci RAM
c) Aktualizację oprogramowania
d) Pracę w chmurze

2. BIOS jest to:
a) Skrót nazwy Basic Input Output Server
b) Jedna z warstw modelu komputera z systemem Windows
c) System odpowiedzialny za test sprzętu po włączeniu komputera
d) Zestaw podstawowych procedur zapisanych w pamięci ROM

3. Adres MAC komputera:
a) Jest inny dla każdej karty sieciowej
b) Dotyczy warstwy łącza danych
c) Składa się z 4 oktetów po osiem bitów każdy
d) Może być wykorzystany w celu ograniczenia dostępu do sieci komputerowej

4. Protokoły należące do warstwy transportowej to:
a) TCP
b) IP
c) FTP
d) SMTP

5. Do klasy A adresu sieci należą adresy:
a) 127.0.0.0
b) 127.0.0.1
c) 01111011 11001011 01010001 00010100
d) 11111111 11111111 11111111 00000000

6. Model sieci TCP/IP zawiera warstwę:
a) aplikacji
b) transportową
c) fizyczną
d) prezentacji

7. Pewna firma posiada adres https://www...........com.uk. Na tej podstawie można powiedzieć, że:
a) Prawdopodobnie firma ta pochodzi z Anglii
b) Prowadzi działalność non-profit
c) Połączenie z powyższą stroną będzie szyfrowane
d) Numer IP przypisany do powyższego adresu może serwować tylko jedną domenę

8. Serwer DNS:
a) Odpowiada za dynamiczne przydzielanie adresów IP komputerom
b) Jest niezbędny do przeglądania stron WWW z wykorzystaniem nazw domenowych
c) Nadzoruje komunikację pomiędzy komputerami w połączeniach P2P
d) Jest niezbędny do łączenia się z serwerem w sieci lokalnej

9. Adres bramy komputera sprawdzić można za pomocą polecenia:
a) ipconfig
b) ipconfig/all
c) ping
d) tracert

10. Urządzenie Access Point:
a) Wykorzystywane jest do tworzenia hotspotów
b) Pozwala na połączenie nieograniczonej ilości stacji do jednego urządzenia
c) Wykorzystuje 48 bitowy identyfikator BSSID
d) Daje możliwość łączenia sieci bezprzewodowych z przewodowymi

11. Metoda zabezpieczeń WAP:
a) Opiera się na algorytmie szyfrowania AES
b) Długość klucza wynosi 40 bitów
c) Hasło dostępu podawane jest tylko w momencie podłączania komputera do sieci
d) Określona jest w standardzie kodowania 802.11n

12. Komputer przenośny z systemem operacyjnym Windows XP posiada procesor 400MHZ dysk twardym 2,1GB oraz 256MB pamięci RAM. Okazuje się, że komputera nie można wprowadzić w stan hibernacji. Podaj prawdopodobne przyczyny:
a) Zbyt mała ilość pamięci RAM
b) W wysokim stopniu pofragmentowany dysk twardy
c) Zbyt mała ilość dostępnej przestrzeni na dysku twardym
d) Rozładowana bateria

13. Numer portu protokołu używany w sieci internet:
a) Dla usługi HTTPS wynosi 443
b) Służy do identyfikowanie procesów działających na odległych systemach
c) Reprezentowany jest przez liczbę 32 bitową
d) Może zostać zablokowany przez urządzenia nadzorujące pracę w sieci LAN

14. Protokół SMTP:
a) Jest protokołem odpowiedzialnym za pobieranie poczty email
b) Nie może być wykorzystywany w połączeniach szyfrowanych
c) Wykorzystuje port o numerze 8080
d) Musi zostać skonfigurowany dla prawidłowego działania programu Outlook Express

15. Aby zwiększyć bezpieczeństwo przechowywania zgromadzonych danych w systemie Windows należy:
a) Wykonywać defragmentację dysku
b) Regularnie przeprowadzać aktualizację systemu
c) Wykonywać kopię zapasową gromadzonych danych
d) Ustanawiać punkt przywracania systemu

16. W systemie Linux zostały nadane uprawnienia drwxr-xr-x.
a) Uprawnienia te mogą dotyczyć pliku lu katalogu
b) Użytkownik nie może dokonywać modyfikacji
c) Grupa użytkowników ma pełne uprawnienia
d) Administrator systemu (root) ma pełne uprawnienia

17. Pewien użytkownik przechowuje poufne dane na firmowym komputerze, do którego mają dostęp również inni pracownicy w lokalizacji C:/myData. Dostęp do tych danych można ograniczyć poprzez:
a) Utworzenie oddzielnych kont użytkowników
b) Ustanowienie odpowiednich uprawnień NTFS dla folderu myData
c) Ustanowienie odpowiednich uprawnień sieciowych
d) Przeprowadzanie szyfrowania danych poprzez kartę Atrybuty Zaawansowane w systemie Windows

