Pytanie 1
Jakie polecenie w systemie Linux jest używane do sprawdzania wielkości katalogu?
Wynik: 23/40 punktów (57,5%)
Wymagane minimum: 20 punktów (50%)
Jakie polecenie w systemie Linux jest używane do sprawdzania wielkości katalogu?
Oprogramowanie diagnostyczne komputera pokazało komunikat NIC ERROR. Co ten komunikat wskazuje?
Która z poniższych wskazówek nie jest właściwa w kontekście konserwacji skanera płaskiego?
System S.M.A.R.T. jest używany do nadzorowania funkcjonowania i identyfikowania problemów
Która z poniższych liczb w systemie dziesiętnym poprawnie przedstawia liczbę 101111112?
Jakie oprogramowanie pełni rolę serwera DNS w systemie Linux?
Kabel pokazany na ilustracji może być zastosowany do realizacji okablowania sieci o standardzie

Jaką maskę podsieci powinien mieć serwer DHCP, aby mógł przydzielić adresy IP dla 510 urządzeń w sieci o adresie 192.168.0.0?
Jakie polecenie w systemie Windows pozwala na wyświetlenie tabeli routingu hosta?
W adresie IP z klasy A, wartość pierwszego bajtu mieści się w zakresie
Jak nazywa się serwer Windows, na którym zainstalowano usługę Active Directory?
Jeśli sieć 172.16.6.0/26 zostanie podzielona na dwie równe podsieci, to ile adresowalnych hostów będzie w każdej z nich?
Jaką kwotę łącznie pochłonie robocizna związana z montażem 20 modułów RJ45 z krawędziowym złączem narzędziowym na przewodach 4-parowych, jeśli stawka godzinowa montera wynosi 15 zł/h, a według tabeli KNR czas montażu pojedynczego modułu to 0,10 r-g?
Topologia fizyczna, w której każdy węzeł łączy się z wszystkimi innymi węzłami, to topologia
Podczas tworzenia sieci kablowej o maksymalnej prędkości przesyłu danych wynoszącej 1 Gb/s, w której maksymalna odległość między punktami sieci nie przekracza 100 m, należy zastosować jako medium transmisyjne
Sieci lokalne o architekturze klient-serwer cechują się tym, że
Jak nazywa się identyfikator, który musi być jednakowy, aby urządzenia sieciowe mogły współpracować w danej sieci bezprzewodowej?
Ataki na systemy komputerowe, które odbywają się poprzez podstępne pozyskiwanie od użytkowników ich danych osobowych, często wykorzystywane są w postaci fałszywych komunikatów z różnych instytucji lub od dostawców usług e-płatności i innych znanych organizacji, to
Komunikat, który pojawia się po uruchomieniu narzędzia do naprawy systemu Windows, może sugerować

Twórca zamieszczonego programu pozwala na jego darmowe korzystanie tylko w przypadku
| Ancient Domains of Mystery | |
|---|---|
| Autor | Thomas Biskup |
| Platforma sprzętowa | DOS, OS/2, Macintosh, Microsoft Windows, Linux |
| Pierwsze wydanie | 23 października 1994 |
| Aktualna wersja stabilna | 1.1.1 / 20 listopada 2002 r. |
| Aktualna wersja testowa | 1.2.0 Prerelease 18 / 1 listopada 2013 |
| Licencja | postcardware |
| Rodzaj | roguelike |
W systemie Windows, który obsługuje przydziały dyskowe, użytkownik o nazwie Gość
Protokół ARP (Address Resolution Protocol) pozwala na przekształcanie logicznych adresów z warstwy sieciowej na fizyczne adresy z warstwy
W podejściu archiwizacji danych określanym jako Dziadek – Ojciec – Syn na poziomie Dziadek wykonuje się kopię danych na koniec
Jakie narzędzie jest używane do zakończenia skrętki przy pomocy wtyku 8P8C?
Jakim materiałem eksploatacyjnym dysponuje ploter solwentowy?
Jakie polecenie należy wykorzystać w systemie Linux, aby zlokalizować wszystkie pliki z rozszerzeniem txt, które znajdują się w katalogu /home/user i mają w nazwie ciąg znaków abc?
Fragment pliku httpd.conf serwera Apache przedstawia się jak na diagramie. W celu zweryfikowania prawidłowego funkcjonowania strony WWW na serwerze, należy wprowadzić w przeglądarkę
| Listen 8012 |
| Server Name localhost:8012 |
W przedsiębiorstwie zainstalowano pięć komputerów z adresami kart sieciowych zawartymi w tabeli. W związku z tym można wyróżnić
| Adres IP | Maska |
|---|---|
| 10.1.61.10 | 255.255.0.0 |
| 10.1.61.11 | 255.255.0.0 |
| 10.3.63.20 | 255.255.0.0 |
| 10.3.63.21 | 255.255.0.0 |
| 10.5.63.10 | 255.255.0.0 |
Podczas uruchamiania (krótko po zakończeniu testu POST) komputer się zawiesza. Jakie mogą być możliwe przyczyny tej awarii?
Który z podanych elementów jest częścią mechanizmu drukarki igłowej?
Który komponent mikroprocesora odpowiada m.in. za odczytywanie instrukcji z pamięci oraz generowanie sygnałów kontrolnych?
Liczba heksadecymalna 1E2F(16) w systemie oktalnym jest przedstawiana jako
W jakiej topologii sieci fizycznej każdy komputer jest połączony z dokładnie dwoma sąsiadującymi komputerami, bez użycia dodatkowych urządzeń aktywnych?
Jaki rodzaj routingu jest najbardziej odpowiedni w dużych, szybko zmieniających się sieciach?
Chusteczki nasączone substancją o właściwościach antystatycznych służą do czyszczenia
Który protokół odpowiada za bezpieczne przesyłanie danych w sieciach komputerowych?
Na schemacie blokowym przedstawiającym zasadę działania zasilacza liniowego numerem 5) oznaczono

Wskaż interfejsy płyty głównej widoczne na rysunku.

Który program pozwoli na zarządzanie zasobami i czasem oraz stworzenie harmonogramu prac montażowych zgodnie z projektem sieci lokalnej w budynku?
Jak nazywa się pamięć podręczną procesora?