Menu Zamknij

Mikrokomputery_i_sieci_zaliczenie

1) Wyświetl informacje o komputerze (wersja systemu, ilość i konfiguracja pamięci, itp.)
Zapisz zrzut ekranu wyniku.
2) Sprawdź IP swojego komputera oraz IP routera, do którego podłączony jest Twój komputer.
Zapisz wynik w pliku
3) Sprawdź przepustowość łącza internetowego, z którego korzystasz.
Zapisz zrzut ekranu wyniku.
4)Sprawdzenie komunikację z innym komputerem .
Zapisz wynik w pliku
5) Uruchom program ułatwiający dostęp do funkcji i ustawień systemu MS Windows.
Zapisz zrzut ekranu wyniku
6) Co to jest NAT? Jakie urządzenie sieciowe jest najczęściej wykorzystywane do realizacji tego procesu.
Zapisz wynik w pliku
7) Sprawdź jakie adres IP ma domena www.wp.pl
Zapisz wynik w pliku
8) Sprawdź za pomocą serwisu internetowego, jaką masz przeglądarkę rodzaj wersja
Zapisz zrzut ekranu wyniku
9) Wymień i opisz znacie Ci urządzenia sieciowe.
Zapisz wynik w pliku
10) Utwórz własny serwer/stronę i udostępnij na nim pliki.
Zrób zrzut ekranu i zaprezentuj mi rozwiązanie .
11)
a) Uruchom zdalnie program Paint na komputerze sąsiada i narysuj mu miłą laurkę
Zrób zrzut ekranu i zaprezentuj mi rozwiązanie .
b) Uruchom zdalnie program Paint na komputerze sąsiada i narysuj mu miłą laurkę Zrób zrzut ekranu i zaprezentuj mi rozwiązanie .
13)
a) Rozpocznij konwersację online tekstową między Tobą a partnerem
Zrób zrzut ekranu i zaprezentuj mi rozwiązanie
b) Rozpocznij konwersację online tekstową między Tobą a partnerem
Zrób zrzut ekranu i zaprezentuj mi rozwiązanie
12)
a) Utwórz przestrzeń, w której będziesz miał możliwość współpracowania z innym użytkownikiem i utwórz interaktywny arkusz kalkulacyjny.
Zrób zrzut ekranu i zaprezentuj mi rozwiązanieb) Utwórz przestrzeń, w której będziesz miał możliwość współpracowania z innym użytkownikiem i utwórz interaktywny arkusz kalkulacyjny.
Zrób zrzut ekranu i zaprezentuj mi rozwiązanie
13) Wyjaśnij zasadę działania BotNetu
Zapisz wynik w pliku
14) Wyjaśnij zasadę działania ataku DDOS
Zapisz wynik w pliku
15) Jak stworzyć silne hasło? Opisz cechy (co najmniej 3) Zaproponuj jakąś metodę.
Zapisz wynik w pliku
16) Podaj przykład metody socjotechnicznej na zdobycie hasła.
Zapisz wynik w pliku
17) W jaki sposób generowana jest para kluczy prywatny i publiczny?
Zapisz wynik w pliku
18) Jakim kluczem Pan X musi zaszyfrować swoją wiadomość, by Pan Y otrzymujący tę wiadomość mógł zweryfikować jego tożsamość?
Zapisz wynik w pliku
19) Podaj przykłady konsekwencji negatywnego wpływy nadużywania lub używania w sposób niewłaściwy ICT
Zapisz wynik w pliku
20) Stwórz live CD z programem i uruchom komputer za jej pomocą.