18. Netykieta jest to zbiór zasad przyzwoitego zachowania w Internecie. Do zasad netykiety należy między innymi:
a) zakaz wysyłania tzw. "łańcuszków szczęścia"
b) zakaz pisania wiadomości wielkimi literami
c) zakaz wysyłania listów (e-maili) do wielu osób naraz z ukrytymi adresami poczty elektronicznej (stosujemy kopię ukrytą)
d) nakaz używania emotikon z rozwagą (mają być dodatkiem do tekstu, a nie główną treścią)

19. Przyporządkuj urządzenia sieciowe do odpowiednich warstw w modelu warstwowym TCP IP (jedno urządzenie może być przypisane do kilku warstw):
1. Koncentrator (Hub)
2. Most (Bridge)
3. Brama (Gateway)
4. Router
a) warstwa aplikacji
b) warstwa transportowa
c) Internet
d) dostęp do sieci

Zgłoś nadużycie

Komentarze do zadania

Zaloguj się lub załóź konto aby dodać komentarz.

  • Czy może być tylko jedna odpowiedź na pytanie? Bo np. "netetykieta" albo BIOS ma więcej niż jedną odpowiedź

Rozwiąż zadanie i zarób nawet 14 punktów. 2 za rozwiązanie zadania, 10 gdy Twoja odpowiedź zostanie uznana jako najlepsza.

Rozwiązania

Podobne zadania

lora TECHNOLOGIA INFORMACYJNA-PROSZĘ O POMOC:))) Przedmiot: Informatyka / Liceum 1 rozwiązanie autor: lora 16.4.2010 (12:37)
ola122 prosze o pomoc Przedmiot: Informatyka / Liceum 1 rozwiązanie autor: ola122 5.5.2010 (10:51)
hanikuzix PoMoC łAtWe Przedmiot: Informatyka / Liceum 3 rozwiązania autor: hanikuzix 9.5.2010 (14:24)
hanikuzix PoMoC łAtWe Przedmiot: Informatyka / Liceum 2 rozwiązania autor: hanikuzix 9.5.2010 (14:24)
marta44 zarządzanie informacją- bardzo pilne Przedmiot: Informatyka / Liceum 1 rozwiązanie autor: marta44 6.6.2010 (21:56)

Podobne materiały

Przydatność 100% Mona Lisa

Moim ulubionym obrazem jest ,,Mona Lisa’’ .Bardzo podoba mi się ten obraz , ponieważ narysowana kobieta jest przedstawiona tak jakby była prawdziwa , a nie namalowana . Obraz ten jest bardzo znany na świecie i ceniony w śród krytyków malarstwa. Wybrałam , go też dla tego , że autor tego obrazy przedstawił piękno kobiety farbami Na pierwszym planie tego obrazu jest...

Przydatność 60% Pomiar mocy elektrycznej

I) Wstęp teoretyczny : Najczęściej wykonywanymi pomiarami w przemyśle są właśnie pomiary mocy. W obwodach prądu stałego moc wyraża się zależnością P=U*I i pomiaru dokonuje się zazwyczaj metodą pośrednią, przy wykorzystaniu woltomierza i amperomierza połączonych w układzie poprawnie mierzonego prądu lub napięcia. Pomiaru można dokonać bezpośrednio przy...

Przydatność 65% Analiza Obrazu ''Mona Lisa''

Autorem obrazu ?Mona Lisa? jest Leonardo da Vinci. Dzieło powstało ok. 1503-1507 roku. Jego wymiary to 77cm./53cm. Technika: olej, deska. Miejsce przechowywania to paryski Luwr. Orientacja obrazu pionowa, perspektywa linearna. Mona Lisa to prawdopodobnie portret patrycjuszki florenckiej Monny Lisy del Giocondo, która pozowała malarzowi mając 24-25lat. Na obrazie widoczny jest...

Przydatność 60% Analiza dzieła sztuki - "Mona Lisa"

Leonardo da Vinci włoski malarz, rzeźbiarz, architekt, teoretyk sztuki, wynalazca, myśliciel; wszechstronny artysta, obok Michała Anioła największy geniusz odrodzenia. Studiował rzeźbę i malarstwo w pracowni Verrocchia; działał na zmianę we Florencji i Mediolanie, następnie w Rzymie i we Francji; 1472 został przyjęty do cechu malarzy we Florencji. W swych obrazach rozwiązywał...

Przydatność 65% List do kolegi Mona Lisa

Cześć Patryk Na wstępie mojego listu, chciałbym Cię serdecznie pozdrowić i przesłać życzenia ze Szczecina. Postanowiłem przesłać Ci opis pewnego obrazu, który miałem okazję niedawno oglądać i który mi się bardzo spodobał. Jak pewnie pamiętasz, w wakacje byłem razem z moją babcią we Francji. Zwiedzaliśmy różne ciekawe miejsca i spędzaliśmy miło czas. Pewnego...

0 odpowiada - 0 ogląda - 0 rozwiązań

Dodaj zadanie

Zobacz więcej opcji