Pytanie 1
Program do odzyskiwania danych, stosowany w warunkach domowych, umożliwia przywrócenie danych z dysku twardego w sytuacji
Wynik: 30/40 punktów (75,0%)
Wymagane minimum: 20 punktów (50%)
Program do odzyskiwania danych, stosowany w warunkach domowych, umożliwia przywrócenie danych z dysku twardego w sytuacji
Zamiana taśmy barwiącej wiąże się z eksploatacją drukarki
Jakie polecenie należy zastosować w konsoli odzyskiwania systemu Windows, aby poprawić błędne zapisy w pliku boot.ini?
DB-25 służy jako złącze
Unity Tweak Tool oraz narzędzia dostrajania to elementy systemu Linux, które mają na celu
Komputer posiada mysz bezprzewodową, ale kursor nie porusza się gładko, tylko "skacze" na ekranie. Możliwą przyczyną problemu z urządzeniem może być
Podczas uruchamiania komputera wyświetla się komunikat CMOS checksum error press F1 to continue, press Del to setup) naciśnięcie klawisza Del skutkuje
W komunikacie o błędzie w systemie, informacja przedstawiana w formacie heksadecymalnym oznacza
W systemie Windows za pomocą komendy assoc można
Aby zrealizować alternatywę logiczną z negacją, konieczne jest zastosowanie funktora
Jakie urządzenie pełni rolę wskaźnika?
Użytkownicy sieci WiFi zauważyli problemy oraz częste zrywanie połączenia z internetem. Co może być przyczyną tej sytuacji?
Zjawisko przenikania, które ma miejsce w sieciach komputerowych, polega na
Jakie polecenie w systemie operacyjnym Linux umożliwia sprawdzenie bieżącej konfiguracji interfejsu sieciowego na komputerze?
Do wykonywania spawów włókien światłowodowych nie jest konieczne:
Ile sieci obejmują adresy IPv4 pokazane w tabeli?
| Adres IPv4 | Maska sieci |
|---|---|
| 10.10.10.10 | 255.255.0.0 |
| 10.10.20.10 | 255.255.0.0 |
| 10.10.20.20 | 255.255.0.0 |
| 10.10.30.30 | 255.255.0.0 |
| 10.20.10.10 | 255.255.0.0 |
| 10.20.20.10 | 255.255.0.0 |
| 10.20.20.30 | 255.255.0.0 |
Do czego służy mediakonwerter?
Aby chronić systemy sieciowe przed atakami z zewnątrz, należy zastosować
Jakie medium transmisyjne gwarantuje izolację galwaniczną pomiędzy systemami przesyłu danych?
Jakie polecenie w systemie Linux pozwala na wyświetlenie oraz edytowanie tablicy trasowania pakietów sieciowych?
Schemat ilustruje ustawienia karty sieciowej dla urządzenia z adresem IP 10.15.89.104/25. Można z niego wywnioskować, że

Ustawienie rutingu statycznego na ruterze polega na
Na diagramie zaprezentowano strukturę

Jakie polecenie powinien zastosować użytkownik systemu Linux, aby wydobyć zawartość archiwum o nazwie dane.tar?
Notacja #102816 oznacza zapis w systemie liczbowym
Komputer zarejestrowany w domenie Active Directory nie ma możliwości połączenia się z kontrolerem domeny, na którym znajduje się profil użytkownika. Jaki rodzaj profilu użytkownika zostanie utworzony na tym urządzeniu?
Która z licencji pozwala każdemu użytkownikowi na wykorzystywanie programu bez ograniczeń związanych z prawami autorskimi?
Po przeanalizowaniu wyników testu dysku twardego, jakie czynności powinny zostać wykonane, aby zwiększyć jego wydajność?
| Wolumin (C:) | ||
| Rozmiar woluminu | = | 39,06 GB |
| Rozmiar klastra | = | 4 KB |
| Zajęte miejsce | = | 27,48 GB |
| Wolne miejsce | = | 11,58 GB |
| Procent wolnego miejsca | = | 29 % |
| Fragmentacja woluminu | ||
| Fragmentacja całkowita | = | 15 % |
| Fragmentacja plików | = | 31 % |
| Fragmentacja wolnego miejsca | = | 0 % |
Wykonując polecenie ipconfig /flushdns, można przeprowadzić konserwację urządzenia sieciowego, która polega na
Wartości 1001 i 100 w pliku /etc/passwd wskazują na
| student:x:1001:100:Jan Kowalski:/home/student:/bin/bash |
Ile sieci obejmują komputery z adresami IP i maskami sieci podanymi w tabeli?
| Adres IPv4 | Maska |
|---|---|
| 10.120.16.10 | 255.255.0.0 |
| 10.120.18.16 | 255.255.0.0 |
| 10.110.16.18 | 255.255.255.0 |
| 10.110.16.14 | 255.255.255.0 |
| 10.130.16.12 | 255.255.255.0 |
Ustal rozmiar klastra na podstawie zamieszczonego fragmentu komunikatu systemu WINDOWS, który pojawia się po zakończeniu działania programu format a:
Trzech użytkowników komputera z systemem operacyjnym Windows XP Pro posiada swoje foldery z dokumentami w głównym katalogu dysku C:. Na dysku znajduje się system plików NTFS. Użytkownicy mają utworzone konta z ograniczonymi uprawnieniami. Jak można zabezpieczyć folder każdego z użytkowników, aby inni nie mieli możliwości modyfikacji jego zawartości?
Przerywając działalność na komputerze, możemy szybko wrócić do pracy, wybierając w systemie Windows opcję:
Który protokół jest używany do zdalnego zarządzania komputerem przez terminal w systemach Linux?
Do pomiaru wartości mocy pobieranej przez zestaw komputerowy służy
Program typu recovery, w warunkach domowych, pozwala na odzyskanie danych z dysku twardego w przypadku
Narzędzie systemu Windows wykorzystywane do interpretacji poleceń, stosujące logikę obiektową oraz cmdlety, to
Który sterownik drukarki jest niezależny od urządzenia i systemu operacyjnego oraz jest standardem w urządzeniach poligraficznych?
Na ilustracji przedstawiono opcje karty sieciowej w oprogramowaniu VirtualBox. Ustawienie na wartość sieć wewnętrzna, spowoduje, że
