Pytanie 1
Na diagramie działania skanera, element oznaczony numerem 1 odpowiada za

Wynik: 38/40 punktów (95,0%)
Wymagane minimum: 20 punktów (50%)
Na diagramie działania skanera, element oznaczony numerem 1 odpowiada za

Zapis #102816 oznacza reprezentację w systemie
Interfejs SLI (ang. Scalable Link Interface) jest używany do łączenia
Po przeanalizowaniu wyników testu dysku twardego, jakie czynności powinny zostać wykonane, aby zwiększyć jego wydajność?
| Wolumin (C:) | ||
| Rozmiar woluminu | = | 39,06 GB |
| Rozmiar klastra | = | 4 KB |
| Zajęte miejsce | = | 27,48 GB |
| Wolne miejsce | = | 11,58 GB |
| Procent wolnego miejsca | = | 29 % |
| Fragmentacja woluminu | ||
| Fragmentacja całkowita | = | 15 % |
| Fragmentacja plików | = | 31 % |
| Fragmentacja wolnego miejsca | = | 0 % |
Transmisja danych typu półduplex to transmisja
Podczas pracy dysk twardy wydaje stukanie, a uruchamianie systemu oraz odczyt danych są znacznie spowolnione. W celu naprawienia tej awarii, po wykonaniu kopii zapasowej danych na zewnętrznym nośniku należy
Na ilustracji widoczny jest komunikat systemowy. Jaką czynność powinien wykonać użytkownik, aby naprawić występujący błąd?

Wskaż symbol umieszczany na urządzeniach elektrycznych przeznaczonych do sprzedaży i obrotu w Unii Europejskiej?

W dokumentacji technicznej procesora producent zamieścił wyniki analizy zrealizowanej przy użyciu programu CPU-Z. Z tych informacji wynika, że procesor dysponuje

W jakiej topologii sieci komputerowej każdy komputer jest połączony z dokładnie dwoma innymi komputerami, bez żadnych dodatkowych urządzeń aktywnych?
Jakie polecenie w systemie Windows przeznaczonym dla stacji roboczej umożliwia ustalenie wymagań logowania dla wszystkich użytkowników tej stacji?
Aby zamontować przedstawioną kartę graficzną, potrzebna jest płyta główna posiadająca złącze

Aby określić rozmiar wolnej oraz zajętej pamięci RAM w systemie Linux, można skorzystać z polecenia
Jednym z programów ochronnych, które zabezpieczają system przed oprogramowaniem, które bez zgody użytkownika zbiera i przesyła jego dane osobowe, numery kart kredytowych, informacje o odwiedzanych stronach WWW, hasła oraz używane adresy e-mail, jest aplikacja
W celu zabezpieczenia komputerów w sieci lokalnej przed nieautoryzowanym dostępem oraz atakami typu DoS, konieczne jest zainstalowanie i skonfigurowanie
Aby zapewnić komputerowi otrzymanie konkretnego adresu IP od serwera DHCP, należy na serwerze ustalić
Kto jest odpowiedzialny za alokację czasu procesora dla konkretnych zadań?
Rezultat wykonania komendy ls -l w systemie Linux ilustruje poniższy rysunek

W systemie Linux prawa dostępu do katalogu są ustawione w formacie rwx--x--x. Jaką liczbę odpowiadają tę konfigurację praw?
Jaką szerokość ma magistrala pamięci DDR SDRAM?
Największą pojemność spośród nośników optycznych posiada płyta
Oświetlenie oparte na diodach LED w trzech kolorach wykorzystuje skanery typu
Najmniejszymi kątami widzenia charakteryzują się matryce monitorów typu
Jakim symbolem powinien być oznaczony sprzęt komputerowy, aby spełniał wymogi prawne konieczne do sprzedaży w Unii Europejskiej?

Wyświetlony stan ekranu terminala został uzyskany podczas testu realizowanego w środowisku Windows. Techniczny pracownik zdobył w ten sposób informacje o:
Która z poniższych opcji nie jest wykorzystywana do zdalnego zarządzania stacjami roboczymi?
W filmie przedstawiono konfigurację ustawień maszyny wirtualnej. Wykonywana czynność jest związana z
W jakim systemie operacyjnym występuje mikrojądro?
Aby stworzyć bezpieczny wirtualny tunel pomiędzy dwoma komputerami korzystającymi z Internetu, należy użyć technologii
W drukarce laserowej do utrwalania obrazu na papierze stosuje się
Na schemacie pokazano sieć LAN wykorzystującą okablowanie kategorii 6. Stacja robocza C nie może nawiązać połączenia z siecią. Jaki problem warstwy fizycznej może być przyczyną braku komunikacji?

Połączenia typu point-to-point, realizowane za pośrednictwem publicznej infrastruktury telekomunikacyjnej, oznacza się skrótem
Nawiązywanie szyfrowanych połączeń pomiędzy hostami w sieci publicznej Internet, wykorzystywane w kontekście VPN (Virtual Private Network), to
Cena wydruku jednej strony tekstu wynosi 95 gr, a koszt wykonania jednej płyty CD to 1,54 zł. Jakie wydatki poniesie firma, tworząc płytę z prezentacjami oraz poradnik liczący 120 stron?
Na przedstawionym obrazku zaznaczone są strzałkami funkcje przycisków umieszczonych na obudowie projektora multimedialnego. Dzięki tym przyciskom można

Który z poniższych programów NIE służy do testowania sieci komputerowej w celu wykrywania problemów?
Interfejs SATA 2 (3Gb/s) oferuje prędkość transferu
Aby podnieść wydajność komputera w grach, karta graficzna Sapphire Radeon R9 FURY OC, 4GB HBM (4096 Bit), HDMI, DVI, 3xDP została wzbogacona o technologię
W systemie Windows, gdzie można ustalić wymagania dotyczące złożoności hasła?
Narzędzie używane do przechwytywania oraz analizy danych przesyłanych w sieci, to